Compartir a través de


Planeamiento de la implementación de Defender para servidores

El plan de Defender para servidores en Microsoft Defender for Cloud reduce el riesgo de seguridad proporcionando recomendaciones accionables para mejorar y corregir la posición de seguridad de las máquinas. Defender para servidores también ayuda a proteger las máquinas frente a amenazas y ataques de seguridad en tiempo real.

Esta guía le ayuda a diseñar y planear una implementación eficaz de Microsoft Defender para servidores.

Acerca de esta guía

Esta guía está dirigida a arquitectos de infraestructura y soluciones en la nube, arquitectos de seguridad y analistas, y a cualquier otra persona implicada en la protección de cargas de trabajo y servidores híbridos y en la nube.

La guía responde estas preguntas:

  • ¿Qué hace Defender para servidores y cómo se implementa?
  • ¿Dónde se almacenan mis datos y cuándo necesito un área de trabajo de Log Analytics?
  • ¿Cómo puedo controlar el acceso a los recursos de Defender for Servers?
  • ¿Qué plan de Defender para servidores debo elegir y dónde debo implementar el plan?
  • ¿Qué agentes y extensiones se necesitan en mi implementación?
  • ¿Cómo escalo una implementación?

Antes de empezar

Antes de empezar a planear la implementación:

Pasos de implementación

En la tabla siguiente se resumen los pasos de implementación de Defender for Servers.

Step Detalles Resultado
Connect máquinas AWS/GCP Para proteger las máquinas de AWS y GCP con Defender for Servers, conectar cuentas de AWS y proyectos de GCP a Defender for Cloud.

Puede habilitar los planes de Defender for Cloud, incluido Defender para servidores, como parte del proceso de conexión.

Para aprovechar al máximo las características de Defender para servidores, se recomienda incorporar máquinas AWS y GCP como máquinas virtuales de Azure Arc. La instalación del agente de Azure Arc está disponible como parte del proceso de conexión.
Las máquinas AWS y GCP se incorporan correctamente a Defender for Cloud.
Conectar máquinas locales Para proteger las máquinas locales, se recomienda incorporación de máquinas locales como máquinas virtuales de Azure Arc.

Puede incorporar directamente máquinas locales a Defender for Cloud. Sin embargo, con la incorporación directa no tendrá acceso total a las características del Plan 2 de Azure Defender para servidores.
Las máquinas locales se incorporan correctamente a Defender for Cloud
Habilitar Defender para servidores Implementar un plan de Defender para servidores. Defender for Cloud comienza a proteger las máquinas admitidas dentro del ámbito de implementación.
Aprovechar las ventajas de la ingesta gratuita de datos Para aprovechar 500 MB de ingesta diaria gratuita para tipos de datos específicos, las máquinas deben ejecutar el agente de Azure Monitor (AMA) y conectarse a un área de trabajo de Log Analytics. Más información.

La ventaja se concede a los tipos de datos admitidos en el área de trabajo de Log Analytics a la que informan las máquinas.
La ingesta diaria gratuita está configurada para los tipos de datos admitidos.
Preparar la evaluación del sistema operativo Para que el Plan 2 de Azure Defender para servidores evalúe las opciones de configuración del sistema operativo con respecto a las líneas base de seguridad de proceso en Microsoft Cloud Security Benchmark, las máquinas deben ejecutar la extensión de configuración de máquina de Azure Policy. Más información sobre cómo configurar la extensión. El Plan 2 de Azure Defender para servidores recopila información de configuración del sistema operativo para la evaluación.
Configuración de la supervisión de la integridad de los archivos Después de habilitar el Plan 2 de Azure Defender para servidores, configurar la supervisión de la integridad de los archivos después de habilitar el plan.

Necesita un área de trabajo de Log Analytics para la supervisión de la integridad de los archivos. Puede usar un área de trabajo existente o crear una nueva al configurar la característica.
Defender para servidores supervisa los cambios críticos en los archivos.

Pasos siguientes

Después de iniciar el proceso de planeación, revise el segundo artículo de esta serie de planificación para comprender cómo controlar el acceso a Defender para servidores.