Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
Todas las características de Microsoft Defender for Cloud se retirarán oficialmente en Azure en la región de China el 18 de agosto de 2026. Debido a esta próxima retirada, los clientes de Azure en China ya no pueden incorporar nuevas suscripciones al servicio. Una nueva suscripción es cualquier suscripción que aún no se haya incorporado al servicio Microsoft Defender for Cloud antes del 18 de agosto de 2025, la fecha del anuncio de retirada. Para obtener más información sobre la obsolescencia, consulte el Anuncio sobre la retirada de Microsoft Defender for Cloud en Microsoft Azure, operado por 21Vianet.
Los clientes deben trabajar con sus representantes de cuenta para Microsoft Azure operados por 21Vianet para evaluar el impacto de esta retirada en sus propias operaciones.
En este artículo se resume la información de compatibilidad del plan de Defender para servidores en Microsoft Defender for Cloud.
Nota:
En este artículo se hace referencia a CentOS, una distribución de Linux que llega al final del soporte técnico el 30 de junio de 2024. Consulte Guía de finalización del soporte técnico.
Requisitos de red
Valide que los siguientes puntos de conexión estén configurados para el acceso de salida, de modo que la extensión de Azure Arc pueda conectarse a Microsoft Defender for Cloud para enviar eventos y datos de seguridad:
En el caso de las implementaciones de nubes múltiples de Defender para servidores, asegúrese de que las direcciones y puertos requeridos por Azure Arc estén abiertos.
Para implementaciones con conectores de Google Cloud Platform (GCP), abra el puerto 443 en estas direcciones URL:
osconfig.googleapis.comcompute.googleapis.comcontaineranalysis.googleapis.comagentonboarding.defenderforservers.security.azure.comgbl.his.arc.azure.com
Para implementaciones con conectores de Amazon Web Services (AWS), abra el puerto 443 en estas direcciones URL:
ssm.<region>.amazonaws.comssmmessages.<region>.amazonaws.comec2messages.<region>.amazonaws.comgbl.his.arc.azure.com
Soporte técnico de la nube de Azure
En esta tabla se resume la compatibilidad de la nube de Azure con las características de Defender para servidores.
| Característica o plan | Azure | Azure Government |
Microsoft Azure operado por 21Vianet 21Vianet |
|---|---|---|---|
| Integración de Microsoft Defender for Endpoint | Disponibilidad general | GA 1 | Disponibilidad general |
|
Estándares de compatibilidad Los estándares de cumplimiento pueden diferir en función del tipo de nube. |
Disponibilidad general | Disponibilidad general | Disponibilidad general |
| Configuración incorrecta del sistema operativo de la máquina | Disponibilidad general | Disponibilidad general | Disponibilidad general |
| Detección de vulnerabilidades de Virtual Machines (VM) sin agente | Disponibilidad general | Disponibilidad general | Disponibilidad general |
| Examen de vulnerabilidades de máquina virtual: sensor de Microsoft Defender para punto de conexión | Disponibilidad general | Disponibilidad general | Disponibilidad general |
| Acceso de máquina virtual Just-In-Time | Disponibilidad general | Disponibilidad general | Disponibilidad general |
| Supervisión de la integridad de los archivos | Disponibilidad general | Disponibilidad general | Disponibilidad general |
| Protección de hosts de Docker | Disponibilidad general | Disponibilidad general | Disponibilidad general |
| Análisis de secretos sin agente | Disponibilidad general | Disponibilidad general | Disponibilidad general |
| Examen de malware sin agente | Disponibilidad general | Disponibilidad general | Disponibilidad general |
| Comprobaciones de evaluación sin agente para soluciones de detección y respuesta de puntos de conexión | Disponibilidad general | Disponibilidad general | Disponibilidad general |
| Actualizaciones y revisiones del sistema | Disponibilidad general | Disponibilidad general | Disponibilidad general |
| Protección de nodo de Kubernetes | Disponibilidad general | Disponibilidad general | Disponibilidad general |
1: En Government Community Cloud (GCC-M): entornos moderados en el entorno de nube pública de Azure, no se admiten las siguientes integraciones de Microsoft Defender para Endpoint: incorporación directa, recomendaciones de evaluación de vulnerabilidades y supervisión de integridad de archivos (FIM).
Compatibilidad con máquinas Windows
En la tabla siguiente se muestra la compatibilidad de características con máquinas Windows en Azure, Azure Arc y otras nubes.
| Característica |
Máquinas virtuales de Azure Virtual Machine Scale Sets (orquestación flexible)1 |
Servidores habilitados para Azure Arc (incluida una solución de VMware en Azure) | Se requiere Defender para servidores |
|---|---|---|---|
| Integración de Microsoft Defender for Endpoint | ✔ Disponible en: Windows Server 2025, 2022, 2019, 2016, 2012 R2, 2008 R2 SP1, Windows 10/11 Enterprise multisesión |
✔ | Sí |
| Análisis del comportamiento de máquinas virtuales (y alertas de seguridad) | ✔ | ✔ | Sí |
| Alertas de seguridad sin archivos | ✔ | ✔ | Sí |
| Alertas de seguridad basadas en la red | ✔ | - | Sí |
| Acceso de máquina virtual Just-In-Time | ✔ | - | Sí |
| Supervisión de la integridad de los archivos | ✔ | ✔ | Sí |
| Panel e informes de cumplimiento normativo | ✔ | ✔ | Sí |
| Protección de hosts de Docker | - | - | Sí |
| Evaluación de revisiones de SO que faltan | ✔ | ✔ | Azure: Sí Habilitado para Azure Arc: Sí |
| Evaluación de configuraciones de seguridad incorrectas | ✔ | ✔ | Azure: No Habilitado para Azure Arc: Sí |
| Evaluación de EndPoint Protection | ✔ | ✔ | Azure: No Habilitado para Azure Arc: Sí |
| Evaluación de Disk Encryption | ✔ escenarios admitidos |
- | No |
| Evaluación de vulnerabilidades que no son de Microsoft Traiga su propia licencia (BYOL) | ✔ | - | No |
| Evaluación de la seguridad de red | ✔ | - | No |
| Actualizaciones y revisiones del sistema | ✔ | ✔ | Sí (plan 2) |
1: Actualmente, los Conjuntos de escalado de máquinas virtuales con orquestación uniforme tienen cobertura parcial de características. Las principales funcionalidades admitidas incluyen detecciones sin agente, como alertas de capa de red, alertas del sistema de nombres de dominio (DNS) y alertas del plano de control.
Compatibilidad con máquinas Linux
En la tabla siguiente se muestra la compatibilidad de características con máquinas Linux en Azure, Azure Arc y otras nubes.
1: Actualmente, los Conjuntos de escalado de máquinas virtuales con orquestación uniforme tienen cobertura parcial de características. Las principales funcionalidades admitidas incluyen detecciones sin agente, como las alertas en el nivel de red, alertas DNS y alertas del plano de control.
Máquinas de nube múltiple
En la tabla siguiente se muestra la compatibilidad de características con máquinas AWS y GCP.
Pasos siguientes
Empiece a planificar la implementación de Defender para servidores.