Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Der Defender for Servers-Plan in Microsoft Defender für Cloud reduziert das Sicherheitsrisiko und die Gefährdung für Computer in Ihrer Organisation. Es enthält Empfehlungen zur Verbesserung und Behebung des Sicherheitsstatus. Defender für Server schützt auch Computer vor Sicherheitsbedrohungen und Angriffen in Echtzeit.
Hinweis
Defender for Servers unterstützt nicht mehr den Log Analytics-Agent und den Azure Monitoring Agent (AMA). Agentless Machine Scanning und die Integration mit Microsoft Defender für Endpoint ersetzen diese Agents für die meisten Funktionen des Plans.
Vorteile
Defender for Servers bietet mehrere Sicherheitsvorteile.
- Schützen Sie Multicloud- und lokale Computer: Defender für Server schützt Windows- und Linux-Computer in Multicloud-Umgebungen (Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP)) und lokal.
- Zentrale Verwaltung und Berichterstellung: Defender für Cloud bietet eine einzige Ansicht der überwachten Ressourcen, einschließlich Computer, die von Defender für Server geschützt sind. Filtern, sortieren und Querverweise auf Daten anbringen, um die Maschinensicherheit zu verstehen, zu untersuchen und zu analysieren.
- Integration in Defender-Dienste: Defender für Server ist in Sicherheitsfunktionen integriert, die von Defender für Endpunkt und Microsoft Defender Vulnerability Management bereitgestellt werden.
- Verbessern Sie den Status und verringern Sie das Risiko: Defender für Server bewertet den Sicherheitsstatus von Computern anhand von Compliancestandards und bietet Sicherheitsempfehlungen zur Behebung und Verbesserung des Sicherheitsstatus.
- Vorteile der Überprüfung ohne Agent: Defender for Servers-Plan 2 bietet die Überprüfung von Computern ohne Agent. Ohne einen Agent auf Endpunkten scannen Sie Softwareinventar, bewerten Sie Computer für Sicherheitsrisiken, suchen Sie nach geheimen Computerschlüsseln, und erkennen Sie Schadsoftwarebedrohungen.
- Schutz vor Bedrohungen in nahezu Echtzeit: Defender für Server identifiziert und analysiert Echtzeitbedrohungen und stellt Sicherheitswarnungen nach Bedarf aus.
- Intelligente Bedrohungserkennung abrufen: Defender für Cloud wertet Ereignisse aus und erkennt Bedrohungen mithilfe erweiterter Sicherheitsanalysen und Machine-Learning-Technologien mit mehreren Bedrohungserkennungsquellen, einschließlich microsoft Security Response Center (MSRC).
Integration mit Defender for Endpoint
Defender für Endpunkt und Defender for Vulnerability Management integrieren sich in Defender für Cloud.
Diese Integration ermöglicht Defender für Server die Verwendung der Endpunkterkennungs- und Reaktionsfunktionen (EDR) von Defender für Endpunkt. Darüber hinaus ermöglicht es Sicherheitslückenüberprüfungen, Softwareinventar und Premium-Features, die von Defender für die Sicherheitsrisikoverwaltung bereitgestellt werden.
Erfahren Sie mehr über die Integration.
Defender für Server-Pläne
Defender for Servers bietet zwei verschiedene Pläne:
- Defender for Servers Plan 1 (P1) ist ein Einstiegsplan und konzentriert sich auf die EDR-Funktionen, die durch die Defender for Endpoint-Integration bereitgestellt werden.
- Defender für Server Plan 2 (P2) bietet dieselben Funktionen wie Plan 1 und andere Funktionen.
Tarifpreise
Überprüfen Sie die Preisseite für Defender für Cloud, um Informationen zu den Preisen von Defender für Server zu erhalten. Sie können die Kosten auch mit dem Kostenrechner defender for Cloud schätzen.
Schutzfeatures der Pläne
Die Features der Pläne sind in der Tabelle zusammengefasst.
| Merkmal | Plan 1 (P1) | Plan 2 (P2) | Cloudverfügbarkeit |
|---|---|---|---|
| Multicloud- und Hybridunterstützung | Schützt virtuelle Computer (VMs) auf Azure-, AWS- und GCP-VMs und lokalen Computern, die mit Microsoft Defender für Cloud verbunden sind. Überprüfen Sie die Unterstützung und Anforderungen von Defender for Servers. |
||
| Automatisches Onboarding von Defender for Endpoint | |||
| Defender for Endpoint-EDR | Azure, AWS und GCP | ||
| Integrierte Warnungen und Vorfälle | Azure, AWS und GCP | ||
| Softwareinventarermittlung1 | Azure, AWS und GCP | ||
| Bewertung der Einhaltung gesetzlicher Bestimmungen | Für unterschiedliche Umgebungen stehen unterschiedliche Standards zur Verfügung. Erfahren Sie mehr über die Verfügbarkeit der Compliance-Cloud. | ||
| Überprüfung auf Sicherheitsrisiken (mit Agent) | Azure, AWS und GCP | ||
| Überprüfung auf Sicherheitsrisiken (ohne Agent) | - | Azure, AWS und GCP | |
| Defender für DNS-Warnungen | - | Azure, AWS und GCP | |
| Bedrohungserkennung (auf Azure-Netzwerkebene) | - | Azure | |
| Betriebssystemupdates | - | Azure, AWS, GCP und lokal Gilt nur für Computer, die in Azure ARC integriert sind. Weitere Informationen. |
|
| Defender for Vulnerability Management Premiumfunktionen3 | - | Azure, AWS, GCP | |
| Schadsoftwareüberprüfung (ohne Agent) | - | Azure, AWS und GCP | |
| Überprüfung von Computern auf Geheimnisse (ohne Agent) | - | Azure, AWS und GCP | |
| Dateiintegritätsüberwachung | - | Azure, AWS und GCP Gilt nur für AWS- und GCP-Computer, die in Azure ARC integriert sind. |
|
| Just-In-Time-Zugriff auf VMs | - | Azure und AWS | |
| Netzwerkübersicht | - | Azure | |
| Kostenlose Datenerfassung (500 MB) | - |
1 Softwareinventarermittlung (bereitgestellt von Defender Vulnerability Management) ist in Defender for Cloud integriert.
2 Fehlerhafte Baselinekonfigurationen für das Betriebssystem für MCSB sind in der kostenlosen Foundational Posture Management enthalten.
3 Dies ist nur im Defender-Portal verfügbar.
Bereitstellungsumfang
Sie sollten Defender für Server auf Abonnementebene aktivieren, aber Sie können Defender für Server auf Ressourcenebene aktivieren und deaktivieren, wenn Sie die Granularität der Bereitstellung wie folgt benötigen:
| Umfang | Plan 1 | Plan 2 |
|---|---|---|
| Aktivieren für ein Azure-Abonnement | Ja | Ja |
| Aktivieren für eine Ressource | Ja | Nein |
| Deaktivieren für eine Ressource | Ja | Ja |
- Aktivieren und deaktivieren Sie Plan 1 auf Ressourcenebene pro Server.
- Plan 2 kann nicht auf Ressourcenebene aktiviert werden, aber er kann auf Ressourcenebene deaktiviert werden.
Nach der Aktivierung
Nachdem Sie einen Defender für Server-Plan aktiviert haben, gelten die folgenden Regeln:
- Testzeitraum: Ein 30-tägiger Testzeitraum beginnt. Sie können diesen Testzeitraum nicht beenden, anhalten oder verlängern. Wenn Sie die volle 30-tägige Testversion nutzen möchten, planen Sie im Voraus, um Ihre Auswertungsziele zu erreichen.
- Endpunktschutz: Die Microsoft Defender für Endpunkt-Erweiterung wird automatisch auf allen unterstützten Computern installiert, die mit Microsoft Defender für Cloud verbunden sind. Deaktivieren Sie bei Bedarf die automatische Bereitstellung.
- Sicherheitsrisikobewertung: Microsoft Defender Vulnerability Management ist standardmäßig auf Computern aktiviert, auf denen die Microsoft Defender für Endpunkt-Erweiterung installiert ist.
- Agentlose Überprüfung: Die agentlose Überprüfung ist standardmäßig aktiviert, wenn Sie Defender für Server Plan 2 aktivieren.
- Bewertung der Betriebssystemkonfiguration: Wenn Sie Defender für Server Plan 2 aktivieren, bewertet Microsoft Defender für Cloud die Konfigurationseinstellungen des Betriebssystems anhand von Computesicherheitsbaselines in Microsoft Cloud Security Benchmark. Um dieses Feature zu verwenden, müssen Computer die Azure Machine Configuration-Erweiterung ausführen. Erfahren Sie mehr über das Einrichten der Erweiterung.
- Überwachung der Dateiintegrität: Sie richten die Überwachung der Dateiintegrität ein, nachdem Sie Defender for Servers-Plan 2 aktiviert haben.
Verwandte Inhalte
- Planen Sie Ihre Bereitstellung von Defender for Servers.
- Sehen Sie sich häufig gestellte Fragen zu Defender for Servers an.