Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ten artykuł pomaga zrozumieć, jak usługa Defender dla serwerów w Microsoft Defender dla Chmury zbiera dane na potrzeby oceny.
Zanim rozpoczniesz
Ten artykuł jest czwartym artykułem w przewodniku planowania usługi Defender for Servers. Przed rozpoczęciem zapoznaj się z wcześniejszymi artykułami:
- Rozpocznij planowanie wdrożenia.
- Przejrzyj role dostępu usługi Defender for Servers.
- Wybierz plan usługi Defender for Servers
Zbieranie danych
Usługa Defender for Servers używa wielu metod do zbierania informacji o maszynie, w tym skanowania maszyn bez agenta i agenta usługi Defender for Endpoint.
| Funkcja | Metoda zbierania danych |
|---|---|
| Ocena maszyn pod kątem rozwiązania EDR | Skanowanie bezagentowe |
| Ocena usługi Defender dla punktu końcowego jako rozwiązania EDR | Skanowanie bez agenta. |
| Skanowanie spisu oprogramowania | Skanowanie bez agenta. Spis oprogramowania jest dostarczany przez integrację z usługą Defender Vulnerability Management. |
| Skanowanie pod kątem luk w zabezpieczeniach | Skanowanie bezagentowe Skanowanie oparte na agencie za pomocą agenta usługi Defender for Endpoint. Skanowanie przynieś własną licencję (BYOL) przy użyciu obsługiwanego rozwiązania innej firmy. Dowiedz się więcej o skanowaniu hybrydowym przy użyciu skanowania bez agenta i opartego na agencie. |
| Skanuj maszyny pod kątem wpisów tajnych | Skanowanie bez agenta. |
| Skanuj maszyny pod kątem złośliwego oprogramowania | Skanowanie bez agenta. Ochrona przed złośliwym kodem nowej generacji jest również zapewniana przez integrację usługi Defender for Endpoint przy użyciu agenta usługi Defender for Endpoint. |
| Skanowanie pod kątem błędów konfiguracji systemu operacyjnego | Ocena konfiguracji systemu operacyjnego względem punktów odniesienia zabezpieczeń obliczeniowych w teście porównawczym zabezpieczeń w chmurze firmy Microsoft przy użyciu rozszerzenia Azure Machine Configuration. |
| Skanowanie pod kątem zmian plików i rejestru przy użyciu monitorowania integralności plików | Agent usługi Defender for Endpoint. |
| Skanowanie pod kątem aktualizacji systemu i poprawek | Korzysta z rozszerzenia maszyny wirtualnej usługi Azure Update Manager. |
| Korzystanie z bezpłatnej korzyści z pozyskiwania danych | Agent usługi Azure Monitor (AMA). |
Następne kroki
Informacje o sposobie przechowywania danych i potrzebach obszaru roboczego usługi Log Analytics