De implementatie van Defender for Servers plannen

Microsoft Defender voor Servers breidt de beveiliging uit naar uw Windows- en Linux-machines die worden uitgevoerd in Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) en on-premises. Defender for Servers kan worden geïntegreerd met Microsoft Defender voor Eindpunt om eindpuntdetectie en -respons (EDR) en andere functies voor bedreigingsbeveiliging te bieden.

Deze handleiding helpt u bij het ontwerpen en plannen van een effectieve implementatie van Defender for Servers. Microsoft Defender voor Cloud biedt twee betaalde abonnementen voor Defender for Servers.

Over deze handleiding

De beoogde doelgroep van deze handleiding is cloudoplossings- en infrastructuurarchitecten, beveiligingsarchitecten en analisten, en iedereen die betrokken is bij het beveiligen van cloud- en hybride servers en workloads.

De handleiding beantwoordt deze vragen:

  • Wat doet Defender voor Servers en hoe wordt deze geïmplementeerd?
  • Waar worden mijn gegevens opgeslagen en welke Log Analytics-werkruimten heb ik nodig?
  • Wie moet toegang hebben tot mijn Defender for Servers-resources?
  • Welk Defender voor Servers-abonnement moet ik kiezen en welke oplossing voor evaluatie van beveiligingsproblemen moet ik gebruiken?
  • Wanneer moet ik Azure Arc gebruiken en welke agents en extensies zijn vereist?
  • Hoe kan ik een implementatie schalen?

Voordat u begint

Voordat u de reeks artikelen in de planningshandleiding voor Defender for Servers bekijkt:

Implementatieoverzicht

In de volgende tabel ziet u een overzicht van het implementatieproces van Defender for Servers:

Fase Details
Beginnen met het beveiligen van resources • Wanneer u Defender voor Cloud opent in de portal, begint het met het beveiligen van resources met gratis fundamentele CSPM-evaluaties en -aanbevelingen.

• Defender voor Cloud maakt een standaard Log Analytics-werkruimte waarvoor de SecurityCenterFree-oplossing is ingeschakeld.

• Aanbevelingen in de portal worden weergegeven.
Defender voor servers inschakelen • Wanneer u een betaald abonnement inschakelt, schakelt Defender voor Cloud de beveiligingsoplossing in de standaardwerkruimte in.

• Schakel Defender for Servers-abonnement 1 (alleen abonnement) of Abonnement 2 (abonnement en werkruimte) in.

• Nadat u een plan hebt ingeschakeld, bepaalt u hoe u agents en extensies wilt installeren op Azure-VM's in het abonnement of de werkgroep.

•Automatische inrichting is standaard ingeschakeld voor sommige extensies.
AWS/GCP-machines beveiligen • Voor een implementatie van Defender for Servers stelt u een connector in, schakelt u plannen uit die u niet nodig hebt, configureert u instellingen voor automatisch inrichten, verifieert u bij AWS/GCP en implementeert u de instellingen.

• Automatische inrichting omvat de agents die worden gebruikt door Defender voor Cloud en de Azure Verbinding maken ed Machine-agent voor onboarding naar Azure met Azure Arc.

• AWS maakt gebruik van een CloudFormation-sjabloon.

• GCP maakt gebruik van een Cloud Shell-sjabloon.

• Aanbevelingen in de portal worden weergegeven.
On-premises servers beveiligen • Onboarding als Azure Arc-machines en implementeer agents met automatiseringsinrichting.
Foundational CSPM • Er worden geen kosten in rekening gebracht wanneer u basis-CSPM gebruikt zonder dat er plannen zijn ingeschakeld.

• AWS/GCP-machines hoeven niet te worden ingesteld met Azure Arc voor basis-CSPM. On-premises machines wel.

• Sommige fundamentele aanbevelingen vertrouwen alleen op agents: Antimalware/Endpoint Protection (Log Analytics-agent of Azure Monitor-agent) | Aanbevelingen voor besturingssysteembasislijnen (Log Analytics-agent of Azure Monitor-agent en extensie voor gastconfiguratie) |

Wanneer u Microsoft Defender for Servers inschakelt voor een Azure-abonnement of een verbonden AWS-account, worden alle verbonden machines beveiligd door Defender voor Servers. U kunt Microsoft Defender for Servers inschakelen op het niveau van de Log Analytics-werkruimte, maar alleen servers die aan die werkruimte rapporteren, worden beveiligd en gefactureerd en deze servers krijgen geen enkele voordelen, zoals Microsoft Defender voor Eindpunt, evaluatie van beveiligingsproblemen en Just-In-Time-VM-toegang.

Volgende stappen

Nadat u het planningsproces hebt gestart, raadpleegt u het tweede artikel in deze planningsreeks om te begrijpen hoe uw gegevens worden opgeslagen en wat de vereisten voor de Log Analytics-werkruimte zijn.