Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Plan usługi Defender for Servers w usłudze Microsoft Defender for Cloud chroni maszyny wirtualne z systemem Windows i Linux, które działają na platformie Azure, w usługach Amazon Web Service (AWS), Google Cloud Platform (GCP) i w środowiskach lokalnych. Usługa Defender for Servers udostępnia zalecenia dotyczące poprawy stanu zabezpieczeń maszyn i ochrony maszyn przed zagrożeniami bezpieczeństwa.
Ten artykuł ułatwia wdrożenie planu usługi Defender for Servers.
Note
Po włączeniu planu rozpoczyna się 30-dniowy okres próbny. Nie można zatrzymać, wstrzymać ani przedłużyć tego okresu próbnego. Aby jak najlepiej wykorzystać 30-dniową wersję próbną, zaplanuj cele oceny.
Prerequisites
| Requirement | Details |
|---|---|
| Planowanie wdrożenia | Zapoznaj się z przewodnikiem planowania usługi Defender for Servers. Sprawdź uprawnienia potrzebne do wdrożenia i pracy z planem, wybierz zakres planu i wdrożenia lub zapoznaj się z różnicami między planami usługi Defender for Servers i dowiedz się, jak są zbierane i przechowywane dane. |
| Porównanie funkcji planu | Omówienie i porównanie funkcji planu usługi Defender for Servers. |
| Przejrzyj cennik | Przejrzyj cennik usługi Defender for Servers na stronie cennika Defender dla Chmury. Możesz również oszacować koszty za pomocą kalkulatora kosztów usługi Defender for Cloud. |
| Uzyskiwanie subskrypcji platformy Azure | Potrzebna jest subskrypcja platformy Microsoft Azure. Utwórz bezpłatne konto, jeśli chcesz. |
| Włączanie Defender dla Chmury | Upewnij się, że Defender dla Chmury jest dostępna w subskrypcji. |
| Dołączanie maszyn AWS/GCP | Aby chronić maszyny AWS i GCP, połącz konta platformy AWS i projekty GCP z usługą Defender for Cloud. Domyślnie proces połączenia dołącza maszyny jako maszyny wirtualne z obsługą usługi Azure Arc. |
| Dołączanie maszyn lokalnych |
Dołączanie maszyn lokalnych jako maszyn wirtualnych usługi Azure Arc w celu zapewnienia pełnej funkcjonalności w usłudze Defender for Servers. Jeśli dołączasz maszyny lokalne, bezpośrednio instalując agenta usługi Defender for Endpoint zamiast dołączania do usługi Azure Arc, dostępna jest tylko funkcja planu 1. W usłudze Defender for Servers (plan 2) oprócz funkcji Plan 1 dostępne są tylko funkcje zarządzania lukami w zabezpieczeniach w usłudze Defender w warstwie Premium. |
| Zapoznaj się z wymaganiami dotyczącymi pomocy technicznej | Sprawdź wymagania usługi Defender for Servers i informacje o pomocy technicznej . |
| Korzystaj z bezpłatnego pozyskiwania danych o rozmiarze 500 MB | Po włączeniu usługi Defender for Servers Plan 2, dostępna jest bezpłatna możliwość pozyskania danych o rozmiarze 500 MB dla określonych typów danych. Dowiedz się więcej o wymaganiach i konfigurowaniu bezpłatnego pozyskiwania danych |
| Integracja z usługą Defender | Usługa Defender for Endpoint i Defender for Vulnerability Management są domyślnie zintegrowane w Defender dla Chmury. Po włączeniu usługi Defender dla serwerów wyrażasz zgodę na dostęp do danych usługi Defender for Endpoint związanych z lukami w zabezpieczeniach, zainstalowanym oprogramowaniem i alertami punktów końcowych usługi Defender for Servers. |
| Włącz na poziomie zasobu | Mimo że zalecamy włączenie usługi Defender for Servers dla subskrypcji, w razie potrzeby można włączyć usługę Defender for Servers na poziomie zasobów, w przypadku maszyn wirtualnych platformy Azure, serwerów z obsługą usługi Azure Arc i zestawów skalowania maszyn wirtualnych platformy Azure. Plan 1 można włączyć na poziomie zasobu. Możesz wyłączyć plan 1 i plan 2 na poziomie zasobu. |
Włączanie na platformie Azure, AWS lub GCP
Możesz włączyć plan usługi Defender for Servers dla subskrypcji platformy Azure, konta platformy AWS lub projektu GCP.
Zaloguj się do witryny Azure Portal.
Wyszukaj i wybierz pozycję Microsoft Defender dla Chmury.
W menu Defender for Cloud wybierz pozycję Ustawienia środowiska.
Wybierz odpowiednią subskrypcję platformy Azure, konto platformy AWS lub projekt GCP.
Na stronie Plany usługi Defender przełącz przełącznik Serwery na włączone.
Domyślnie powoduje to włączenie usługi Defender dla serwerów (plan 2). Jeśli chcesz przełączyć plan, wybierz pozycję Zmień plany.
W oknie podręcznym wybierz pozycję Plan 2 lub Plan 1.
Wybierz Potwierdź.
Wybierz Zapisz.
Po włączeniu planu można skonfigurować funkcje planu zgodnie z potrzebami.
Wyłączanie usługi Defender dla serwerów w subskrypcji
- W usłudze Microsoft Defender for Cloud wybierz pozycję Ustawienia środowiska.
- Przełącz plan na Wyłączone.
Note
Jeśli włączono usługę Defender for Servers (plan 2) w obszarze roboczym usługi Log Analytics, należy jawnie ją wyłączyć. Aby to zrobić, przejdź do strony planów obszaru roboczego i przełącz przełącznik na Wyłączone.
Włączanie usługi Defender dla serwerów na poziomie zasobu
Mimo że zalecamy włączenie planu dla całej subskrypcji platformy Azure, może być konieczne połączenie planów, wykluczenie określonych zasobów lub włączenie usługi Defender dla serwerów tylko na określonych maszynach. W tym celu można włączyć lub wyłączyć usługę Defender for Servers na poziomie zasobu. Przed rozpoczęciem przejrzyj opcje zakresu wdrożenia.
Konfigurowanie na poszczególnych maszynach
Włącz lub wyłącz plan na określonych maszynach.
Włączanie planu 1 na maszynie przy użyciu interfejsu API REST
Aby włączyć plan 1 dla maszyny, w obszarze Cennik aktualizacji utwórz żądanie PUT z punktem końcowym.
W żądaniu PUT zastąp wartości subscriptionId, resourceGroupName i machineName w adresie URL punktu końcowego własnymi ustawieniami.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01Dodaj tę treść żądania.
{ "properties": { "pricingTier": "Standard", "subPlan": "P1" } }
Wyłącz plan na maszynie przy użyciu interfejsu API REST
Aby wyłączyć usługę Defender for Servers na poziomie maszyny, utwórz żądanie PUT z adresem URL punktu końcowego.
W żądaniu PUT zastąp wartości subscriptionId, resourceGroupName i machineName w adresie URL punktu końcowego własnymi ustawieniami.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01Dodaj tę treść żądania.
{ "properties": { "pricingTier": "Free", } }
Usuwanie konfiguracji na poziomie zasobu przy użyciu interfejsu API REST
Aby usunąć konfigurację na poziomie maszyny przy użyciu interfejsu API REST, utwórz żądanie DELETE z adresem URL punktu końcowego.
W żądaniu DELETE zastąp wartości subscriptionId, resourceGroupName i machineName w adresie URL punktu końcowego własnymi ustawieniami.
DELETE https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
Włączanie planu 1 przy użyciu skryptu
Włączanie planu 1 za pomocą skryptu
- Pobierz i zapisz ten plik jako plik programu PowerShell.
- Uruchom pobrany skrypt.
- Dostosuj zgodnie z potrzebami. Wybierz zasoby według tagu.
- Postępuj zgodnie z pozostałymi instrukcjami wyświetlanymi na ekranie.
Włącz plan 1 przy użyciu usługi Azure Policy (na podstawie tagu zasobu)
- Zaloguj się do witryny Azure Portal i przejdź do pulpitu nawigacyjnego Zasady .
- Na pulpicie nawigacyjnym Zasady wybierz pozycję Definicje z menu po lewej stronie.
- W kategorii Security Center — szczegółowe ceny wyszukaj, a następnie wybierz pozycję Skonfiguruj usługę Azure Defender dla serwerów, która ma być włączona (z podplanem "P1" dla wszystkich zasobów z wybranym tagiem. Ta zasada umożliwia Defender for Servers Plan 1 we wszystkich zasobach (maszynach wirtualnych platformy Azure, zestawach skalowania maszyn wirtualnych i serwerach z obsługą usługi Azure Arc) w ramach zakresu przypisania.
- Wybierz zasady i przejrzyj je.
- Wybierz pozycję Przypisz i edytuj szczegóły przypisania zgodnie z potrzebami.
- Na karcie Parametry wyczyść pole Pokaż tylko parametry, które wymagają danych wejściowych lub recenzujących.
- W obszarze Nazwa tagu dołączania wprowadź niestandardową nazwę tagu. Wprowadź wartość tagu w tablicy Wartości wstawiania tagów.
- Na karcie Korygowanie wybierz pozycję Utwórz zadanie korygowania.
- Edytuj wszystkie szczegóły, wybierz Przejrzyj i utwórz, a następnie Utwórz.
Note
Usługa Defender for Servers nie wymaga określonej nazwy ani wartości tagu do dołączania ani wykluczania. Użyj dowolnego tagu wybranego przez organizację i skonfiguruj Azure Policy lub skrypt, aby do niego pasował.
Wyłączanie planu przy użyciu skryptu
- Pobierz i zapisz ten skrypt jako plik programu PowerShell.
- Uruchom pobrany skrypt.
- Dostosuj zgodnie z potrzebami. Wybierz zasoby według tagu.
- Postępuj zgodnie z pozostałymi instrukcjami wyświetlanymi na ekranie.
Wyłącz plan za pomocą usługi Azure Policy (dla tagu zasobu)
- Zaloguj się do witryny Azure Portal i przejdź do pulpitu nawigacyjnego Zasady .
- Na pulpicie nawigacyjnym Zasady wybierz pozycję Definicje z menu po lewej stronie.
- W kategorii Security Center — szczegółowe ceny wyszukaj, a następnie wybierz pozycję Skonfiguruj usługę Azure Defender dla serwerów, aby wyłączyć zasoby (poziom zasobów) przy użyciu wybranego tagu. Te zasady wyłączają usługę Defender for Servers we wszystkich zasobach (maszynach wirtualnych platformy Azure, zestawach skalowania maszyn wirtualnych i serwerach z obsługą usługi Azure Arc) w zakresie przypisania na podstawie zdefiniowanego tagu.
- Wybierz zasady i przejrzyj je.
- Wybierz pozycję Przypisz i edytuj szczegóły przypisania zgodnie z potrzebami.
- Na karcie Parametry wyczyść pole Pokaż tylko parametry, które wymagają danych wejściowych lub recenzujących.
- W obszarze Nazwa tagu dołączania wprowadź niestandardową nazwę tagu. Wprowadź wartość tagu w tablicy Wartości wstawiania tagów.
- Na karcie Korygowanie wybierz pozycję Utwórz zadanie korygowania.
- Edytuj wszystkie szczegóły, wybierz Przejrzyj i utwórz, a następnie Utwórz.
Usuwanie konfiguracji poszczególnych zasobów przy użyciu skryptu (tagu)
- Pobierz i zapisz ten skrypt jako plik programu PowerShell.
- Uruchom pobrany skrypt.
- Dostosuj zgodnie z potrzebami. Wybierz zasoby według tagu.
- Postępuj zgodnie z pozostałymi instrukcjami wyświetlanymi na ekranie.
Wyświetlanie bieżącego pokrycia
Usługa Defender for Cloud zapewnia dostęp do skoroszytów za pośrednictwem skoroszytów platformyAzure. Skoroszyty to dostosowywalne raporty, które zapewniają analizę stanu bezpieczeństwa.
Skoroszyt pokrycia pomaga zrozumieć bieżące pokrycie, pokazując, które plany są włączone w subskrypcjach i zasobach.
Dalsze kroki
Jeśli włączono usługę Defender for Servers (plan 2), skorzystaj z korzyści bezpłatnego pozyskiwania danych.
Po włączeniu usługi Defender for Servers (plan 2 ) włącz monitorowanie integralności plików
Zmodyfikuj ustawienia planu zgodnie z potrzebami.