Compartilhar via


Verificação de computador sem agente

O Microsoft Defender para Nuvem melhora a postura de computação para ambientes do Azure, AWS e GCP com verificação de computador. Para obter requisitos e suporte, consulte a Matriz de suporte de computação no Defender para Nuvem.

A verificação sem agente para VM (máquinas virtuais) fornece:

A verificação sem agente ajuda-o no processo de identificação de problemas de postura acionáveis sem a necessidade de agentes instalados, conectividade de rede ou qualquer efeito no desempenho do computador. A verificação sem agente está disponível por meio do plano de CSPM (gerenciamento da postura de segurança na nuvem) do Defender e do plano P2 do Defender para servidores.

Disponibilidade

Aspecto Detalhes
Estado da versão: GA
Preço: Requer o CSPM (Gerenciamento de Postura do Defender Cloud Security) ou o Microsoft Defender para servidores Plano 2
Casos de uso compatíveis: Avaliação de vulnerabilidades da (plataforma de Gerenciamento de Vulnerabilidades do Defender)
Inventário de software (da plataforma Gerenciamento de Vulnerabilidades do Defender)
Verificação de segredo
Verificação de malware Disponível apenas no Defender para Servidores Plano 2
Proteção de nós do Kubernetes Disponível apenas com o Defender para Servidores P2 em nuvens comerciais do Azure
Nuvens: Nuvens comerciais do Azure
Azure Governamental
Microsoft Azure operado pela 21Vianet
Contas da AWS conectadas
Projetos GCP conectados
Sistemas operacionais: Windows
Linux
Tipos de instância e disco: Azure
VMs Standard
Discos não gerenciados
Tamanho máximo do disco total permitido: 4 TB (a soma de todos os discos)
Número máximo de discos permitido: 6
Conjunto de dimensionamento de máquinas virtuais – Flex
Conjunto de dimensionamento de máquinas virtuais - Uniforme

AWS
EC2
Dimensionamento automático de instâncias
Instâncias com um ProductCode (AMIs pagos)

GCP
Instâncias de computação
Grupos de instâncias (gerenciadas e não gerenciadas)

Tipos de disco sem suporte: se algum dos discos da VM estiver nessa lista, a VM não será verificada.
UltraSSD_LRS
PremiumV2_LRS

Tipo de recurso sem suporte:
VM do Databricks
Criptografia: Azure
Não criptografado
Criptografado – discos gerenciados usando a criptografia do Armazenamento do Microsoft Azure com PMK (chaves gerenciadas pela plataforma)
Criptografado – outros cenários usando PMK (chaves gerenciadas por plataforma)
Criptografado – CMK (chaves gerenciadas pelo cliente) (versão prévia)

AWS
Não criptografado
Criptografado - PMK
Criptografado - CMK

GCP
Chave de criptografia gerenciada pelo Google
Chave de criptografia gerenciada pelo cliente (CMEK)
Chave de criptografia fornecida pelo cliente (CSEK)

Como funciona a verificação sem agente

A verificação sem agente para VMs usa as APIs de nuvem para coletar dados. Enquanto os métodos baseados em agente usam as APIs do sistema operacional em runtime para coletar continuamente dados relacionados à segurança. O Defender para Nuvem captura instantâneos de discos de VM e realiza uma análise profunda e fora de banda da configuração do sistema operacional e do sistema de arquivos armazenados no instantâneo. O instantâneo copiado permanece na mesma região que a VM. A VM não é afetada pela verificação.

Após de adquirir os metadados necessários são adquiridos do disco copiado, o Defender para Nuvem exclui imediatamente o instantâneo copiado do disco e envia os metadados aos mecanismos da Microsoft para detectar lacunas de configuração e possíveis ameaças. Por exemplo, na avaliação de vulnerabilidade, a análise é feita pelo Gerenciamento de Vulnerabilidades do Defender. Os resultados são exibidos no Defender para Nuvem, que consolida os resultados baseados em agente e sem agente, na página de Alertas de segurança.

O ambiente de verificação em que os discos são analisados é regional, volátil, isolado e altamente seguro. Instantâneos de disco e dados não relacionados à verificação não são armazenados por mais tempo do que o necessário para coletar os metadados, normalmente alguns minutos.

Diagrama do processo para coletar dados do sistema operacional por meio da verificação sem agente.

Este artigo explica como a verificação sem agente funciona e como ela ajuda você a coletar os dados de seus computadores.