Compartir a través de


Compatibilidad con Defender para servidores

Importante

Todas las características de Microsoft Defender for Cloud se retirarán oficialmente en Azure en la región de China el 18 de agosto de 2026. Debido a esta próxima retirada, los clientes de Azure en China ya no pueden incorporar nuevas suscripciones al servicio. Una nueva suscripción es cualquier suscripción que aún no se haya incorporado al servicio Microsoft Defender for Cloud antes del 18 de agosto de 2025, la fecha del anuncio de retirada. Para obtener más información sobre la obsolescencia, consulte el Anuncio sobre la retirada de Microsoft Defender for Cloud en Microsoft Azure, operado por 21Vianet.

Los clientes deben trabajar con sus representantes de cuenta para Microsoft Azure operados por 21Vianet para evaluar el impacto de esta retirada en sus propias operaciones.

En este artículo se resume la información de compatibilidad del plan de Defender para servidores en Microsoft Defender for Cloud.

Nota:

En este artículo se hace referencia a CentOS, una distribución de Linux que llega al final del soporte técnico el 30 de junio de 2024. Consulte Guía de finalización del soporte técnico.

Requisitos de red

Valide que los siguientes puntos de conexión estén configurados para el acceso de salida, de modo que la extensión de Azure Arc pueda conectarse a Microsoft Defender for Cloud para enviar eventos y datos de seguridad:

  • En el caso de las implementaciones de nubes múltiples de Defender para servidores, asegúrese de que las direcciones y puertos requeridos por Azure Arc estén abiertos.

  • Para implementaciones con conectores de Google Cloud Platform (GCP), abra el puerto 443 en estas direcciones URL:

    • osconfig.googleapis.com
    • compute.googleapis.com
    • containeranalysis.googleapis.com
    • agentonboarding.defenderforservers.security.azure.com
    • gbl.his.arc.azure.com
  • Para implementaciones con conectores de Amazon Web Services (AWS), abra el puerto 443 en estas direcciones URL:

    • ssm.<region>.amazonaws.com
    • ssmmessages.<region>.amazonaws.com
    • ec2messages.<region>.amazonaws.com
    • gbl.his.arc.azure.com

Soporte técnico de la nube de Azure

En esta tabla se resume la compatibilidad de la nube de Azure con las características de Defender para servidores.

Característica o plan Azure Azure Government Microsoft Azure operado por 21Vianet
21Vianet
Integración de Microsoft Defender for Endpoint Disponibilidad general GA 1 Disponibilidad general
Estándares de compatibilidad
Los estándares de cumplimiento pueden diferir en función del tipo de nube.
Disponibilidad general Disponibilidad general Disponibilidad general
Configuración incorrecta del sistema operativo de la máquina Disponibilidad general Disponibilidad general Disponibilidad general
Detección de vulnerabilidades de Virtual Machines (VM) sin agente Disponibilidad general Disponibilidad general Disponibilidad general
Examen de vulnerabilidades de máquina virtual: sensor de Microsoft Defender para punto de conexión Disponibilidad general Disponibilidad general Disponibilidad general
Acceso de máquina virtual Just-In-Time Disponibilidad general Disponibilidad general Disponibilidad general
Supervisión de la integridad de los archivos Disponibilidad general Disponibilidad general Disponibilidad general
Protección de hosts de Docker Disponibilidad general Disponibilidad general Disponibilidad general
Análisis de secretos sin agente Disponibilidad general Disponibilidad general Disponibilidad general
Examen de malware sin agente Disponibilidad general Disponibilidad general Disponibilidad general
Comprobaciones de evaluación sin agente para soluciones de detección y respuesta de puntos de conexión Disponibilidad general Disponibilidad general Disponibilidad general
Actualizaciones y revisiones del sistema Disponibilidad general Disponibilidad general Disponibilidad general
Protección de nodo de Kubernetes Disponibilidad general Disponibilidad general Disponibilidad general

1: En Government Community Cloud (GCC-M): entornos moderados en el entorno de nube pública de Azure, no se admiten las siguientes integraciones de Microsoft Defender para Endpoint: incorporación directa, recomendaciones de evaluación de vulnerabilidades y supervisión de integridad de archivos (FIM).

Compatibilidad con máquinas Windows

En la tabla siguiente se muestra la compatibilidad de características con máquinas Windows en Azure, Azure Arc y otras nubes.

Característica Máquinas virtuales de Azure
Virtual Machine Scale Sets (orquestación flexible)1
Servidores habilitados para Azure Arc (incluida una solución de VMware en Azure) Se requiere Defender para servidores
Integración de Microsoft Defender for Endpoint
Disponible en: Windows Server 2025, 2022, 2019, 2016, 2012 R2, 2008 R2 SP1, Windows 10/11 Enterprise multisesión
Análisis del comportamiento de máquinas virtuales (y alertas de seguridad)
Alertas de seguridad sin archivos
Alertas de seguridad basadas en la red -
Acceso de máquina virtual Just-In-Time -
Supervisión de la integridad de los archivos
Panel e informes de cumplimiento normativo
Protección de hosts de Docker - -
Evaluación de revisiones de SO que faltan Azure: Sí

Habilitado para Azure Arc: Sí
Evaluación de configuraciones de seguridad incorrectas Azure: No

Habilitado para Azure Arc: Sí
Evaluación de EndPoint Protection Azure: No

Habilitado para Azure Arc: Sí
Evaluación de Disk Encryption
escenarios admitidos
- No
Evaluación de vulnerabilidades que no son de Microsoft Traiga su propia licencia (BYOL) - No
Evaluación de la seguridad de red - No
Actualizaciones y revisiones del sistema Sí (plan 2)

1: Actualmente, los Conjuntos de escalado de máquinas virtuales con orquestación uniforme tienen cobertura parcial de características. Las principales funcionalidades admitidas incluyen detecciones sin agente, como alertas de capa de red, alertas del sistema de nombres de dominio (DNS) y alertas del plano de control.

Compatibilidad con máquinas Linux

En la tabla siguiente se muestra la compatibilidad de características con máquinas Linux en Azure, Azure Arc y otras nubes.

Característica Máquinas virtuales de Azure
Virtual Machine Scale Sets (orquestación flexible)1
Máquinas habilitadas para Azure Arc Se requiere Defender para servidores
Integración de Microsoft Defender for Endpoint
(versiones admitidas)
Análisis del comportamiento de máquinas virtuales (y alertas de seguridad)
versiones admitidas
Alertas de seguridad sin archivos - -
Alertas de seguridad basadas en la red -
Acceso de máquina virtual Just-In-Time -
Supervisión de la integridad de los archivos
Panel e informes de cumplimiento normativo
Protección de hosts de Docker
Evaluación de revisiones de SO que faltan Azure: Sí

Habilitado para Azure Arc: Sí
Evaluación de configuraciones de seguridad incorrectas Azure: No

Habilitado para Azure Arc: Sí
Evaluación de EndPoint Protection - - No
Evaluación de Disk Encryption
escenarios admitidos
- No
Evaluación de vulnerabilidades que no son de Microsoft (BYOL) - No
Evaluación de la seguridad de red - No
Actualizaciones y revisiones del sistema Sí (plan 2)

1: Actualmente, los Conjuntos de escalado de máquinas virtuales con orquestación uniforme tienen cobertura parcial de características. Las principales funcionalidades admitidas incluyen detecciones sin agente, como las alertas en el nivel de red, alertas DNS y alertas del plano de control.

Máquinas de nube múltiple

En la tabla siguiente se muestra la compatibilidad de características con máquinas AWS y GCP.

Característica Disponibilidad en AWS Disponibilidad en GCP
Integración de Microsoft Defender for Endpoint
Análisis del comportamiento de máquinas virtuales (y alertas de seguridad)
Alertas de seguridad del plano de control - -
Alertas de seguridad sin archivos
Alertas de seguridad basadas en la red - -
Acceso de máquina virtual Just-In-Time -
Supervisión de la integridad de los archivos
Panel e informes de cumplimiento normativo
Protección de hosts de Docker
Evaluación de revisiones de SO que faltan
Evaluación de configuraciones de seguridad incorrectas
Evaluación de EndPoint Protection
Evaluación de Disk Encryption
paraescenarios admitidos

paraescenarios admitidos
Evaluación de vulnerabilidades de terceros - -
Evaluación de la seguridad de red - -
Explorador de seguridad en la nube -
Análisis de secretos sin agente
Examen de malware sin agente
Detección y respuesta de puntos de conexión
Actualizaciones y revisiones del sistema
(Con Azure Arc)
✔ (Con Azure Arc)

Pasos siguientes

Empiece a planificar la implementación de Defender para servidores.