Compartilhar via


Implantar o Defender para Servidores

O plano do Microsoft Defender para servidores no Microsoft Defender para Nuvem protege máquinas virtuais (VMs) Windows e Linux que são executadas no Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) e em ambientes locais. O Microsoft Defender para servidores fornece recomendações para melhorar a postura de segurança dos computadores e protege os computadores contra ameaças à segurança.

Este artigo ajudará você a implantar um plano do Microsoft Defender para servidores.

Observação

Depois que um plano for habilitado, começará um período de avaliação de 30 dias. Não há como parar, pausar ou estender esse período de avaliação. Para aproveitar ao máximo a avaliação completa de 30 dias, planeje suas metas de avaliação.

Pré-requisitos

Requisito Detalhes
Planejar sua implantação Revise o guia de planejamento do Microsoft Defender para servidores.

Verifique as permissões necessárias para implantar e trabalhar com o plano, escolha um plano e escopo de implantação e entenda como os dados são coletados e armazenados.
Compare os recursos do plano Entenda e compare os recursos do plano do Microsoft Defender para servidores.
Examinar os preços Examine os preços do Microsoft Defender para servidores na página de preços do Defender para Nuvem.
Obtenha uma assinatura do Azure É necessário ter uma assinatura do Microsoft Azure . Inscreva-se para obter uma assinatura gratuita, se necessário.
Ativar o Defender para Nuvem Verifique se o Defender para Nuvem está disponível na assinatura.
Integrar computadores AWS/GCP Para proteger computadores AWS e GCP, conecte contas AWS e projetos GCP ao Defender para Nuvem.

Por padrão, o processo de conexão integrará computadores como VMs habilitadas para o Azure Arc.
Integrar computadores locais Integrar computadores locais como VMs do Azure Arc para a funcionalidade completa no Microsoft Defender para servidores.

Se você integrar computadores locais instalando diretamente o agente do Defender para Ponto de Extremidade em vez de integrar o Azure Arc, apenas a funcionalidade do Plano 1 estará disponível. No Plano 2 do Microsoft Defender para servidores, você obterá apenas os recursos Premium do Defender para Gerenciamento de Vulnerabilidades, além da funcionalidade do Plano 1.
Revisar os requisitos de suporte Verifique as informações de requisitos e suporte do Microsoft Defender para servidores.
Aproveite a ingestão de dados gratuita de 500 MB Quando o Plano 2 do Microsoft Defender para servidores  for habilitado, um benefício de ingestão de dados gratuita de 500 MB estará disponível para tipos de dados específicos. Saiba mais sobre os requisitos e configure a ingestão gratuita de dados
Integração do Defender O Defender para Ponto de Extremidade e o Defender para Gerenciamento de Vulnerabilidades são integrados por padrão no Defender para Nuvem.

Quando você habilita o Microsoft Defender para servidores, dá consentimento para que o plano do Microsoft Defender para servidores acesse dados do Defender para Ponto de Extremidade relacionados a vulnerabilidades, software instalado e alertas de ponto de extremidade.
Habilitar no nível de recurso Embora recomendemos habilitar o Microsoft Defender para servidores para uma assinatura, você pode habilitar o Microsoft Defender para servidores no nível de recurso, se necessário, para VMs do Azure, servidores habilitados para Azure Arc e Conjuntos de Dimensionamento de Máquinas Virtuais do Azure.

Você pode habilitar o Plano 1 no nível de recurso.

Você pode desabilitar o Plano 1 e o Plano 2 no nível de recurso.

Habilitar no Azure, AWS ou GCP

Você pode habilitar um plano do Microsoft Defender para servidores para uma assinatura do Azure, conta AWS ou projeto GCP.

  1. Entre no Portal do Azure

  2. Pesquise pelo Microsoft Defender para Nuvem e selecione-o.

  3. No menu do Defender para Nuvem, selecione Configurações de ambiente.

  4. Selecione a assinatura do Azure, a conta do AWS ou o projeto do GCP relevante.

  5. Na página Planos do Defender, alterne a opção Servidores para Ativado.

    Captura de tela que mostra como ativar o plano do Defender para servidores.

  6. Por padrão, isso ativa o Plano 2 do Microsoft Defender para servidores. Se quiser alterar o plano, selecione Alterar planos.

    Captura de tela que mostra onde selecionar os planos de alteração na página de configurações do ambiente.

  7. Na janela pop-up, selecione Plano 2 ou Plano 1.

    Captura de tela do pop-up onde você pode selecionar o plano 1 ou o plano 2.

  8. Selecione Confirmar.

  9. Selecione Salvar.

Depois de habilitar o plano, você poderá configurar os recursos do plano para atender às suas necessidades.

Desabilitar em uma assinatura

  1. No Defender para Nuvem, selecione Configurações de ambiente.
  2. Alterne a chave do plano para Desligado.

Observação

Se você habilitou o Plano 2 do Microsoft Defender para servidores em um workspace do Log Analytics, será necessário desabilitá-lo explicitamente. Para fazer isso, navegue até a página de planos do workspace e alterne a chave para Desligado.

Habilitar o Microsoft Defender para servidores no nível de recurso

Embora recomendemos que você habilite o plano para uma assinatura completa do Azure, talvez seja necessário mesclar planos, excluir recursos específicos ou habilitar o Microsoft Defender para servidores apenas em computadores específicos. Para fazer isso, você pode habilitar ou desabilitar o Microsoft Defender para servidores no nível de recurso. Revise as opções de escopo de implantação antes de começar.

Configurar em computadores individuais

Habilitar e desabilitar o plano em computadores específicos.

Habilitar o Plano 1 em um computador com a API REST

  1. Para habilitar o Plano 1 para o computador, em Atualizar Preços, crie uma solicitação PUT com o ponto de extremidade.

  2. Na solicitação PUT, substitua subscriptionId, resourceGroupName e machineName na URL do ponto de extremidade pelas suas próprias configurações.

        PUT
        https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
    
  3. Adicione esse corpo da solicitação.

    {
     "properties": {
    "pricingTier": "Standard",
    "subPlan": "P1"
      }
    }
    

Desabilitar o plano em um computador com a API REST

  1. Para desabilitar o Microsoft Defender para servidores no nível do computador, crie uma solicitação PUT com o ponto de extremidade.

  2. Na solicitação PUT, substitua subscriptionId, resourceGroupName e machineName na URL do ponto de extremidade pelas suas próprias configurações.

        PUT
        https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
    
  3. Adicione esse corpo da solicitação.

    {
     "properties": {
    "pricingTier": "Free",
      }
    }
    

Remover a configuração no nível do recurso com a API REST

  1. Para remover a configuração no nível do computador usando a API REST, crie uma solicitação EXCLUIR com o ponto de extremidade.

  2. Na solicitação EXCLUIR, substitua subscriptionId, resourceGroupName e machineName na URL do ponto de extremidade pelas suas próprias configurações.

        DELETE
        https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
    

Configurar vários computadores em escala

Habilitar o Plano 1 com um script

  1. Baixe e salve esse arquivo como um arquivo do PowerShell.
  2. Execute o arquivo baixado.
  3. Personalize conforme necessário. Selecione recursos por marca ou por grupo de recursos.
  4. Siga o restante das instruções na tela.

Habilitar o Plano 1 com o Azure Policy (no grupo de recursos)

  1. Entre no portal do Azure e navegue até o painel Política.
  2. No painel Política, selecione Definições no menu do lado esquerdo.
  3. Na categoria Central de Segurança – Preços Granulares, pesquise e selecione Configurar o Azure Microsoft Defender para servidores para ser habilitado (com subplano 'P1') para todos os recursos (nível de recurso). Essa política habilita o Plano 1 do Microsoft Defender para servidores em todos os recursos (VMs do Azure, VMSS e servidores habilitados para Azure Arc) no escopo da atribuição.
  4. Selecione a política e examine-a.
  5. Selecione Atribuir e edite os detalhes da atribuição conforme necessário. Na guia Básico, como Escopo, selecione seu grupo de recursos relevante.
  6. Na guia Correção, selecione Criar uma tarefa de correção.
  7. Depois de editar todos os detalhes, selecione **Revisar + criar. Em seguida, selecione Criar.

Habilitar o Plano 1 com o Azure Policy (na marca de recurso)

  1. Entre no portal do Azure e navegue até o painel Política.
  2. No painel Política, selecione Definições no menu do lado esquerdo.
  3. Na categoria Central de Segurança – Preços Granulares, pesquise e selecione Configurar o Azure Microsoft Defender para servidores para ser habilitado (com subplano 'P1') para todos os recursos com a marca selecionada. Essa política habilita o Plano 1 do Microsoft Defender para servidores em todos os recursos (VMs do Azure, VMSS e servidores habilitados para Azure Arc) no escopo da atribuição.
  4. Selecione a política e examine-a.
  5. Selecione Atribuir e edite os detalhes da atribuição conforme necessário.
  6. Na guia Parâmetros, desmarque Mostrar apenas parâmetros que precisam de entrada ou revisão
  7. Em Nome da Marca de Inclusão, insira o nome da marca personalizada. Insira o valor da marca na matriz Valores da Marca de Inclusão.
  8. Na guia Correção, selecione Criar uma tarefa de correção.
  9. Depois de editar todos os detalhes, selecione **Revisar + criar. Em seguida, selecione Criar.

Desabilitar o plano com um script

  1. Baixe e salve esse arquivo como um arquivo do PowerShell.
  2. Execute o arquivo baixado.
  3. Personalize conforme necessário. Selecione recursos por marca ou por grupo de recursos.
  4. Siga o restante das instruções na tela.

Desabilitar o plano com o Azure Policy (para grupo de recursos)

  1. Entre no portal do Azure e navegue até o painel Política.
  2. No painel Política, selecione Definições no menu do lado esquerdo.
  3. Na categoria Central de Segurança – Preços Granulares, pesquise e selecione Configurar o Azure Microsoft Defender para servidores para ser desabilitado em todos os recursos (nível de recurso). Essa política desabilita o Microsoft Defender para servidores em todos os recursos (VMs do Azure, VMSS e servidores habilitados para Azure Arc) no escopo da atribuição.
  4. Selecione a política e examine-a.
  5. Selecione Atribuir e edite os detalhes da atribuição conforme necessário. Na guia Básico, como Escopo, selecione seu grupo de recursos relevante.
  6. Na guia Correção, selecione Criar uma tarefa de correção.
  7. Depois de editar todos os detalhes, selecione **Revisar + criar. Em seguida, selecione Criar.

Desabilitar o plano com o Azure Policy (para a marca de recurso)

  1. Entre no portal do Azure e navegue até o painel Política.
  2. No painel Política, selecione Definições no menu do lado esquerdo.
  3. Na categoria Central de Segurança – Preços Granulares, pesquise e selecione Configurar o Azure Microsoft Defender para servidores para ser desabilitado para recursos (nível de recurso) com a marca selecionada. Esta política desabilita o Microsoft Defender para servidores em todos os recursos (VMs do Azure, VMSS e servidores habilitados para Azure Arc) no escopo da atribuição com base na marca definida.
  4. Selecione a política e examine-a.
  5. Selecione Atribuir e edite os detalhes da atribuição conforme necessário.
  6. Na guia Parâmetros, desmarque Mostrar apenas parâmetros que precisam de entrada ou revisão
  7. Em Nome da Marca de Inclusão, insira o nome da marca personalizada. Insira o valor da marca na matriz Valores da Marca de Inclusão.
  8. Na guia Correção, selecione Criar uma tarefa de correção.
  9. Depois de editar todos os detalhes, selecione **Revisar + criar. Em seguida, selecione Criar.

Remover a configuração por recurso com um script (grupo de recursos ou marca)

  1. Baixe e salve esse arquivo como um arquivo do PowerShell.
  2. Execute o arquivo baixado.
  3. Personalize conforme necessário. Selecione recursos por marca ou por grupo de recursos.
  4. Siga o restante das instruções na tela.

Próximas etapas