Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Defender für Endpunkt und Microsoft Defender Vulnerability Management werden systemintern in Defender for Cloud integriert, um Folgendes bereitzustellen:
- Integrierte Sicherheitsfunktionen: Sicherheitsfunktionen, die von Defender für Endpunkt, Defender Vulnerability Management und Defender für Cloud bereitgestellt werden, um End-to-End-Schutz für Computer bereitzustellen, die durch den Defender for Servers-Plan geschützt sind.
- Lizenzierung: Die Defender für Servers-Lizenzierung berechtigt Kunden zu den gleichen Vorteilen auf ihren Servern, wie sie Defender for Endpoint Plan 2 auf Client-Geräten bietet. Die Lizenzierung wird pro Stunde statt pro Benutzer berechnet, wodurch die Kosten reduziert werden, indem VMs nur dann geschützt werden, wenn sie verwendet werden.
- Agentbereitstellung: Defender for Cloud kann den Defender für Endpunkt-Sensor automatisch auf jedem unterstützten Computer bereitstellen, der mit Defender for Cloud verbunden ist.
- Einheitliche Warnungen: Warnungen und Sicherheitsrisikodaten von Defender for Endpoint werden im Azure-Portal in Defender for Cloud angezeigt. Sie können zum Defender-Portal wechseln, um Detailinformationen für Warnungen und Kontext anzuzeigen.
Sicherheitsfunktionen
Defender für Cloud integriert Sicherheitsfunktionen, die von Defender für Endpunkt und Defender Vulnerability Management bereitgestellt werden.
Sicherheitsrisikomanagement: Wird von Defender Vulnerability Management bereitgestellt.
- Zu den Features gehören ein Bestand bekannter Software, kontinuierliche Bewertung von Sicherheitsrisiken und Erkenntnissen, Sicherheitsbewertung für Geräte, priorisierte Sicherheitsempfehlungen und Sicherheitslücken.
- Integration in Defender Vulnerability Management bietet auch Premium-Features in Defender for Servers-Plan 2.
Verringerung der Angriffsfläche: Verwendung von Regeln zur Verringerung der Angriffsfläche zur Reduzierung der Sicherheitsgefährdung.
Schutz der nächsten Generation bietet Antischadsoftware und Antivirenschutz.
Erkennung und Reaktion am Endpunkt (EDR): EDR erkennt, untersucht und reagiert auf erweiterte Bedrohungen, einschließlich erweiterte Bedrohungssuche und Funktionen für automatische Untersuchung und Behebung.
Bedrohungsanalyse. Abrufen von Threat Intelligence-Daten, die von Microsoft-Bedrohungsspezialisten und Sicherheitsteams generiert werden, ergänzt durch Informationen von Partnern. Sicherheitswarnungen werden generiert, wenn Defender for Endpoint Angriffstools, -techniken und -verfahren erkennt.
Integrationsarchitektur
Defender für Endpunkt erstellt automatisch einen Mandanten, wenn Sie Defender for Cloud verwenden, um Ihre Computer zu überwachen.
Defender for Endpoint speichert gesammelte Daten im geografischen Standort des Mandanten, der während der Bereitstellung identifiziert wurde.
- Kundendaten (in pseudonymisierter Form) können auch in den zentralen Speicher- und Verarbeitungssystemen in den USA gespeichert werden.
- Nachdem Sie den Speicherort konfiguriert haben, kann dieser nicht mehr geändert werden.
- Wenn Sie Ihre eigene Lizenz für Defender for Endpoint besitzen und Ihre Daten an einen anderen Speicherort verschieben müssen, bitten Sie den Microsoft-Support, den Mandanten zurückzusetzen.
Verschieben zwischen Abonnements
Sie können Microsoft Defender for Endpoint für Server zwischen Abonnements im selben Mandanten oder zwischen verschiedenen Mandanten verschieben.
Wechseln Sie zu einem anderen Abonnement im selben Mandanten: Um Ihre Defender für Endpunkt-Server-Erweiterung in ein anderes Abonnement im selben Mandanten zu wechseln, löschen Sie entweder die
MDE.Linux
- oder dieMDE.Windows
-Erweiterung vom virtuellen Computer. Defender für Cloud wird sie automatisch erneut bereitstellen.Verschieben von Abonnements zwischen Mandanten: Wenn Sie Ihr Azure-Abonnement zwischen Azure-Mandanten verschieben, sind manuelle Vorbereitungsschritte erforderlich, bevor Defender for Endpoint von Defender for Cloud bereitgestellt werden kann. Ausführliche Informationen erhalten Sie vom Microsoft-Support.
Integritätsstatus für Defender for Endpoint
Defender for Servers bietet Sichtbarkeit für die Defender for Endpoint-Agents, die auf Ihren virtuellen Computern installiert sind.
Voraussetzungen
Sie müssen über eines der folgenden [Elemente/Eigenschaften] verfügen:
- Microsoft Defender für Server P2 ist aktiviert.
– oder – - Defender CSPM mit aktiviertem Plan 1 für Defender for Servers.
Sichtbarkeit von Integritätsproblemen in Defender for Servers
Defender for Servers bietet Einblicke in zwei Haupttypen von Integritätsproblemen:
Installationsprobleme: Fehler während der Installation des Agents.
Heartbeatprobleme: Probleme, bei denen der Agent installiert ist, sich aber nicht ordnungsgemäß meldet.
In einigen Fällen gilt Defender für Endpunkt nicht für bestimmte Computer, z. B. in Fällen, in denen ein Clientbetriebssystem installiert ist. Diese Geräte müssen mit einer Defender for Endpoint-Benutzerlizenz wie beispielsweise Microsoft 365 E5 ausgestattet sein. Dieser Status wird auch wie in der letzten Abfrage beschrieben angezeigt.
Defender for Servers zeigt spezifische Fehlermeldungen für jeden Problemtyp an. Diese Nachrichten erklären das Problem. Wenn verfügbar, finden Sie auch Anweisungen zum Beheben des Problems.
Der Integritätsstatus wird alle vier Stunden aktualisiert. Dadurch wird sichergestellt, dass das Problem den Zustand der letzten vier Stunden widerspiegelt.
Um Defender for Endpoint-Integritätsprobleme anzuzeigen, verwenden Sie den Sicherheits-Explorer wie folgt:
Um alle fehlerhaften virtuellen Computer (VMs) mit den genannten Problemen zu finden, führen Sie die im folgenden Screenshot gezeigte Abfrage aus:
Eine weitere Möglichkeit für den Zugriff auf diese Daten ist im folgenden Screenshot dargestellt:
Um alle fehlerfreien VMs zu finden, auf denen Defender für Endpunkt ordnungsgemäß funktioniert, führen Sie die im folgenden Screenshot gezeigte Abfrage aus:
Führen Sie die im folgenden Screenshot gezeigte Abfrage aus, um die Liste der virtuellen Computer abzurufen, auf die Defender für Endpunkt nicht anwendbar ist:
Nächste Schritte
Erfahren Sie mehr über EDR-Empfehlungen in Defender for Servers.