Seleccionar de un plan de Defender para servidores y un ámbito de implementación
Este artículo le ayuda a comprender qué plan de Defender para servidores quiere implementar en Microsoft Defender for Cloud.
Antes de empezar
Este artículo es el tercero de la guía de planeamiento de Defender para servidores. Antes de empezar, revise los artículos anteriores:
- Comience a planear la implementación.
- Revise los roles de acceso de Defender para servidores.
Revisión de planes
Defender para servidores ofrece dos planes pagos:
El plan 1 de Defender para servidores es de nivel de entrada y se centra en las funcionalidades de detección y respuesta de puntos de conexión (EDR) proporcionadas por la integración de Defender para punto de conexión con Defender for Cloud.
El plan 2 de Defender para servidores proporciona las mismas características que el plan 1 y más.
- Análisis sin agente para el examen de posición de la máquina, evaluación de vulnerabilidades, protección contra amenazas, examen de malware y análisis de secretos.
- Evaluación del cumplimiento frente a diversos estándares normativos. Disponible con el plan 2 de Defender para servidores o cualquier otro plan de pago.
- Funcionalidades proporcionadas por la Administración de vulnerabilidades de Microsoft Defender premium.
- Una ventaja gratuita de ingesta de datos para tipos de datos específicos.
- Evaluación de la configuración del sistema operativo con respecto a las líneas base de seguridad de proceso en Microsoft Cloud Security Benchmark.
- Evaluación de actualizaciones del sistema operativo con actualizaciones de Azure integradas en Defender para servidores.
- Supervisión de la integridad de los archivos para examinar los archivos y registros en busca de cambios que podrían indicar un ataque.
- Acceso a la máquina Just-In-Time para bloquear los puertos de la máquina y reducir las superficies expuestas a ataques.
- Mapa de red para obtener una vista geográfica de las recomendaciones de red.
Para obtener una lista completa, revise las características del plan de Defender para servidores.
Decidir el ámbito de implementación
Se recomienda habilitar Defender para servidores en el nivel de suscripción, pero puede habilitar y deshabilitar los planes de Defender para servidores en el nivel de recurso si necesita granularidad de implementación.
Ámbito | Plan 1 | Plan 2 |
---|---|---|
Habilitar para una suscripción de Azure | Sí | Sí |
Habilitar para el recurso | Sí | No |
Deshabilitar para el recurso | Sí | Sí |
- El plan 1 se puede habilitar y deshabilitar en el nivel de recurso.
- El plan 2 no se puede habilitar en el nivel de recurso, pero puede deshabilitar el plan en el nivel de recurso.
Estos son algunos ejemplos de casos de uso que le ayudarán a decidir sobre el ámbito de implementación de Defender para servidores.
Caso de uso | Habilitado en la suscripción | Detalles | Método |
---|---|---|---|
Activar para una suscripción | Sí | Le recomendamos esta opción. | Actívelo en el portal. También puede desactivar el plan de toda una suscripción en el portal. |
Activar el plan 1 para varias máquinas | No | Puede usar un script o una directiva para habilitar el plan 1 para un grupo de máquinas sin activar el plan para una suscripción entera. | En el script, especifique las máquinas pertinentes mediante una etiqueta de recurso o un grupo de recursos. Después, siga las instrucciones que aparecen en pantalla. Con la directiva, cree la asignación en un grupo de recursos o especifique las máquinas pertinentes mediante una etiqueta de recurso. La etiqueta es específica del cliente. |
Activar el plan 1 para varias máquinas | Sí | Si el plan 2 de Defender para servidores está habilitado en una suscripción, puede usar un script o una asignación de directiva para degradar un grupo de máquinas al plan 1 de Defender para servidores. | En el script, especifique las máquinas pertinentes mediante una etiqueta de recurso o un grupo de recursos. Después, siga las instrucciones que aparecen en pantalla. Con la directiva, cree la asignación en un grupo de recursos o especifique las máquinas pertinentes mediante una etiqueta de recurso. La etiqueta es específica del cliente. |
Activar el plan 1 para máquinas individuales | No | Cuando Defender para servidores no está habilitado en una suscripción, puede usar la API para activar el plan 1 para máquinas individuales. | Use el Grupo de operaciones de precios de Seguridad de Microsoft de Azure. En Actualizar precios, use una solicitud PUT para establecer la propiedad pricingTier en estándar y el subPlan en P1. La propiedad pricingTier indica si el plan está habilitado en el ámbito seleccionado. |
Activar el plan 1 para máquinas individuales | Sí | Cuando el plan 2 de Defender para servidores está habilitado en una suscripción, puede usar la API para activar el plan 1, en lugar del plan 2, para máquinas individuales de la suscripción. | Use el Grupo de operaciones de precios de Seguridad de Microsoft de Azure. En Actualizar precios, use una solicitud PUT para establecer la propiedad pricingTier en estándar y el subPlan en P1. La propiedad pricingTier indica si el plan está habilitado en el ámbito seleccionado. |
Desactivar un plan para varias máquinas | Sí/No | Independientemente de si un plan está activado o desactivado en una suscripción, puede desactivar el plan de un grupo de máquinas. | Use el script o la directiva para especificar las máquinas pertinentes mediante una etiqueta de recurso o un grupo de recursos. |
Desactivar un plan para máquinas específicas | Sí/No | Independientemente de si un plan está activado o desactivado en una suscripción, puede desactivar un plan para una máquina específica. | En Actualizar precios, use una solicitud PUT para establecer la propiedad pricingTier en gratis y el subPlan en P1. |
Eliminar la configuración del plan en máquinas individuales | Sí/No | Quite la configuración de una máquina para que la configuración de toda la suscripción sea efectiva. | En Actualizar precios, use una solicitud Delete para quitar la configuración. |
Eliminar el plan en varios recursos | Quite la configuración de un grupo de recursos para que la configuración de toda la suscripción sea efectiva. | En el script, especifique las máquinas pertinentes mediante un grupo de recursos o una etiqueta. Luego siga las instrucciones en pantalla. |
Obtenga más información sobre cómo implementar el plan en una suscripción y en recursos específicos.
Consideraciones sobre el área de trabajo
Defender para servidores necesita un área de trabajo de Log Analytics cuando:
- Implementa el plan 2 de Defender para servidores y quiere aprovechar la ingesta diaria gratuita para tipos de datos específicos. Más información.
- Implementa el plan 2 de Defender para servidores y usa la supervisión de la integridad de los archivos. Más información.
Incorporación de Azure Arc
Se recomienda incorporar máquinas en nubes que no son de Azure y locales en Azure como máquinas virtuales habilitadas para Azure Arc. La habilitación como máquinas virtuales de Azure Arc permite a las máquinas aprovechar al máximo las características de Defender para servidores. Las máquinas habilitadas para Azure Arc tienen instalado el agente de Azure Arc Connected Machine en ellas.
- Al usar el conector multinube de Defender for Cloud para conectarse a cuentas de AWS y proyectos de GCP, puede incorporar automáticamente el agente de Azure Arc a los servidores de AWS o GCP.
- Se recomienda incorporar máquinas locales como máquinas habilitadas para Azure Arc.
- Aunque incorpora las máquinas locales mediante la instalación directa del agente de Defender para punto de conexión en lugar de incorporar máquinas con Azure Arc, la funcionalidad del plan de Defender para servidores está disponible. En el plan 2 de Defender para servidores, además de las características del plan 1, solo están disponibles las características premium de Administración de vulnerabilidades de Defender.
Antes de implementar Azure Arc:
- Revise una lista completa de los sistemas operativos compatibles con Azure Arc.
- Consulte las recomendaciones para el planeamiento y los requisitos previos para la implementación de Azure Arc.
- Revise los requisitos de red para el agente de Connected Machine.
- Abra los puertos de red para Azure Arc en el firewall.
- Revise los requisitos del agente de Connected Machine:
- Componentes del agente y datos recopilados de las máquinas.
- Acceso de red e Internet para el agente.
- Opciones de conexión para el agente.
Pasos siguientes
Comprenda cómo se recopilan los datos en Azure.