Configurar características de Defender para servidores
Los planes de Defender para servidores de Microsoft Defender for Cloud contienen componentes que supervisan los entornos para proporcionar cobertura extendida en los servidores. Cada uno de estos componentes se puede habilitar, deshabilitar o configurar para satisfacer sus requisitos específicos.
Componente | Disponibilidad | Descripción | Más información |
---|---|---|---|
Agente de Log Analytics | Plan 1 y Plan 2 | Recopila las configuraciones relacionadas con la seguridad y los registros de eventos de la máquina, y almacena los datos en el área de trabajo predeterminada o personalizada de Log Analytics para su análisis. | Más información sobre el agente de Log Analytics. |
Evaluación de vulnerabilidades para máquinas | Plan 1 y Plan 2 | Habilita la evaluación de vulnerabilidades en las máquinas híbridas y de Azure. | Más información sobre cómo Defender for Cloud recopila datos. |
Protección de punto de conexión | Plan 1 y Plan 2 | Habilita la protección con tecnología de Microsoft Defender para punto de conexión, incluida la implementación automática del agente en los servidores y la integración de datos de seguridad con Defender for Cloud | Más información sobre la protección para punto de conexión. |
Detección sin agente para máquinas | Plan 2 | Examina las máquinas para detectar software instalado y vulnerabilidades sin depender de agentes ni afectar el rendimiento de la máquina. | Más información sobre la detección sin agente para máquinas. |
Descripción de la característica de configuración de invitado de Azure Policy | Plan 2 | Proporciona un conjunto de directivas integradas que le ayudan a evaluar y aplicar configuraciones de seguridad para las máquinas de Azure, AWS, GCP y locales. | Más información sobre la Configuración de invitado de Azure Policy. |
Al habilitar el Plan 2 de Defender para servidores, todos estos componentes se establecen en Activado de forma predeterminada.
Nota:
El agente de Log Analytics (también conocido como MMA) está establecido para retirarse en agosto de 2024. Todas las características de Defender para servidores que dependen de AMA, incluidas las descritas en la página Habilitar Defender para punto de conexión (Log Analytics), estarán disponibles a través de la integración de Microsoft Defender para punto de conexión o el examen sin agente, antes de la fecha de retirada. Para obtener más información sobre el mapa de ruta de cada una de las características que se basan actualmente en el agente de Log Analytics, consulte este anuncio.
Configuración del agente de Log Analytics
Después de habilitar el agente de Log Analytics, se le mostrará la opción para seleccionar qué área de trabajo se debe usar.
Para configurar el agente de Log Analytics:
Inicie sesión en Azure Portal.
Busque y seleccione Microsoft Defender for Cloud.
En el menú de Defender for Cloud, seleccione Environment Settings.
Seleccione la suscripción correspondiente.
Busque el plan Defender para servidores y seleccione Configuración.
En la fila del agente de Log Analytics, seleccione Editar configuración.
Seleccione Área de trabajo predeterminada o Área de trabajo personalizada en función de sus necesidades.
Seleccione Aplicar.
Seleccione Continuar.
Configuración de la evaluación de vulnerabilidades para máquinas
La evaluación de vulnerabilidades para las máquinas permite seleccionar entre dos soluciones de evaluación de vulnerabilidades:
- Administración de vulnerabilidades de Microsoft Defender
- Escáner Qualys integrado de Microsoft Defender for Cloud
Para seleccionar cualquiera de las soluciones de evaluación de vulnerabilidades:
Inicie sesión en Azure Portal.
Busque y seleccione Microsoft Defender for Cloud.
En el menú de Defender for Cloud, seleccione Environment Settings.
Seleccione la suscripción correspondiente.
Busque el plan Defender para servidores y seleccione Configuración.
En la fila Evaluación de vulnerabilidades para máquinas, seleccione Editar configuración.
En la ventana Configuración de implementación de extensiones, seleccione cualquiera de las soluciones según sus necesidades.
Seleccione Aplicar.
Seleccione Continuar.
Configurar Endpoint Protection
Con Microsoft Defender para servidores, habilita las protecciones proporcionadas por Microsoft Defender para punto de conexión para los recursos del servidor. Defender para punto de conexión incluye la implementación automática del agente en los servidores y la integración de datos de seguridad con Defender for Cloud.
Para configurar la protección para punto de conexión:
Inicie sesión en Azure Portal.
Busque y seleccione Microsoft Defender for Cloud.
En el menú de Defender for Cloud, seleccione Environment Settings.
Seleccione la suscripción correspondiente.
Busque el plan Defender para servidores y seleccione Configuración.
En la fila Protección de puntos de conexión, cambie el modificador a En.
Seleccione Continuar.
Efecto en la implementación de Microsoft Defender para punto de conexión
La integración de Microsoft Defender para punto de conexión se incluye con el plan Defender para servidores de Defender for Cloud. Habilitar Defender para punto de conexión dentro del plan desencadena una implementación automática en máquinas virtuales (VM) afiliadas en la suscripción. Si una máquina virtual ya tiene implementado Defender para punto de conexión, no se volverá a implementar.
Para evitar implementaciones involuntarias de agentes, excluya las máquinas virtuales existentes antes o en el momento de habilitar el plan en el nivel de suscripción. Las máquinas virtuales de la lista de exclusión no tendrán Defender para punto de conexión implementado cuando el plan esté habilitado.
Se recomienda excluir las máquinas virtuales durante la creación, o poco después, para evitar implementaciones involuntarias en una suscripción con el plan 1 o el plan 2 ya habilitados.
Nota:
Defender para servidores no desinstala las implementaciones de Defender para punto de conexión al deshabilitar el plan 1 o el plan 2 en el nivel de suscripción o recurso. Para quitar manualmente Defender para punto de conexión en la máquina, siga los pasos para retirar dispositivos.
Configurar la detección sin agente para máquinas
Defender for Cloud tiene la capacidad de examinar las máquinas de Azure para detectar software instalado y vulnerabilidades sin necesidad de instalar agentes, sin conectividad de red y sin afectar al rendimiento de la máquina.
Para configurar la detección sin agente para máquinas:
Inicie sesión en Azure Portal.
Busque y seleccione Microsoft Defender for Cloud.
En el menú de Defender for Cloud, seleccione Environment Settings.
Seleccione la suscripción correspondiente.
Busque el plan Defender para servidores y seleccione Configuración.
Busque la fila Detección sin agente para máquinas.
Seleccione Editar configuración.
Escriba un nombre de etiqueta y un valor de etiqueta para las máquinas que desea excluir de los exámenes.
Seleccione Aplicar.
Seleccione Continuar.
Obtenga más información sobre el examen sin agente y cómo habilitar el examen sin agente en otros entornos de nube.
Habilite la configuración de invitado de Azure Policy
Defender for Cloud proporciona un conjunto de directivas integradas que le ayudan a evaluar y aplicar configuraciones de seguridad en los sistemas operativos de las máquinas de Azure, AWS, GCP y locales. Estas directivas se basan en los procedimientos recomendados del sector y se pueden personalizar para satisfacer los requisitos específicos de su organización.
Requisitos previos
Habilite Plan 2 de Defender para servidores en su suscripción.
Revise la página de precios de Defender for Cloud para conocer la información sobre los precios de Defender para servidores Plan 2.
Revise la matriz de compatibilidad para la configuración de invitados de Azure Policy.
Importante
Tenga en cuenta que las características adicionales proporcionadas por la configuración de invitado de Azure Policy que existen fuera del portal de Defender for Cloud no se incluyen con Defender for Cloud y están sujetas a directivas de precios de configuraciones de invitado de Azure Policy. Por ejemplo, la corrección y las directivas personalizadas. Para más información, consulte la página de precios de configuración de invitado de Azure Policy.
Instalación de la configuración de invitado de Azure Policy en las máquinas
Máquinas de Azure: en el portal de Defender for Cloud, en la página de recomendaciones, busque y seleccione La extensión de configuración de invitados debería instalarse en las máquinas y corrija la recomendación.
Solo máquinas virtuales de Azure: debe asignar la identidad administrada en el portal de Defender for Cloud. Vaya a la página de recomendaciones. Busque y seleccione La extensión de configuración de invitado de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. A continuación, corrija la recomendación.
(Opcional) Solo máquinas virtuales de Azure: habilite la configuración de invitado de Azure Policy en toda la suscripción.
Habilite la extensión de configuración de invitado de Azure Policy en las máquinas de Azure en toda la suscripción:
Inicie sesión en Azure Portal.
Busca y selecciona Microsoft Defender for Cloud.
Navegue hasta Configuración del entorno>Su suscripción>Configuración y supervisión.
Cambie el agente de configuración de invitados (versión preliminar) a Activado.
Seleccione Continuar.
GCP y AWS: la configuración de invitado de Azure Policy se instala automáticamente cuando conecta su proyecto de GCP o sus cuentas de AWS, con el aprovisionamiento automático de Azure Arc habilitado, a Defender for Cloud.
Máquinas locales: la configuración de invitado de Azure Policy está habilitada de forma predeterminada cuando se incorporan máquinas locales como máquinas o máquinas virtuales habilitadas para Azure Arc.
Una vez habilitado, Defender for Cloud evaluará automáticamente la configuración de las máquinas virtuales con respecto a las líneas base de seguridad predefinidas e identificará cualquier desviación o configuración incorrecta que pueda suponer un riesgo para el entorno. Defender for Cloud crea recomendaciones para cada problema que identifica y proporciona instrucciones sobre cómo corregir las recomendaciones.
Estado de la característica Defender para servidores
Defender for Cloud le proporciona la capacidad de comprobar si los recursos tienen habilitado Defender for Cloud.
Para comprobar el estado de cobertura de los recursos:
Inicie sesión en Azure Portal.
Busque y seleccione Microsoft Defender for Cloud.
Seleccione Inventario.
Busque la columna Defender for Cloud:
Nota:
La configuración de Defender para servidores se hereda de manera predeterminada en cada recurso según la configuración de nivel de suscripción. Una vez que cambie la configuración en el nivel de recurso, el recurso ya no heredará la configuración de su suscripción primaria a menos que elimine las opciones que configuró.
También puede comprobar la cobertura de todas las suscripciones y recursos en el libro de cobertura.
Deshabilitación del plan o las características de Defender para servidores
Para deshabilitar el plan de Defender para servidores o cualquiera de las características del plan, vaya a la página Configuración del entorno de la suscripción o del área de trabajo pertinentes y cambie el modificador pertinente a Desactivado.
Nota:
Al deshabilitar el plan de Defender para servidores en una suscripción, no se deshabilita en un área de trabajo. Para deshabilitar el plan en un área de trabajo, debe ir a la página de planes del área de trabajo y cambiar el modificador a Desactivado.
Deshabilitación de Defender para servidores en el nivel de recurso
Para deshabilitar el plan de Defender para servidores o cualquiera de las características del plan, vaya a la suscripción o al área de trabajo y cambie el plan a Desactivado.
En el nivel de recurso, puede habilitar o deshabilitar el plan 1 de Defender para servidores. El plan 2 solo se puede deshabilitar en el nivel de recurso
Por ejemplo, es posible habilitar el plan 2 de Defender para servidores en el nivel de suscripción y deshabilitar recursos específicos dentro de la suscripción. No se puede habilitar el plan 2 solo en recursos específicos.
Pasos siguientes
Planificación de una implementación de Defender para servidores.