تكوين التزويد التلقائي للوكلاء والملحقات من Microsoft Defender for Cloud
يجمع Microsoft Defender for Cloud البيانات من مواردك باستخدام العامل أو الملحقات ذات الصلة لذلك المورد ونوع مجموعة البيانات التي مكنتها. استخدم الإجراءات أدناه لتوفير العوامل والملحقات الضرورية التي يستخدمها Defender for Cloud تلقائيا لمواردك.
ملاحظة
عند تمكين التوفير التلقائي لأي من الملحقات المدعومة، من المحتمل أن تؤثر على الأجهزة الحاليةوالمستقبلية . ولكن عند تعطيل التوفير التلقائي لملحق، ستؤثر فقط على الأجهزة المستقبلية : لا يتم إلغاء تثبيت أي شيء عن طريق تعطيل التوفير التلقائي.
المتطلبات الأساسية
للبدء باستخدام Defender for Cloud، يجب أن يكون لديك اشتراك في Microsoft Azure. إذا لم يكن لديك اشتراك، يمكنك التسجيل للحصول على حساب مجاني.
التوفر
- التوفير التلقائي
- عامل Log Analytics
- تقييم الثغرات الأمنية
- Defender for Endpoint
- تكوين الضيف
- Defender للحاويات
يعرض هذا الجدول تفاصيل التوفر لميزة التوفير التلقائي نفسها.
| الجانب | التفاصيل |
|---|---|
| حالة الإصدار: | يتوفر التوفير التلقائي بشكل عام (GA) |
| التسعير: | التزويد التلقائي مجاني للاستخدام |
| الأدوار والأذونات المطلوبة: | يعتمد على الملحق المحدد - راجع علامة التبويب ذات الصلة |
| الوجهات المدعومة: | يعتمد على الملحق المحدد - راجع علامة التبويب ذات الصلة |
| سحب: |
تلميح
بالنسبة للعناصر التي تم وضع علامة عليها في المعاينة: تتضمن الشروط التكميلية لمعاينة Azure شروطا قانونية إضافية تنطبق على ميزات Azure الموجودة في الإصدار التجريبي أو المعاينة أو غير ذلك لم يتم إصدارها بعد في التوفر العام.
كيف يجمع Defender for Cloud البيانات؟
يجمع Defender for Cloud البيانات من أجهزة Azure الظاهرية (VMs) ومجموعات مقياس الجهاز الظاهري وحاويات خدمة تأجير البنية التحتية (IaaS) وأجهزة غير Azure (بما في ذلك المحلية) لمراقبة الثغرات الأمنية والتهديدات.
يلزم جمع البيانات لتوفير إمكانية الاطلاع على التحديثات المفقودة، وإعدادات أمان نظام التشغيل التي تمت تهيئتها بشكل خطأ، وحالة حماية نقطة النهاية، والحماية المتعلقة بالسلامة والتهديدات. جمع البيانات مطلوب فقط لموارد الحوسبة مثل VMs ومجموعات مقياس الآلة الجهاز الافتراضي وحاويات IaaS والأجهزة غير التابعة لـAzure.
يمكنك الاستفادة من Microsoft Defender for Cloud حتى إذا لم تكن توفر وكلاء. ومع ذلك، سيكون لديك أمان محدود، كما أن الإمكانات المذكورة أعلاه ستكون غير مدعومة.
يتم جمع البيانات باستخدام:
- وكيل Log Analytics، الذي يقرأ التكوينات المختلفة المتعلقة بالأمان وسجلات الأحداث من الجهاز وينسخ البيانات إلى مساحة العمل لتحليلها. ومن أمثلة هذه البيانات: نوع نظام التشغيل وإصداره، وسجلات نظام التشغيل (سجلات أحداث Windows)، والعمليات الجارية، واسم الجهاز، وعناوين IP، والمستخدم الذي سجل الدخول.
- ملحقات الأمان، مثل الوظيفة الإضافية لسياسة Azure لـ Kubernetes، والتي يمكن أن توفر أيضاً بيانات لـ Defender for Cloud فيما يتعلق بأنواع الموارد المتخصصة.
تلميح
مع نمو Defender for Cloud، نمت أيضاً أنواع الموارد التي يمكن مراقبتها. كما زاد عدد الملحقات. تم توسيع التوفير التلقائي لدعم أنواع الموارد الإضافية من خلال الاستفادة من إمكانات نهج Azure.
لماذا يتم استخدام التوفير التلقائي؟
يمكن تثبيت أي من الوكلاء والملحقات الموضحة في هذه الصفحة يدويًا (راجع التثبيت اليدوي لوكيل Log Analytics). ومع ذلك، يقلل التوفير التلقائي من عبء الإدارة عن طريق تثبيت جميع الوكلاء والملحقات المطلوبة على الأجهزة الحالية والجديدة لضمان تغطية أمنية أسرع لجميع الموارد المدعومة.
نوصي بتمكين التوفير التلقائي، لكن تتم تعطيله بشكل افتراضي.
كيف يعمل التوفير التلقائي؟
تحتوي إعدادات التوفير التلقائي لـ Defender for Cloud على مفتاح تبديل لكل نوع من أنواع الامتدادات المدعومة. عند تمكين توفير تلقائي للملحق، يمكنك تعيين نهج النشر المناسب إذا لم يكن موجودًا. يضمن نوع النهج هذا توفير الملحق لكل الموارد الحالية والمستقبلية من هذا النوع.
تلميح
تعرف على المزيد بشأن تأثيرات نهج Azure بما في ذلك النشر إذا لم يكن موجودًا في فهم تأثيرات نهج Azure.
تمكين التوفير التلقائي لوكيل وملحقات Log Analytics
عند تشغيل التوفير التلقائي لعامل تحليلات السجل، يوزع Defender for Cloud العامل على جميع أجهزة Azure الافتراضية المدعومة وأي أجهزة جديدة جرى إنشاؤها. للحصول على قائمة الأنظمة الأساسية المدعومة، راجع الأنظمة الأساسية المدعومة في Microsoft Defender for Cloud.
لتمكين التوفير التلقائي لعامل تحليلات السجل:
من قائمة Defender for Cloud، افتح إعدادات البيئة.
حدد الاشتراك ذا الصلة.
في صفحة التوفير التلقائي، عيّن حالة التوفير التلقائي لوكيل Log Analytics إلى تشغيل.
من جزء خيارات التكوين، حدد مساحة العمل التي تريد استخدامها.
بادر بتوصيل أجهزة Azure الافتراضية بمساحة (مساحات) العمل الافتراضية التي أنشأها Defender for Cloud - ينشئ Defender for Cloud مجموعة موارد جديدة ومساحة عمل افتراضية في الموقع الجغرافي نفسه، ويربط الوكيل بمساحة العمل تلك. إذا كان الاشتراك يحتوي على أجهزة ظاهرية من مواقع جغرافية متعددة، فإن Defender for Cloud ينشئ مساحات عمل متعددة لضمان الامتثال لمتطلبات خصوصية البيانات.
اصطلاح التسمية لمساحة العمل ومجموعة الموارد هو:
- مساحة العمل: DefaultWorkspace-[subscription-ID]-[geo]
- مجموعة الموارد: DefaultResourceGroup-[geo]
يتم تمكين حل Defender for Cloud تلقائيا على مساحة العمل لكل مستوى تسعير تم تعيينه للاشتراك.
تلميح
للاطلاع على لأسئلة المتعلقة بمساحات العمل الافتراضية، راجع:
قم بتوصيل Azure VMs بمساحة عمل مختلفة - من القائمة المنسدلة، حدد مساحة العمل لتخزين البيانات المجمعة. تتضمن القائمة المنسدلة جميع مساحات العمل عبر جميع اشتراكاتك. يمكنك استخدام هذا الخيار لتجميع البيانات من الأجهزة الافتراضية التي تعمل في اشتراكات مختلفة وتخزينها كلها في مساحة العمل المحددة.
إذا كان لديك بالفعل مساحة عمل تحليلات السجل موجودة، فقد ترغب في استخدام نفس مساحة العمل (يتطلب أذونات القراءة والكتابة على مساحة العمل). يكون هذا الخيار مفيدًا إذا كنت تستخدم مساحة عمل مركزية في مؤسستك وتريد استخدامها لتجميع بيانات الأمان. تعرف على المزيد في إدارة الوصول إلى بيانات السجل ومساحات العمل في Azure Monitor.
إذا تم تمكين حل «Security» أو «SecurityCenterFree» في مساحة العمل المحددة بالفعل، فسيتم تعيين الأسعار تلقائيًا. إذا لم يكن كذلك، فبادر بتثبيت حل Defender for Cloud على مساحة العمل:
- من قائمة Defender for Cloud، افتح إعدادات البيئة.
- حدد مساحة العمل التي سيتم توصيل العوامل بها.
- حدد إيقاف تشغيل الأمان المحسن أو تمكين جميع خطط Microsoft Defender.
من تكوين أحداث أمان Windows، حدد مقدار بيانات الأحداث الأولية المراد تخزينها:
- لا شيء - تعطيل تخزين حدث الأمان. هذا هو الإعداد الافتراضي.
- الحد الأدنى - مجموعة صغيرة من الأحداث عندما تريد تقليل حجم الحدث.
- الشائع - مجموعة من الأحداث التي ترضي معظم العملاء وتوفر مسار تدقيق كامل.
- كل الأحداث - للعملاء الذين يريدون التأكد من تخزين جميع الأحداث.
تلميح
لتعيين هذه الخيارات على مستوى مساحة العمل، راجع تعيين خيار حدث الأمان على مستوى مساحة العمل.
لمزيد من المعلومات بشأن هذه الخيارات، راجع خيارات أحداث أمان Windows لوكيل Log Analytics.
حدد Apply في جزء التكوين.
لتمكين التوفير التلقائي لملحق آخر غير عامل تحليلات السجلات:
بدّل الحالة إلى تشغيل للملحق ذي الصلة.
حدد حفظ. ليتم تعيين تعريف نهج Azure ويتم إنشاء مهمة إصلاح.
الملحق النهج مكون إضافي لنهج خاص بـ Kubernetes نشر الوظيفة الإضافية لنهج Azure في مجموعات خدمة Azure Kubernetes وكيل تكوين الضيف (معاينة) نشر المتطلبات الأساسية لتمكين نُهج تكوين الضيف على الأجهزة الافتراضية
حدد "Save". إذا كانت مساحة العمل بحاجة إلى توفير، فقد يستغرق تثبيت العامل ما يصل إلى 25 دقيقة.
سيتم سؤالك عما إذا كنت تريد إعادة تكوين الأجهزة الظاهرية المراقبة والتي كانت متصلة مسبقًا بمساحة عمل افتراضية:
- لا - لن يتم تطبيق إعدادات مساحة العمل الجديدة إلا على الأجهزة الافتراضية المكتشفة حديثًا والتي لم يتم تثبيت وكيل Log Analytics عليها.
- نعم - ستُطبق إعدادات مساحة العمل الجديدة خاصتك على جميع الأجهزة الظاهرية وسيجري إعادة توصيل كل جهاز ظاهري متصل حالياً بمساحة عمل جرى إنشاؤها بواسطة Defender for Cloud بمساحة العمل المستهدفة الجديدة.
ملاحظة
إذا حددت نعم، فلا تحذف مساحة (مساحات) العمل التي أنشأها Defender for Cloud حتى يُعاد توصيل جميع الأجهزة الظاهرية بمساحة العمل المستهدفة الجديدة. تفشل هذه العملية إذا تم حذف مساحة العمل في وقت مبكر جدًا.
خيارات أحداث أمان Windows لوكيل Log Analytics
لا يؤثر تحديد طبقة تجميع البيانات في Microsoft Defender for Cloud إلا في تخزين أحداث الأمان في مساحة عمل تحليلات السجل. سيظل عامل تحليلات السجل يجمع ويحلل أحداث الأمان المطلوبة لحماية التهديدات من Defender for Cloud، بغض النظر عن مستوى أحداث الأمان التي تختار تخزينها في مساحة العمل. يتيح اختيار تخزين الأحداث الأمنية، إمكانية التحقيق والبحث والتدقيق في تلك الأحداث في مساحة العمل الخاصة بك.
المتطلبات
الحماية الأمنية المحسّنة لـ Defender for Cloud مطلوبة لتخزين بيانات أحداث أمان Windows. تعرف على المزيد عن خطط الحماية المُحسَّنة.
قد يؤدي تخزين البيانات في Log Analytics إلى فرض رسوم إضافية على تخزين البيانات. لمزيد من المعلومات، يُرجى الرجوع إلى صفحة التسعير.
معلومات لمستخدمي Microsoft Sentinel
مستخدمو Microsoft Sentinel: لاحظ أنه يمكن تكوين مجموعة أحداث الأمان في سياق مساحة عمل واحدة إما من Microsoft Defender for Cloud أو Microsoft Sentinel، ولكن ليس من كليهما. إذا كنت تخطط لإضافة Microsoft Sentinel إلى مساحة عمل تتلقى بالفعل تنبيهات من Microsoft Defender for Cloud، وقد جرى تعيينها لتجميع أحداث الأمان، فلديك خياران:
- ترك مجموعة أحداث الأمان في Microsoft Defender for Cloud كما هي. ستتمكن من الاستعلام عن هذه الأحداث وتحليلها في Microsoft Sentinel وكذلك في Defender for Cloud. ومع ذلك، لن تتمكن من مراقبة حالة اتصال الموصل أو تغيير تكوينه في Microsoft Sentinel. إذا كان هذا مهمًا بالنسبة إليك، ففكر في الخيار الثاني.
- تعطيل مجموعة أحداث الأمان في Microsoft Defender for Cloud (عن طريق تعيين أحداث أمان Windows إلى بلا في تكوين وكيل "تحليلات السجل"). ثم أضِف موصل أحداث الأمان في Microsoft Sentinel. كما هو الحال مع الخيار الأول، ستتمكن من الاستعلام عن الأحداث وتحليلها في كل من Microsoft Sentinel وDefender for Cloud، ولكنك ستتمكن الآن من مراقبة حالة اتصال الموصل أو تغيير تكوينه في Microsoft Sentinel فقط.
ما أنواع الأحداث المخزنة لـ "العام" و"الأدنى"؟
تم تصميم هذه المجموعات لمعالجة السيناريوهات النموذجية. تأكد من تقييم أي واحدة تناسب احتياجاتك قبل تنفيذها.
لتحديد أحداث الخيارين الشائع والحد الأدنى، عملنا مع العملاء ومعايير الصناعة للتعرف على التكرار غير المصفى لكل حدث واستخدامه. استخدمنا الإرشادات التالية في هذه العملية:
- الحد الأدنى - تأكد من أن هذه المجموعة لا تغطي سوى الأحداث التي قد تشير إلى اختراق ناجح والأحداث المهمة ذات الحجم المنخفض جدًا. على سبيل المثال، تحتوي هذه المجموعة على تسجيل دخول ناجح وفاشل للمستخدم (معرفات الأحداث 4624، 4625)، لكنها لا تحتوي على تسجيل خروج وهو أمر مهم للتدقيق، لكنه ليس مفيدًا للاكتشاف وحجمه كبير نسبيًا. أكثر ما في حجم بيانات هذه المجموعة هو أحداث تسجيل الدخول وحدث إنشاء العملية (معرف الحدث 4688).
- شائع - قم بتوفير مسار تدقيق كامل للمستخدم في هذه المجموعة. على سبيل المثال، تحتوي هذه المجموعة على كل من عمليات تسجيل دخول المستخدم وتسجيلات خروج المستخدم (معرّف الحدث 4634). نقوم بتضمين إجراءات التدقيق مثل تغييرات مجموعة الأمان وعمليات Kerberos للتحكم في المجال الرئيسي والأحداث الأخرى التي توصي بها المؤسسات الصناعية.
تم تضمين الأحداث ذات الحجم المنخفض جدًا في المجموعة الشائعة لأن الدافع الرئيسي لاختيارها من بين جميع الأحداث هو تقليل الحجم وليس تصفية أحداث معينة.
فيما يلي تحليل كامل لمعرفات حدث Security and App Locker لكل مجموعة:
| المستوى المسؤول عن البيانات | مؤشرات الأحداث المجمعة |
|---|---|
| الأدنى | 1102،4624،4625،4657،4663،4688،4700،4702،4719،4720،4722،4723،4724،4727،4728،4732،4735،4737،4739،4740،4754،4755، |
| 4756،4767،4799،4825،4946،4948،4956،5024،5033،8001،8002،8003،8004،8005،8006،8007،8222 | |
| عام | 1،299،300،324،340،403،404،410،411،412،413،431،500،501،1100،1102،1107،1108،4608،4610،4611،4614،4622، |
| 4624،4625،4634،4647،4648،4649،4657،4661،4662،4663،4665،4666،4667،4688،4670،4672،4673،4674،4675،4689،4697، | |
| 4700،4702،4704،4705،4716،4717،4718،4719،4720،4722،4723،4724،4725،4726،4727،4728،4729،4733،4732،4735،4737، | |
| 4738،4739،4740،4742،4744،4745،4746،4750،4751،4752،4754،4755،4756،4757،4760،4761،4762،4764،4767،4768،4771، | |
| 4774،4778،4779،4781،4793،4797،4798،4799،4800،4801،4802،4803،4825،4826،4870،4886،4887،4888،4893،4898،4902، | |
| 4904،4905،4907،4931،4932،4933،4946،4948،4956،4985،5024،5033،5059،5136،5137،5140،5145،5632،6144،6145،6272، | |
| 6273،6278،6416،6423،6424،8001،8002،8003،8004،8005،8006،8007،8222،26401،30004 |
ملاحظة
- إذا كنت تستخدم كائن نهج المجموعة (GPO)، فمن المستحسن أن تمكّن نهج التدقيق، عملية إنشاء حدث 4688 وحقل CommandLine داخل الحدث 4688. لمزيد من المعلومات عن حدث إنشاء العملية 4688، راجع الأسئلة المتداولةعن Defender for Cloud. لمزيد من المعلومات بشأن نُهُج التدقيق هذه، راجع توصيات نهج التدقيق.
- لتمكين جمع البيانات لعناصر تحكم التطبيقات التكيفية، يكوِّن Defender for Cloud نهج AppLocker المحلي في وضع التدقيق للسماح لجميع التطبيقات. سيؤدي ذلك إلى إنشاء AppLocker لأحداث تُجمع بعد ذلك ويُستفاد منها بواسطة Defender for Cloud. من المهم ملاحظة أن هذا النهج لن يُكوّن على أي أجهزة يوجد عليها بالفعل نهج AppLocker مهيأ.
- لتجميع معرف حدث النظام الأساسي لتصفية Windows 5156، تحتاج إلى تمكين اتصال النظام الأساسي لتصفية التدقيق (Auditpol /set /subcategory:"Filtering Platform Connection" /Success:Enable)
تعيين خيار حدث الأمان على مستوى مساحة العمل
يمكنك تحديد مستوى بيانات حدث الأمان للتخزين على مستوى مساحة العمل.
من قائمة Defender for Cloud في مدخل Azure، حدد إعدادات البيئة.
حدد مساحة العمل ذات الصلة. أحداث جمع البيانات الوحيدة لمساحة العمل هي أحداث أمان Windows الموضحة في هذه الصفحة.
تحديد كمية بيانات الحدث الأولية المراد تخزينها وحدد حفظ.
التزويد اليدوي للوكيل
لتثبيت عامل تحليلات السجل يدويًا:
قم بتعطيل التوفير التلقائي.
اختياريًا، قم بإنشاء مساحة عمل.
تمكين Microsoft Defender على مساحة العمل التي تقوم بتثبيتها على عامل Log Analytics:
من قائمة Defender for Cloud، افتح إعدادات البيئة.
تعيين مساحة العمل التي تقوم بتثبيتها على العامل. تأكد من أن مساحة العمل موجودة في نفس الاشتراك الذي تستخدمه في Defender for Cloud وأن لديك أذونات القراءة/ الكتابة لمساحة العمل.
حدد Defender for Cloud على، وSave.
ملاحظة
إذا تم تمكين حل Security أو SecurityCenterFree في مساحة العمل المحددة بالفعل، فسيتم تعيين الأسعار تلقائيًا.
لنشر عوامل على الأجهزة الظاهرية الجديدة باستخدام قالب Resource Manager، قم بتثبيت عامل تحليلات السجل:
لنشر الوكلاء على الأجهزة الافتراضية الموجودة لديك، اتبع الإرشادات الموجودة في تجميع البيانات المتعلقة بأجهزة Azure الافتراضية (يعد قسم تجميع بيانات الأحداث والأداء اختياريًا).
لاستخدام PowerShell لنشر العوامل، استخدم الإرشادات من وثائق الأجهزة الظاهرية:
تلميح
لمزيد من المعلومات حول الإعداد، راجع أتمتة إلحاق Microsoft Defender for Cloud باستخدام PowerShell.
التزويد التلقائي في حالات تثبيت وكيل موجود مسبقًا
تحدد حالات الاستخدام التالية كيفية عمل التوفير التلقائي في الحالات التي يوجد فيها وكيل أو ملحق مثبت بالفعل.
يُثبت عامل تحليلات السجل على الجهاز، لكن ليس باعتباره ملحقاً (عامل مباشر) - في حالة تثبيت عامل تحليلات السجل مباشرةً على الجهاز الظاهري (ليس باعتباره ملحق Azure)، فسيُثبت Defender for Cloud ملحق عامل تحليلات السجل، وقد يرقّي عامل تحليلات السجل إلى أحدث إصدار. سيستمر الوكيل المثبت في إرسال تقرير إلى مساحة (مساحات) العمل التي جرى تكوينها بالفعل، بالإضافة إلى إرسال تقرير إلى مساحة العمل التي جرى تكوينها في Defender for Cloud (يُدعم التوجيه المتعدد على أجهزة Windows).
إذا كانت مساحة العمل التي جرى تكوينها عبارة عن مساحة عمل للمستخدم (وليس مساحة العمل الافتراضية لـ Defender for Cloud)، فستحتاج إلى تثبيت حل "Security" أو "SecurityCenterFree" عليه لكي يبدأ Defender for Cloud في معالجة الأحداث من الأجهزة الظاهرية وأجهزة الكمبيوتر التي ترسل تقارير إلى مساحة العمل هذه.
بالنسبة إلى أجهزة Linux، لم يتم دعم برنامج Agent multi-homing - وبالتالي، إذا تم اكتشاف تثبيت وكيل حالي، فلن يحدث التوفير التلقائي ولن يتم تغيير تكوين الجهاز.
بالنسبة إلى الأجهزة الحالية على الاشتراكات التي تم إرفاقها إلى Defender for Cloud قبل 17 مارس 2019، عند اكتشاف عامل حالي، لن يجري تثبيت ملحق عامل تحليلات السجل ولن يتأثر الجهاز. بالنسبة إلى هذه الأجهزة، راجع توصية «حل مشكلات سلامة وكيل المراقبة على أجهزتك» لحل مشكلات تثبيت الوكيل على هذه الأجهزة.
يُثبت عامل System Center Operations Manager على الجهاز - سيثبت Defender for Cloud ملحق عامل تحليلات السجل جنباً إلى جنب مع مدير العمليات الحالي. سيستمر وكيل Operations Manager الحالي في تقديم التقارير إلى خادم Operations Manager بشكل طبيعي. يشترك وكيل Operations Manager ووكيل Log Analytics في مكتبات وقت التشغيل المشتركة، والتي سيتم تحديثها إلى أحدث إصدار في أثناء هذه العملية. إذا تم تثبيت إصدار وكيل Operations Manager لعام 2012، فلا تمكّن التوفير التلقائي.
يوجد ملحق جهاز افتراضي موجود مسبقًا:
- عندما يتم تثبيت وكيل مراقبة كملحق، فإن تكوين الامتداد يسمح بالإبلاغ إلى مساحة عمل واحدة فقط. لا يمنع Defender for Cloud الاتصالات الموجودة بمساحات عمل المستخدم. سيخزن Defender for Cloud بيانات الأمان من الجهاز الظاهري في مساحة العمل المتصلة بالفعل، بشرط تثبيت حل "الأمان" أو "SecurityCenterFree" عليها. قد يباشر Defender for Cloud بترقية إصدار الامتداد إلى أحدث إصدار في هذه العملية.
- لمعرفة مساحة العمل التي يرسل الملحق الحالي البيانات إليها، شغّل الاختبار للتحقق من صحة الاتصال بـ Microsoft Defender for Cloud. يمكنك فتح مساحات عمل Log Analytics بدلًا من ذلك، وتحديد مساحة عمل وجهاز افتراضي، وإلقاء نظرة على اتصال وكيل Log Analytics.
- إذا كانت لديك بيئة يُثبت فيها عامل تحليلات السجل على مساحات عمل العميل وتقديم التقارير إلى مساحة عمل تحليلات السجل الحالية، فراجع قائمة أنظمة التشغيل التي يدعمها Microsoft Defender for Cloud للتأكد من دعم نظام التشغيل خاصتك. لمزيد من المعلومات، راجع عملاء تحليلات السجل الحاليين.
تمكين/تعطيل التوفير التلقائي
عند تعطيل التوفير التلقائي، لن يتم توفير الوكلاء على الأجهزة الافتراضية الجديدة.
لإيقاف التوفير التلقائي لوكيل:
من قائمة Defender for Cloud في المدخل، حدد إعدادات البيئة.
حدد الاشتراك ذا الصلة.
حدد التوفير التلقائي.
قم بتبديل الحالة إلى إيقاف للوكيل ذي الصلة.
حدد حفظ. عند تعطيل التوفير التلقائي، لا يتم عرض قسم التكوين الافتراضي لمساحة العمل:
ملاحظة
لا يؤدي تعطيل التوفير التلقائي إلى إزالة وكيل Log Analytics من Azure VMs حيث تم توفير الوكيل. للحصول على معلومات تتعلق بإزالة ملحق OMS، راجع كيفية إزالة ملحقات OMS المثبتة بواسطة Defender for Cloud.
استكشاف الأخطاء وإصلاحها
- لتحديد متطلبات شبكة وكيل المراقبة، راجع استكشاف أخطاء متطلبات شبكة وكيل المراقبة وإصلاحها.
- لتحديد مشكلات الإعداد اليدوي، راجع كيفية استكشاف مشكلات إعداد Operations Management Suite وإصلاحها.
الخطوات التالية
توضح هذه الصفحة كيفية تمكين التزويد التلقائي لعامل Defender for Cloud وملحقات مركز الأمان الأخرى. كما وصفت كيفية تحديد مساحة عمل Log Analytics لتخزين البيانات التي تم جمعها فيها. كلتا العمليتين مطلوبتان لتمكين جمع البيانات. قد يؤدي تخزين البيانات في Log Analytics، سواء كنت تستخدم مساحة عمل جديدة أو موجودة، إلى فرض المزيد من الرسوم على تخزين البيانات. للحصول على تفاصيل التسعير بعملتك المحلية أو منطقتك، راجع صفحة التسعير.

