A Microsoft Defender for Cloud fejlett biztonsági funkciói

A továbbfejlesztett biztonsági funkciók az első 30 napban ingyenesek. Ha 30 nap elteltével úgy dönt, hogy továbbra is használja a szolgáltatást, automatikusan megkezdjük a használat díjának felszámítását.

A Környezet beállításai lapról a következő rövid útmutatóban leírtak szerint frissíthet: Továbbfejlesztett biztonsági funkciók engedélyezése. A helyi pénznemben vagy régióban található díjszabási részletekért tekintse meg a díjszabási oldalt.

Milyen előnyökkel jár a továbbfejlesztett biztonsági funkciók engedélyezése?

Felhőhöz készült Defender kétféle módban érhető el:

  • Továbbfejlesztett biztonsági funkciók (ingyenes) nélkül – a Felhőhöz készült Defender ingyenesen engedélyezve van az összes Azure-előfizetésében, amikor első alkalommal látogatja meg a számítási feladatok védelmének irányítópultját a Azure Portal, vagy ha az API-n keresztül programozott módon engedélyezve van. Ez az ingyenes mód biztosítja a biztonsági pontszámot és a kapcsolódó funkciókat: biztonsági szabályzatot, folyamatos biztonsági értékelést és végrehajtható biztonsági javaslatokat az Azure-erőforrások védelméhez.

  • Felhőhöz készült Defender az összes továbbfejlesztett biztonsági funkcióval – A fokozott biztonság engedélyezése kiterjeszti az ingyenes mód képességeit a magán- és más nyilvános felhőkben futó számítási feladatokra, egységes biztonságkezelést és fenyegetésvédelmet biztosítva a hibrid felhőbeli számítási feladatokban. A főbb előnyök közé tartoznak a következők:

    • Végponthoz készült Microsoft Defender – A Microsoft Defender for Servers átfogó végponti észlelés és reagálás (EDR) Végponthoz készült Microsoft Defender tartalmaz. További információ a Végponthoz készült Microsoft Defender és Felhőhöz készült Defender együttes használatáról a Use Felhőhöz készült Defender integrált EDR megoldásában.
    • Biztonságirés-felmérés virtuális gépekhez, tárolóregisztrációs adatbázisokhoz és SQL-erőforrásokhoz – Könnyen engedélyezheti a sebezhetőségi felmérési megoldásokat a biztonsági rések felderítéséhez, kezeléséhez és megoldásához. Közvetlenül a Felhőhöz készült Defender belülről tekintheti meg, vizsgálhatja és szervizelheti az eredményeket.
    • Többfelhős biztonság – Csatlakozás fiókjait az Amazon Web Services (AWS) és a Google Cloud Platform (GCP) szolgáltatásból, hogy számos Felhőhöz készült Microsoft Defender biztonsági funkcióval védje az ezeken a platformokon található erőforrásokat és számítási feladatokat.
    • Hibrid biztonság – Egységes biztonsági nézetet kaphat az összes helyszíni és felhőbeli számítási feladatról. Biztonsági szabályzatok alkalmazása és a hibrid felhőbeli számítási feladatok biztonságának folyamatos felmérése a biztonsági szabványoknak való megfelelés biztosítása érdekében. Több forrásból, többek között tűzfalakból és más partnermegoldásokból származó biztonsági adatok gyűjtése, keresése és elemzése.
    • Fenyegetésvédelmi riasztások – A fejlett viselkedéselemzés és a Microsoft Intelligent Security Graph előnyt biztosítanak a folyamatosan változó kibertámadásokkal szemben. A beépített viselkedéselemzés és a gépi tanulás képes azonosítani a támadásokat és a nulla napos kihasználtságokat. Hálózatok, gépek, adattárak (Az Azure-on belül és kívül üzemeltetett SQL-kiszolgálók, Azure SQL adatbázisok, Azure SQL Managed Instance és Azure Storage) és felhőszolgáltatások monitorozása bejövő támadásokhoz és incidens utáni tevékenységekhez. Egyszerűsítheti a vizsgálatot interaktív eszközökkel és környezetfüggő fenyegetésfelderítéssel.
    • Kövesse nyomon a szabványoknak való megfelelést – Felhőhöz készült Defender folyamatosan értékeli a hibrid felhőkörnyezetet, hogy elemezze a kockázati tényezőket az Azure Security Benchmarkban található vezérlők és ajánlott eljárások alapján. A továbbfejlesztett biztonsági funkciók engedélyezésekor számos egyéb iparági szabványt, szabályozási szabványt és teljesítménytesztet alkalmazhat a szervezet igényeinek megfelelően. Adjon hozzá szabványokat, és kövesse nyomon a megfelelőséget a jogszabályi megfelelőségi irányítópulton.
    • Hozzáférés- és alkalmazásvezérlők – Letilthatja a kártevőket és más nemkívánatos alkalmazásokat az adott számítási feladatokhoz igazított gépi tanulási javaslatokat alkalmazva engedélyezési és tiltólisták létrehozásához. Csökkentse a hálózati támadási felületet igény szerint, szabályozott hozzáféréssel az Azure-beli virtuális gépek felügyeleti portjaihoz. A hozzáférés- és alkalmazásvezérlők drasztikusan csökkentik a találgatásos támadásokkal és más hálózati támadásokkal szembeni kitettséget.
    • Tárolóbiztonsági funkciók – Kihasználhatja a biztonságirés-kezelés és a valós idejű veszélyforrások elleni védelmet a tárolóalapú környezetekben. A díjak a csatlakoztatott beállításjegyzékbe leküldött egyedi tárolólemezképek számán alapulnak. Miután egyszer megvizsgált egy képet, a rendszer csak akkor számít fel díjat, ha még egyszer módosítja és leküldi.
    • Az Azure-hoz csatlakoztatott erőforrások teljes körű fenyegetésvédelme – Natív felhőbeli veszélyforrások elleni védelem az összes erőforráshoz tartozó Azure-szolgáltatásokhoz: Az Azure Resource Managerhez, az Azure DNS-hez, az Azure hálózati réteghez és az Azure Key Vault. Felhőhöz készült Defender egyedi betekintést nyújt az Azure felügyeleti rétegébe és az Azure DNS-rétegbe, így védheti az ezekhez a rétegekhez csatlakozó felhőalapú erőforrásokat.

GYAKORI KÉRDÉSEK – Díjszabás és számlázás

Hogyan követhetem nyomon, hogy a szervezetemben ki engedélyezte a Microsoft Defender-csomagot Felhőhöz készült Defender?

Előfordulhat, hogy az Azure-előfizetések több rendszergazdával rendelkeznek a díjszabási beállítások módosításához szükséges engedélyekkel. Annak kiderítéséhez, hogy melyik felhasználó végzett módosítást, használja az Azure-tevékenységnaplót.

Azure Activity log showing a pricing change event.

Ha a felhasználó adatai nem szerepelnek az oszlop által kezdeményezett eseményben , a vonatkozó részletekért tekintse meg az esemény JSON-ját.

Azure Activity log JSON explorer.

Milyen csomagokat kínál Felhőhöz készült Defender?

A Felhőhöz készült Microsoft Defender ingyenes ajánlata biztosítja a biztonságos pontszámot és a kapcsolódó eszközöket. A fokozott biztonság engedélyezése bekapcsolja az összes Microsoft Defender-csomagot, hogy számos biztonsági előnyt biztosítson az Azure-beli, hibrid és többfelhős környezetekben található összes erőforrás számára.

Hogyan engedélyezi Felhőhöz készült Defender fokozott biztonságát az előfizetésem számára?

Az alábbi módszerek bármelyikével engedélyezheti az előfizetés fokozott biztonságát:

Metódus Utasítások
A Azure Portal Felhőhöz készült Defender oldalai Továbbfejlesztett védelem engedélyezése
REST API Díjszabási API
Azure CLI az security pricing
PowerShell Set-AzSecurityPricing
Azure Policy Csomag díjszabása

Engedélyezhetem a Microsoft Defender for Servers szolgáltatást az előfizetésem kiszolgálóinak egy részhalmazán?

Nem. Ha engedélyezi a Microsoft Defender for Servers szolgáltatást egy előfizetésben, az előfizetésben lévő összes gépet a Defender for Servers védi.

Másik lehetőségként engedélyezheti a Microsoft Defender for Servers szolgáltatást a Log Analytics-munkaterület szintjén. Ha ezt teszi, csak az erre a munkaterületre jelentéssel rendelkező kiszolgálók lesznek védve és számlázva. Számos képesség azonban nem érhető el. Ezek közé tartozik a Végponthoz készült Microsoft Defender, a VA-megoldás (TVM/Qualys), a virtuális gépek igény szerinti elérése és egyebek.

Ha már rendelkezem licenccel a Végponthoz készült Microsoft Defender kaphatok kedvezményt a Defender for Serversre?

Ha már rendelkezik Végponthoz készült Microsoft Defender 2. csomaghoz tartozó licenccel, akkor nem kell fizetnie a Microsoft Defender for Servers licenc ezen részénekért. További információ erről a licencről.

A kedvezmény kérelmezéséhez forduljon Felhőhöz készült Defender támogatási csapatához. Meg kell adnia a megfelelő munkaterület-azonosítót, régiót és Végponthoz készült Microsoft Defender az adott munkaterületen lévő gépekre alkalmazott kiszolgálók licenceire vonatkozóan.

A kedvezmény a jóváhagyási dátumtól kezdve lép érvénybe, és visszamenőlegesen nem történik meg.

Az előfizetésemen engedélyezve van a Microsoft Defender for Servers. Fizetek a nem futó kiszolgálókért?

Nem. Ha engedélyezi a Microsoft Defender for Servers szolgáltatást egy előfizetésben, nem kell fizetnie azoknak a gépeknek a díjáért, amelyek felszabadított energiaállapotban vannak, amíg azok ebben az állapotban vannak. A gépek számlázása az energiaállapotuknak megfelelően, az alábbi táblázatban látható módon történt:

Állam Leírás Példányhasználat számlázása
Indítás A virtuális gép elindul. Nincs számlázva
Futó Virtuális gép normál munkaállapota Számlázva
Leállítás Ez átmeneti állapot. Ha elkészült, leállítottként jelenik meg. Számlázva
Leállítva A virtuális gép le lett állítva a vendég operációs rendszerből vagy a PowerOff API-k használatával. A hardver továbbra is ki van foglalva a virtuális géphez, és a gazdagépen marad. Számlázva
Felszabadítás Átmeneti állapot. Ha elkészült, a virtuális gép felszabadítottként jelenik meg. Nincs számlázva
Felszabadítva A virtuális gép sikeresen leállt, és el lett távolítva a gazdagépről. Nincs számlázva

Azure Virtual Machines showing a deallocated machine.

Ha előfizetési szinten engedélyezem a Defender for Clouds Servers csomagot, engedélyezni kell azt a munkaterület szintjén?

Ha előfizetési szinten engedélyezi a Kiszolgálók csomagot, Felhőhöz készült Defender automatikusan engedélyezi a Kiszolgálók csomagot az alapértelmezett munkaterület(ek)en, ha az automatikus kiépítés engedélyezve van. Ezt az Automatikus kiépítés oldalon teheti meg, ha Csatlakozás Azure-beli virtuális gépeket választja az Felhőhöz készült Defender által létrehozott alapértelmezett munkaterület(ek)hez, majd az Alkalmaz lehetőséget választja.

Screenshot showing how to auto provision defender for cloud to manage your workspaces.

Ha azonban az alapértelmezett munkaterület helyett egyéni munkaterületet használ, engedélyeznie kell a Kiszolgálók csomagot az összes olyan egyéni munkaterületen, amelyen nincs engedélyezve.

Ha egyéni munkaterületet használ, és csak az előfizetés szintjén engedélyezi a csomagot, a Microsoft Defender for servers should be enabled on workspaces javaslat megjelenik a Javaslatok lapon. Ez a javaslat lehetővé teszi a kiszolgálók tervének munkaterületi szinten való engedélyezését a Javítás gombbal. Amíg a munkaterületen nincs engedélyezve a Kiszolgálók csomag, a csatlakoztatott virtuális gépek nem fogják kihasználni a Felhőhöz készült Defender által kínált teljes biztonsági lefedettséget (Végponthoz készült Microsoft Defender, VA-megoldást (TVM/Qualys), igény szerinti virtuálisgép-hozzáférést stb.), de a költségek továbbra is felmerülnek.

A Kiszolgálók csomag engedélyezése az előfizetésen és a csatlakoztatott munkaterületeken sem jár kettős díjjal. A rendszer azonosítja az egyes egyedi virtuális gépeket.

Ha engedélyezi a Kiszolgálók csomagot az előfizetések közötti munkaterületeken, a rendszer minden csatlakoztatott virtuális gépet kiszámláz, még azokat az előfizetéseket is, amelyeken nem volt engedélyezve.

A Log Analytics-ügynök telepítése nélkül kell fizetni a gépekért?

Igen. Ha egy előfizetésben engedélyezi a Microsoft Defender for Servers szolgáltatást, az előfizetésben lévő gépek akkor is számos védelmet kapnak, ha még nem telepítette a Log Analytics-ügynököt. Ez az Azure-beli virtuális gépekre, az Azure-beli virtuálisgép-méretezési csoportok példányaira és az Azure Arc-kompatibilis kiszolgálókra vonatkozik.

Ha egy Log Analytics-ügynök több munkaterületnek küld jelentést, kétszer kell fizetnie?

Nem, kétszer nem számítunk fel díjat.

Ha egy Log Analytics-ügynök több munkaterületnek is jelentést készít, mindegyiken elérhető az 500 MB-os ingyenes adatbetöltés?

Igen. Ha úgy konfigurálta a Log Analytics-ügynököt, hogy két vagy több különböző Log Analytics-munkaterületre küldjön adatokat (többkiszolgálós), 500 MB ingyenes adatbetöltést kap. A számítás csomópontonként, jelentett munkaterületenként, naponta történik, és minden olyan munkaterülethez elérhető, amelyen telepítve van a "Security" vagy a "AntiMalware" megoldás. Az 500 MB-os korláton túl betöltött adatokért díjat számítunk fel.

Az 500 MB-os ingyenes adatbetöltés egy teljes munkaterületre van kiszámítva, vagy szigorúan gépenként van kiszámítva?

Naponta 500 MB ingyenes adatbetöltést kap a munkaterülethez csatlakoztatott összes virtuális géphez. Konkrétan a Felhőhöz készült Defender által közvetlenül gyűjtött biztonsági adattípusokra.

Ez az adatmennyiség az összes csomópont napi átlaga. A teljes napi szabad korlát egyenlő a [gépek száma] x 500 MB-nak felel meg. Tehát ha egyes gépek 100 MB-ot küldenek, míg mások 800 MB-ot, ha az összeg nem haladja meg a napi ingyenes korlátot, akkor sem kell külön fizetnie.

Milyen adattípusokat tartalmaz a napi 500 MB-os adatkeret?

Felhőhöz készült Defender számlázása szorosan kapcsolódik a Log Analytics számlázásához. A Microsoft Defender for Servers 500 MB/csomópont/nap lefoglalást biztosít a gépek számára a biztonsági adattípusok alábbi részhalmaza alapján:

Ha a munkaterület az örökölt csomópontonkénti tarifacsomagban van, a Felhőhöz készült Defender és a Log Analytics-foglalások kombinálva lesznek alkalmazva az összes számlázható betöltendő adatra.

Hogyan monitorozhatom a napi használatomat?

Az adathasználatot kétféleképpen tekintheti meg: a Azure Portal vagy egy szkript futtatásával.

A használati adatok megtekintése a Azure Portal:

  1. Jelentkezzen be az Azure Portalra.

  2. Lépjen a Log Analytics-munkaterületekre.

  3. Válassza ki a munkaterületet.

  4. Válassza ki a használatot és a becsült költségeket.

    Screenshot of your data usage of your log analytics workspace.

A különböző tarifacsomagok becsült költségeit is megtekintheti az egyes tarifacsomagok kiválasztásával .

Screenshot showing how to view estimated costs under additional pricing tiers.

A használat megtekintése szkripttel:

  1. Jelentkezzen be az Azure Portalra.

  2. Lépjen a Log Analytics-munkaterületek naplóihoz>.

  3. Válassza ki az időtartományt. Tudnivalók az időtartományokról.

  4. Másolja át a következő lekérdezést az Ide írja be a lekérdezést szakaszba.

    let Unit= 'GB';
    Usage
    | where IsBillable == 'TRUE'
    | where DataType in ('SecurityAlert', 'SecurityBaseline', 'SecurityBaselineSummary', 'SecurityDetection', 'SecurityEvent', 'WindowsFirewall', 'MaliciousIPCommunication', 'SysmonEvent', 'ProtectionStatus', 'Update', 'UpdateSummary')
    | project TimeGenerated, DataType, Solution, Quantity, QuantityUnit
    | summarize DataConsumedPerDataType = sum(Quantity)/1024 by  DataType, DataUnit = Unit
    | sort by DataConsumedPerDataType desc
    
  5. Válassza a Futtatás lehetőséget.

    Screenshot showing where to enter your query and where the select run button is located.

Megtudhatja, hogyan elemezheti a használatot a Log Analytics-munkaterületen.

A használati adatok alapján a napidíj csak akkor lesz kiszámlázva, ha felhasználta a napidíját. Ha számlát kap, az csak az 500 MB-os használat után használt adatokra, vagy más olyan szolgáltatásokra vonatkozik, amelyek nem tartoznak a Felhőhöz készült Defender hatálya alá.

Következő lépések

Ez a cikk Felhőhöz készült Defender díjszabási lehetőségeit ismertette. A kapcsolódó anyagokért lásd:

Fontos

A megoldáscélzás elavult, mert a Log Analytics-ügynököt az Azure Monitor-ügynök váltja fel, és az Azure Monitor megoldásait elemzések váltják fel. Ha már konfigurálta, továbbra is használhatja a megoldáscélzást, de új régiókban nem érhető el. A funkció 2024. augusztus 31. után nem támogatott. Azok a régiók, amelyek támogatják a megoldáscélzást az elavulás dátumáig:

Régiókód Régió neve
CCAN canadacentral
CHN svájcnorth
CID centralindia
CQ brazilsouth
CUS centralus
DEWC germanywestcentral
DXB Egyesült Arab Emírségek
EA eastasia
EAU australiaeast
EJP japaneast
EUS eastus
EUS2 eastus2
NCUS northcentralus
NEU NorthEurope
NOE norvégiaeast
PAR FranceCentral
SCUS southcentralus
SE KoreaCentral
TENGER southeastasia
SEAU australiasoutheast
SUK uksouth
WCUS USA nyugati középső régiója
NYEU westeurope
WUS westus
WUS2 westus2
Légi leképezett felhők Régiókód Régió neve
UsNat EXE usnateast
UsNat EXW usnatwest
UsGov FF usgovvirginia
Kína MC ChinaEast2
UsGov PHX usgovarizona
UsSec RXE usseceast
UsSec RXW ussecwest