Compatibilidad con Defender para servidores
En este artículo se resume la información de compatibilidad del plan de Defender para servidores en Microsoft Defender for Cloud.
Requisitos de red
Valide que los siguientes puntos de conexión estén configurados para el acceso de salida, de modo que la extensión de Azure Arc pueda conectarse a Microsoft Defender for Cloud para enviar eventos y datos de seguridad:
En el caso de las implementaciones de nubes múltiples de Defender para servidores, asegúrese de que las direcciones y puertos requeridos por Azure Arc estén abiertos.
Para las implementaciones con conectores de GCP, abra el puerto 443 a estas direcciones URL:
osconfig.googleapis.com
compute.googleapis.com
containeranalysis.googleapis.com
agentonboarding.defenderforservers.security.azure.com
gbl.his.arc.azure.com
Para las implementaciones con conectores de AWS, abra el puerto 443 a estas direcciones URL:
ssm.<region>.amazonaws.com
ssmmessages.<region>.amazonaws.com
ec2messages.<region>.amazonaws.com
gbl.his.arc.azure.com
Soporte técnico de la nube de Azure
En esta tabla se resume la compatibilidad de la nube de Azure con las características de Defender para servidores.
Compatibilidad con máquinas Windows
En la tabla siguiente se muestra la compatibilidad de características con máquinas Windows en Azure, Azure Arc y otras nubes.
Característica | *Máquinas virtuales de Azure VM Scale Sets (orquestación flexible) |
Máquinas habilitadas para Azure Arc | Se requiere Defender para servidores |
---|---|---|---|
Integración de Microsoft Defender for Endpoint | ✔ Disponible en: Windows Server 2022, 2019, 2016, 2012 R2 o 2008 R2 SP1, Sesión múltiple de Windows 10/11 Enterprise (anteriormente Enterprise para escritorios virtuales) No disponible en: máquinas virtuales de Azure Windows 10 o Windows 11 (excepto si se ejecuta la sesión múltiple de Windows 10/11 Enterprise) |
✔ | Sí |
Análisis del comportamiento de máquinas virtuales (y alertas de seguridad) | ✔ | ✔ | Sí |
Alertas de seguridad sin archivos | ✔ | ✔ | Sí |
Alertas de seguridad basadas en la red | ✔ | - | Sí |
Acceso de máquina virtual Just-In-Time | ✔ | - | Sí |
Detector de vulnerabilidades integrado de Qualys | ✔ | ✔ | Sí |
Supervisión de la integridad de los archivos | ✔ | ✔ | Sí |
Mapa de red | ✔ | - | Sí |
Panel e informes de cumplimiento normativo | ✔ | ✔ | Sí |
Protección de hosts de Docker | - | - | Sí |
Evaluación de revisiones de SO que faltan | ✔ | ✔ | Azure: Sí Habilitado para Azure Arc: Sí |
Evaluación de configuraciones de seguridad incorrectas | ✔ | ✔ | Azure: No Habilitado para Azure Arc: Sí |
Evaluación de EndPoint Protection | ✔ | ✔ | Azure: No Habilitado para Azure Arc: Sí |
Evaluación de Disk Encryption | ✔ (escenarios admitidos) |
- | No |
Evaluación de vulnerabilidades de terceros (BYOL) | ✔ | - | No |
Evaluación de la seguridad de red | ✔ | - | No |
Actualizaciones y revisiones del sistema | ✔ | ✔ | Sí (plan 2) |
Compatibilidad con máquinas Linux
En la tabla siguiente se muestra la compatibilidad de características con máquinas Linux en Azure, Azure Arc y otras nubes.
Máquinas de nube múltiple
En la tabla siguiente se muestra la compatibilidad de características con máquinas AWS y GCP.
Pasos siguientes
Empiece a planificar la implementación de Defender para servidores.