Freigeben über


Wie sammelt Defender für Cloud Daten?

Von Bedeutung

Alle Microsoft Defender für Cloud-Funktionen werden am 18. August 2026 in der Microsoft Azure-Region China offiziell eingestellt. Aufgrund dieser bevorstehenden Einstellung können Kunden von Azure in China keine neuen Abonnements mehr in den Dienst integrieren. Ein neues Abonnement ist ein Abonnement, das noch nicht in den Microsoft Defender für Cloud-Dienst vor dem 18. August 2025 integriert wurde, das Datum der Einstellungsankündigung. Weitere Informationen zur Einstellung finden Sie unter Microsoft Defender for Cloud Deprecation in Microsoft Azure Operated by 21Vianet Announcement.

Kunden sollten mit ihren Kundenservicemitarbeitern für Microsoft Azure, betrieben von 21Vianet, zusammenarbeiten, um die Auswirkungen dieser Einstellung auf ihren eigenen Betrieb zu bewerten.

Defender für Cloud erfasst Daten von Ihren Azure-VMs, VM-Skalierungsgruppen, IaaS-Containern und Nicht-Azure-Computern (auch lokal), um sie auf Sicherheitslücken und Bedrohungen zu überwachen. Einige Defender-Pläne erfordern Überwachungskomponenten, um Daten aus Ihren Workloads zu sammeln.

Die Datensammlung ist erforderlich, um einen Einblick in fehlende Updates, falsch konfigurierte Sicherheitseinstellungen des Betriebssystems, den Status des Endpunktschutzes sowie Integritäts- und Bedrohungsschutz bereitzustellen. Die Datensammlung ist nur für Computeressourcen (etwa virtuelle Computer, VM-Skalierungsgruppen, IaaS-Container und Azure-fremde Computer) erforderlich.

Sie können von Microsoft Defender für Cloud profitieren, auch wenn Sie keine Agents bereitstellen. Sie haben jedoch eingeschränkte Sicherheit, und die aufgeführten Funktionen werden nicht unterstützt.

Daten werden wie folgt gesammelt:

Gründe für die Verwendung von Defender for Cloud zum Bereitstellen von Überwachungskomponenten

Der Einblick in die Sicherheit Ihrer Workloads hängt von den Daten ab, die die Überwachungskomponenten sammeln. Die Komponenten gewährleisten die Sicherheitsabdeckung für alle unterstützten Ressourcen.

Um Ihnen die manuelle Installation der Erweiterungen zu ersparen, reduziert Defender for Cloud den Verwaltungsaufwand, indem alle erforderlichen Erweiterungen auf vorhandenen und neuen Computern installiert werden. Defender for Cloud weist den Workloads im Abonnement die entsprechende Richtlinie Bereitstellung, falls nicht vorhanden zu. Dieser Richtlinientyp stellt sicher, dass die Erweiterung für alle vorhandenen und zukünftigen Ressourcen dieses Typs bereitgestellt wird.

Tip

Weitere Informationen zu Azure Policy-Auswirkungen, einschließlich Bereitstellung, falls nicht vorhanden, finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.

Welche Pläne verwenden Überwachungskomponenten?

Diese Pläne verwenden Überwachungskomponenten zum Sammeln von Daten:

Verfügbarkeit von Erweiterungen

Die ergänzenden Bestimmungen für Azure-Vorschauen enthalten zusätzliche rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden bzw. anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.

Azure Monitor-Agent (AMA)

Aspect Details
Versionsstatus: Allgemein verfügbar (Generally Available, GA)
Relevanter Defender-Plan: Defender für SQL-Server auf Computern
Erforderliche Rollen und Berechtigungen (Abonnementebene): Owner
Unterstützte Ziele: Azure-VMs
Azure Arc-fähige Computer
Policy-based: Ja
Clouds: Kommerzielle Clouds
Azure Government, Microsoft Azure betrieben von 21Vianet

Erfahren Sie mehr über die Verwendung des Azure Monitor-Agents mit Defender for Cloud.

Microsoft Defender für den Endpunkt

Aspect Linux Windows
Versionsstatus: Allgemein verfügbar (Generally Available, GA) Allgemein verfügbar (Generally Available, GA)
Relevanter Defender-Plan: Microsoft Defender für Server Microsoft Defender für Server
Erforderliche Rollen und Berechtigungen (Abonnementebene): – So aktivieren/deaktivieren Sie die Integration: Sicherheitsadministrator oder -besitzer
– So zeigen Sie Defender für Endpunkt-Warnungen in Defender für Cloud an: Sicherheitsleser, Leser, Ressourcengruppenmitwirkender, Ressourcengruppenbesitzer, Sicherheitsadministrator, Abonnementbesitzer oder Abonnementmitwirkender
– So aktivieren/deaktivieren Sie die Integration: Sicherheitsadministrator oder -besitzer
– So zeigen Sie Defender für Endpunkt-Warnungen in Defender für Cloud an: Sicherheitsleser, Leser, Ressourcengruppenmitwirkender, Ressourcengruppenbesitzer, Sicherheitsadministrator, Abonnementbesitzer oder Abonnementmitwirkender
Unterstützte Ziele: Azure Arc-fähige Computer
Azure-VMs
Azure Arc-fähige Computer
Azure VMs mit Windows Server 2022, 2019, 2016, 2012 R2, 2008 R2 SP1, Azure Virtual Desktop, Windows 10 Enterprise mit mehreren Sitzungen
Azure-VMs unter Windows 10
Policy-based: Nein Nein
Clouds: Kommerzielle Clouds
Azure Government, Microsoft Azure betrieben von 21Vianet
Kommerzielle Clouds
Azure Government, Microsoft Azure betrieben von 21Vianet

Erfahren Sie mehr über Microsoft Defender for Endpoint.

Sicherheitsrisikobewertung

Aspect Details
Versionsstatus: Allgemein verfügbar (Generally Available, GA)
Relevanter Defender-Plan: Microsoft Defender für Server
Erforderliche Rollen und Berechtigungen (Abonnementebene): Owner
Unterstützte Ziele: Azure-VMs
Azure Arc-fähige Computer
Policy-based: Ja
Clouds: Kommerzielle Clouds
Azure Government, Microsoft Azure betrieben von 21Vianet

Gastkonfiguration

Aspect Details
Versionsstatus: Preview
Relevanter Defender-Plan: Kein Plan erforderlich
Erforderliche Rollen und Berechtigungen (Abonnementebene): Owner
Unterstützte Ziele: Azure-VMs
Clouds: Kommerzielle Clouds
Azure Government, Microsoft Azure betrieben von 21Vianet

Erfahren Sie mehr über die Gastkonfigurationserweiterung von Azure.

Defender for Containers-Erweiterungen

Diese Tabelle zeigt die Verfügbarkeitsdetails für die Komponenten, die für die von Microsoft Defender for Containers gebotenen Schutzmaßnahmen erforderlich sind.

Standardmäßig sind die erforderlichen Erweiterungen aktiviert, wenn Sie Defender for Containers über das Azure-Portal aktivieren.

Aspect Azure Kubernetes Service-Cluster Kubernetes-Cluster mit Azure Arc-Unterstützung.
Versionsstatus: • Defender-Sensor: GA
• Azure Policy für Kubernetes: Allgemein verfügbar (GA)
• Defender-Sensor: Vorschau
• Azure Policy für Kubernetes: Vorschau
Relevanter Defender-Plan: Microsoft Defender für Container Microsoft Defender für Container
Erforderliche Rollen und Berechtigungen (Abonnementebene): Besitzer - oder Benutzerzugriffsadministrator Besitzer - oder Benutzerzugriffsadministrator
Unterstützte Ziele: Der AKS Defender-Sensor unterstützt nur AKS-Cluster, bei denen RBAC aktiviert wurde. Siehe Kubernetes-Verteilungen, die für Kubernetes mit Arc-Unterstützung unterstützt werden
Policy-based: Ja Ja
Clouds: Defender-Sensor:
Kommerzielle Clouds
Azure Government, Microsoft Azure betrieben von 21Vianet
Azure Policy für Kubernetes:
Kommerzielle Clouds
Azure Government, Microsoft Azure betrieben von 21Vianet
Defender-Sensor:
Kommerzielle Clouds
Azure Government, Microsoft Azure betrieben von 21Vianet
Azure Policy für Kubernetes:
Kommerzielle Clouds
Azure Government, Microsoft Azure betrieben von 21Vianet

Erfahren Sie mehr über die Rollen, die zum Bereitstellen von Defender for Containers-Erweiterungen verwendet werden.

Troubleshooting

Nächste Schritte

Auf dieser Seite wurde erläutert, was Überwachungskomponenten sind und wie sie aktiviert werden können.

Weitere Informationen: