Selecione um plano e um escopo de implantação do Defender for Servers
Este artigo ajuda você a entender qualplano do Defender for Servers você deseja implantar no Microsoft Defender for Cloud.
Antes de começar
Este artigo é o terceiro artigo no guia de planejamento do Defender for Servers. Antes de começar, reveja os artigos anteriores:
- Comece a planejar sua implantação.
- Analise as funções de acesso do Defender for Servers.
Rever planos
O Defender for Servers oferece dois planos pagos:
O Defender for Servers Plan 1 é de nível básico e se concentra nos recursos de deteção e resposta de endpoint (EDR) fornecidos pela integração do Defender for Endpoint com o Defender for Cloud.
O Plano 2 do Defender for Servers oferece os mesmos recursos que o Plano 1 e muito mais
- Varredura sem agente para verificação de postura de máquina, avaliação de vulnerabilidade, proteção contra ameaças, verificação de malware e verificação de segredos.
- Avaliação de conformidade com várias normas regulamentares. Disponível com o Defender for Servers Plan 2 ou qualquer outro plano pago.
- Recursos fornecidos pelo Microsoft Defender Vulnerability Management premium.
- Um benefício gratuito de ingestão de dados para tipos de dados específicos.
- Avaliação da configuração do SO em relação às linhas de base de segurança de computação no Microsoft Cloud Security Benchmark.
- Avaliação de atualizações do SO com as Atualizações do Azure integradas no Defender for Servers.
- Monitoramento de integridade de arquivos para examinar arquivos e registros em busca de alterações que possam indicar um ataque.
- Acesso just-in-time à máquina para bloquear as portas da máquina e reduzir as superfícies de ataque.
- Mapa de rede para obter uma visão geográfica das recomendações de rede.
Para obter uma lista completa, consulte os recursos do plano do Defender for Servers.
Decidir sobre o escopo da implantação
Recomendamos habilitar o Defender for Servers no nível de assinatura, mas você pode habilitar e desabilitar os planos do Defender for Servers no nível de recursos se precisar de granularidade de implantação.
Scope | Plano 1 | Plano 2 |
---|---|---|
Ativar para subscrição do Azure | Sim | Sim |
Ativar para recurso | Sim | No |
Desativar para recurso | Sim | Sim |
- O Plano 1 pode ser ativado e desativado ao nível dos recursos.
- O Plano 2 não pode ser habilitado no nível do recurso, mas você pode desabilitar o plano no nível do recurso.
Aqui estão alguns exemplos de casos de uso para ajudá-lo a decidir sobre o escopo de implantação do Defender for Servers.
Cenário de teste | Ativado na subscrição | Detalhes | Método |
---|---|---|---|
Ativar para uma subscrição | Sim | Recomendamos esta opção. | Ligue no portal. Você também pode desativar o plano para uma assinatura inteira no portal. |
Ativar o Plano 1 para várias máquinas | Não | Você pode usar um script ou política para habilitar o Plano 1 para um grupo de máquinas sem ativar o plano para uma assinatura inteira. | No script, especifique as máquinas relevantes usando uma tag ou grupo de recursos. Em seguida, siga as instruções no ecrã. Com a política, crie a atribuição em um grupo de recursos ou especifique as máquinas relevantes usando uma marca de recurso. A tag é específica do cliente. |
Ativar o Plano 1 para várias máquinas | Sim | Se o Defender for Servers Plan 2 estiver habilitado em uma assinatura, você poderá usar um script ou atribuição de política para fazer downgrade de um grupo de máquinas para o Defender for Servers Plan 1. | No script, especifique as máquinas relevantes usando uma tag ou grupo de recursos. Em seguida, siga as instruções no ecrã. Com a política, crie a atribuição em um grupo de recursos ou especifique as máquinas relevantes usando uma marca de recurso. A tag é específica do cliente. |
Ativar o Plano 1 para máquinas individuais | Não | Quando o Defender for Servers não está habilitado em uma assinatura, você pode usar a API para ativar o Plano 1 para máquinas individuais. | Use o grupo de operação Preços de Segurança da Microsoft do Azure. Em Atualizar preços, use uma solicitação PUT para definir a propriedade pricingTier como padrão e o subPlan como P1. A propriedade pricingTier indica se o plano está habilitado no escopo selecionado. |
Ativar o Plano 1 para máquinas individuais | Sim | Quando o Defender for Servers Plan 2 está habilitado em uma assinatura, você pode usar a API para ativar o Plano 1, em vez do Plano 2, para máquinas individuais na assinatura. | Use o grupo de operação Preços de Segurança da Microsoft do Azure. Em Atualizar preços, use uma solicitação PUT para definir a propriedade pricingTier como padrão e o subPlan como P1. A propriedade pricingTier indica se o plano está habilitado no escopo selecionado. |
Desativar um plano para várias máquinas | Sim/Não | Independentemente de um plano estar ativado ou desativado numa subscrição, pode desativar o plano para um grupo de máquinas. | Use o script ou a política para especificar as máquinas relevantes usando uma marca ou grupo de recursos. |
Desativar um plano para máquinas específicas | Sim/Não | Independentemente de um plano estar ativado ou desativado em uma assinatura, você pode desativar um plano para uma máquina específica. | Em Atualizar Preços, use uma solicitação PUT para definir a propriedade pricingTier como livre e o subPlano como P1. |
Excluir a configuração do plano em máquinas individuais | Sim/Não | Remova a configuração de uma máquina para tornar efetiva a configuração de toda a assinatura. | Em Atualizar preços, use uma solicitação Excluir para remover a configuração. |
Excluir o plano em vários recursos | Remova a configuração de um grupo de recursos para tornar efetiva a configuração de toda a assinatura. | No script, especifique as máquinas relevantes usando um grupo de recursos ou tag. Em seguida, siga as instruções no ecrã. |
Saiba mais sobre como implantar o plano em uma assinatura e em recursos específicos.
Considerações sobre o espaço de trabalho
O Defender for Servers precisa de um espaço de trabalho do Log Analytics quando:
- Você implanta o Defender for Servers Plan 2 e deseja aproveitar a ingestão diária gratuita para tipos de dados específicos. Mais informações.
- Você implanta o Defender for Servers Plan 2 e está usando o monitoramento de integridade de arquivos. Mais informações.
Integração do Azure ARC
Recomendamos que você integre a máquina em nuvens que não sejam do Azure e no local no Azure como VMs habilitadas para Azure Arc. A habilitação como VMs do Azure Arc permite que as máquinas aproveitem ao máximo os recursos do Defender for Servers. As máquinas habilitadas para Azure Arc têm o agente Azure Arc Connected Machine instalado nelas.
- Ao usar o conector multicloud do Defender for Cloud para se conectar a contas da AWS e projetos do GCP, você pode integrar automaticamente o agente do Azure Arc aos servidores AWS ou GCP.
- Recomendamos que você integre máquinas locais como habilitado para Azure Arc.
- Embora você integre máquinas locais instalando diretamente o agente do Defender for Endpoint em vez de integrar máquinas com o Azure Arc, a funcionalidade do Plano do Defender for Servers está disponível. Para o Plano 2 do Defender for Servers, além dos recursos do Plano 1, apenas os recursos premium do Gerenciamento de Vulnerabilidades do Defender estão disponíveis.
Antes de implantar o Azure Arc:
- Reveja uma lista completa dos sistemas operativos suportados pelo Azure Arc.
- Analise as recomendações de planejamento e os pré-requisitos de implantação do Azure Arc.
- Analise os requisitos de rede para o agente de Máquina Conectada.
- Abra as portas de rede para o Azure Arc no seu firewall.
- Revise os requisitos para o agente de Máquina Conectada:
- Componentes do agente e dados coletados de máquinas.
- Acesso à rede e à Internet para o agente.
- Opções de conexão para o agente.
Próximos passos
Entenda como os dados são coletados para o Azure.