次の方法で共有


Defender for Servers

Microsoft Defender for Cloud の Defender for Servers プランにより、組織内のマシンのセキュリティ リスクと露出が軽減されます。 セキュリティ体制を改善および修復するための推奨事項が提供されます。 Defender for Servers は、リアルタイムのセキュリティの脅威や攻撃からマシンを保護します。

Defender for Servers では、Log Analytics エージェントと Azure Monitoring Agent (AMA) はサポートされなくなりました。 エージェントレス コンピューターのスキャンMicrosoft Defender for Endpoint との統合 は、プランのほとんどの機能でこれらのエージェントを置き換えます。

メリット

Defender for Servers には、いくつかのセキュリティ上の利点があります。

  • マルチクラウドとオンプレミスのマシンを保護する: Defender for Servers は、マルチクラウド環境 (Azure、アマゾン ウェブ サービス (AWS)、Google Cloud Platform (GCP))、およびオンプレミスの Windows および Linux マシンを保護します。
  • 管理とレポートの一元化: Defender for Cloud では、Defender for Servers によって保護されたマシンを含む、監視対象のリソースの 1 つのビューが提供されます。 データをフィルター処理、並べ替え、相互参照して、マシンのセキュリティを理解、調査、分析します。
  • Defender サービスとの統合: Defender for Servers は、Defender for Endpoint および Microsoft Defender 脆弱性管理によって提供されるセキュリティ機能と統合されます。
  • 体制の改善とリスクの軽減: Defender for Servers は、コンプライアンス標準に対してマシンのセキュリティ体制を評価し、セキュリティ体制を修復および改善するためのセキュリティに関する推奨事項を提供します。
  • エージェントレス スキャンによる利点: Defender for Servers プラン 2 では、エージェントレス マシン スキャンを利用できます。 エンドポイントにエージェントがない場合は、ソフトウェア インベントリをスキャンし、マシンの脆弱性を評価し、マシン シークレットをスキャンして、マルウェアの脅威を検出します。
  • 脅威からほぼリアルタイムで保護する: Defender for Servers は、リアルタイムの脅威を識別して分析し、必要に応じてセキュリティ アラートを発行します。
  • インテリジェントな脅威検出を取得する: Defender for Cloud は、 Microsoft Security Response Center (MSRC) を含む複数の脅威インテリジェンス ソースを使用して、高度なセキュリティ分析と機械学習テクノロジを使用してイベントを評価し、脅威を検出します。

Defender for Endpoint 統合

Defender for Endpoint と Defender for Vulnerability Management が Defender for Cloud に統合されます。

この統合により、Defender for Servers は Defender for Endpoint のエンドポイント検出および応答 (EDR) 機能を使用できます。 また、Defender for Vulnerability Management によって提供される脆弱性スキャン、ソフトウェア インベントリ、Premium 機能も有効になります。

統合について詳しくは、こちらを参照してください。

Defender for Servers のプラン

Defender for Servers には、2 つのプランが用意されています。

  • Defender for Servers プラン 1 (P1) はエントリ レベルであり、Defender for Endpoint 統合によって提供される EDR 機能に重点を置いています。
  • Defender for Servers プラン 2 (P2) には、プラン 1 やその他の機能と同じ機能が用意されています。

プランの価格

Defender for Servers の価格については、「 Defender for Cloud の価格」ページを確認してください。 Defender for Cloud コスト計算ツールを使用してコストを見積もることもできます。

プランの保護機能

プランの機能を次の表にまとめます。

特徴 プラン 1 (P1) プラン 2 (P2) クラウドでの利用可否
マルチクラウドとハイブリッドのサポート Azure、AWS、GCP VM、および Microsoft Defender for Cloud に接続されているオンプレミスのマシン上の仮想マシン (VM) を保護します。

Defender for Servers のサポートと要件を確認してください。
Defender for Endpoint の自動オンボード
Defender for Endpoint の EDR Azure、AWS、GCP
統合されたアラートとインシデント Azure、AWS、GCP
ソフトウェア インベントリ検出1 Azure、AWS、GCP
規制コンプライアンスの評価 環境ごとに異なる標準を使用できます。 コンプライアンス クラウドの可用性について詳しくは、こちらをご覧ください。
脆弱性スキャン (エージェントベース) Azure、AWS、GCP
脆弱性スキャン (エージェントレス) - Azure、AWS、GCP
DNS アラート用 Defender - Azure、AWS、GCP
脅威検出 (Azure ネットワーク層) - 紺碧
OS システムの更新 - Azure、AWS、GCP、オンプレミス

Azure ARC にオンボードされているマシンにのみ適用されます。 詳細については、こちらを参照してください
Defender for Vulnerability Management Premium の機能3 - Azure、AWS、GCP
マルウェア スキャン (エージェントレス) - Azure、AWS、GCP
マシン シークレットのスキャン (エージェントレス) - Azure、AWS、GCP
ファイルの整合性の監視 - Azure、AWS、GCP

Azure ARC にオンボードされている AWS および GCP マシンにのみ適用されます。
Just-In-Time 仮想マシン アクセス - Azure と AWS
ネットワーク マップ - 紺碧
無料データ インジェスト (500 MB) -

1 ソフトウェア インベントリ検出 ( Defender 脆弱性管理によって提供) が Defender for Cloud に統合されています。
2 MCSB の OS ベースラインの構成ミスは、無料の基本態勢管理に含まれています。
3 これは Defender ポータルでのみ使用できます。

デプロイのスコープ

Defender for Servers はサブスクリプション レベルで有効にする必要がありますが、次のように、展開の粒度が必要な場合は、リソース レベルで Defender for Servers を有効または無効にすることができます。

スコープ プラン 1 プラン 2
Azure サブスクリプションに対して有効にする はい はい
リソースに対して有効にする はい いいえ
リソースに対して無効にする はい はい
  • サーバーごとのリソース レベルでプラン 1 を有効または無効にします。
  • プラン 2 はリソース レベルでは有効にできませんが、リソース レベルで無効にすることはできます。

有効にした後

Defender for Servers プランを有効にすると、次の規則が適用されます。

  • 試用期間: 30 日間の試用期間が開始されます。 この試用期間を停止、一時停止、延長することはできません。 30 日間の試用期間をフル活用するには、評価の目標を達成できるよう事前に計画を立ててください。
  • エンドポイント保護: Microsoft Defender for Endpoint 拡張機能は、Microsoft Defender for Cloud に接続されているすべてのサポートされているマシンに自動的にインストールされます。 必要に応じて、自動プロビジョニングを無効にします。
  • 脆弱性評価: Microsoft Defender for Endpoint 拡張機能がインストールされているマシンでは、Microsoft Defender 脆弱性管理が既定で有効になっています。
  • エージェントレス スキャン: Defender for Servers プラン 2 を有効にすると、 エージェントレス スキャン が既定で有効になります。
  • OS 構成評価: Defender for Servers プラン 2 を有効にすると、Microsoft Defender for Cloud は、Microsoft Cloud セキュリティ ベンチマークのコンピューティング セキュリティ ベースラインに対して オペレーティング システムの構成設定を評価 します。 この機能を使用するには、マシンで Azure Machine Configuration 拡張機能を実行する必要があります。 拡張機能の設定について、詳細を確認してください。
  • ファイルの整合性の監視: Defender for Servers プラン 2 を有効にした後に、ファイルの整合性の監視を設定します。