Implantar o Defender para Servidores
O plano do Microsoft Defender para servidores no Microsoft Defender para Nuvem protege máquinas virtuais (VMs) Windows e Linux que são executadas no Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) e em ambientes locais. O Microsoft Defender para servidores fornece recomendações para melhorar a postura de segurança dos computadores e protege os computadores contra ameaças à segurança.
Este artigo ajudará você a implantar um plano do Microsoft Defender para servidores.
Observação
Depois que um plano for habilitado, começará um período de avaliação de 30 dias. Não há como parar, pausar ou estender esse período de avaliação. Para aproveitar ao máximo a avaliação completa de 30 dias, planeje suas metas de avaliação.
Pré-requisitos
Requisito | Detalhes |
---|---|
Planejar sua implantação | Revise o guia de planejamento do Microsoft Defender para servidores. Verifique as permissões necessárias para implantar e trabalhar com o plano, escolha um plano e escopo de implantação e entenda como os dados são coletados e armazenados. |
Compare os recursos do plano | Entenda e compare os recursos do plano do Microsoft Defender para servidores. |
Examinar os preços | Examine os preços do Microsoft Defender para servidores na página de preços do Defender para Nuvem. |
Obtenha uma assinatura do Azure | É necessário ter uma assinatura do Microsoft Azure . Inscreva-se para obter uma assinatura gratuita, se necessário. |
Ativar o Defender para Nuvem | Verifique se o Defender para Nuvem está disponível na assinatura. |
Integrar computadores AWS/GCP | Para proteger computadores AWS e GCP, conecte contas AWS e projetos GCP ao Defender para Nuvem. Por padrão, o processo de conexão integrará computadores como VMs habilitadas para o Azure Arc. |
Integrar computadores locais | Integrar computadores locais como VMs do Azure Arc para a funcionalidade completa no Microsoft Defender para servidores. Se você integrar computadores locais instalando diretamente o agente do Defender para Ponto de Extremidade em vez de integrar o Azure Arc, apenas a funcionalidade do Plano 1 estará disponível. No Plano 2 do Microsoft Defender para servidores, você obterá apenas os recursos Premium do Defender para Gerenciamento de Vulnerabilidades, além da funcionalidade do Plano 1. |
Revisar os requisitos de suporte | Verifique as informações de requisitos e suporte do Microsoft Defender para servidores. |
Aproveite a ingestão de dados gratuita de 500 MB | Quando o Plano 2 do Microsoft Defender para servidores for habilitado, um benefício de ingestão de dados gratuita de 500 MB estará disponível para tipos de dados específicos. Saiba mais sobre os requisitos e configure a ingestão gratuita de dados |
Integração do Defender | O Defender para Ponto de Extremidade e o Defender para Gerenciamento de Vulnerabilidades são integrados por padrão no Defender para Nuvem. Quando você habilita o Microsoft Defender para servidores, dá consentimento para que o plano do Microsoft Defender para servidores acesse dados do Defender para Ponto de Extremidade relacionados a vulnerabilidades, software instalado e alertas de ponto de extremidade. |
Habilitar no nível de recurso | Embora recomendemos habilitar o Microsoft Defender para servidores para uma assinatura, você pode habilitar o Microsoft Defender para servidores no nível de recurso, se necessário, para VMs do Azure, servidores habilitados para Azure Arc e Conjuntos de Dimensionamento de Máquinas Virtuais do Azure. Você pode habilitar o Plano 1 no nível de recurso. Você pode desabilitar o Plano 1 e o Plano 2 no nível de recurso. |
Habilitar no Azure, AWS ou GCP
Você pode habilitar um plano do Microsoft Defender para servidores para uma assinatura do Azure, conta AWS ou projeto GCP.
Entre no Portal do Azure
Pesquise pelo Microsoft Defender para Nuvem e selecione-o.
No menu do Defender para Nuvem, selecione Configurações de ambiente.
Selecione a assinatura do Azure, a conta do AWS ou o projeto do GCP relevante.
Na página Planos do Defender, alterne a opção Servidores para Ativado.
Por padrão, isso ativa o Plano 2 do Microsoft Defender para servidores. Se quiser alterar o plano, selecione Alterar planos.
Na janela pop-up, selecione Plano 2 ou Plano 1.
Selecione Confirmar.
Selecione Salvar.
Depois de habilitar o plano, você poderá configurar os recursos do plano para atender às suas necessidades.
Desabilitar em uma assinatura
- No Defender para Nuvem, selecione Configurações de ambiente.
- Alterne a chave do plano para Desligado.
Observação
Se você habilitou o Plano 2 do Microsoft Defender para servidores em um workspace do Log Analytics, será necessário desabilitá-lo explicitamente. Para fazer isso, navegue até a página de planos do workspace e alterne a chave para Desligado.
Habilitar o Microsoft Defender para servidores no nível de recurso
Embora recomendemos que você habilite o plano para uma assinatura completa do Azure, talvez seja necessário mesclar planos, excluir recursos específicos ou habilitar o Microsoft Defender para servidores apenas em computadores específicos. Para fazer isso, você pode habilitar ou desabilitar o Microsoft Defender para servidores no nível de recurso. Revise as opções de escopo de implantação antes de começar.
Configurar em computadores individuais
Habilitar e desabilitar o plano em computadores específicos.
Habilitar o Plano 1 em um computador com a API REST
Para habilitar o Plano 1 para o computador, em Atualizar Preços, crie uma solicitação PUT com o ponto de extremidade.
Na solicitação PUT, substitua subscriptionId, resourceGroupName e machineName na URL do ponto de extremidade pelas suas próprias configurações.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
Adicione esse corpo da solicitação.
{ "properties": { "pricingTier": "Standard", "subPlan": "P1" } }
Desabilitar o plano em um computador com a API REST
Para desabilitar o Microsoft Defender para servidores no nível do computador, crie uma solicitação PUT com o ponto de extremidade.
Na solicitação PUT, substitua subscriptionId, resourceGroupName e machineName na URL do ponto de extremidade pelas suas próprias configurações.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
Adicione esse corpo da solicitação.
{ "properties": { "pricingTier": "Free", } }
Remover a configuração no nível do recurso com a API REST
Para remover a configuração no nível do computador usando a API REST, crie uma solicitação EXCLUIR com o ponto de extremidade.
Na solicitação EXCLUIR, substitua subscriptionId, resourceGroupName e machineName na URL do ponto de extremidade pelas suas próprias configurações.
DELETE https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
Configurar vários computadores em escala
Habilitar o Plano 1 com um script
- Baixe e salve esse arquivo como um arquivo do PowerShell.
- Execute o arquivo baixado.
- Personalize conforme necessário. Selecione recursos por marca ou por grupo de recursos.
- Siga o restante das instruções na tela.
Habilitar o Plano 1 com o Azure Policy (no grupo de recursos)
- Entre no portal do Azure e navegue até o painel Política.
- No painel Política, selecione Definições no menu do lado esquerdo.
- Na categoria Central de Segurança – Preços Granulares, pesquise e selecione Configurar o Azure Microsoft Defender para servidores para ser habilitado (com subplano 'P1') para todos os recursos (nível de recurso). Essa política habilita o Plano 1 do Microsoft Defender para servidores em todos os recursos (VMs do Azure, VMSS e servidores habilitados para Azure Arc) no escopo da atribuição.
- Selecione a política e examine-a.
- Selecione Atribuir e edite os detalhes da atribuição conforme necessário. Na guia Básico, como Escopo, selecione seu grupo de recursos relevante.
- Na guia Correção, selecione Criar uma tarefa de correção.
- Depois de editar todos os detalhes, selecione **Revisar + criar. Em seguida, selecione Criar.
Habilitar o Plano 1 com o Azure Policy (na marca de recurso)
- Entre no portal do Azure e navegue até o painel Política.
- No painel Política, selecione Definições no menu do lado esquerdo.
- Na categoria Central de Segurança – Preços Granulares, pesquise e selecione Configurar o Azure Microsoft Defender para servidores para ser habilitado (com subplano 'P1') para todos os recursos com a marca selecionada. Essa política habilita o Plano 1 do Microsoft Defender para servidores em todos os recursos (VMs do Azure, VMSS e servidores habilitados para Azure Arc) no escopo da atribuição.
- Selecione a política e examine-a.
- Selecione Atribuir e edite os detalhes da atribuição conforme necessário.
- Na guia Parâmetros, desmarque Mostrar apenas parâmetros que precisam de entrada ou revisão
- Em Nome da Marca de Inclusão, insira o nome da marca personalizada. Insira o valor da marca na matriz Valores da Marca de Inclusão.
- Na guia Correção, selecione Criar uma tarefa de correção.
- Depois de editar todos os detalhes, selecione **Revisar + criar. Em seguida, selecione Criar.
Desabilitar o plano com um script
- Baixe e salve esse arquivo como um arquivo do PowerShell.
- Execute o arquivo baixado.
- Personalize conforme necessário. Selecione recursos por marca ou por grupo de recursos.
- Siga o restante das instruções na tela.
Desabilitar o plano com o Azure Policy (para grupo de recursos)
- Entre no portal do Azure e navegue até o painel Política.
- No painel Política, selecione Definições no menu do lado esquerdo.
- Na categoria Central de Segurança – Preços Granulares, pesquise e selecione Configurar o Azure Microsoft Defender para servidores para ser desabilitado em todos os recursos (nível de recurso). Essa política desabilita o Microsoft Defender para servidores em todos os recursos (VMs do Azure, VMSS e servidores habilitados para Azure Arc) no escopo da atribuição.
- Selecione a política e examine-a.
- Selecione Atribuir e edite os detalhes da atribuição conforme necessário. Na guia Básico, como Escopo, selecione seu grupo de recursos relevante.
- Na guia Correção, selecione Criar uma tarefa de correção.
- Depois de editar todos os detalhes, selecione **Revisar + criar. Em seguida, selecione Criar.
Desabilitar o plano com o Azure Policy (para a marca de recurso)
- Entre no portal do Azure e navegue até o painel Política.
- No painel Política, selecione Definições no menu do lado esquerdo.
- Na categoria Central de Segurança – Preços Granulares, pesquise e selecione Configurar o Azure Microsoft Defender para servidores para ser desabilitado para recursos (nível de recurso) com a marca selecionada. Esta política desabilita o Microsoft Defender para servidores em todos os recursos (VMs do Azure, VMSS e servidores habilitados para Azure Arc) no escopo da atribuição com base na marca definida.
- Selecione a política e examine-a.
- Selecione Atribuir e edite os detalhes da atribuição conforme necessário.
- Na guia Parâmetros, desmarque Mostrar apenas parâmetros que precisam de entrada ou revisão
- Em Nome da Marca de Inclusão, insira o nome da marca personalizada. Insira o valor da marca na matriz Valores da Marca de Inclusão.
- Na guia Correção, selecione Criar uma tarefa de correção.
- Depois de editar todos os detalhes, selecione **Revisar + criar. Em seguida, selecione Criar.
Remover a configuração por recurso com um script (grupo de recursos ou marca)
- Baixe e salve esse arquivo como um arquivo do PowerShell.
- Execute o arquivo baixado.
- Personalize conforme necessário. Selecione recursos por marca ou por grupo de recursos.
- Siga o restante das instruções na tela.
Próximas etapas
- Se você habilitou o Plano 2 do Microsoft Defender para servidores, aproveite o benefício de ingestão de dados gratuita.
- Depois de habilitar o Plano 2 do Microsoft Defender para servidores, habilite o monitoramento de integridade de arquivos
- Modificar as configurações do plano conforme necessário.