Compartir a través de


Migración de servidores de Microsoft Defender para punto de conexión a Microsoft Defender para servidores

En este artículo se describe cómo migrar los servidores de Defender para punto de conexión a Defender para servidores.

Defender for Endpoint es una plataforma de seguridad de punto de conexión empresarial diseñada para ayudar a las organizaciones a prevenir, detectar, investigar y responder a amenazas avanzadas. La licencia de Defender para punto de conexión para servidores le permite incorporar un servidor a Defender para punto de conexión.

Defender for Servers forma parte de la oferta de Microsoft Defender for Cloud, una solución para la administración de la posición de seguridad en la nube (CSPM) y la protección de cargas de trabajo en la nube (CWP) que encuentra puntos débiles en la configuración de la nube. Defender for Cloud también ayuda a reforzar la posición de seguridad general de su entorno y puede proteger las cargas de trabajo en entornos híbridos y multinube frente a amenazas en constante evolución.

Aunque Defender para punto de conexión para servidores y Defender para servidores ofrecen funcionalidades de protección de servidores, Defender para servidores es nuestra solución principal para proteger los servidores.

Cómo migrar mis servidores de Defender para punto de conexión a Defender for Cloud?

Si tiene servidores incorporados a Defender para punto de conexión, el proceso de migración varía según el tipo de máquina, pero hay un conjunto de requisitos previos compartidos. Defender for Cloud es un servicio basado en suscripciones en microsoft Azure Portal. Por lo tanto, Defender for Cloud y los planes subyacentes, como el plan 1 o el plan 2 de Defender para servidores, deben estar habilitados en las suscripciones de Azure.

Antes de habilitar Defender for Cloud

Antes de habilitar Defender for Cloud, es importante saber cómo administrar directivas antivirus y definir las exclusiones necesarias. Consulte los siguientes artículos:

Habilitación de Defender para servidores para máquinas virtuales de Azure y máquinas que no son de Azure

Para habilitar Defender para servidores para máquinas virtuales de Azure y servidores que no son de Azure conectados a través de servidores habilitados para Azure Arc, siga estas instrucciones:

  1. Si aún no usa Azure, planee el entorno siguiendo azure Well-Architected Framework.

  2. Habilite Defender for Cloud en su suscripción.

  3. Habilite un plan de Defender para servidores en su suscripción. En caso de que use el plan 2 de Defender para servidores, asegúrese de habilitarlo también en el área de trabajo de Log Analytics a la que están conectadas las máquinas. Permite usar características opcionales, como la supervisión de integridad de archivos.

  4. Asegúrese de que la integración de Defender para punto de conexión está habilitada en su suscripción. Si tiene suscripciones de Azure existentes, es posible que vea uno o ambos de los dos botones de participación que se muestran en la siguiente imagen:

    Captura de pantalla que muestra cómo habilitar la integración de Defender para punto de conexión.

    Si tiene cualquiera de estos botones en el entorno, asegúrese de habilitar la integración para ambos. En las nuevas suscripciones, ambas opciones están habilitadas de forma predeterminada y no se ven estos botones en el entorno.

  5. Si tiene previsto usar Azure Arc, asegúrese de que se cumplen los requisitos de conectividad. Defender for Cloud requiere que todas las máquinas locales y que no sean de Azure se conecten mediante el agente de Azure Arc. Además, Azure Arc no admite todos los sistemas operativos compatibles con Defender para punto de conexión. Para obtener ayuda con el proceso de planeamiento, consulte Implementaciones de Azure Arc.

  6. (Recomendado) Si desea ver los resultados de vulnerabilidades en Defender for Cloud, asegúrese de habilitar la evaluación de vulnerabilidades en Defender for Cloud.

    Captura de pantalla que muestra cómo habilitar la administración de vulnerabilidades.

Cómo migrar máquinas virtuales de Azure existentes a Defender for Cloud?

En el caso de las máquinas virtuales de Azure, no se requieren pasos adicionales. Estos dispositivos se incorporan automáticamente a Defender for Cloud debido a la integración nativa entre la plataforma de Azure y Defender for Cloud.

Consulte Conexión de máquinas que no son de Azure a Microsoft Defender for Cloud con Defender para punto de conexión.

Cómo migrar máquinas locales a Defender para servidores?

Tiene varias opciones.

Cómo migrar máquinas virtuales desde entornos de AWS o GCP?

Si usa Amazon Web Services (AWS) o Google Cloud Platform (GCP), siga estos pasos para migrar esas máquinas virtuales:

  1. Cree un nuevo conector multinube en su suscripción. Para obtener más información sobre este conector, consulte Cuentas de AWS o proyectos de GCP.

  2. En el conector multinube, habilite Defender para servidores en conectores AWS o GCP .

  3. Habilite el aprovisionamiento automático en el conector multinube para el agente de Azure Arc, la extensión de Defender para punto de conexión y la evaluación de vulnerabilidades. Para el plan 2 de Defender para servidores, habilite el examen de máquinas sin agente.

    Captura de pantalla que muestra cómo habilitar el autoaprovisionamiento para el agente de Azure Arc.

Para obtener más información, consulte los recursos siguientes:

¿Qué ocurre una vez completados todos los pasos de migración?

Después de completar los pasos de migración pertinentes, Defender for Cloud implementa la MDE.Windows extensión o MDE.Linux en las máquinas virtuales de Azure y las máquinas que no son de Azure conectadas a través de Azure Arc (incluidas las máquinas virtuales en proceso de AWS y GCP).

La extensión actúa como interfaz de administración e implementación, que organiza y encapsula los scripts de instalación de Defender para punto de conexión dentro del sistema operativo y refleja su estado de aprovisionamiento en el plano de administración de Azure. El proceso de instalación reconoce una instalación existente de Defender para punto de conexión y la conecta a Defender for Cloud agregando automáticamente etiquetas de servicio de Defender para punto de conexión.

En caso de que tenga dispositivos que ejecutan Windows Server 2012 R2 o Windows Server 2016, y esos dispositivos se aprovisionan con la solución heredada de Defender para punto de conexión basada en Log Analytics, el proceso de implementación de Defender for Cloud implementa la solución unificada defender para punto de conexión. Después de una implementación correcta, detiene y deshabilita el proceso heredado de Defender para punto de conexión (MsSense.exe) en estas máquinas.

Vea también

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.