تحديد خطة Defender for Servers

تساعدك هذه المقالة على تحديد خطة Microsoft Defender for Servers المناسبة لمؤسستك.

Defender for Servers هي إحدى الخطط المدفوعة التي يوفرها Microsoft Defender for Cloud.

قبل البدء

هذه المقالة هي المقالة الرابعة في دليل تخطيط Defender for Servers. قبل البدء، راجع المقالات السابقة:

  1. بدء التخطيط للنشر
  2. فهم مكان تخزين بياناتك ومتطلبات مساحة عمل Log Analytics
  3. مراجعة متطلبات الوصول والدور

مراجعة الخطط

يمكنك الاختيار من بين خطتين مدفوعتين:

  • Defender for Servers الخطة 1 هي مستوى الإدخال ويجب تمكينها على مستوى الاشتراك. وتشمل الميزات:

    • إدارة وضع أمان السحابة التأسيسية (CSPM)، والتي يتم توفيرها مجانا من قبل Defender for Cloud.

      • بالنسبة لأجهزة Azure الظاهرية وأجهزة Amazon Web Services (AWS) وGoogle Cloud Platform (GCP)، لا تحتاج إلى تمكين خطة Defender for Cloud لاستخدام ميزات CSPM الأساسية.
      • بالنسبة للخادم المحلي، لتلقي توصيات التكوين يجب إلحاق الأجهزة ب Azure باستخدام Azure Arc، ويجب تمكين Defender for Servers.
    • ميزات الكشف عن نقطة النهاية والاستجابة (الكشف التلقائي والاستجابة على النقط النهائية) التي توفرها Microsoft Defender لنقطة النهاية الخطة 2.

  • يوفر Defender for Servers الخطة 2 جميع الميزات. يجب تمكين الخطة على مستوى الاشتراك وعلى مستوى مساحة العمل للحصول على تغطية كاملة للميزات. وتشمل الميزات:

    • جميع الوظائف التي يوفرها Defender for Servers الخطة 1.
    • المزيد من قدرات الكشف والاستجابة الموسعة (XDR).

إشعار

الخطة 1 والخطة 2 ل Defender للخوادم ليستا نفس الخطة 1 والخطة 2 ل Defender لنقطة النهاية.

ميزات الخطة

ميزة تفاصيل الخطة 1 الخطة 2
تكامل Defender لنقطة النهاية يتكامل Defender for Servers مع Defender لنقطة النهاية ويحمي الخوادم مع جميع الميزات، بما في ذلك:

- تقليل الأجزاء المعرضة للهجوم لتقليل خطر الهجوم.

- حماية الجيل التالي، بما في ذلك الفحص والحماية في الوقت الحقيقي برنامج الحماية من الفيروسات من Microsoft Defender.

- الكشف التلقائي والاستجابة على النقط النهائية، بما في ذلك تحليلات التهديدات والتحقيق والاستجابة التلقائية والتتبع المتقدم وإعلامات هجوم نقطة النهاية.

- تقييم الثغرات الأمنية والتخفيف الذي توفره إدارة الثغرات الأمنية في Microsoft Defender (MDVM) كجزء من تكامل Defender لنقطة النهاية. باستخدام الخطة 2، يمكنك الحصول على ميزات MDVM المتميزة، التي توفرها الوظيفة الإضافية MDVM.
الترخيص يغطي Defender for Servers ترخيص Defender لنقطة النهاية. يتم فرض رسوم على الترخيص في الساعة بدلا من كل مقعد، ما يقلل من التكاليف عن طريق حماية الأجهزة الظاهرية فقط عندما تكون قيد الاستخدام.
توفير Defender لنقطة النهاية يقوم Defender for Servers تلقائيا بتوفير أداة استشعار Defender لنقطة النهاية على كل جهاز مدعوم متصل ب Defender for Cloud.
طريقة عرض موحدة تظهر التنبيهات من Defender لنقطة النهاية في مدخل Defender for Cloud. يمكنك الحصول على معلومات مفصلة في مدخل Defender لنقطة النهاية.
الكشف عن التهديدات على مستوى نظام التشغيل (المستند إلى العامل) يكتشف Defender for Servers وDefender لنقطة النهاية التهديدات على مستوى نظام التشغيل، بما في ذلك عمليات الكشف السلوكية للجهاز الظاهري والكشف عن الهجمات بدون ملفات، والتي تنشئ تنبيهات أمان مفصلة تعمل على تسريع فرز التنبيه والارتباط ووقت الاستجابة النهائية.

تعرف على المزيد حول التنبيهات لأجهزة Windows

تعرف على المزيد حول التنبيهات لأجهزة Linux


تعرف على المزيد حول تنبيهات DNS

مقدمة من MDE
الكشف عن التهديدات على مستوى الشبكة (تنبيهات الأمان بدون عامل) يكتشف Defender for Servers التهديدات التي يتم توجيهها إلى مستوى التحكم على الشبكة، بما في ذلك تنبيهات الأمان المستندة إلى الشبكة لأجهزة Azure الظاهرية. معرفة المزيد غير مدعوم في الخطة 1
الوظيفة الإضافية إدارة الثغرات الأمنية في Microsoft Defender (MDVM) تحسين جرد الأصول الموحدة لبرنامج إدارة الثغرات الأمنية وتقييمات خطوط الأمان الأساسية وميزة كتلة التطبيق والمزيد. اعرف المزيد. غير مدعوم في الخطة 1
نهج الأمان والامتثال التنظيمي قم بتخصيص نهج أمان لاشتراكك وقارن أيضًا بين تكوين مواردك بالمتطلبات في معايير الصناعة واللوائح والمقاييس. تعرف على المزيد حول الامتثال التنظيمي وسياسات الأمان غير مدعوم في الخطة 1
عناصر التحكم التكيفية تحدد عناصر تحكم التطبيقات التكيفية قوائم السماح للتطبيقات الآمنة المعروفة للأجهزة. لاستخدام هذه الميزة، يجب تمكين Defender for Cloud على الاشتراك. غير مدعوم في الخطة 1
استيعاب البيانات مجانا (500 ميغابايت) إلى مساحات عمل Log Analytics يتوفر استيعاب بيانات مجاني لنوع بيانات محددة لمساحات عمل Log Analytics. يتم حساب استيعاب البيانات لكل عقدة، لكل مساحة عمل تم الإبلاغ عنها، وكل يوم. وهي متوفرة لكل مساحة عمل مثبت عليها حل الأمان أو مكافحة البرامج الضارة . غير مدعوم في الخطة 1
معالجة Azure Update Manager المجانية لأجهزة Arc تتوفر معالجة Azure Update Manager للموارد غير الصحية والتوصيات دون أي تكلفة إضافية للأجهزة الممكنة بواسطة Arc. غير مدعوم في الخطة 1
الوصول إلى الجهاز الظاهري في الوقت المناسب يؤدي الوصول إلى الجهاز الظاهري في الوقت المناسب إلى تأمين منافذ الجهاز لتقليل سطح الهجوم. لاستخدام هذه الميزة، يجب تمكين Defender for Cloud على الاشتراك. غير مدعوم في الخطة 1
Adaptive network hardening يؤدي تصلب الشبكة إلى تصفية نسبة استخدام الشبكة من وإلى الموارد باستخدام مجموعات أمان الشبكة (NSGs) لتحسين وضع أمان الشبكة. تحسين الأمان بشكل أكبر عن طريق تقوية قواعد NSG استنادا إلى أنماط حركة المرور الفعلية. لاستخدام هذه الميزة، يجب تمكين Defender for Cloud على الاشتراك. غير مدعوم في الخطة 1
مراقبة سلامة الملفات تفحص مراقبة تكامل الملفات الملفات والسجلات بحثا عن التغييرات التي قد تشير إلى هجوم. يتم استخدام طريقة مقارنة لتحديد ما إذا تم إجراء تعديلات مشبوهة على الملفات. غير مدعوم في الخطة 1
زيادة حماية المضيف الخاص بـ Docker يقيم الحاويات المستضافة على أجهزة Linux التي تشغل حاويات Docker، ثم يقارنها مع معيار Docker Benchmark لأمان الإنترنت (CIS). غير مدعوم في الخطة 1
خريطة الشبكة يوفر عرضا جغرافيا لتوصيات تقوية موارد الشبكة. غير مدعوم في الخطة 1
الفحص بدون عامل يفحص أجهزة Azure الظاهرية باستخدام واجهات برمجة التطبيقات السحابية لجمع البيانات. غير مدعوم في الخطة 1

إشعار

بمجرد تمكين الخطة، تبدأ فترة تجريبية مدتها 30 يوما. لا توجد طريقة لإيقاف هذه الفترة التجريبية أو إيقافها مؤقتا أو تمديدها. للاستمتاع بالإصدار التجريبي الكامل لمدة 30 يوما، تأكد من التخطيط مسبقا لتلبية أغراض التقييم الخاصة بك.

تحديد حل تقييم الثغرات الأمنية

يتوفر خياران لتقييم الثغرات الأمنية في Defender for Servers:

  • إدارة الثغرات الأمنية في Microsoft Defender: متكامل مع Defender لنقطة النهاية.

    • متوفر في Defender for Servers الخطة 1 وDefender for Servers الخطة 2.

    • يتم تمكين إدارة الثغرات الأمنية ل Defender بشكل افتراضي على الأجهزة التي تم إلحاقها ب Defender لنقطة النهاية.

    • يحتوي على نفس متطلبات Windows وLinux والشبكة مثل Defender لنقطة النهاية.

    • لا يلزم وجود برامج إضافية.

      إشعار

      يتم تضمين قدرات الوظيفة الإضافية إدارة الثغرات الأمنية في Microsoft Defender في Defender for Servers الخطة 2. يوفر هذا قوائم جرد موحدة وتقييمات جديدة وأدوات التخفيف من المخاطر لزيادة تعزيز برنامجك إدارة الثغرات الأمنية. لمعرفة المزيد، راجع قدرات إدارة الثغرات الأمنية للخوادم.

      تتوفر قدرات الوظيفة الإضافية لإدارة الثغرات الأمنية ل Defender فقط من خلال مدخل Microsoft Defender 365.

الخطوات التالية

بعد العمل من خلال خطوات التخطيط هذه، راجع Azure Arc ومتطلبات الوكيل والملحق.