Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Le plan Defender pour serveurs dans Microsoft Defender pour Cloud réduit les risques de sécurité et l’exposition des machines de votre organisation. Il fournit des recommandations pour améliorer et corriger la posture de sécurité. Defender pour serveurs protège également les machines contre les menaces et attaques de sécurité en temps réel.
Remarque
Defender pour serveurs ne prend plus en charge l’agent Log Analytics et Azure Monitoring Agent (AMA). L’analyse automatique sans agent et l’intégration à Microsoft Defender pour point de terminaison remplacent ces agents pour la plupart des fonctionnalités du plan.
Avantages
Defender pour serveurs offre plusieurs avantages de sécurité.
- Protégez les machines multiclouds et locales : Defender pour serveurs protège les machines Windows et Linux dans des environnements multiclouds (Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP)) et localement.
- Centraliser la gestion et la création de rapports : Defender pour Cloud offre une vue unique des ressources surveillées, y compris les machines protégées par Defender pour serveurs. Filtrez, triez et référencez les données de référence croisée pour comprendre, examiner et analyser la sécurité de l’ordinateur.
- Intégrer aux services Defender : Defender pour serveurs s’intègre aux fonctionnalités de sécurité fournies par Defender pour point de terminaison et Microsoft Defender Vulnerability Management.
- Améliorer la posture et réduire les risques : Defender pour serveurs évalue la posture de sécurité des machines par rapport aux normes de conformité et fournit des recommandations de sécurité pour corriger et améliorer la posture de sécurité.
- Analyse sans agent : Defender pour serveurs Plan 2 fournit une analyse des machines sans agent. Sans agent sur les points de terminaison, analysez l’inventaire logiciel, évaluez les machines pour détecter les vulnérabilités, recherchez les secrets de l’ordinateur et détectez les menaces de programmes malveillants.
- Protégez-vous contre les menaces en quasi temps réel : Defender pour serveurs identifie et analyse les menaces en temps réel et émet des alertes de sécurité en fonction des besoins.
- Obtenir la détection intelligente des menaces : Defender pour Cloud évalue les événements et détecte les menaces à l’aide d’analyses de sécurité avancées et de technologies d’apprentissage automatique avec plusieurs sources de renseignement sur les menaces, y compris microsoft Security Response Center (MSRC) .
Intégration de Defender pour point de terminaison
Defender pour point de terminaison et Defender pour la gestion des vulnérabilités s’intègrent à Defender pour cloud.
Cette intégration permet à Defender pour serveurs d’utiliser les fonctionnalités de détection et de réponse de point de terminaison (EDR) de Defender pour point de terminaison. Il permet également l’analyse des vulnérabilités, l’inventaire logiciel et les fonctionnalités Premium fournies par Defender pour la gestion des vulnérabilités.
Apprenez-en davantage sur l’intégration.
Plans Defender pour les serveurs
Defender pour serveurs propose deux plans :
- Defender pour serveurs Plan 1 (P1) est d'entrée de gamme et se concentre sur les fonctionnalités EDR fournies par l'intégration de Defender pour Endpoint.
- Defender pour serveurs Plan 2 (P2) fournit les mêmes fonctionnalités que Plan 1 et d’autres fonctionnalités.
Tarification du plan
Pour la tarification de Defender pour serveurs, consultez la page de tarification de Defender for Cloud. Vous pouvez également estimer les coûts avec la calculatrice de coûts Defender pour cloud.
Fonctionnalités de protection des plans
Les fonctionnalités des plans sont résumées dans le tableau.
| Caractéristique | Plan 1 (P1) | Plan 2 (P2) | Disponibilité dans le cloud |
|---|---|---|---|
| Prise en charge multicloud et hybride | Protège les machines virtuelles sur des machines virtuelles Azure, AWS et GCP et des machines locales connectées à Microsoft Defender pour cloud. Passez en revue la prise en charge et les exigences de Defender pour serveurs. |
||
| Intégration automatique de Defender for Endpoint | |||
| EDR Defender for Endpoint | Azure, AWS et GCP | ||
| Alertes et incidents intégrés | Azure, AWS et GCP | ||
| Découverte d’inventaire logiciel1 | Azure, AWS et GCP | ||
| Évaluation de la conformité réglementaire | Différentes normes sont disponibles pour différents environnements. En savoir plus sur la disponibilité cloud de conformité. | ||
| Analyse des vulnérabilités (basée sur un agent) | Azure, AWS et GCP | ||
| Analyse des vulnérabilités (sans agent) | - | Azure, AWS et GCP | |
| Alertes Defender pour DNS | - | Azure, AWS et GCP | |
| Détection des menaces (couche réseau Azure) | - | Azur | |
| Mises à jour du système d’exploitation | - | Azure, AWS, GCP et local Applicable uniquement aux machines intégrées à Azure ARC. En savoir plus |
|
| Fonctionnalités Premium de Defender pour la gestion des vulnérabilités3 | - | Azure, AWS, GCP | |
| Analyse des programmes malveillants (sans agent) | - | Azure, AWS et GCP | |
| Analyse des secrets de machine (sans agent) | - | Azure, AWS et GCP | |
| Supervision de l’intégrité des fichiers | - | Azure, AWS et GCP Applicable uniquement aux machines AWS et GCP intégrées à Azure ARC. |
|
| Accès juste-à-temps aux machines virtuelles | - | Azure et AWS | |
| Mappage réseau | - | Azur | |
| Ingestion des données gratuite (500 Mo) | - |
La découverte d’inventaire logiciel (fournie par Defender Vulnerability Management) est intégrée à Defender for Cloud.
2 erreurs de configuration de base du système d’exploitation relatives à MCSB sont incluses dans la gestion gratuite de la posture fondamentale.
3 Ceci n’est disponible que dans le portail Defender.
Étendue du déploiement
Vous devez activer Defender pour serveurs au niveau de l’abonnement, mais vous pouvez activer et désactiver Defender pour serveurs au niveau de la ressource si vous avez besoin d’une granularité de déploiement, comme suit :
| Portée | Plan 1 | Plan 2 |
|---|---|---|
| Activer pour un abonnement Azure | Oui | Oui |
| Activer pour une ressource | Oui | Non |
| Désactiver pour une ressource | Oui | Oui |
- Activez et désactivez le plan 1 au niveau de la ressource par serveur.
- Le plan 2 ne peut pas être activé au niveau de la ressource, mais vous pouvez le désactiver au niveau de la ressource.
Après l’activation
Après avoir activé un plan Defender pour serveurs, les règles suivantes s’appliquent :
- Période d’essai : une période d’essai de 30 jours commence. Vous ne pouvez pas arrêter, suspendre ou prolonger cette période d’essai. Pour profiter de la version d’essai complète de 30 jours, planifiez à l’avance pour répondre à vos objectifs d’évaluation.
- Protection du point de terminaison : l’extension Microsoft Defender pour point de terminaison est automatiquement installée sur toutes les machines prises en charge connectées à Microsoft Defender pour cloud. Désactivez l’approvisionnement automatique si nécessaire.
- Évaluation des vulnérabilités : Microsoft Defender Vulnerability Management est activé par défaut sur les machines avec l’extension Microsoft Defender pour point de terminaison installée.
- Analyse sans agent : l’analyse sans agent est activée par défaut lorsque vous activez Defender pour serveurs Plan 2.
- Évaluation de la configuration du système d’exploitation : lorsque vous activez Defender pour serveurs Plan 2, Microsoft Defender pour Cloud évalue les paramètres de configuration du système d’exploitation par rapport aux bases de référence de sécurité de calcul dans Microsoft Cloud Security Benchmark. Pour utiliser cette fonctionnalité, les machines doivent exécuter l’extension Azure Machine Configuration. Apprenez-en davantage sur la configuration de l’extension.
- Surveillance de l’intégrité des fichiers : vous configurez la surveillance de l’intégrité des fichiers après l’activation de Defender pour serveurs Plan 2.
Contenu connexe
- Planifiez votre déploiement de Defender pour serveurs.
- Passez en revue les questions courantes sur Defender pour serveurs.