Compartir a través de


¿Cómo recopila Defender for Cloud los datos?

Importante

Todas las características de Microsoft Defender for Cloud se retirarán oficialmente en Azure en la región de China el 18 de agosto de 2026. Debido a esta próxima retirada, los clientes de Azure en China ya no pueden incorporar nuevas suscripciones al servicio. Una nueva suscripción es cualquier suscripción que aún no se haya incorporado al servicio Microsoft Defender for Cloud antes del 18 de agosto de 2025, la fecha del anuncio de retirada. Para obtener más información sobre la obsolescencia, consulte el Anuncio sobre la retirada de Microsoft Defender for Cloud en Microsoft Azure, operado por 21Vianet.

Los clientes deben trabajar con sus representantes de cuenta para Microsoft Azure operados por 21Vianet para evaluar el impacto de esta retirada en sus propias operaciones.

Defender for Cloud recopila datos de las máquinas virtuales de Azure, los conjuntos de escalado de máquinas virtuales, los contenedores de IaaS y máquinas que no son de Azure (incluidas las del entorno local) para supervisar las amenazas y vulnerabilidades de seguridad. Algunos planes de Defender requieren componentes de supervisión para recopilar datos de las cargas de trabajo.

La recopilación de datos es necesaria para proporcionar visibilidad sobre actualizaciones que faltan, valores de seguridad del sistema operativo mal configurados, estado de la protección de punto de conexión y protección contra amenazas y del mantenimiento. La recopilación de datos solo es necesaria para los recursos de proceso, como máquinas virtuales, conjuntos de escalado de máquinas virtuales, contenedores de IaaS y equipos que no son de Azure.

Puede beneficiarse de Microsoft Defender for Cloud aunque no aprovisione agentes. Sin embargo, la seguridad es limitada y las funciones enumeradas no son compatibles.

Los datos se recopilan mediante:

¿Por qué usar Defender for Cloud para implementar componentes de supervisión?

La visibilidad sobre la seguridad de las cargas de trabajo depende de los datos que recopilan los componentes de supervisión. Los componentes garantizan la cobertura de seguridad de todos los recursos admitidos.

Para evitar que tenga que hacer de forma manual el proceso de instalación de las extensiones, Defender for Cloud reduce la sobrecarga de administración mediante la instalación de todas las extensiones necesarias en máquinas nuevas y existentes. Defender for Cloud asigna la directiva de implementación adecuada si no existe a las cargas de trabajo de la suscripción. Este tipo de directiva garantiza que la extensión esté aprovisionada en todos los recursos existentes y futuros de ese tipo.

Tip

Obtenga más información sobre los efectos de Azure Policy, incluida la directiva Implementar si no existe en Comprender los efectos de Azure Policy.

¿Qué planes usan los componentes de supervisión?

Estos planes usan componentes de supervisión para recopilar datos:

Disponibilidad de extensiones

Los Términos de uso complementarios para las versiones preliminares de Azure incluyen los términos legales adicionales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado con disponibilidad general.

Agente de Azure Monitor (AMA)

Aspect Details
Estado de la versión: Disponible con carácter general
Plan de Defender pertinente: Defender para servidores SQL en máquinas
Roles y permisos necesarios (nivel de suscripción): Owner
Destinos admitidos: Azure Virtual Machines
Máquinas habilitadas para Azure Arc
Policy-based:
Clouds: Nubes comerciales
Azure Government, Microsoft Azure operado por 21Vianet

Obtenga más información sobre el uso del agente de Azure Monitor con Defender for Cloud.

Microsoft Defender para punto de conexión

Aspect Linux Windows
Estado de la versión: Disponible con carácter general Disponible con carácter general
Plan de Defender pertinente: Microsoft Defender para servidores Microsoft Defender para servidores
Roles y permisos necesarios (nivel de suscripción): - Para habilitar o deshabilitar la integración: Administrador de seguridad o Propietario
- Para ver las alertas de Defender para punto de conexión en Defender for Cloud: Lector de seguridad, Lector, Colaborador de grupo de recursos, Propietario de grupo de recursos, Administrador de seguridad, Propietario de suscripción o Colaborador de suscripción
- Para habilitar o deshabilitar la integración: Administrador de seguridad o Propietario
- Para ver las alertas de Defender para punto de conexión en Defender for Cloud: Lector de seguridad, Lector, Colaborador de grupo de recursos, Propietario de grupo de recursos, Administrador de seguridad, Propietario de suscripción o Colaborador de suscripción
Destinos admitidos: Máquinas habilitadas para Azure Arc
Azure Virtual Machines
Máquinas habilitadas para Azure Arc
Máquinas virtuales de Azure que ejecutan Windows 2022, 2019, 2016, 2012 R2, 2008 R2 SP1, la sesión múltiple de Azure Virtual Desktop o de Windows 10 Enterprise
Máquinas virtuales de Azure que ejecutan Windows 10
Policy-based: No No
Clouds: Nubes comerciales
Azure Government, Microsoft Azure operado por 21Vianet
Nubes comerciales
Azure Government, Microsoft Azure operado por 21Vianet

Obtenga más información acerca de Microsoft Defender para punto de conexión.

Evaluación de vulnerabilidades

Aspect Details
Estado de la versión: Disponible con carácter general
Plan de Defender pertinente: Microsoft Defender para servidores
Roles y permisos necesarios (nivel de suscripción): Owner
Destinos admitidos: Azure Virtual Machines
Máquinas habilitadas para Azure Arc
Policy-based:
Clouds: Nubes comerciales
Azure Government, Microsoft Azure operado por 21Vianet

Configuración de invitado

Aspect Details
Estado de la versión: Preview
Plan de Defender pertinente: No se requiere ningún plan
Roles y permisos necesarios (nivel de suscripción): Owner
Destinos admitidos: Azure Virtual Machines
Clouds: Nubes comerciales
Azure Government, Microsoft Azure operado por 21Vianet

Obtenga más información sobre la extensión de configuración de invitado de Azure.

Extensiones de Defender para contenedores

En esta tabla se muestran los detalles de disponibilidad de los componentes necesarios para proporcionar las protecciones que ofrece Microsoft Defender para contenedores.

De forma predeterminada, las extensiones requeridas se habilitan cuando habilita Defender para contenedores desde Azure Portal.

Aspect Clústeres de Azure Kubernetes Service Clústeres de Kubernetes habilitados para Azure Arc
Estado de la versión: • Sensor de Defender: disponibilidad general
• Azure Policy para Kubernetes (disponibilidad general)
• Sensor de Defender: versión preliminar
• Azure Policy para Kubernetes (versión preliminar)
Plan de Defender pertinente: Microsoft Defender para contenedores Microsoft Defender para contenedores
Roles y permisos necesarios (nivel de suscripción): Propietario o Administrador de acceso de usuario Propietario o Administrador de acceso de usuario
Destinos admitidos: El sensor de AKS Defender solo admite clústeres de AKS que tienen RBAC habilitado. Consulte Distribuciones de Kubernetes compatibles con Kubernetes habilitado para Arc.
Policy-based:
Clouds: Sensor de Defender:
Nubes comerciales
Azure Government, Microsoft Azure operado por 21Vianet
Azure Policy para Kubernetes:
Nubes comerciales
Azure Government, Microsoft Azure operado por 21Vianet
Sensor de Defender:
Nubes comerciales
Azure Government, Microsoft Azure operado por 21Vianet
Azure Policy para Kubernetes:
Nubes comerciales
Azure Government, Microsoft Azure operado por 21Vianet

Obtenga más información sobre los roles que se usan para aprovisionar extensiones de Defender para contenedores.

Troubleshooting

Pasos siguientes

En esta página se explica qué son los componentes de supervisión y cómo puede habilitarlos.

Más información sobre: