Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Defender per il cloud raccoglie i dati dalle macchine virtuali (VM) di Azure, dai set di scalabilità di macchine virtuali, dai contenitori IaaS e dai computer non Azure (inclusi quelli locali) per monitorare le vulnerabilità e le minacce per la sicurezza. Alcuni piani di Defender richiedono componenti di monitoraggio per raccogliere dati dai carichi di lavoro.
La raccolta dei dati è fondamentale per ottenere visibilità sugli aggiornamenti mancanti, le impostazioni di sicurezza del sistema operativo non configurate correttamente, lo stato della protezione degli endpoint e la protezione dell'integrità e dalle minacce. La raccolta dei dati è necessaria solo per le risorse di calcolo come macchine virtuali, set di scalabilità di macchine virtuali, contenitori IaaS e computer non di Azure.
Microsoft Defender per il cloud offre vantaggi anche se non si effettua il provisioning di agenti. Tuttavia, si gode di una sicurezza limitata e le funzionalità elencate non sono supportate.
I dati vengono raccolti tramite:
- Agente di Monitoraggio di Azure (AMA)
- Microsoft Defender per endpoint (MDE)
- Componenti di sicurezza, ad esempio Criteri di Azure per Kubernetes
Perché usare Defender per il cloud per distribuire i componenti di monitoraggio?
La visibilità sulla sicurezza dei carichi di lavoro dipende dai dati raccolti dai componenti di monitoraggio. I componenti garantiscono la copertura della sicurezza per tutte le risorse supportate.
Per risparmiare il processo di installazione manuale delle estensioni, Defender per il cloud riduce il sovraccarico di gestione installando tutte le estensioni necessarie nei computer nuovi e in quelli esistenti. Defender per il cloud assegna il criterio appropriato Distribuisci se non esiste ai carichi di lavoro nella sottoscrizione. Questo tipo di criterio garantisce che venga effettuato il provisioning dell'estensione in tutte le risorse esistenti e future di quel tipo.
Tip
Per altre informazioni sugli effetti di Criteri di Azure, incluso DeployIfNotExists, vedere Informazioni sugli effetti di Criteri di Azure.
Quali piani utilizzano i componenti di monitoraggio?
Questi piani utilizzano i componenti di monitoraggio per raccogliere i dati:
- Defender per server
- Agente di Azure Arc (per server multicloud e locali)
- Microsoft Defender per endpoint
- Valutazione della vulnerabilità
- Defender per i server SQL nei computer
- Agente di Azure Arc (per server multicloud e locali)
- Agente di Monitoraggio di Azure
- Individuazione e registrazione automatica di SQL Server
- Defender per contenitori
- Agente di Azure Arc (per server multicloud e locali)
- Sensore Defender, Criteri di Azure per Kubernetes, dati del log di controllo Kubernetes
Disponibilità delle estensioni
Le condizioni aggiuntive per l'anteprima di Azure includono termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, anteprima o diversamente non ancora disponibili a livello generale.
Agente di Monitoraggio di Azure (AMA)
Aspect | Details |
---|---|
Stato di rilascio: | Disponibile a livello generale |
Piano di Defender pertinente: | Defender per i server SQL nei computer |
Ruoli e autorizzazioni necessari (a livello di sottoscrizione): | Owner |
Destinazioni supportate: | ![]() ![]() |
Policy-based: | ![]() |
Clouds: | ![]() ![]() |
Altre informazioni sull'uso dell'agente di Monitoraggio di Azure con Defender per il cloud.
Microsoft Defender per i punti finali
Aspect | Linux | Windows |
---|---|---|
Stato di rilascio: | Disponibile a livello generale | Disponibile a livello generale |
Piano di Defender pertinente: | Microsoft Defender per server | Microsoft Defender per server |
Ruoli e autorizzazioni necessari (a livello di sottoscrizione): | - Per abilitare/disabilitare l'integrazione: Amministratore della sicurezza o Proprietario - Per visualizzare gli avvisi di Defender per endpoint in Defender per il cloud: lettore di sicurezza amministratore che legge i dati di sicurezza, lettore, collaboratore gruppo di risorse, proprietario gruppo di risorse, amministratore della sicurezza, proprietario della sottoscrizione o collaboratore sottoscrizione |
- Per abilitare/disabilitare l'integrazione: Amministratore della sicurezza o Proprietario - Per visualizzare gli avvisi di Defender per endpoint in Defender per il cloud: lettore di sicurezza amministratore che legge i dati di sicurezza, lettore, collaboratore gruppo di risorse, proprietario gruppo di risorse, amministratore della sicurezza, proprietario della sottoscrizione o collaboratore sottoscrizione |
Destinazioni supportate: | ![]() ![]() |
![]() ![]() ![]() |
Policy-based: | ![]() |
![]() |
Clouds: | ![]() ![]() |
![]() ![]() |
Vedere altre informazioni su Microsoft Defender per endpoint.
Valutazione della vulnerabilità
Aspect | Details |
---|---|
Stato di rilascio: | Disponibile a livello generale |
Piano di Defender pertinente: | Microsoft Defender per server |
Ruoli e autorizzazioni necessari (a livello di sottoscrizione): | Owner |
Destinazioni supportate: | ![]() ![]() |
Policy-based: | ![]() |
Clouds: | ![]() ![]() |
Configurazione guest
Aspect | Details |
---|---|
Stato di rilascio: | Preview |
Piano di Defender pertinente: | Nessun piano necessario |
Ruoli e autorizzazioni necessari (a livello di sottoscrizione): | Owner |
Destinazioni supportate: | ![]() |
Clouds: | ![]() ![]() |
Altre informazioni sull'estensione Configurazione guest di Azure.
Estensioni di Defender per contenitori
Questa tabella mostra i dettagli di disponibilità per i componenti richiesti dalle protezioni offerte da Microsoft Defender per contenitori.
Per impostazione predefinita, le estensioni necessarie vengono abilitate quando si abilita Defender per contenitori dal portale di Azure.
Aspect | Cluster servizio Azure Kubernetes | Cluster Kubernetes abilitato per Azure Arc |
---|---|---|
Stato di rilascio: | • Sensore Defender: disponibilità generale (GA) • Criteri di Azure per Kubernetes: Disponibile a livello generale (GA) |
• Sensore Defender: anteprima • Criteri di Azure per Kubernetes: anteprima |
Piano di Defender pertinente: | Microsoft Defender per contenitori | Microsoft Defender per contenitori |
Ruoli e autorizzazioni necessari (a livello di sottoscrizione): | Proprietario o Amministratore accesso utenti | Proprietario o Amministratore accesso utenti |
Destinazioni supportate: | Il sensore di Azure Kubernetes Defender supporta solo i cluster del servizio Azure Kubernetes con controllo degli accessi in base al ruolo abilitato. | Vedere Distribuzioni di Kubernetes supportate per Kubernetes con abilitazione di Arc |
Policy-based: | ![]() |
![]() |
Clouds: | Sensore Defender:![]() ![]() Criteri di Azure per Kubernetes: ![]() ![]() |
Sensore Defender:![]() ![]() Criteri di Azure per Kubernetes: ![]() ![]() |
Altre informazioni sui ruoli usati per effettuare il provisioning delle estensioni di Defender per contenitori.
Troubleshooting
- Per identificare i problemi di onboarding manuale, vedere How to troubleshoot Operations Management Suite onboarding issues (Come risolvere i problemi di onboarding di Operations Management Suite).
Passaggi successivi
In questa pagina sono illustrati i componenti di monitoraggio e le modalità di abilitazione.
Altre informazioni su:
- Configurare le notifiche tramite posta elettronica per gli avvisi di sicurezza
- Protezione dei carichi di lavoro con i piani di Defender