Compartilhar via


Defender para Servidores

O plano do Defender para Servidores no Microsoft Defender para Nuvem reduz o risco de segurança e a exposição para computadores em sua organização, fornecendo recomendações acionáveis para melhorar e corrigir a postura de segurança. O Defender para Servidores também ajuda a proteger computadores contra ameaças e ataques de segurança em tempo real.

Observação

O suporte para usar o agente do Log Analytics e o Agente de Monitoramento do Azure (AMA) no Defender para Servidores foi encerrado. Para a maioria dos recursos de plano, o uso desses agentes é substituído pela verificação de computador sem agente ou pela integração com o Microsoft Defender para Ponto de Extremidade.

Benefícios do Defender para Servidor

O Defender para Servidores oferece uma série de benefícios de segurança.

  • Proteja computadores multinuvem e locais: o Defender para Servidores protege computadores Windows e Linux em ambientes multinuvem (Azure, AWS, GCP) e local.
  • Centralize o gerenciamento e os relatórios: o Defender para Nuvem fornece uma única exibição dos recursos monitorados, incluindo computadores protegidos pelo Defender para Servidores. Você pode filtrar, classificar e cruzar dados para entender, investigar e analisar a segurança do computador.
  • Integre com os serviços do Defender: o Defender para Servidores integra-se nativamente aos recursos de segurança fornecidos pelo Defender para Ponto de Extremidade e pelo Gerenciamento de Vulnerabilidades do Microsoft Defender.
  • Melhore a postura e reduzir o risco: o Defender para Servidores avalia a postura de segurança dos computadores em relação aos padrões de conformidade e fornece recomendações de segurança acionáveis para corrigir e melhorar a postura de segurança.
  • Aproveite a verificação sem agente: o Plano 2 do Defender para Servidores fornece verificação de computador sem agente. Sem a necessidade de um agente nos pontos de extremidade, você pode verificar o inventário de software, avaliar as vulnerabilidades dos computadores, procurar segredos do computador e detectar ameaças de malware.
  • Proteja contra ameaças quase em tempo real: o Defender para Servidores identifica e analisa ameaças em tempo real e emite alertas de segurança conforme necessário.
  • Obtenha detecção inteligente de ameaças: o Defender para Nuvem avalia eventos e detecta ameaças usando análise de segurança avançada e tecnologias de aprendizado de máquina com várias fontes de inteligência contra ameaças, incluindo o MSRC (Microsoft Security Response Center).

Integração do Defender para Ponto de Extremidade

O Defender para Ponto de Extremidade e o Defender para Gerenciamento de Vulnerabilidades integram-se nativamente ao Defender para Nuvem.

Essa integração padrão permite que o Defender para Servidores aproveite os recursos de detecção e resposta de ponto de extremidade (EDR) do Defender para Ponto de Extremidade e a verificação de vulnerabilidades, inventário de software e recursos premium fornecidos pelo Defender para Gerenciamento de Vulnerabilidades.

Saiba mais sobre a integração.

Planos do Defender para Servidores

O Defender para Servidores oferece dois planos:

  • O Plano 1 do Defender para Servidores é de entrada e se concentra nos recursos de EDR fornecidos pela integração do Defender para Ponto de Extremidade.
  • O Plano 2 do Defender para Servidores fornece os mesmos recursos do Plano 1 e recursos adicionais.

Recursos de proteção de dados

Os recursos de plano são resumidos na tabela.

Recurso Planejar suporte Detalhes
Suporte multinuvem e híbrido Com suporte no Plano 1 e 2 O Defender para Servidores pode proteger VMs do Azure, VMs AWS/GCP e computadores locais conectados ao Defender para Nuvem.

Examine os requisitos e o suporte do Defender para Servidores.
Integração automática do Defender para Ponto de Extremidade Com suporte no Plano 1 e 2 O Defender para Nuvem integra automaticamente computadores ao Defender para Ponto de Extremidade instalando a extensão defender para ponto de extremidade em computadores conectados.
EDR do Defender para Ponto de Extremidade Com suporte no Plano 1 e 2 Os pontos de extremidade com suporte recebem detecção de ameaças quase em tempo real usando recursos de EDR do Defender para Ponto de Extremidade.
Detecção de ameaças (no nível do sistema operacional) Com suporte no Plano 1 e 2 A integração com o Defender para Ponto de Extremidade fornece detecção de ameaças no nível do sistema operacional.
Alertas e incidentes integrados Com suporte no Plano 1 e 2 Os alertas e incidentes do Defender para Ponto de Extremidade para computadores conectados são exibidos no Defender para Nuvem, com drill down no portal do Defender. Saiba mais.
Detecção de ameaças (camada de rede do Azure) Com suporte somente no Plano 2 O Defender para Servidores detecta as ameaças que são direcionadas ao plano de controle na rede, incluindoalertas de segurança baseadas em rede das VMs do Azure.
Descoberta de inventário de software Com suporte no Plano 1 e 2 A descoberta de inventário de software (fornecida pelo Gerenciamento de Vulnerabilidades do Defender) é integrada ao Defender para Nuvem.
Verificação de vulnerabilidade (baseada em agente) Com suporte no Plano 1 e 2 Com o agente do Defender para Ponto de Extremidade, o Defender para Servidores avalia computadores quanto a vulnerabilidades com o Gerenciamento de Vulnerabilidades do Defender.
Verificação de vulnerabilidade de VM (sem agente) Com suporte somente no Plano 2 Como parte de seus recursos de verificação sem agentee, o Defender para Nuvem fornece avaliação de vulnerabilidade sem agente, usando o Gerenciamento de Vulnerabilidades do Defender.

A avaliação sem agente é além da verificação de vulnerabilidades baseada em agente.
Configurações incorretas da linha de base do sistema operacional Recomendações do sistema operacional com base nas linhas de base de segurança de computação do Linux e do Windows têm suporte apenas no Plano 2.

Outras recomendações do MCSB no Defender para Nuvem continuam a ser incluídas no gerenciamento gratuito de postura fundamental.
O Defender para Nuvem avalia e impõe configurações de segurança usando iniciativas internas do Azure Policy, incluindo sua iniciativa padrão dos Parâmetro de comparação do Microsoft Cloud Security (MCSB).

O Defender para Servidores coleta informações do computador usando a extensão de configuração de máquina do Azure.
Avaliação da conformidade regulatória Com suporte no Plano 1 e 2 Como parte de seu gerenciamento de postura fundamental gratuito, o Defender para Nuvem fornece alguns padrões de conformidade padrão.

Se você tiver um plano do Defender para Servidores habilitado (ou qualquer outro plano pago), poderá habilitar padrões de conformidade adicionais.
Atualizações do Sistema Operacional Com suporte somente no Plano 2 O Defender para Servidores avalia o computador para verificar se as atualizações e os patches estão instalados. Ele usa o Gerenciador de Atualizações do Azure para coletar informações de atualização.

Para aproveitar a integração do Azure Update no Plano 2 do Defender para Servidores, computadores locais, AWS e GCP devem ser integrados ao Azure Arc. Saiba mais.
Recursos premium do Defender para Gerenciamento de Vulnerabilidades Com suporte somente no Plano 2 O Plano 2 do Defender para Servidores inclui recursos premium no Gerenciamento de Vulnerabilidades do Defender.

Os recursos Premium incluem avaliações de certificado, avaliações de linha de base de segurança do sistema operacional e muito mais e estão disponíveis apenas no portal do Defender.
Verificação de malware (sem agente) Com suporte somente no Plano 2 Além da proteção antimalware de última geração fornecida pela integração do Defender para Ponto de Extremidade, o Plano 2 do Defender para Servidores fornece verificação de malware como parte de seus recursosde verificação sem agente.
Verificação de segredos do computador (sem agente) Com suporte somente no Plano 2 Como parte de seus recursos de verificação de segredos sem agente, o Defender para Nuvem fornece a verificação de segredos de máquina para localizar segredos de texto sem formatação em computadores.

A verificação de segredos também está disponível com o plano CSPM (Gerenciamento de Postura do Defender Cloud Security).
Monitoramento de integridade do arquivo Com suporte somente no Plano 2 O monitoramento de integridade de arquivos examina arquivos e registros em busca de alterações que possam indicar um ataque. Depois de habilitar o Plano 2 do Microsoft Defender para servidores, habilite o monitoramento de integridade de arquivos.

O monitoramento de integridade do arquivo usa a extensão defender para ponto de extremidade para coletar informações. O método de coleção anterior que usou o MMA agora foi preterido. Saiba mais sobre a migração para a extensão do Defender para Ponto de Extremidade.
Acesso just-in-time à máquina virtual Com suporte somente no Plano 2 O acesso just-in-time à máquina virtual bloqueia as portas do computador para reduzir a superfície de ataque.
Mapa de rede Com suporte somente no Plano 2 O mapa de rede fornece uma exibição geográfica das recomendações de proteção dos recursos de rede.
Ingestão gratuita de dados (500 MB) Com suporte somente no Plano 2 A ingestão de dados gratuita está disponível para tipos de dados específicos para workspaces do Log Analytics. Saiba mais.

Escopo da implantação

Recomendamos habilitar o Defender para Servidores no nível da assinatura, mas você pode habilitar e desabilitar o Defender para Servidores no nível de recurso se precisar de granularidade de implantação, da seguinte maneira:

Escopo Plano 1 Plano 2
Habilitar para uma assinatura do Azure Sim Sim
Habilitar para um recurso Sim Não
Desabilitar para um recurso Sim Sim
  • O plano 1 pode ser habilitado e desabilitado no nível do recurso por servidor.
  • O plano 2 não pode ser habilitado no nível do recurso, mas você pode desabilitar o plano no nível do recurso.

Depois de habilitar

Depois que um plano é habilitado, o seguinte se aplica:

  • Período de avaliação: o período de avaliação de 30 dias começa. Não há como parar, pausar ou estender esse período de avaliação. Para aproveitar a avaliação completa de 30 dias, planeje com antecedência para atender às suas metas de avaliação.
  • Proteção de ponto de extremidade: a extensão do Defender para Ponto de Extremidade é instalada automaticamente em todos os computadores com suporte conectados ao Defender para Nuvem. Você pode desabilitar o provisionamento automático se necessário.
  • Avaliação de vulnerabilidade: o Gerenciamento de Vulnerabilidades do Defender é habilitado por padrão em computadores com a extensão defender para ponto de extremidade instalada.
  • Verificação sem agente: a verificação sem agente é habilitada por padrão quando você ativa o Plano 2 do Defender para Servidores.
  • Avaliação de configuração do sistema operacional: quando você habilita o Plano 2 do Defender para Servidores, o Defender para Nuvem avalia as configurações do sistema de operações em linhas de base de segurança de computação no Microsoft Cloud Security Benchmark. Para usar esse recurso, os computadores devem estar executando a extensão de configuração do computador do Azure. Saiba mais sobre como configurar a extensão.
  • Monitoramento de integridade do arquivo: configure o monitoramento de integridade do arquivo depois de habilitar o Plano 2 do Defender para Servidores.

Próximas etapas