Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Defender для облака позволяет напрямую подключить серверы, отличные от Azure, путем развертывания агента Defender для конечной точки. Это обеспечивает защиту облачных и необлачных ресурсов в рамках единого унифицированного предложения.
Примечание.
Для подключения компьютеров, не относящихся к Azure, с помощью Azure Arc, см. Подключение компьютеров, не относящихся к Azure, к Microsoft Defender для облака через Azure Arc.
Эта настройка уровня арендатора позволяет автоматически и нативно интегрировать любой сервер, не входящий в Azure, запущенный с Defender для конечной точки, в Defender для Cloud без дополнительных развертываний агентов. Этот путь подключения идеально подходит для клиентов с смешанным и гибридным серверным имуществом, которые хотят консолидировать защиту сервера в Defender для серверов.
Доступность
Аспект | Сведения |
---|---|
Состояние релиза | Общедоступность |
Поддерживаемые операционные системы | Все операционные системы Windows и LinuxServer , поддерживаемые Defender для конечной точки |
Необходимые роли и разрешения | Чтобы управлять этим параметром, вам потребуется владелец подписки (в выбранной подписке) и администратор безопасности Microsoft Entra или более высокие разрешения для клиента. |
Среды | Локальные серверы Виртуальные машины с несколькими облаками — ограниченная поддержка (см. раздел ограничений) |
Поддерживаемые планы | Defender для серверов P1 Defender для серверов P2 — ограниченные возможности (см. раздел ограничений) |
Принцип работы
Прямое подключение — это безупречная интеграция между Защитой конечной точки и Защитой облака, для которой не требуется дополнительное развертывание программного обеспечения на серверах. После включения он также отображает устройства, не относящиеся к Azure, присоединённые к Defender для конечной точки в Defender for Cloud, в рамках указанной подписки Azure, которую вы настроили (в дополнение к их регулярному отображению на портале Microsoft Defender). Подписка Azure используется для лицензирования, выставления счетов, оповещений и аналитики безопасности, но не предоставляет такие возможности управления серверами, как Политика Azure, расширения или гостевая конфигурация. Чтобы включить возможности управления серверами, у вас есть несколько вариантов:
- Для серверов (Windows Server и Linux) можно использовать:
- Защитник для управления настройками безопасности конечных точек
- Microsoft Intune
- Средства, отличные от Майкрософт, такие как средства распространения электронных программ
- Для устройств Windows Server можно также использовать Microsoft Configuration Manager
Включение прямого подключения
Включение прямого подключения — это параметр согласия на уровне клиента. Это влияет на существующие и новые серверы, подключенные к Defender для конечной точки в одном клиенте Microsoft Entra. Вскоре после включения этого параметра устройства сервера отображаются в указанной подписке. Оповещения, инвентаризация программного обеспечения и данные уязвимостей интегрируются с Defender для Облака так же, как и с виртуальными машинами Azure.
Подготовка к работе:
- Убедитесь, что у вас есть необходимые разрешения
- Если у вас есть лицензия Microsoft Defender для конечной точки для серверов в клиенте, обязательно укажите ее в Defender для облака
- Ознакомьтесь с разделом ограничений
Включение на портале Defender для облака
Перейдите в Defender для облака>Параметры среды>Прямое подключение.
Переключите переключатель Прямое подключение в положение Вкл.
Выберите подписку, которую вы хотите использовать для серверов, подключенных напрямую через Защитник для конечной точки.
Выберите Сохранить.
** Теперь вы успешно включили прямое подключение на вашем тенанте. После первого включения может потребоваться до 24 часов, чтобы просмотреть серверы, отличные от Azure, в указанной подписке.
Разверните Microsoft Defender для конечных устройств на серверах
Развертывание агента Microsoft Defender для конечной точки на локальных серверах Windows и Linux одинаково, независимо от того, используете ли вы прямой онбординг или нет. Дополнительные инструкции см. в руководстве по подключению Microsoft Defender для конечных устройств.
Текущие ограничения
Поддержка плана: Прямое подключение обеспечивает доступ ко всем функциям Defender для серверов плана 1. Однако для некоторых функций в Defender для серверов плана 2 по-прежнему требуется развертывание агента Azure Monitor, которое доступно только в Azure Arc на компьютерах, отличных от Azure. Если вы включите Defender для серверов, план 2 в указанной подписке, серверы, подключенные непосредственно с Defender для конечной точки, будут иметь доступ ко всем функциям Defender для серверов, план 1 и функциям надстройки управления уязвимостями Defender, включенным в план 2.
Поддержка нескольких облаков. Вы можете напрямую подключить виртуальные машины в AWS и GCP с помощью агента Defender для конечной точки. Однако, если вы планируете одновременно подключить учетную запись AWS или GCP к Defender для серверов с помощью многооблачных соединителей, все еще рекомендуется развернуть Azure Arc.
Ограниченная поддержка одновременного подключения: для серверов, одновременно подключаемых с помощью нескольких методов (например, прямого подключения в сочетании с подключением на основе рабочей области Log Analytics), Defender для облака прикладывает все усилия, чтобы объединить их в единое представление устройства. Однако устройства, использующие более старые версии Defender для конечной точки, могут столкнуться с определенными ограничениями. В некоторых случаях это может привести к избыточным начислениям. Обычно рекомендуется использовать последнюю версию агента. В частности, для этого ограничения убедитесь, что версии агента Defender для конечной точки соответствуют или превышают эти минимальные версии:
Операционная система Минимальная версия агента Windows 2019 и более поздних версий 10.8555 Windows Server 2016 или Windows 2012 R2
(современное, унифицированное решение)10.8560 Сервер Linux 30.101.23052.009 Linux (AMD64) 30.101.23052.009 Linux (ARM64) 30.101.25022.004
Следующие шаги
В этой статье описывается, как добавить серверы, отличные от Azure, в Microsoft Defender для облака. Чтобы отслеживать их состояние, используйте средства инвентаризации, как описано в следующей статье: