Defender für Server
Der Plan Defender for Servers in Microsoft Defender for Cloud reduziert das Sicherheitsrisiko und die Gefährdung der Rechner in Ihrem Unternehmen, indem er umsetzbare Empfehlungen zur Verbesserung und Korrektur der Sicherheitslage liefert. Defender for Servers hilft außerdem, Rechner vor Sicherheitsbedrohungen und Angriffen in Echtzeit zu schützen.
Hinweis
Die Verwendung des Log Analytics-Agents und des Azure Monitoring Agents (AMA) in Defender for Servers wird nicht mehr unterstützt. Für die meisten Planfeatures wird die Verwendung dieser Agents durch Computerüberprüfung ohne Agent oder durch die Integration mit Microsoft Defender for Endpoint ersetzt.
Vorteile von Defender for Servers
Defender for Servers bietet eine Reihe von Sicherheitsvorteilen.
- Schutz von Multicloud- und lokalen Computern: Defender for Servers schützt Windows- und Linux-Computer in Multicloud-Umgebungen (Azure, AWS, GCP) und lokal.
- Zentrale Verwaltung und Berichterstellung: Defender for Cloud bietet eine einzige Ansicht der überwachten Ressourcen, einschließlich Computer, die von Defender for Servers geschützt sind. Sie können Daten filtern, sortieren und Querverweise erstellen, um die Computersicherheit zu verstehen, zu untersuchen und zu analysieren.
- Integration in Defender-Dienste: Defender for Servers wird systemintern in Sicherheitsfunktionen integriert, die von Defender for Endpoints und Microsoft Defender Vulnerability Management bereitgestellt werden.
- Verbessern des Sicherheitsstatus und Verringern des Risikos: Defender for Servers bewertet den Sicherheitsstatus von Computern anhand von Compliancestandards und bietet umsetzbare Sicherheitsempfehlungen zur Korrektur und Verbesserung des Sicherheitsstatus.
- Vorteile der Überprüfung ohne Agent: Defender for Servers-Plan 2 bietet die Überprüfung von Computern ohne Agent. Ohne die Notwendigkeit eines Agents auf Endpunkten können Sie den Softwarebestand überprüfen, Computer auf Sicherheitsrisiken überprüfen, nach geheimen Computerschlüsseln suchen und Schadsoftwarebedrohungen erkennen.
- Schutz vor Bedrohungen in nahezu Echtzeit: Defender for Servers identifiziert und analysiert Echtzeitbedrohungen und sendet nach Bedarf Sicherheitswarnungen.
- Intelligente Bedrohungserkennung: Defender for Cloud wertet Ereignisse aus und erkennt Bedrohungen mithilfe erweiterter Sicherheitsanalysen und Machine-Learning-Technologien anhand mehrerer Bedrohungserkennungsquellen, einschließlich Microsoft Security Response Center (MSRC).
Integration in Defender for Endpoint
Defender for Endpoint und Defender for Vulnerability Management werden nativ in Defender for Cloud integriert.
Durch diese Standardintegration kann Defender for Servers die EDR-Funktionen von Defender for Endpoint sowie die Funktionen für Sicherheitsrisiko-Scans, Software-Inventarisierung und Premium-Funktionen von Defender for Vulnerability Management nutzen.
Erfahren Sie mehr über die Integration.
Defender für Server-Pläne
Defender for Servers bietet zwei verschiedene Pläne:
- Defender for Servers-Plan 1 ist die Einstiegsvariante und konzentriert sich auf die EDR-Funktionen, die durch die Integration von Defender for Endpoint bereitgestellt werden.
- Defender for Servers-Plan 2 bietet zusätzlich zu den Features von Plan 1 weitere Funktionen.
Schutzfeatures der Pläne
Die Features der Pläne sind in der Tabelle zusammengefasst.
Feature | Unterstützung durch Pläne | Details |
---|---|---|
Unterstützung für Multicloud- und Hybridumgebungen | In Plan 1 und 2 unterstützt | Defender for Servers kann Azure VMs, AWS/GCP VMs und lokale Computer schützen, die mit Defender for Cloud verbunden sind. Überprüfen Sie die Unterstützung und Anforderungen von Defender for Servers. |
Automatisches Onboarding von Defender for Endpoint | In Plan 1 und 2 unterstützt | Defender for Cloud bindet Computer automatisch in Defender for Endpoint ein, indem die Defender for Endpoint-Erweiterung auf den verbundenen Computern installiert wird. |
Defender for Endpoint-EDR | In Plan 1 und 2 unterstützt | Unterstützte Endgeräte werden mit den EDR-Funktionen von Defender for Endpoint nahezu in Echtzeit vor Bedrohungen geschützt. |
Bedrohungserkennung (auf Betriebssystemebene) | In Plan 1 und 2 unterstützt | Die Integration in Defender for Endpoint ermöglicht die Erkennung von Bedrohungen auf Betriebssystemebene. |
Integrierte Warnungen und Vorfälle | In Plan 1 und 2 unterstützt | Warnungen und Vorfälle von Defender for Endpoint für verbundene Computer werden in Defender for Cloud angezeigt, mit Drilldown im Defender-Portal. Weitere Informationen |
Bedrohungserkennung (auf Azure-Netzwerkebene) | Nur in Plan 2 unterstützt | Die Erkennung ohne Agent erkennt Bedrohungen, die auf die Steuerungsebene des Netzwerks ausgerichtet sind, einschließlich netzwerkbasierter Sicherheitswarnungen für Azure-VMs. |
Softwareinventarermittlung | In Plan 1 und 2 unterstützt | Softwareinventarermittlung (bereitgestellt von Defender Vulnerability Management) ist in Defender for Cloud integriert. |
Überprüfung auf Sicherheitsrisiken (mit Agent) | In Plan 1 und 2 unterstützt | Mit dem Defender for Endpoint-Agent prüft Defender for Servers die Rechner auf Sicherheitslücken mit Defender Vulnerability Management. |
Überprüfung auf Sicherheitsrisiken (ohne Agent) | Nur in Plan 2 unterstützt | Als Teil seiner Überprüfungsfunktionen ohne Agent bietet Defender for Cloud eine Bewertung von Sicherheitslücken ohne Agent mit Defender Vulnerability Management. Die Bewertung ohne Agent ist eine Ergänzung zur Überprüfung auf Sicherheitslücken mit Agent. |
Fehlkonfigurationen der Betriebssystembasis | Betriebssystemempfehlungen, die auf Linux und Windows Compute Security Baselines basieren, werden nur in Plan 2 unterstützt. Andere MCSB-Empfehlungen in Defender for Cloud sind weiterhin im kostenlosen Foundational Posture Management enthalten. |
Defender for Cloud bewertet und erzwingt Sicherheitskonfigurationen mithilfe integrierter Azure-Richtlinieninitiativen, einschließlich der Standardinitiative Microsoft Cloud Security Benchmark (MCSB). Defender for Servers sammelt Computerinformationen mithilfe der Azure-Erweiterung für Computerkonfigurationen. |
Bewertung der Einhaltung gesetzlicher Bestimmungen | In Plan 1 und 2 unterstützt | Als Teil des kostenlosen Foundational Posture Managements bietet Defender for Cloud eine Reihe von Standard-Compliance-Standards. Wenn Sie einen Defender for Servers-Plan aktiviert haben (oder einen anderen kostenpflichtigen Plan), können Sie zusätzliche Compliance-Standards aktivieren. |
Betriebssystemupdates | Nur in Plan 2 unterstützt | Defender for Servers bewertet den Computer, um zu überprüfen, ob Updates und Patches installiert sind. Er verwendet Azure Update Manager, um Update-Informationen zu sammeln. Um die Vorteile der Azure Update-Integration in Defender for Servers-Plan 2 zu nutzen, sollten lokale, AWS- und GCP-Computer mit Azure Arc verbunden sein. Weitere Informationen. |
Premium-Features von Defender for Vulnerability Management | Nur in Plan 2 unterstützt | Defender for Servers-Plan 2 enthält die Premium-Features von Defender Vulnerability Management. Die Premium-Features umfassen Zertifikatsbewertungen, Bewertungen der Betriebssystems-Sicherheitsbaseline und mehr, und sind nur über das Defender-Portal verfügbar. |
Schadsoftwareüberprüfung (ohne Agent) | Nur in Plan 2 unterstützt | Zusätzlich zum Malware-Schutz der nächsten Generation, der von der Defender for Endpoint-Integration bereitgestellt wird, bietet Defender for Servers-Plan 2 Malware-Scans als Teil seiner Überprüfungsfunktionen ohne Agent. |
Überprüfung von Computern auf Geheimnisse (ohne Agent) | Nur in Plan 2 unterstützt | Als Teil seiner Funktionen zur Überprüfung von Geheimnissen ohne Agent bietet Defender for Cloud die Möglichkeit, geheime Schlüssel im Klartext auf Computern zu finden. Das Überprüfen von geheimen Schlüsseln ist auch mit dem Defender Cloud Security Posture Management (CSPM)-Plan verfügbar. |
Dateiintegritätsüberwachung | Nur in Plan 2 unterstützt | Bei der Überwachung der Dateiintegrität werden Dateien und Registrierungen auf Änderungen überprüft, die auf einen Angriff hindeuten könnten. Nachdem Sie Defender for Servers-Plan 2 aktiviert haben, aktivieren und konfigurieren Sie die Dateiintegritätsüberwachung. Die Überwachung der Dateiintegrität verwendet die Defender for Endpoint-Erweiterung, um Informationen zu sammeln. Die bisherige Erfassungsmethode, die MMA verwendete, ist jetzt veraltet. Erfahren Sie mehr über die Migration zur Defender for Endpoint-Erweiterung. |
Just-In-Time-Zugriff auf virtuelle Computer | Nur in Plan 2 unterstützt | Just-in-Time-VM-Zugriff sperrt Computerports, um die Angriffsfläche zu verringern. |
Netzwerkübersicht | Nur in Plan 2 unterstützt | Die Netzwerkkarte bietet eine geografische Ansicht der Empfehlungen für die Härtung Ihrer Netzwerkressourcen. |
Kostenlose Datenerfassung (500 MB) | Nur in Plan 2 unterstützt | Die kostenlose Datenerfassung ist für bestimmte Datentypen in Log Analytics-Arbeitsbereichen verfügbar. Weitere Informationen |
Bereitstellungsumfang
Sie sollten Defender for Servers auf Abonnementebene aktivieren, aber Sie können Defender for Servers auch auf Ressourcenebene aktivieren und deaktivieren, wenn Sie die Granularität der Bereitstellung benötigen, wie folgt:
Umfang | Plan 1 | Plan 2 |
---|---|---|
Aktivieren für ein Azure-Abonnement | Ja | Ja |
Aktivieren für eine Ressource | Ja | Nein |
Deaktivieren für eine Ressource | Ja | Ja |
- Plan 1 kann auf Ressourcenebene pro Server aktiviert und deaktiviert werden.
- Plan 2 kann nicht auf Ressourcenebene aktiviert werden, Aber Sie können den Plan auf Ressourcenebene deaktivieren.
Nach der Aktivierung
Nachdem ein Plan aktiviert wurde, gilt Folgendes:
- Testzeitraum: 30-Tage-Testzeitraum beginnt Es gibt keine Möglichkeit, diesen Testzeitraum zu beenden, anzuhalten oder zu verlängern. Wenn Sie die volle 30-tägige Testversion nutzen möchten, planen Sie im Voraus, um Ihre Auswertungsziele zu erreichen.
- Endpoint Protection: Die Defender for Endpoint-Erweiterung wird automatisch auf allen unterstützten Computern installiert, die mit Defender for Cloud verbunden sind. Sie können die automatische Bereitstellung bei Bedarf deaktivieren.
- Sicherheitsrisikobewertung: Defender Vulnerability Management ist standardmäßig auf Computern aktiviert, auf denen die Defender for Endpoint-Erweiterung installiert ist.
- Überprüfung ohne Agent: Die Überprüfung ohne Agent ist standardmäßig aktiviert, wenn Sie Defender for Servers-Plan 2 aktivieren.
- Bewertung der Betriebssystemkonfiguration: Wenn Sie Defender for Servers-Plan 2 aktivieren, bewertet Defender for Cloud die Konfigurationseinstellungen des Betriebssystems anhand der Compute Sicherheitsbaseline im Microsoft Cloud Security Benchmark. Um dieses Feature nutzen zu können, muss auf den Computern die Azure-Erweiterung für Computerkonfiguration ausgeführt werden. Erfahren Sie mehr über das Einrichten der Erweiterung.
- Überwachung der Dateiintegrität: Sie richten die Überwachung der Dateiintegrität ein, nachdem Sie Defender for Servers-Plan 2 aktiviert haben.
Nächste Schritte
- Sehen Sie sich häufig gestellte Fragen zu Defender for Servers an.
- Planen Sie Ihre Bereitstellung von Defender for Servers.