Condividi tramite


In che modo Defender per il cloud raccoglie i dati?

Defender per il cloud raccoglie i dati dalle macchine virtuali (VM) di Azure, dai set di scalabilità di macchine virtuali, dai contenitori IaaS e dai computer non Azure (inclusi quelli locali) per monitorare le vulnerabilità e le minacce per la sicurezza. Alcuni piani di Defender richiedono componenti di monitoraggio per raccogliere dati dai carichi di lavoro.

La raccolta dei dati è fondamentale per ottenere visibilità sugli aggiornamenti mancanti, le impostazioni di sicurezza del sistema operativo non configurate correttamente, lo stato della protezione degli endpoint e la protezione dell'integrità e dalle minacce. La raccolta dei dati è necessaria solo per le risorse di calcolo come macchine virtuali, set di scalabilità di macchine virtuali, contenitori IaaS e computer non di Azure.

Microsoft Defender per il cloud offre vantaggi anche se non si effettua il provisioning di agenti. Tuttavia, si gode di una sicurezza limitata e le funzionalità elencate non sono supportate.

I dati vengono raccolti tramite:

Perché usare Defender per il cloud per distribuire i componenti di monitoraggio?

La visibilità sulla sicurezza dei carichi di lavoro dipende dai dati raccolti dai componenti di monitoraggio. I componenti garantiscono la copertura della sicurezza per tutte le risorse supportate.

Per risparmiare il processo di installazione manuale delle estensioni, Defender per il cloud riduce il sovraccarico di gestione installando tutte le estensioni necessarie nei computer nuovi e in quelli esistenti. Defender per il cloud assegna il criterio appropriato Distribuisci se non esiste ai carichi di lavoro nella sottoscrizione. Questo tipo di criterio garantisce che venga effettuato il provisioning dell'estensione in tutte le risorse esistenti e future di quel tipo.

Tip

Per altre informazioni sugli effetti di Criteri di Azure, incluso DeployIfNotExists, vedere Informazioni sugli effetti di Criteri di Azure.

Quali piani utilizzano i componenti di monitoraggio?

Questi piani utilizzano i componenti di monitoraggio per raccogliere i dati:

Disponibilità delle estensioni

Le condizioni aggiuntive per l'anteprima di Azure includono termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, anteprima o diversamente non ancora disponibili a livello generale.

Agente di Monitoraggio di Azure (AMA)

Aspect Details
Stato di rilascio: Disponibile a livello generale
Piano di Defender pertinente: Defender per i server SQL nei computer
Ruoli e autorizzazioni necessari (a livello di sottoscrizione): Owner
Destinazioni supportate: Macchine virtuali di Azure
Computer con abilitazione di Azure Arc
Policy-based:
Clouds: Cloud commerciali
Azure per enti pubblici, Microsoft Azure gestito da 21Vianet

Altre informazioni sull'uso dell'agente di Monitoraggio di Azure con Defender per il cloud.

Microsoft Defender per i punti finali

Aspect Linux Windows
Stato di rilascio: Disponibile a livello generale Disponibile a livello generale
Piano di Defender pertinente: Microsoft Defender per server Microsoft Defender per server
Ruoli e autorizzazioni necessari (a livello di sottoscrizione): - Per abilitare/disabilitare l'integrazione: Amministratore della sicurezza o Proprietario
- Per visualizzare gli avvisi di Defender per endpoint in Defender per il cloud: lettore di sicurezza amministratore che legge i dati di sicurezza, lettore, collaboratore gruppo di risorse, proprietario gruppo di risorse, amministratore della sicurezza, proprietario della sottoscrizione o collaboratore sottoscrizione
- Per abilitare/disabilitare l'integrazione: Amministratore della sicurezza o Proprietario
- Per visualizzare gli avvisi di Defender per endpoint in Defender per il cloud: lettore di sicurezza amministratore che legge i dati di sicurezza, lettore, collaboratore gruppo di risorse, proprietario gruppo di risorse, amministratore della sicurezza, proprietario della sottoscrizione o collaboratore sottoscrizione
Destinazioni supportate: Computer con abilitazione di Azure Arc
Macchine virtuali di Azure
Computer con abilitazione di Azure Arc
Macchine virtuali di Azure che eseguono Windows Server 2022, 2019, 2016, 2012 R2, 2008 R2 SP1, Desktop virtuale Azure, Windows 10 Enterprise multisessione
Macchine virtuali di Azure che eseguono Windows 10
Policy-based: No No
Clouds: Cloud commerciali
Azure per enti pubblici, Microsoft Azure gestito da 21Vianet
Cloud commerciali
Azure per enti pubblici, Microsoft Azure gestito da 21Vianet

Vedere altre informazioni su Microsoft Defender per endpoint.

Valutazione della vulnerabilità

Aspect Details
Stato di rilascio: Disponibile a livello generale
Piano di Defender pertinente: Microsoft Defender per server
Ruoli e autorizzazioni necessari (a livello di sottoscrizione): Owner
Destinazioni supportate: Macchine virtuali di Azure
Computer con abilitazione di Azure Arc
Policy-based:
Clouds: Cloud commerciali
Azure per enti pubblici, Microsoft Azure gestito da 21Vianet

Configurazione guest

Aspect Details
Stato di rilascio: Preview
Piano di Defender pertinente: Nessun piano necessario
Ruoli e autorizzazioni necessari (a livello di sottoscrizione): Owner
Destinazioni supportate: Macchine virtuali di Azure
Clouds: Cloud commerciali
Azure per enti pubblici, Microsoft Azure gestito da 21Vianet

Altre informazioni sull'estensione Configurazione guest di Azure.

Estensioni di Defender per contenitori

Questa tabella mostra i dettagli di disponibilità per i componenti richiesti dalle protezioni offerte da Microsoft Defender per contenitori.

Per impostazione predefinita, le estensioni necessarie vengono abilitate quando si abilita Defender per contenitori dal portale di Azure.

Aspect Cluster servizio Azure Kubernetes Cluster Kubernetes abilitato per Azure Arc
Stato di rilascio: • Sensore Defender: disponibilità generale (GA)
• Criteri di Azure per Kubernetes: Disponibile a livello generale (GA)
• Sensore Defender: anteprima
• Criteri di Azure per Kubernetes: anteprima
Piano di Defender pertinente: Microsoft Defender per contenitori Microsoft Defender per contenitori
Ruoli e autorizzazioni necessari (a livello di sottoscrizione): Proprietario o Amministratore accesso utenti Proprietario o Amministratore accesso utenti
Destinazioni supportate: Il sensore di Azure Kubernetes Defender supporta solo i cluster del servizio Azure Kubernetes con controllo degli accessi in base al ruolo abilitato. Vedere Distribuzioni di Kubernetes supportate per Kubernetes con abilitazione di Arc
Policy-based:
Clouds: Sensore Defender:
Cloud commerciali
Azure per enti pubblici, Microsoft Azure gestito da 21Vianet
Criteri di Azure per Kubernetes:
Cloud commerciali
Azure per enti pubblici, Microsoft Azure gestito da 21Vianet
Sensore Defender:
Cloud commerciali
Azure per enti pubblici, Microsoft Azure gestito da 21Vianet
Criteri di Azure per Kubernetes:
Cloud commerciali
Azure per enti pubblici, Microsoft Azure gestito da 21Vianet

Altre informazioni sui ruoli usati per effettuare il provisioning delle estensioni di Defender per contenitori.

Troubleshooting

Passaggi successivi

In questa pagina sono illustrati i componenti di monitoraggio e le modalità di abilitazione.

Altre informazioni su: