Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se describe cómo migrar los servidores de Defender para punto de conexión a Defender para servidores.
Defender for Endpoint es una plataforma de seguridad de punto de conexión empresarial diseñada para ayudar a las organizaciones a prevenir, detectar, investigar y responder a amenazas avanzadas. La licencia de Defender para punto de conexión para servidores le permite incorporar un servidor a Defender para punto de conexión.
Defender for Servers forma parte de la oferta de Microsoft Defender for Cloud, una solución para la administración de la posición de seguridad en la nube (CSPM) y la protección de cargas de trabajo en la nube (CWP) que encuentra puntos débiles en la configuración de la nube. Defender for Cloud también ayuda a reforzar la posición de seguridad general de su entorno y puede proteger las cargas de trabajo en entornos híbridos y multinube frente a amenazas en constante evolución.
Aunque Defender para punto de conexión para servidores y Defender para servidores ofrecen funcionalidades de protección de servidores, Defender para servidores es nuestra solución principal para proteger los servidores.
Cómo migrar mis servidores de Defender para punto de conexión a Defender for Cloud?
Si tiene servidores incorporados a Defender para punto de conexión, el proceso de migración varía según el tipo de máquina, pero hay un conjunto de requisitos previos compartidos. Defender for Cloud es un servicio basado en suscripciones en microsoft Azure Portal. Por lo tanto, Defender for Cloud y los planes subyacentes, como el plan 1 o el plan 2 de Defender para servidores, deben estar habilitados en las suscripciones de Azure.
Antes de habilitar Defender for Cloud
Antes de habilitar Defender for Cloud, es importante saber cómo administrar directivas antivirus y definir las exclusiones necesarias. Consulte los siguientes artículos:
- Uso de Microsoft Defender para punto de conexión Security Settings Management para administrar Microsoft Defender Antivirus
- Administrar Microsoft Defender Antivirus en su empresa
- Exclusiones de Defender para punto de conexión
- Referencia de administración de exclusiones
- Solucionar problemas de rendimiento relacionados con la protección en tiempo real
- Revisar registros de sucesos y códigos de error para solucionar problemas del Antivirus de Windows Defender
Habilitación de Defender para servidores para máquinas virtuales de Azure y máquinas que no son de Azure
Para habilitar Defender para servidores para máquinas virtuales de Azure y servidores que no son de Azure conectados a través de servidores habilitados para Azure Arc, siga estas instrucciones:
Si aún no usa Azure, planee el entorno siguiendo azure Well-Architected Framework.
Habilite Defender for Cloud en su suscripción.
Habilite un plan de Defender para servidores en su suscripción. En caso de que use el plan 2 de Defender para servidores, asegúrese de habilitarlo también en el área de trabajo de Log Analytics a la que están conectadas las máquinas. Permite usar características opcionales, como la supervisión de integridad de archivos.
Asegúrese de que la integración de Defender para punto de conexión está habilitada en su suscripción. Si tiene suscripciones de Azure existentes, es posible que vea uno o ambos de los dos botones de participación que se muestran en la siguiente imagen:
Si tiene cualquiera de estos botones en el entorno, asegúrese de habilitar la integración para ambos. En las nuevas suscripciones, ambas opciones están habilitadas de forma predeterminada y no se ven estos botones en el entorno.
Si tiene previsto usar Azure Arc, asegúrese de que se cumplen los requisitos de conectividad. Defender for Cloud requiere que todas las máquinas locales y que no sean de Azure se conecten mediante el agente de Azure Arc. Además, Azure Arc no admite todos los sistemas operativos compatibles con Defender para punto de conexión. Para obtener ayuda con el proceso de planeamiento, consulte Implementaciones de Azure Arc.
(Recomendado) Si desea ver los resultados de vulnerabilidades en Defender for Cloud, asegúrese de habilitar la evaluación de vulnerabilidades en Defender for Cloud.
Cómo migrar máquinas virtuales de Azure existentes a Defender for Cloud?
En el caso de las máquinas virtuales de Azure, no se requieren pasos adicionales. Estos dispositivos se incorporan automáticamente a Defender for Cloud debido a la integración nativa entre la plataforma de Azure y Defender for Cloud.
Cómo migrar máquinas locales a Defender para servidores?
Tiene varias opciones.
- Use la incorporación directa en Defender for Cloud. Consulte Conexión de máquinas que no son de Azure a Microsoft Defender for Cloud con Defender para punto de conexión.
- Cree una conexión a Azure mediante Azure Arc. Consulte Conexión de máquinas que no son de Azure a Microsoft Defender for Cloud.
Cómo migrar máquinas virtuales desde entornos de AWS o GCP?
Si usa Amazon Web Services (AWS) o Google Cloud Platform (GCP), siga estos pasos para migrar esas máquinas virtuales:
Cree un nuevo conector multinube en su suscripción. Para obtener más información sobre este conector, consulte Cuentas de AWS o proyectos de GCP.
En el conector multinube, habilite Defender para servidores en conectores AWS o GCP .
Habilite el aprovisionamiento automático en el conector multinube para el agente de Azure Arc, la extensión de Defender para punto de conexión y la evaluación de vulnerabilidades. Para el plan 2 de Defender para servidores, habilite el examen de máquinas sin agente.
Para obtener más información, consulte los recursos siguientes:
- Funcionalidades multinube de Defender for Cloud
- Conexión de las máquinas que no son de Azure a Microsoft Defender for Cloud
¿Qué ocurre una vez completados todos los pasos de migración?
Después de completar los pasos de migración pertinentes, Defender for Cloud implementa la MDE.Windows extensión o MDE.Linux en las máquinas virtuales de Azure y las máquinas que no son de Azure conectadas a través de Azure Arc (incluidas las máquinas virtuales en proceso de AWS y GCP).
La extensión actúa como interfaz de administración e implementación, que organiza y encapsula los scripts de instalación de Defender para punto de conexión dentro del sistema operativo y refleja su estado de aprovisionamiento en el plano de administración de Azure. El proceso de instalación reconoce una instalación existente de Defender para punto de conexión y la conecta a Defender for Cloud agregando automáticamente etiquetas de servicio de Defender para punto de conexión.
En caso de que tenga dispositivos que ejecutan Windows Server 2012 R2 o Windows Server 2016, y esos dispositivos se aprovisionan con la solución heredada de Defender para punto de conexión basada en Log Analytics, el proceso de implementación de Defender for Cloud implementa la solución unificada defender para punto de conexión. Después de una implementación correcta, detiene y deshabilita el proceso heredado de Defender para punto de conexión (MsSense.exe) en estas máquinas.
Vea también
- Defender for Cloud: Habilitación de la integración de Defender para punto de conexión
- Defender for Cloud: examen de máquinas sin agente
- Defender for Cloud: corrección de configuraciones incorrectas de Defender para punto de conexión (sin agente)
- Incorporación de servidores a través de la experiencia de incorporación de Microsoft Defender para punto de conexión
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.