GIỚI THIỆU GIẢI PHÁP MICROSOFT DEFENDER FOR SERVERS

Microsoft Defender for Servers là một trong những tính năng bảo mật nâng cao của Microsoft Defender for Cloud. Sử dụng nó để thêm tính năng phát hiện mối đe dọa và khả năng bảo vệ nâng cao cho các máy Windows và Linux của bạn cho dù chúng đang chạy trong Azure, AWS, GCP và môi trường tại chỗ.

Các gói bản quyền chính của Microsoft Defender for Servers

Microsoft Defender for Servers cung cấp khả năng phát hiện mối đe dọa và khả năng bảo vệ nâng cao cho các máy Windows và Linux của bạn cho dù chúng đang chạy trong Azure, AWS, GCP hay tại chỗ. Microsoft Defender for Servers có 2 gói bản quyền là:

  • Microsoft Defender for Servers Plan 1 – triển khai Microsoft Defender for Endpoint cho các máy chủ của bạn và cung cấp các khả năng sau:
    • Giấy phép Microsoft Defender cho Điểm cuối được tính phí theo giờ thay vì tính theo chỗ ngồi, giảm chi phí bảo vệ máy ảo chỉ khi chúng được sử dụng.
    • Microsoft Defender cho Endpoint triển khai tự động cho tất cả các khối lượng công việc đám mây để bạn biết chúng được bảo vệ khi chúng chạy lên.
    • Cảnh báo và dữ liệu về lỗ hổng bảo mật từ Microsoft Defender for Endpoint được hiển thị trong Microsoft Defender for Cloud.
  • Microsoft Defender for Servers Plan 2– bao gồm các lợi ích của Plan 1 và hỗ trợ cho tất cả các tính năng khác của Microsoft Defender for Servers.

Để kích hoạt gói bản quyền Microsoft Defender for Servers cho hệ thống của bạn, hãy làm theo các sau:

  1. Đi tới trang Environment settings và lựa chọn thuê bao của bạn.
  2. Nếu Microsoft Defender for Servers chưa được bật, hãy ấn vào On. Gói bản quyền Plan 2 sẽ được chọn mặc định.

Nếu bạn muốn đổi gói:

  1. Trong cột Plan/Pricing, chọn Change plan.
  2. Chọn gói bản quyền mà bạn muốn sử dụng và ấn vào Confirm.

Bảng so sánh tính năng các gói Microsoft Defender for Servers

Tính năng Microsoft Defender for Servers Plan 1 Microsoft Defender for Servers Plan 2
Tự động giới thiệu các tài nguyên trong Azure, AWS, GCP
Quản lý mối đe dọa và lỗ hổng bảo mật của Microsoft
Linh hoạt để sử dụng Microsoft Defender cho đám mây hoặc cổng Microsoft 365 Defender
Tích hợp Microsoft Defender cho Đám mây và Microsoft Defender cho Endpoint (cảnh báo, kiểm kê phần mềm, Đánh giá lỗ hổng bảo mật)
Phân tích nhật ký (500 MB miễn phí)
Đánh giá tính dễ bị tổn thương bằng cách sử dụng Qualys
Phát hiện mối đe dọa: Mức hệ điều hành, lớp mạng, mặt phẳng điều khiển
Kiểm soát ứng dụng thích ứng
Giám sát tính toàn vẹn của tệp
Truy cập máy ảo kịp thời
Tăng cường mạng lưới thích ứng

Các tính năng chính của Microsoft Defender for Servers

Các khả năng bảo vệ và phát hiện mối đe dọa được cung cấp với Microsoft Defender for Servers bao gồm:

  • Giấy phép tích hợp cho Microsoft Defender for Endpoint – Microsoft Defender cho Máy chủ bao gồm Microsoft Defender for Endpoint . Cùng với nhau, chúng cung cấp khả năng phát hiện và phản hồi điểm cuối (EDR) toàn diện. Khi bạn bật Microsoft Defender cho Máy chủ, Bộ bảo vệ cho Đám mây có quyền truy cập vào dữ liệu Microsoft Defender cho Điểm cuối có liên quan đến các lỗ hổng, phần mềm đã cài đặt và cảnh báo cho các điểm cuối của bạn.Khi Defender for Endpoint phát hiện ra mối đe dọa, nó sẽ kích hoạt cảnh báo. Cảnh báo được hiển thị trong Defender for Cloud. Từ Defender for Cloud, bạn cũng có thể chuyển sang bảng điều khiển Defender for Endpoint và thực hiện điều tra chi tiết để khám phá phạm vi của cuộc tấn công. Để biết thêm thông tin, hãy xem Bảo vệ điểm cuối của bạn .
  • Các công cụ đánh giá lỗ hổng bảo mật dành cho máy – Microsoft Defender for Servers bao gồm lựa chọn các công cụ quản lý và phát hiện lỗ hổng cho máy của bạn. Từ các trang cài đặt của Defender for Cloud, bạn có thể chọn các công cụ để triển khai cho máy của mình. Các lỗ hổng được phát hiện được hiển thị trong một khuyến nghị bảo mật.
    • Quản lý mối đe dọa và lỗ hổng bảo mật của Microsoft – Khám phá các lỗ hổng và cấu hình sai trong thời gian thực với Microsoft Defender for Endpoint và không cần các tác nhân khác hoặc quét định kỳ. Quản lý mối đe dọa và lỗ hổng bảo mật ưu tiên các lỗ hổng bảo mật theo bối cảnh mối đe dọa, các phát hiện trong tổ chức của bạn, thông tin nhạy cảm về các thiết bị dễ bị tấn công và bối cảnh kinh doanh.
    • Máy quét lỗ hổng bảo mật do Qualys cung cấp – Máy quét Qualys là một trong những công cụ hàng đầu để xác định thời gian thực các lỗ hổng trong Azure và các máy ảo lai của bạn. Bạn không cần giấy phép Qualys hoặc thậm chí là tài khoản Qualys – mọi thứ được xử lý liền mạch bên trong Defender for Cloud.
  • Truy cập máy ảo (VM) chỉ trong thời gian (JIT) – Các tác nhân đe dọa tích cực tìm kiếm các máy có thể truy cập được bằng các cổng quản lý mở, như RDP hoặc SSH. Tất cả các máy ảo của bạn đều là mục tiêu tiềm tàng cho một cuộc tấn công. Khi một máy ảo bị xâm nhập thành công, nó sẽ được sử dụng làm điểm vào để tấn công các tài nguyên khác trong môi trường của bạn.Khi bật Microsoft Defender for Servers, bạn có thể sử dụng quyền truy cập máy ảo kịp thời để khóa lưu lượng truy cập vào máy ảo của bạn. Điều này làm giảm khả năng tiếp xúc với các cuộc tấn công và cung cấp khả năng truy cập dễ dàng để kết nối với các máy ảo khi cần thiết.
  • Giám sát toàn vẹn tệp (FIM) – Giám sát toàn vẹn tệp (FIM), còn được gọi là giám sát thay đổi, kiểm tra tệp và sổ đăng ký của hệ điều hành, phần mềm ứng dụng và những thứ khác để tìm các thay đổi có thể chỉ ra một cuộc tấn công. Phương pháp so sánh được sử dụng để xác định xem trạng thái hiện tại của tệp có khác với lần quét tệp cuối cùng hay không. Bạn có thể sử dụng so sánh này để xác định xem các sửa đổi hợp lệ hoặc đáng ngờ đã được thực hiện đối với tệp của bạn hay chưa.Khi bật Microsoft Defender for Servers, bạn có thể sử dụng FIM để xác thực tính toàn vẹn của các tệp Windows, sổ đăng ký Windows của bạn và các tệp Linux.
  • Kiểm soát ứng dụng thích ứng (AAC) – Kiểm soát ứng dụng thích ứng là một giải pháp thông minh và tự động để xác định danh sách cho phép của các ứng dụng an toàn đã biết cho máy của bạn.Sau khi bạn bật và định cấu hình các điều khiển ứng dụng thích ứng, bạn sẽ nhận được cảnh báo bảo mật nếu bất kỳ ứng dụng nào chạy ngoài ứng dụng bạn đã xác định là an toàn.
  • Tăng cường mạng thích ứng (ANH) – Áp dụng các nhóm an ninh mạng (NSG) để lọc lưu lượng truy cập đến và đi từ các tài nguyên, cải thiện tình hình an ninh mạng của bạn. Tuy nhiên, vẫn có thể có một số trường hợp trong đó lưu lượng thực tế chạy qua NSG là một tập hợp con của các quy tắc NSG được xác định. Trong những trường hợp này, có thể cải thiện hơn nữa thế trận an ninh bằng cách tăng cường các quy tắc NSG, dựa trên các mô hình giao thông thực tế.Tăng cường mạng lưới thích ứng cung cấp các khuyến nghị để tăng cường hơn nữa các quy tắc NSG. Nó sử dụng một thuật toán học máy tính đến lưu lượng truy cập thực tế, cấu hình đáng tin cậy đã biết, thông tin về mối đe dọa và các chỉ số khác về khả năng xâm phạm. ANH sau đó đưa ra các khuyến nghị chỉ cho phép lưu lượng truy cập từ các bộ IP và cổng cụ thể.
  • Làm cứng máy chủ Docker – Microsoft Defender for Cloud xác định các vùng chứa không được quản lý được lưu trữ trên máy ảo IaaS Linux hoặc các máy Linux khác chạy vùng chứa Docker. Defender for Cloud liên tục đánh giá cấu hình của các vùng chứa này. Sau đó, nó so sánh chúng với Điểm chuẩn Docker của Trung tâm An ninh Internet (CIS). Defender for Cloud bao gồm toàn bộ bộ quy tắc của CIS Docker Benchmark và cảnh báo cho bạn nếu vùng chứa của bạn không đáp ứng bất kỳ điều khiển nào.
  • Phát hiện tấn công không lọc – Các cuộc tấn công không lọc đưa các tải trọng độc hại vào bộ nhớ để tránh bị phát hiện bởi các kỹ thuật quét dựa trên đĩa. Sau đó, trọng tải của kẻ tấn công vẫn tồn tại trong bộ nhớ của các quy trình bị xâm nhập và thực hiện một loạt các hoạt động độc hại.Với tính năng phát hiện tấn công không có bộ lọc, các kỹ thuật pháp y bộ nhớ tự động xác định các bộ công cụ, kỹ thuật và hành vi tấn công không có bộ lọc. Giải pháp này quét định kỳ máy của bạn trong thời gian chạy và trích xuất thông tin chi tiết trực tiếp từ bộ nhớ của các quy trình.
  • Cảnh báo trong Linux Auditd và tích hợp tác nhân Log Analytics (chỉ dành cho Linux) – Hệ thống Auditd bao gồm một hệ thống con cấp hạt nhân, chịu trách nhiệm giám sát các lệnh gọi của hệ thống. Nó lọc chúng theo một bộ quy tắc cụ thể và ghi thông báo cho chúng vào một ổ cắm. Defender for Cloud tích hợp các chức năng từ gói Auditd trong tác nhân Phân tích nhật ký. Sự tích hợp này cho phép thu thập các sự kiện kiểm toán trong tất cả các bản phân phối Linux được hỗ trợ mà không cần bất kỳ điều kiện tiên quyết nào.
CHỨNG NHẬN ĐỐI TÁC BẢN QUYỀN SOFT365 - CÁC HÃNG PHẦN MỀM TRÊN THẾ GIỚI
http://soft365.vn - https://store.soft365.vn/ - Hotline: 0936 362 158

THÔNG TIN LIÊN HỆ TƯ VẤN MUA PHẦN MỀM BẢN QUYỀN TẠI SOFT365
Công ty TNHH Thương mại và dịch vụ TSG
Địa chỉ: Hà Nội: Tầng 2, Tòa nhà ATS, 252 Hoàng Quốc Việt, Bắc Từ Liêm, Hà Nội
Hồ Chí Minh: Tầng 5, tòa nhà GIC, số 89 Vạn Kiếp, phường 03, quận Bình Thạnh, TP HCM
Website: www.soft365.vn - store.soft365.vn | Email: info@tsg.net.vn
Điện thoại: 024 7305 0506 | 028 7308 0508
Gặp tổng đài tư vấn: 0936 362 158 | info@tsg.net.vn

GIẢI PHÁP HÀNG ĐẦU - DỊCH VỤ HOÀN HẢO
SOFT365 - ĐỐI TÁC ỦY QUYỀN CỦA CÁC HÃNG PHẦN MỀM NỔI TIẾNG TRÊN THẾ GIỚI