Defender para servidores
El plan de Defender para servidores en Microsoft Defender for Cloud reduce el riesgo de seguridad y la exposición de las máquinas de su organización al proporcionar recomendaciones accionables para mejorar y corregir la posición de seguridad. Defender para servidores también ayuda a proteger las máquinas frente a amenazas y ataques de seguridad en tiempo real.
Nota:
La compatibilidad con el uso del agente de Log Analytics y el Agente de supervisión de Azure (AMA) en Defender para servidores ha finalizado. Para la mayoría de las características del plan, el uso de estos agentes se reemplaza por el examen de máquinas sin agente o por la integración con Microsoft Defender para punto de conexión.
Ventajas de Defender para servidores
Defender para servidores proporciona una serie de ventajas de seguridad.
- Protección de máquinas multinube y locales: Defender para servidores protege las máquinas Windows y Linux en entornos multinube (Azure, AWS y GCP) y locales.
- Centralización de la administración y los informes: Defender for Cloud proporciona una vista única de los recursos supervisados, incluidas las máquinas protegidas por Defender para servidores. Puede filtrar, ordenar y hacer referencia a datos para comprender, investigar y analizar la seguridad de la máquina.
- Integración con los servicios de Defender: Defender para servidores se integra de forma nativa con las funcionalidades de seguridad proporcionadas por Defender para punto de conexión y Administración de vulnerabilidades de Microsoft Defender.
- Mejora de la posición y reducción del riesgo: Defender para servidores evalúa la posición de seguridad de las máquinas frente a los estándares de cumplimiento y proporciona recomendaciones de seguridad accionables para corregir y mejorar la posición de seguridad.
- Ventaja del examen sin agente: Defender para servidores, plan 2, proporciona análisis de máquinas sin agente. Sin necesidad de un agente en puntos de conexión, puede examinar el inventario de software, evaluar las máquinas para detectar vulnerabilidades, buscar secretos de máquina y detectar amenazas de malware.
- Protección contra amenazas casi en tiempo real: Defender para servidores identifica y analiza amenazas en tiempo real y emite alertas de seguridad según sea necesario.
- Detección inteligente de amenazas: Defender for Cloud evalúa eventos y detecta amenazas mediante el análisis avanzado de seguridad y las tecnologías de aprendizaje automático con varios orígenes de inteligencia sobre amenazas, incluido el Centro de respuestas de seguridad de Microsoft (MSRC).
Integración de Microsoft Defender para punto de conexión
Defender para punto de conexión y Defender para la administración de vulnerabilidades se integran de forma nativa en Defender for Cloud.
Esta integración predeterminada permite a Defender para servidores aprovechar las funcionalidades de detección y respuesta de puntos de conexión (EDR) de Defender para punto de conexión y el examen de vulnerabilidades, el inventario de software y las características premium proporcionadas por Defender para administración de vulnerabilidades.
Más información sobre la integración.
Planes de Defender para servidores
Defender para servidores ofrece dos planes:
- El plan 1 de Defender para servidores es de nivel básico y se centra en las funcionalidades de EDR proporcionadas por la integración de Defender para punto de conexión.
- El plan 2 de Defender para servidores proporciona las mismas características que el plan 1 y funcionalidades adicionales.
Características de protección del plan
Las características del plan se resumen en la tabla.
Característica | Planeamiento de soporte técnico | Detalles |
---|---|---|
Compatibilidad híbrida y multinube | Compatible con el plan 1 y 2 | Defender para servidores puede proteger las máquinas virtuales de Azure, las máquinas virtuales AWS/GCP y las máquinas locales conectadas a Defender for Cloud. Revise los requisitos y compatibilidad de Defender para servidores. |
Incorporación automática de Defender para punto de conexión | Compatible con el plan 1 y 2 | Defender for Cloud incorpora automáticamente máquinas a Defender para punto de conexión mediante la instalación de la extensión Defender para punto de conexión en máquinas conectadas. |
EDR de Defender para punto de conexión | Compatible con el plan 1 y 2 | Los puntos de conexión admitidos reciben detección de amenazas casi en tiempo real mediante las funcionalidades de EDR de Defender para punto de conexión. |
Detección de amenazas (nivel de sistema operativo) | Compatible con el plan 1 y 2 | La integración con Defender para punto de conexión proporciona detección de amenazas de nivel de sistema operativo. |
Alertas e incidentes integrados | Compatible con el plan 1 y 2 | Las alertas e incidentes de Defender para punto de conexión para las máquinas conectadas se muestran en Defender for Cloud, con la exploración en profundidad en el portal de Defender. Más información. |
Detección de amenazas (capa de red de Azure) | Solo se admite en el plan 2 | La detección sin agente detecta amenazas dirigidas al plano de control de la red, incluidas las alertas de seguridad basadas en red para máquinas virtuales de Azure. |
Detección de inventario de software | Compatible con el plan 1 y 2 | La detección de inventario de software (proporcionada por Administración de vulnerabilidades de Defender) se integra en Defender for Cloud. |
Examen de vulnerabilidades (basada en agente) | Compatible con el plan 1 y 2 | Con el agente de Defender para punto de conexión, Defender para servidores evalúa las máquinas para detectar vulnerabilidades con Administración de vulnerabilidades de Defender. |
Examen de vulnerabilidades (sin agente) | Solo se admite en el plan 2 | Como parte de sus funcionalidades de análisis sin agente, Defender for Cloud proporciona una evaluación de vulnerabilidades sin agente mediante Administración de vulnerabilidades de Defender. La evaluación sin agente se suma al examen de vulnerabilidades basado en agente. |
Configuraciones incorrectas de línea de base del sistema operativo | Las recomendaciones del sistema operativo basadas en las líneas base de seguridad de proceso de Linux y Windows solo se admiten en el plan 2. Otras recomendaciones de MCSB en Defender for Cloud continúan incluyéndose en la gestión de la postura fundamental gratuita. |
Defender for Cloud evalúa y aplica configuraciones de seguridad mediante iniciativas de directivas de Azure integradas, incluida su iniciativa predeterminada de Microsoft Cloud Security Benchmark (MCSB). Defender para servidores recopila información de máquina mediante la extensión de configuración de la máquina de Azure. |
Evaluación del cumplimiento normativo | Compatible con el plan 1 y 2 | Como parte de su administración libre de posturas fundamentales, Defender for Cloud proporciona un par de estándares de cumplimiento predeterminados. Si tiene habilitado un plan de Defender para servidores (o cualquier otro plan de pago), puede habilitar estándares de cumplimiento adicionales. |
Actualizaciones del sistema operativo | Solo se admite en el plan 2 | Defender para servidores evalúa la máquina para comprobar que están instaladas las actualizaciones y las revisiones. Usa Administrador de actualizaciones de Azure para recopilar información de actualización. Para aprovechar la integración de Azure Update en el plan 2 de Defender para servidores, las máquinas locales, AWS y GCP deben incorporarse con Azure Arc. Learn more. |
Características premium de Defender para la administración de vulnerabilidades | Solo se admite en el plan 2 | El plan 2 de Defender para servidores incluye características premium en Administración de vulnerabilidades de Defender. Las características Premium incluyen evaluaciones de certificados, evaluaciones de línea de base de seguridad del sistema operativo, etc., y solo están disponibles en el portal de Defender. |
Examen de malware (sin agente) | Solo se admite en el plan 2 | Además de la protección antimalware de próxima generación proporcionada por la integración de Defender para punto de conexión, el plan 2 de Defender para servidores proporciona análisis de malware como parte de sus funcionalidades de examen sin agente. |
Examen de secretos de máquina (sin agente) | Solo se admite en el plan 2 | Como parte de sus funcionalidades de análisis de secretos sin agente, Defender for Cloud proporciona análisis de secretos de máquina para localizar secretos de texto sin formato en las máquinas. El examen de secretos también está disponible con el plan Administración de la posición de seguridad en la nube (CSPM) de Defender. |
Supervisión de la integridad de los archivos | Solo se admite en el plan 2 | La supervisión de la integridad de los archivos examina los archivos y registros en busca de cambios que podrían indicar un ataque. La supervisión de la integridad de los archivos se configura después de habilitar el plan 2 de Defender para servidores. La supervisión de la integridad de los archivos usa la extensión de Defender para punto de conexión para recopilar información. El método de colección anterior que usó MMA está en desuso. Obtenga más información sobre la migración a la extensión Defender para punto de conexión. |
Acceso a máquinas virtuales Just-In-Time | Solo se admite en el plan 2 | El acceso a máquinas virtuales Just-In-Time bloquea los puertos de la máquina para reducir la superficie expuesta a ataques. |
Mapa de red | Solo se admite en el plan 2 | El mapa de red proporciona una vista geográfica de las recomendaciones para proteger los recursos de red. |
Ingesta gratuita de datos (500 MB) | Solo se admite en el plan 2 | La ingesta de datos gratuita está disponible para tipos de datos específicos en áreas de trabajo de Log Analytics. Más información. |
Ámbito de la implementación
Se recomienda habilitar Defender para servidores en el nivel de suscripción, pero puede habilitar y deshabilitar Defender para servidores en el nivel de recurso si necesita granularidad de implementación, como se indica a continuación:
Ámbito | Plan 1 | Plan 2 |
---|---|---|
Habilitación para una suscripción de Azure | Sí | Sí |
Habilitación para un recurso | Sí | No |
Deshabilitación para un recurso | Sí | Sí |
- El plan 1 se puede habilitar y deshabilitar en el nivel de recurso por servidor.
- El plan 2 no se puede habilitar en el nivel de recurso, pero puede deshabilitar el plan en el nivel de recurso.
Después de habilitar
Una vez habilitado un plan, se aplica lo siguiente:
- Período de prueba: comienza el período de prueba de 30 días. No hay ninguna manera de detener, pausar o extender este período de prueba. Para disfrutar de la prueba completa de 30 días, planee con antelación para cumplir sus objetivos de evaluación.
- Protección de punto de conexión: la extensión Defender para punto de conexión se instala automáticamente en todas las máquinas compatibles conectadas a Defender for Cloud. Puede deshabilitar el aprovisionamiento automático si es necesario.
- Evaluación de vulnerabilidades: La administración de vulnerabilidades de Defender está habilitada de forma predeterminada en las máquinas con la extensión Defender para punto de conexión instalada.
- Examen sin agente: el examen sin agente se habilita de forma predeterminada al activar el plan 2 de Defender para servidores.
- Evaluación de la configuración del sistema operativo: al habilitar el plan 2 de Defender para servidores, Defender for Cloud evalúa las opciones de configuración del sistema operativo con respecto a las líneas base de seguridad de proceso en Microsoft Cloud Security Benchmark. Para usar esta característica, las máquinas deben ejecutar la extensión de configuración de la máquina de Azure. Obtenga más información sobre cómo configurar la extensión.
- Supervisión de la integridad de los archivos: configurará la supervisión de la integridad de los archivos después de habilitar el plan 2 de Defender para servidores.
Pasos siguientes
- Revise preguntas comunes sobre Defender para servidores.
- Planifique la implementación de Defender para servidores.