Defender para Servidores
O plano Defender for Servers no Microsoft Defender for Cloud reduz o risco de segurança e a exposição para máquinas em sua organização, fornecendo recomendações acionáveis para melhorar e corrigir a postura de segurança. O Defender for Servers também ajuda a proteger as máquinas contra ameaças e ataques de segurança em tempo real.
Nota
O suporte para usar o agente do Log Analytics e o Azure Monitoring Agent (AMA) no Defender for Servers terminou. Para a maioria dos recursos do plano, o uso desses agentes é substituído pela verificação de máquina sem agente ou pela integração com o Microsoft Defender for Endpoint.
Benefícios do Defender for Server
O Defender for Servers oferece uma série de benefícios de segurança.
- Proteja máquinas multicloud e locais: o Defender for Servers protege máquinas Windows e Linux em ambientes multicloud (Azure, AWS, GCP) e no local.
- Centralize o gerenciamento e a geração de relatórios: o Defender for Cloud fornece uma visão única dos recursos monitorados, incluindo máquinas protegidas pelo Defender for Servers. Você pode filtrar, classificar e fazer referência cruzada de dados para entender, investigar e analisar a segurança da máquina.
- Integração com os serviços Defender: o Defender for Servers integra-se nativamente com os recursos de segurança fornecidos pelo Defender for Endpoint e pelo Microsoft Defender Vulnerability Management.
- Melhore a postura e reduza os riscos: o Defender for Servers avalia a postura de segurança das máquinas em relação aos padrões de conformidade e fornece recomendações de segurança acionáveis para corrigir e melhorar a postura de segurança.
- Beneficie-se da verificação sem agente: o Plano 2 do Defender for Servers fornece varredura de máquina sem agente. Sem a necessidade de um agente em endpoints, você pode verificar o inventário de software, avaliar vulnerabilidades de máquinas, verificar segredos de máquinas e detetar ameaças de malware.
- Proteja-se contra ameaças quase em tempo real: o Defender for Servers identifica e analisa ameaças em tempo real e emite alertas de segurança conforme necessário.
- Obtenha uma deteção inteligente de ameaças: o Defender for Cloud avalia eventos e deteta ameaças utilizando tecnologias avançadas de análise de segurança e aprendizagem automática com várias fontes de informações sobre ameaças, incluindo o Microsoft Security Response Center (MSRC).
Integração do Defender for Endpoint
O Defender for Endpoint e o Defender for Vulnerability Management integram-se nativamente ao Defender for Cloud.
Essa integração padrão permite que o Defender for Servers aproveite os recursos de deteção e resposta de endpoints (EDR) do Defender for Endpoint, além da verificação de vulnerabilidades, inventário de software e recursos premium fornecidos pelo Defender for Vulnerability Management.
Saiba mais sobre a integração.
Planos do Defender for Servers
O Defender for Servers oferece dois planos:
- O Plano 1 do Defender for Servers é de nível básico e se concentra nos recursos de EDR fornecidos pela integração do Defender for Endpoint.
- O Defender for Servers Plan 2 fornece os mesmos recursos que o Plano 1 e recursos adicionais.
Planejar recursos de proteção
Os recursos do plano são resumidos na tabela.
Funcionalidade | Suporte ao plano | Detalhes |
---|---|---|
Suporte multicloud e híbrido | Apoiado nos Planos 1 e 2 | O Defender for Servers pode proteger VMs do Azure, VMs AWS/GCP e máquinas locais conectadas ao Defender for Cloud. Analise o suporte e os requisitos do Defender for Servers. |
Integração automática do Defender for Endpoint | Apoiado nos Planos 1 e 2 | O Defender for Cloud integra automaticamente máquinas ao Defender for Endpoint instalando a extensão Defender for Endpoint em máquinas conectadas. |
Defender para Endpoint EDR | Apoiado nos Planos 1 e 2 | Os endpoints suportados recebem deteção de ameaças quase em tempo real usando os recursos do Defender for Endpoint EDR . |
Deteção de ameaças (nível OS) | Apoiado nos Planos 1 e 2 | A integração com o Defender for Endpoint fornece deteção de ameaças no nível do sistema operacional. |
Alertas e incidentes integrados | Apoiado nos Planos 1 e 2 | Os alertas e incidentes do Defender for Endpoint para máquinas conectadas são exibidos no Defender for Cloud, com detalhamento no portal do Defender. Mais informações. |
Deteção de ameaças (camada de rede do Azure) | Suportado apenas no Plano 2 | A deteção sem agente deteta ameaças direcionadas ao plano de controle na rede, incluindo alertas de segurança baseados em rede para VMs do Azure. |
Descoberta de inventário de software | Apoiado nos Planos 1 e 2 | A descoberta de inventário de software (fornecida pelo Defender Vulnerability Management) é integrada ao Defender for Cloud. |
Análise de vulnerabilidades (baseada em agente) | Apoiado nos Planos 1 e 2 | Com o agente do Defender for Endpoint, o Defender for Servers avalia as máquinas em busca de vulnerabilidades com o Defender Vulnerability Management. |
Análise de vulnerabilidades (sem agente) | Suportado apenas no Plano 2 | Como parte de seus recursos de verificação sem agente, o Defender for Cloud fornece avaliação de vulnerabilidade sem agente, usando o Gerenciamento de Vulnerabilidades do Defender. A avaliação sem agente é adicional à verificação de vulnerabilidades baseada em agente. |
Configurações incorretas da linha de base do SO | As recomendações do SO baseadas nas linhas de base de segurança de computação do Linux e do Windows são suportadas apenas no Plano 2. Outras recomendações do MCSB no Defender for Cloud continuam a ser incluídas no gerenciamento gratuito de posturas fundamentais. |
O Defender for Cloud avalia e impõe configurações de segurança usando iniciativas de política internas do Azure, incluindo sua iniciativa padrão Microsoft Cloud Security Benchmark (MCSB). O Defender for Servers coleta informações da máquina usando a extensão de configuração da máquina do Azure. |
Avaliação da conformidade regulamentar | Apoiado nos Planos 1 e 2 | Como parte de seu gerenciamento gratuito de postura fundamental, o Defender for Cloud fornece alguns padrões de conformidade padrão. Se você tiver um plano do Defender for Servers habilitado (ou qualquer outro plano pago), poderá habilitar padrões de conformidade adicionais. |
Atualizações do sistema operacional | Suportado apenas no Plano 2 | O Defender for Servers avalia a máquina para verificar se as atualizações e patches estão instalados. Ele usa o Azure Update Manager para coletar informações de atualização. Para aproveitar a integração do Azure Update no Defender for Servers Plan 2, as máquinas locais, da AWS e do GCP devem ser integradas ao Azure Arc. Saiba mais. |
Recursos premium do Defender for Vulnerability Management | Suportado apenas no Plano 2 | O Plano 2 do Defender for Servers inclui recursos premium no Gerenciamento de Vulnerabilidades do Defender. Os recursos Premium incluem avaliações de certificados, avaliações de linha de base de segurança do sistema operacional e muito mais, e estão disponíveis apenas no portal do Defender. |
Verificação de malware (sem agente) | Suportado apenas no Plano 2 | Além da proteção antimalware de última geração fornecida pela integração do Defender for Endpoint, o Defender for Servers Plan 2 fornece verificação de malware como parte de seus recursos de verificação sem agente. |
Verificação de segredos da máquina (sem agente) | Suportado apenas no Plano 2 | Como parte de seus recursos de varredura de segredos sem agente, o Defender for Cloud fornece varredura de segredos de máquina para localizar segredos de texto simples em máquinas. A verificação de segredos também está disponível com o plano Defender Cloud Security Posture Management (CSPM). |
Monitorização da integridade dos ficheiros | Suportado apenas no Plano 2 | O monitoramento da integridade de arquivos examina arquivos e registros em busca de alterações que possam indicar um ataque. Você configura o monitoramento da integridade de arquivos depois de habilitar o Defender for Servers Plan 2. O monitoramento da integridade de arquivos usa a extensão Defender for Endpoint para coletar informações. O método de coleta anterior que usava o MMA agora foi preterido. Saiba mais sobre a migração para a extensão Defender for Endpoint. |
Acesso à máquina virtual just-in-time | Suportado apenas no Plano 2 | O acesso à máquina virtual just-in-time bloqueia as portas da máquina para reduzir a superfície de ataque. |
Mapa de rede | Suportado apenas no Plano 2 | O mapa de rede fornece uma visão geográfica das recomendações para fortalecer seus recursos de rede. |
Ingestão gratuita de dados (500 MB) | Suportado apenas no Plano 2 | A ingestão gratuita de dados está disponível para tipos de dados específicos em espaços de trabalho do Log Analytics. Mais informações. |
Âmbito da implementação
Recomendamos habilitar o Defender for Servers no nível de assinatura, mas você pode habilitar e desabilitar o Defender for Servers no nível de recursos se precisar de granularidade de implantação, da seguinte maneira:
Scope | Plano 1 | Plano 2 |
---|---|---|
Habilitar para uma assinatura do Azure | Sim | Sim |
Ativar para um recurso | Sim | No |
Desativar para um recurso | Sim | Sim |
- O Plano 1 pode ser ativado e desativado no nível de recursos por servidor.
- O Plano 2 não pode ser habilitado no nível do recurso, mas você pode desabilitar o plano no nível do recurso.
Depois de ativar
Depois que um plano é habilitado, aplica-se o seguinte:
- Período de teste: começa o período experimental de 30 dias. Não há como parar, pausar ou estender esse período de avaliação. Para aproveitar a avaliação completa de 30 dias, planeje com antecedência para atingir suas metas de avaliação.
- Proteção de endpoint: a extensão Defender for Endpoint é instalada automaticamente em todas as máquinas suportadas conectadas ao Defender for Cloud. Você pode desabilitar o provisionamento automático se necessário.
- Avaliação de vulnerabilidade: o Gerenciamento de vulnerabilidades do Defender é habilitado por padrão em máquinas com a extensão Defender for Endpoint instalada.
- Verificação sem agente: a verificação sem agente é habilitada por padrão quando você ativa o Plano 2 do Defender for Servers.
- Avaliação da configuração do sistema operacional: quando você habilita o Defender for Servers Plan 2, o Defender for Cloud avalia as definições de configuração do sistema operacional em relação às linhas de base de segurança de computação no Microsoft Cloud Security Benchmark. Para usar esse recurso, as máquinas devem estar executando a extensão de configuração de máquina do Azure. Saiba mais sobre como configurar a extensão.
- Monitoramento de integridade de arquivos: você configura o monitoramento de integridade de arquivos depois de habilitar o Plano 2 do Defender for Servers.
Próximos passos
- Analise as perguntas comuns sobre o Defender for Servers.
- Planeje a implantação do Defender for Servers.