Pianificare la distribuzione di Defender per server
Il piano Defender per server in Microsoft Defender per il cloud riduce il rischio di sicurezza fornendo raccomandazioni utili per migliorare e correggere il comportamento di sicurezza del computer. Defender per server consente anche di proteggere i computer da minacce e attacchi di sicurezza in tempo reale.
Questa guida consente di progettare e pianificare una distribuzione efficace di Defender per server.
Informazioni sulla guida
Il pubblico previsto di questa guida è costituito da architetti di soluzioni cloud e infrastrutture, architetti e analisti della sicurezza e da chiunque sia coinvolto nella protezione di server e carichi di lavoro ibridi e cloud.
La guida risponde a queste domande:
- Che cosa fa Defender per server e come viene distribuito?
- Dove vengono archiviati i dati e quando è necessaria un'area di lavoro Log Analytics?
- Ricerca per categorie controllare l'accesso alle risorse di Defender per server?
- Quale piano di Defender per server è necessario scegliere e dove distribuire il piano?
- Quali agenti ed estensioni sono necessari nella distribuzione?
- Ricerca per categorie ridimensionare una distribuzione?
Operazioni preliminari
Prima di iniziare la pianificazione della distribuzione:
- Altre informazioni sulle funzionalità di Defender per il cloud ed esaminare i dettagli dei prezzi.
- Panoramica di Defender per server.
- Se si esegue la distribuzione per computer AWS o progetti GCP, vedere la guida alla pianificazione multicloud.
- L'onboarding di AWS/GCP e computer locali come macchine virtuali di Azure Arc garantisce che sia possibile usare tutte le funzionalità di Defender per server. Prima di iniziare la pianificazione, vedere Altre informazioni su Azure Arc.
Passaggi per la distribuzione
La tabella seguente riepiloga i passaggi di distribuzione di Defender per server.
Step | Dettagli | Risultato |
---|---|---|
Connettere i computer AWS/GCP | Per proteggere i computer AWS e GCP con Defender per server, connettere account AWS e progetti GCP a Defender per il cloud. È possibile abilitare i piani Defender per il cloud, incluso Defender per server, come parte del processo di connessione. Per sfruttare al meglio le funzionalità di Defender per server, è consigliabile eseguire l'onboarding di computer AWS e GCP come macchine virtuali di Azure Arc. L'installazione dell'agente Di Azure Arc è disponibile come parte del processo di connessione. |
I computer AWS e GCP vengono completare correttamente l'onboarding in Defender per il cloud. |
Connettere computer locali | Per proteggere i computer locali, è consigliabile eseguire l'onboarding di computer locali come macchine virtuali di Azure Arc. È possibile eseguire direttamente l'onboarding di computer locali in Defender per il cloud. Tuttavia, con l'onboarding diretto non si avrà accesso completo alle funzionalità di Defender per server piano 2. |
L'onboarding dei computer locali viene eseguito correttamente in Defender per il cloud |
Abilitare Defender per Server | Distribuire un piano defender per server. | Defender per il cloud inizia a proteggere i computer supportati nell'ambito di distribuzione. |
Sfruttare i vantaggi dell'inserimento dati gratuito | Per sfruttare i vantaggi di 500 MB di inserimento giornaliero gratuito per tipi di dati specifici, i computer devono eseguire l'agente di Monitoraggio di Azure e essere connessi a un'area di lavoro Log Analytics. Altre informazioni. Il vantaggio è concesso per i tipi di dati supportati nell'area di lavoro Log Analytics a cui i computer segnalano. |
L'inserimento giornaliero gratuito è configurato per i tipi di dati supportati. |
Preparare la valutazione del sistema operativo | Affinché Defender per server piano 2 valuti le impostazioni di configurazione del sistema operativo rispetto alle baseline di sicurezza di calcolo in Microsoft Cloud Security Benchmark, i computer devono eseguire l'estensione di configurazione del computer Criteri di Azure. Altre informazioni sulla configurazione dell'estensione. | Defender per server piano 2 raccoglie le informazioni di configurazione del sistema operativo per la valutazione. |
Configurare il monitoraggio dell'integrità dei file | Dopo aver abilitato Defender per server piano 2, configurare il monitoraggio dell'integrità dei file dopo aver abilitato il piano. È necessaria un'area di lavoro Log Analytics per il monitoraggio dell'integrità dei file. È possibile usare un'area di lavoro esistente o creare una nuova area di lavoro quando si configura la funzionalità. |
Defender per server monitora le modifiche critiche dei file. |
Passaggi successivi
Dopo aver avviata il processo di pianificazione, vedere il secondo articolo di questa serie di pianificazione per comprendere come controllare l'accesso a Defender per server.