الأسئلة الشائعة حول Defender for Servers

احصل على إجابات للأسئلة الشائعة حول Microsoft Defender for Servers.

التسعير

ما هي الخوادم التي أدفع مقابلها في الاشتراك؟

عند تمكين Defender for Servers على اشتراك، يتم تحصيل رسوم منك على جميع الأجهزة استنادا إلى حالات الطاقة الخاصة بها.

المنطقة التفاصيل الفوترة
أجهزة Azure الظاهرية
البدء بدء تشغيل الجهاز الظاهري. لم يتم فوترتها
قيد التشغيل حالة العمل العادية. مفوترة
إيقاف انتقالي. الانتقال إلى حالة الإيقاف عند الانتهاء. مفوترة
متوقفة تم إيقاف تشغيل الجهاز الظاهري من داخل نظام التشغيل الضيف أو باستخدام واجهات برمجة تطبيقات PowerOff. لا يزال يتم تخصيص الأجهزة، ويبقى الجهاز على المضيف. مفوترة
توزيع الصفقات انتقالي. الانتقال إلى الحالة التي تم إلغاء تخصيصها عند الانتهاء. لم يتم فوترتها
تم إلغاء التخصيص تم إيقاف الجهاز الظاهري وإزالته من المضيف. لم يتم فوترتها
أجهزة Azure Arc
اتصال الخوادم متصلة، ولكن رسالة كشف أخطاء الاتصال لم يتم تلقيها بعد. لم يتم فوترتها
Connected تلقي رسالة كشف أخطاء الاتصال العادية من عامل Connected Machine. مفوترة
غير متصل/غير متصل لم يتم تلقي رسالة كشف أخطاء الاتصال خلال 15-30 دقيقة. لم يتم فوترتها
انتهت الصلاحية إذا تم قطع الاتصال لمدة 45 يوما، فقد تتغير الحالة إلى منتهية الصلاحية. لم يتم فوترتها

ما هي متطلبات ترخيص Microsoft Defender لنقطة النهاية؟

يتم تضمين تراخيص Defender لنقطة النهاية للخوادم مع Defender for Servers.

هل يمكنني الحصول على خصم إذا كان لدي بالفعل ترخيص Microsoft Defender لنقطة النهاية؟

إذا كان لديك بالفعل ترخيص Microsoft Defender لنقطة النهاية للخوادم، فلن تدفع مقابل هذا الجزء من ترخيص Microsoft Defender for Servers الخطة 1 أو 2.

  1. لطلب خصمك، في مدخل Microsoft Azure، حدد تعليمات الدعم واستكشاف الأخطاء وإصلاحها>+ الدعم. حدد إنشاء طلب دعم واملأ الحقول.

    لقطة شاشة تعرض وصف تذكرة الدعم مع ملء المعلومات.

  2. في تفاصيل إضافية، أدخل التفاصيل ومعرف المستأجر وعدد تراخيص Defender لنقطة النهاية التي تم شراؤها وتاريخ انتهاء الصلاحية وجميع الحقول المطلوبة الأخرى.

  3. أكمل العملية وحدد Create.

يصبح الخصم ساري المفعول بدءا من تاريخ الموافقة. إنه ليس بأثر رجعي.

ما هو بدل استيعاب البيانات المجاني؟

عند تمكين Defender for Servers الخطة 2، تحصل على بدل استيعاب بيانات مجاني لبعض أنواع البيانات المحددة. معرفة المزيد

التوزيع

هل يمكنني تمكين Defender for Servers على مجموعة فرعية من الأجهزة في اشتراك؟

نعم يمكنك تمكين Defender for Servers على موارد معينة في اشتراك. تعرف على المزيد حول تخطيط نطاق النشر.

كيف يقوم Defender للخوادم بجمع البيانات؟

أين يخزن Defender for Servers بياناتي؟

هل يحتاج Defender for Servers إلى مساحة عمل Log Analytics؟

لا يعتمد Defender for Servers الخطة 1 على Log Analytics. في Defender for Servers الخطة 2، تحتاج إلى مساحة عمل Log Analytics للاستفادة من ميزة استيعاب البيانات المجانية. تحتاج أيضا إلى مساحة عمل لاستخدام مراقبة تكامل الملفات في الخطة 2. إذا قمت بإعداد مساحة عمل Log Analytics لميزة استيعاب البيانات المجانية، فأنت بحاجة إلى تمكين Defender for Servers الخطة 2 مباشرة عليها.

ماذا لو تم تمكين Defender for Servers على مساحة عمل ولكن ليس على اشتراك؟

لم يعد الأسلوب القديم لإلحاق الخوادم ب Defender for Servers الخطة 2 باستخدام مساحة عمل وعامل Log Analytics مدعوما أو متوفرا في المدخل. للتأكد من أن الأجهزة المتصلة حاليا بمساحة العمل تظل محمية، قم بما يلي:

  • الأجهزة المحلية ومتعددة السحابات: إذا كنت قد قمت مسبقا بإلحاق الأجهزة المحلية وأجهزة AWS/GCP باستخدام الأسلوب القديم، فوصل هذه الأجهزة ب Azure كخوادم ممكنة ل Azure Arc بالاشتراك مع تمكين Defender for Servers الخطة 2.
  • الأجهزة المحددة: إذا استخدمت الأسلوب القديم لتمكين Defender for Servers الخطة 2 على الأجهزة الفردية، نوصي بتمكين Defender for Server الخطة 2 على الاشتراك بأكمله. ثم يمكنك استبعاد أجهزة معينة باستخدام التكوين على مستوى الموارد.

تكامل Defender لنقطة النهاية

ما هي خطة Microsoft Defender لنقطة النهاية المدعومة في Defender for Servers؟

يوفر Defender for Servers الخطة 1 والخطة 2 قدرات Microsoft Defender لنقطة النهاية الخطة 2، بما في ذلك الكشف عن تهديدات نقاط النهاية والرد عليها (EDR).

هل أحتاج إلى شراء حل منفصل لمكافحة البرامج الضارة لأجهزتي؟

‏‏لا. مع تكامل Defender لنقطة النهاية في Defender for Servers، ستحصل أيضا على حماية البرامج الضارة على أجهزتك. بالإضافة إلى ذلك، يوفر Defender for Servers الخطة 2 فحص البرامج الضارة بدون عامل.

على أنظمة تشغيل Windows Server الجديدة، برنامج الحماية من الفيروسات من Microsoft Defender هو جزء من نظام التشغيل وسيتم تمكينه في الوضع النشط. بالنسبة للأجهزة التي تعمل بنظام Windows Server مع تمكين تكامل الحل الموحد ل Defender لنقطة النهاية، يقوم Defender for Servers بنشر Defender Antivirus في الوضع النشط. على Linux، يقوم Defender for Servers بنشر Defender لنقطة النهاية بما في ذلك مكون مكافحة البرامج الضارة، وتعيين المكون في الوضع الخامل.

كيف أعمل التبديل من أداة غير تابعة ل Microsoft EDR؟

تتوفر الإرشادات الكاملة للتبديل من حل نقطة نهاية غير تابعة لـ Microsoft في وثائق Microsoft Defender لنقطة النهاية: نظرة عامة على الترحيل.

ما هو "MDE. Windows" / "MDE. Linux" ملحق يعمل على أجهزتي؟

عند تشغيل خطة Defender for Servers في اشتراك، يقوم تكامل Defender for Endpoint الأصلي في Defender for Cloud تلقائيا بنشر وكيل Defender لنقطة النهاية على الأجهزة المدعومة في الاشتراك حسب الحاجة. يقوم الإعداد التلقائي بتثبيت MDE. Windows/MDE. ملحق Linux.

إذا لم يظهر الملحق، فتحقق من أن الجهاز يفي بالمتطلبات الأساسية، وأن Defender for Servers ممكن.

هام

إذا حذفت MDE. Windows/MDE. ملحق Linux، لن يزيل Microsoft Defender لنقطة النهاية. تعرف على خوادم Windows غير الملحقة من Defender لنقطة النهاية.

دعم الجهاز والمسح الضوئي

ما أنواع الأجهزة الظاهرية التي يدعمها Defender for Servers؟

راجع أجهزة Windows وLinux المدعومة لتكامل Defender لنقطة النهاية.

كم مرة يقوم Defender for Cloud بفحص الثغرات الأمنية في نظام التشغيل وتحديثات النظام ومشكلات endpoint protection؟

نظام التشغيل: يتم تحديث البيانات في غضون 48 ساعة تحديثات النظام: يتم تحديث البيانات في غضون 24 ساعة حماية نقطة النهاية: يتم تحديث البيانات في غضون 8 ساعات

يقوم Defender for Cloud عادة بفحص البيانات الجديدة كل ساعة، ويحدث توصيات الأمان وفقا لذلك.

كيف يتم تأمين لقطات الجهاز الظاهري التي يتم جمعها بواسطة الفحص بدون عامل؟

يحمي الفحص بدون عامل لقطات القرص وفقا لأعلى معايير الأمان في Microsoft. وتشمل التدابير الأمنية ما يلي:

  • يتم تشفير البيانات الثابتة والمتنقلة.
  • يتم حذف اللقطات على الفور عند اكتمال عملية التحليل.
  • تظل اللقطات داخل منطقة AWS أو Azure الأصلية. لا يتم نسخ لقطات EC2 إلى Azure.
  • عزل البيئات لكل حساب/اشتراك عميل.
  • يتم إرسال بيانات التعريف التي تحتوي على نتائج الفحص فقط خارج بيئة الفحص المعزولة.
  • يتم تدقيق جميع العمليات.

ما هي ميزة التوفير التلقائي لفحص الثغرات الأمنية باستخدام حل "إحضار الترخيص الخاص بك" (BYOL)؟ هل يمكن تطبيقه على حلول متعددة؟

يمكن ل Defender for Servers مسح الأجهزة ضوئيا لمعرفة ما إذا كان لديها حل EDR ممكن. إذا لم تكن كذلك، يمكنك استخدام إدارة الثغرات الأمنية في Microsoft Defender التي يتم دمجها افتراضيا في Defender for Cloud. كبديل، يمكن ل Defender for Cloud نشر ماسح ضوئي مدعوم للثغرات الأمنية غير التابع ل Microsoft BYOL. يمكنك فقط استخدام ماسح BYOL ضوئي واحد. لا يتم دعم عدة ماسحات ضوئية غير تابعة ل Microsoft.

هل يعثر الماسح الضوئي المتكامل ل Defender for Vulnerability Management على ثغرات في الشبكة؟

لا، فإنه يعثر فقط على الثغرات الأمنية على الجهاز نفسه.

لماذا أحصل على الرسالة "بيانات الفحص المفقودة" لجهازي الظاهري؟

تظهر هذه الرسالة عندما لا توجد بيانات فحص لجهاز ظاهري. يستغرق مسح البيانات ضوئيا حوالي ساعة أو أقل بعد تمكين أسلوب تجميع البيانات. بعد الفحص الأولي، قد تتلقى هذه الرسالة بسبب عدم توفر بيانات الفحص. على سبيل المثال، لا يتم تعبئة عمليات الفحص لجهاز ظاهري تم إيقافه. قد تظهر هذه الرسالة أيضا إذا لم يتم ملء بيانات الفحص مؤخرا.

لماذا يظهر الجهاز على أنه غير قابل للتطبيق؟

تتضمن قائمة الموارد في علامة التبويب غير القابلة للتطبيق عمود السبب

السبب التفاصيل
لا تتوفر بيانات مسح ضوئي على الجهاز لا توجد أية نتائج توافق لهذا الجهاز في Azure Resource Graph. تتم كتابة جميع نتائج التوافق إلى Azure Resource Graph بواسطة ملحق تكوين جهاز Azure. يمكنك التحقق من البيانات في Azure Resource Graph باستخدام [نموذج استعلامات Resource Graph][(/azure/governance/policy/samples/resource-graph-samples?tabs=azure-cli#azure-policy-guest-configuration).
لم يتم تثبيت ملحق تكوين جهاز Azure على الجهاز يفتقد الجهاز إلى الملحق، وهو شرط أساسي لتقييم التوافق مقابل Microsoft Cloud Security Baseline.
لم يتم تكوين الهوية المدارة من قبل النظام على الجهاز يجب توزيع هوية مدارة معينة من قبل النظام على الجهاز.
تم تعطيل التوصية في النهج يتم تعطيل تعريف النهج الذي يقيم أساس نظام التشغيل على النطاق الذي يتضمن

الخطوات التالية

نشر Plan Defender for Servers