Freigeben über


Verbinden von Nicht-Azure-Computern mit Microsoft Defender für Cloud

Microsoft Defender for Cloud kann den Sicherheitszustand Ihrer Azure-fremden Computer überwachen. Dazu müssen diese jedoch zunächst mit Azure verbunden werden.

Sie können Azure-fremde Computer auf eine der folgenden Arten verbinden:

In diesem Artikel werden die Methoden zum Onboarding mit Azure Arc beschrieben.

Wenn Sie Computer von anderen Cloudanbietern verbinden möchten, lesen Sie Verbinden Ihres AWS-Kontos oder Verbinden Ihres GCP-Projekts. Die Multi-Cloud-Connectors für Amazon Web Services (AWS) und Google Cloud Platform (GCP) in Defender for Cloud verarbeiten die Azure Arc-Bereitstellung transparent für Sie.

Hinweis

Hinweis

Die Anweisungen auf dieser Seite konzentrieren sich auf das Verbinden lokaler Computer mit Microsoft Defender for Cloud. Die gleichen Richtlinien gelten für Computer in Azure VMware Solution (AVS). Erfahren Sie mehr über das Integrieren von Azure-VMware-Solution-Computern in Microsoft Defender for Cloud.

Voraussetzungen

Die in diesem Artikel aufgeführten Verfahren setzen Folgendes voraus:

Herstellen einer Verbindung mit lokalen Computern mithilfe von Azure Arc

Ein Computer mit Azure Arc-fähigen Servern wird zu einer Azure-Ressource. Sobald eine Verbindung mit einem Azure-Abonnement mit aktiviertem Defender for Servers hergestellt wurde, wird sie in Defender for Cloud wie Ihre anderen Azure-Ressourcen angezeigt.

Server mit Azure Arc-Unterstützung bieten erweiterte Funktionen wie das Aktivieren von Richtlinien für die Gastkonfiguration auf dem Computer und das Vereinfachen der Bereitstellung mit anderen Azure-Diensten. Eine Übersicht über die Vorteile for Azure Arc-fähigen Servern finden Sie unter Unterstützte Cloudvorgänge.

Zum Bereitstellen von Azure Arc auf einem Computer führen Sie die Anweisungen unter Schnellstart: Verbinden eines Hybridcomputers mit Servern mit Azure Arc-Unterstützung aus.

Wenn Sie Azure Arc im großen Stil auf mehreren Computern bereitstellen möchten, befolgen Sie die Anweisungen unter Verbinden von Hybridcomputern mit Azure im großen Stil.

Integration in Microsoft Defender für Endpunkt

Defender for Servers verwendet eine Integration in Microsoft Defender for Endpoint, um die Erkennung von Bedrohungen in Echtzeit, automatisierte Antwortfunktionen, Sicherheitsrisikobewertungen, Softwareinventar und vieles mehr bereitzustellen. Um sicherzustellen, dass Ihre Server sicher sind und alle Sicherheitsvorteile von Defender for Servers erhalten, vergewissern Sie sich, dass die Defender for Endpoints-Integration und in Ihren Abonnements aktiviert ist.

Überprüfen, ob Ihre Computer verbunden sind

Ihre Azure- und lokalen Computer können an einem Standort angezeigt werden.

So überprüfen Sie, ob Ihre Computer verbunden sind:

  1. Melden Sie sich beim Azure-Portal an.

  2. Suchen Sie nach Microsoft Defender für Cloud und wählen Sie es aus.

  3. Wählen Sie im Defender for Cloud-Menü die Option Bestand aus, um den Ressourcenbestand anzuzeigen.

  4. Filtern Sie die Seite, um die relevanten Ressourcentypen anzuzeigen. Die Typen werden durch diese Symbole unterschieden:

    Defender for Cloud-Symbol für einen lokalen Computer. Nicht-Azure Computer

    Defender for Cloud-Symbol für einen lokalen Computer. Azure-VM

    Defender for Cloud-Symbol für einen Server mit Azure Arc-Unterstützung. Server mit Azure Arc-Unterstützung

Integrieren in Microsoft Defender XDR

Wenn Sie Defender for Cloud aktivieren, werden die Warnungen von Defender for Cloud automatisch in das Microsoft Defender-Portal integriert.

Die Integration zwischen Microsoft Defender for Cloud und Microsoft Defender XDR integriert Ihre Cloud-Umgebungen in Microsoft Defender XDR. Mit den in Microsoft Defender XDR integrierten Warnmeldungen und Cloud-Korrelationen von Defender for Cloud können SOC-Teams jetzt über eine einzige Schnittstelle auf alle Sicherheitsinformationen zugreifen.

Erfahren Sie mehr über die Warnungen in Microsoft Defender XDR von Defender for Cloud.

Bereinigen von Ressourcen

Für diesen Artikel müssen Sie keine Ressourcen bereinigen.

Nächste Schritte