Compatibilidad con Defender para servidores
En este artículo se resume la información de compatibilidad del plan de Defender para servidores en Microsoft Defender for Cloud.
Nota:
En este artículo se hace referencia a CentOS, una distribución de Linux que finaliza la vida útil (EOL) a partir del 30 de junio de 2024. Consulte guía de EOL.
Requisitos de red
Valide que los siguientes puntos de conexión estén configurados para el acceso de salida, de modo que la extensión de Azure Arc pueda conectarse a Microsoft Defender for Cloud para enviar eventos y datos de seguridad:
En el caso de las implementaciones de nubes múltiples de Defender para servidores, asegúrese de que las direcciones y puertos requeridos por Azure Arc estén abiertos.
Para las implementaciones con conectores de GCP, abra el puerto 443 a estas direcciones URL:
osconfig.googleapis.com
compute.googleapis.com
containeranalysis.googleapis.com
agentonboarding.defenderforservers.security.azure.com
gbl.his.arc.azure.com
Para las implementaciones con conectores de AWS, abra el puerto 443 a estas direcciones URL:
ssm.<region>.amazonaws.com
ssmmessages.<region>.amazonaws.com
ec2messages.<region>.amazonaws.com
gbl.his.arc.azure.com
Soporte técnico de la nube de Azure
En esta tabla se resume la compatibilidad de la nube de Azure con las características de Defender para servidores.
Compatibilidad con máquinas Windows
En la tabla siguiente se muestra la compatibilidad de características con máquinas Windows en Azure, Azure Arc y otras nubes.
Característica |
Máquinas virtuales de Azure VM Scale Sets (orquestación flexible)1 |
Servidores habilitados para Azure Arc (incluida una solución de VMware en Azure) | Se requiere Defender para servidores |
---|---|---|---|
Integración de Microsoft Defender for Endpoint | ✔ Disponible en: Windows Server 2022, 2019, 2016, 2012 R2, 2008 R2 SP1, Windows 10/11 Enterprise multisesión |
✔ | Sí |
Análisis del comportamiento de máquinas virtuales (y alertas de seguridad) | ✔ | ✔ | Sí |
Alertas de seguridad sin archivos | ✔ | ✔ | Sí |
Alertas de seguridad basadas en la red | ✔ | - | Sí |
Acceso de máquina virtual Just-In-Time | ✔ | - | Sí |
Supervisión de la integridad de los archivos | ✔ | ✔ | Sí |
Mapa de red | ✔ | - | Sí |
Panel e informes de cumplimiento normativo | ✔ | ✔ | Sí |
Protección de hosts de Docker | - | - | Sí |
Evaluación de revisiones de SO que faltan | ✔ | ✔ | Azure: Sí Habilitado para Azure Arc: Sí |
Evaluación de configuraciones de seguridad incorrectas | ✔ | ✔ | Azure: No Habilitado para Azure Arc: Sí |
Evaluación de EndPoint Protection | ✔ | ✔ | Azure: No Habilitado para Azure Arc: Sí |
Evaluación de Disk Encryption | ✔ escenarios admitidos |
- | No |
Evaluación de vulnerabilidades de terceros (BYOL) | ✔ | - | No |
Evaluación de la seguridad de red | ✔ | - | No |
Actualizaciones y revisiones del sistema | ✔ | ✔ | Sí (plan 2) |
1 Actualmente, las instancias de VM Scale Sets con orquestación uniforme tienen cobertura parcial de características. Las principales funcionalidades admitidas incluyen detecciones sin agente, como las alertas en el nivel de red, alertas DNS y alertas del plano de control.
Compatibilidad con máquinas Linux
En la tabla siguiente se muestra la compatibilidad de características con máquinas Linux en Azure, Azure Arc y otras nubes.
1 Actualmente, las instancias de VM Scale Sets con orquestación uniforme tienen cobertura parcial de características. Las principales funcionalidades admitidas incluyen detecciones sin agente, como las alertas en el nivel de red, alertas DNS y alertas del plano de control.
Máquinas de nube múltiple
En la tabla siguiente se muestra la compatibilidad de características con máquinas AWS y GCP.
Pasos siguientes
Empiece a planificar la implementación de Defender para servidores.