نشر Plan Defender for Servers
تقلل خطة Defender for Servers في Microsoft Defender for Cloud من مخاطر الأمان من خلال تقديم توصيات قابلة للتنفيذ لتحسين وضع أمان الجهاز ومعالجته. يساعد Defender for Servers أيضا على حماية الأجهزة من التهديدات والهجمات الأمنية في الوقت الحقيقي.
يساعدك هذا الدليل على تصميم ونشر Defender for Servers فعال والتخطيط له.
حول هذا الدليل
الجمهور المقصود من هذا الدليل هو مهندسي حلول السحابة والبنية التحتية ومهندسي الأمان والمحللين وأي شخص يشارك في حماية الخوادم وأحمال العمل السحابية والمختلطة.
يجيب الدليل على هذه الأسئلة:
- ماذا يفعل Defender for Servers وكيف يتم نشره؟
- أين يتم تخزين بياناتي ومتى أحتاج إلى مساحة عمل Log Analytics؟
- كيف أعمل التحكم في الوصول إلى موارد Defender for Servers؟
- ما هي خطة Defender for Servers التي يجب أن أختارها، وأين يجب نشر الخطة؟
- ما العوامل والملحقات المطلوبة في التوزيع الخاص بي؟
- كيف أعمل توسيع نطاق التوزيع؟
قبل البدء
قبل البدء في تخطيط النشر:
- تعرف على المزيد حول قدرات Defender for Cloud ، وراجع تفاصيل التسعير.
- احصل على نظرة عامة على Defender for Servers.
- إذا كنت تقوم بالنشر لأجهزة AWS أو مشاريع GCP، فراجع دليل التخطيط متعدد السحابات.
- يضمن إلحاق AWS/GCP والأجهزة المحلية كأجهزة Azure Arc الظاهرية أنه يمكنك استخدام جميع الميزات في Defender for Servers. قبل البدء في التخطيط، تعرف على المزيد حول Azure Arc.
خطوات التوزيع
يلخص الجدول التالي خطوات نشر Defender for Servers.
درج | التفاصيل | غب |
---|---|---|
توصيل أجهزة AWS/GCP | لحماية أجهزة AWS وGCP باستخدام Defender for Servers، قم بتوصيل حساباتAWS ومشاريع GCP ب Defender for Cloud. يمكنك تمكين خطط Defender for Cloud، بما في ذلك Defender for Servers، كجزء من عملية الاتصال. للاستفادة الكاملة من ميزات Defender for Servers، نوصي بإلحاق أجهزة AWS وGCP كأجهزة Azure Arc الظاهرية. يتوفر تثبيت عامل Azure Arc كجزء من عملية الاتصال. |
يتم إلحاق أجهزة AWS وGCP بنجاح في Defender for Cloud. |
توصيل الأجهزة المحلية | لحماية الأجهزة المحلية، نوصي بإلحاق الأجهزة المحلية كأجهزة Azure Arc VMs. يمكنك إلحاق الأجهزة المحلية مباشرة ب Defender for Cloud. ومع ذلك، مع الإعداد المباشر، لن يكون لديك حق الوصول الكامل إلى ميزات Defender for Servers الخطة 2. |
يتم بنجاح إلحاق الأجهزة المحلية ب Defender for Cloud |
تمكين Defender للخوادم | نشر خطة Defender for Servers. | يبدأ Defender for Cloud في حماية الأجهزة المدعومة ضمن نطاق النشر. |
الاستفادة من استيعاب البيانات مجانا | للاستفادة من 500 ميغابايت من الاستيعاب اليومي المجاني لبعض أنواع البيانات، يجب أن تقوم الأجهزة بتشغيل عامل Azure Monitor (AMA)، وأن تكون متصلة بمساحة عمل Log Analytics.
اعرف المزيد. يتم منح الميزة لنوع البيانات المدعومة في مساحة عمل Log Analytics التي تبلغ عنها الأجهزة. |
يتم تكوين الاستيعاب اليومي المجاني أنواع البيانات المدعومة. |
الاستعداد لتقييم نظام التشغيل | بالنسبة إلى Defender for Servers Plan 2 لتقييم إعدادات تكوين نظام التشغيل مقابل أساسات أمان الحوسبة في Microsoft Cloud Security Benchmark، يجب أن تقوم الأجهزة بتشغيل ملحق تكوين جهاز نهج Azure. تعرف على المزيد حول إعداد الملحق. | تجمع Defender for Servers الخطة 2 معلومات تكوين نظام التشغيل للتقييم. |
إعداد مراقبة تكامل الملفات | بعد تمكين Defender for Servers الخطة 2، يمكنك إعداد مراقبة تكامل الملفات بعد تمكين الخطة. تحتاج إلى مساحة عمل Log Analytics لمراقبة تكامل الملفات. يمكنك استخدام مساحة عمل موجودة، أو إنشاء مساحة عمل جديدة عند تكوين الميزة. |
يراقب Defender for Servers تغييرات الملفات الهامة. |
الخطوات التالية
بعد بدء عملية التخطيط، راجع المقالة الثانية في سلسلة التخطيط هذه لفهم كيفية التحكم في الوصول إلى Defender for Servers.