Partager via


Defender pour serveurs

Le plan Defender pour serveurs dans Microsoft Defender pour Cloud réduit les risques de sécurité et l’exposition des machines de votre organisation. Il fournit des recommandations pour améliorer et corriger la posture de sécurité. Defender pour serveurs protège également les machines contre les menaces et attaques de sécurité en temps réel.

Remarque

Defender pour serveurs ne prend plus en charge l’agent Log Analytics et Azure Monitoring Agent (AMA). L’analyse automatique sans agent et l’intégration à Microsoft Defender pour point de terminaison remplacent ces agents pour la plupart des fonctionnalités du plan.

Avantages

Defender pour serveurs offre plusieurs avantages de sécurité.

  • Protégez les machines multiclouds et locales : Defender pour serveurs protège les machines Windows et Linux dans des environnements multiclouds (Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP)) et localement.
  • Centraliser la gestion et la création de rapports : Defender pour Cloud offre une vue unique des ressources surveillées, y compris les machines protégées par Defender pour serveurs. Filtrez, triez et référencez les données de référence croisée pour comprendre, examiner et analyser la sécurité de l’ordinateur.
  • Intégrer aux services Defender : Defender pour serveurs s’intègre aux fonctionnalités de sécurité fournies par Defender pour point de terminaison et Microsoft Defender Vulnerability Management.
  • Améliorer la posture et réduire les risques : Defender pour serveurs évalue la posture de sécurité des machines par rapport aux normes de conformité et fournit des recommandations de sécurité pour corriger et améliorer la posture de sécurité.
  • Analyse sans agent : Defender pour serveurs Plan 2 fournit une analyse des machines sans agent. Sans agent sur les points de terminaison, analysez l’inventaire logiciel, évaluez les machines pour détecter les vulnérabilités, recherchez les secrets de l’ordinateur et détectez les menaces de programmes malveillants.
  • Protégez-vous contre les menaces en quasi temps réel : Defender pour serveurs identifie et analyse les menaces en temps réel et émet des alertes de sécurité en fonction des besoins.
  • Obtenir la détection intelligente des menaces : Defender pour Cloud évalue les événements et détecte les menaces à l’aide d’analyses de sécurité avancées et de technologies d’apprentissage automatique avec plusieurs sources de renseignement sur les menaces, y compris microsoft Security Response Center (MSRC) .

Intégration de Defender pour point de terminaison

Defender pour point de terminaison et Defender pour la gestion des vulnérabilités s’intègrent à Defender pour cloud.

Cette intégration permet à Defender pour serveurs d’utiliser les fonctionnalités de détection et de réponse de point de terminaison (EDR) de Defender pour point de terminaison. Il permet également l’analyse des vulnérabilités, l’inventaire logiciel et les fonctionnalités Premium fournies par Defender pour la gestion des vulnérabilités.

Apprenez-en davantage sur l’intégration.

Plans Defender pour les serveurs

Defender pour serveurs propose deux plans :

  • Defender pour serveurs Plan 1 (P1) est d'entrée de gamme et se concentre sur les fonctionnalités EDR fournies par l'intégration de Defender pour Endpoint.
  • Defender pour serveurs Plan 2 (P2) fournit les mêmes fonctionnalités que Plan 1 et d’autres fonctionnalités.

Tarification du plan

Pour la tarification de Defender pour serveurs, consultez la page de tarification de Defender for Cloud. Vous pouvez également estimer les coûts avec la calculatrice de coûts Defender pour cloud.

Fonctionnalités de protection des plans

Les fonctionnalités des plans sont résumées dans le tableau.

Caractéristique Plan 1 (P1) Plan 2 (P2) Disponibilité dans le cloud
Prise en charge multicloud et hybride Protège les machines virtuelles sur des machines virtuelles Azure, AWS et GCP et des machines locales connectées à Microsoft Defender pour cloud.

Passez en revue la prise en charge et les exigences de Defender pour serveurs.
Intégration automatique de Defender for Endpoint
EDR Defender for Endpoint Azure, AWS et GCP
Alertes et incidents intégrés Azure, AWS et GCP
Découverte d’inventaire logiciel1 Azure, AWS et GCP
Évaluation de la conformité réglementaire Différentes normes sont disponibles pour différents environnements. En savoir plus sur la disponibilité cloud de conformité.
Analyse des vulnérabilités (basée sur un agent) Azure, AWS et GCP
Analyse des vulnérabilités (sans agent) - Azure, AWS et GCP
Alertes Defender pour DNS - Azure, AWS et GCP
Détection des menaces (couche réseau Azure) - Azur
Mises à jour du système d’exploitation - Azure, AWS, GCP et local

Applicable uniquement aux machines intégrées à Azure ARC. En savoir plus
Fonctionnalités Premium de Defender pour la gestion des vulnérabilités3 - Azure, AWS, GCP
Analyse des programmes malveillants (sans agent) - Azure, AWS et GCP
Analyse des secrets de machine (sans agent) - Azure, AWS et GCP
Supervision de l’intégrité des fichiers - Azure, AWS et GCP

Applicable uniquement aux machines AWS et GCP intégrées à Azure ARC.
Accès juste-à-temps aux machines virtuelles - Azure et AWS
Mappage réseau - Azur
Ingestion des données gratuite (500 Mo) -

La découverte d’inventaire logiciel (fournie par Defender Vulnerability Management) est intégrée à Defender for Cloud.
2 erreurs de configuration de base du système d’exploitation relatives à MCSB sont incluses dans la gestion gratuite de la posture fondamentale.
3 Ceci n’est disponible que dans le portail Defender.

Étendue du déploiement

Vous devez activer Defender pour serveurs au niveau de l’abonnement, mais vous pouvez activer et désactiver Defender pour serveurs au niveau de la ressource si vous avez besoin d’une granularité de déploiement, comme suit :

Portée Plan 1 Plan 2
Activer pour un abonnement Azure Oui Oui
Activer pour une ressource Oui Non
Désactiver pour une ressource Oui Oui
  • Activez et désactivez le plan 1 au niveau de la ressource par serveur.
  • Le plan 2 ne peut pas être activé au niveau de la ressource, mais vous pouvez le désactiver au niveau de la ressource.

Après l’activation

Après avoir activé un plan Defender pour serveurs, les règles suivantes s’appliquent :

  • Période d’essai : une période d’essai de 30 jours commence. Vous ne pouvez pas arrêter, suspendre ou prolonger cette période d’essai. Pour profiter de la version d’essai complète de 30 jours, planifiez à l’avance pour répondre à vos objectifs d’évaluation.
  • Protection du point de terminaison : l’extension Microsoft Defender pour point de terminaison est automatiquement installée sur toutes les machines prises en charge connectées à Microsoft Defender pour cloud. Désactivez l’approvisionnement automatique si nécessaire.
  • Évaluation des vulnérabilités : Microsoft Defender Vulnerability Management est activé par défaut sur les machines avec l’extension Microsoft Defender pour point de terminaison installée.
  • Analyse sans agent : l’analyse sans agent est activée par défaut lorsque vous activez Defender pour serveurs Plan 2.
  • Évaluation de la configuration du système d’exploitation : lorsque vous activez Defender pour serveurs Plan 2, Microsoft Defender pour Cloud évalue les paramètres de configuration du système d’exploitation par rapport aux bases de référence de sécurité de calcul dans Microsoft Cloud Security Benchmark. Pour utiliser cette fonctionnalité, les machines doivent exécuter l’extension Azure Machine Configuration. Apprenez-en davantage sur la configuration de l’extension.
  • Surveillance de l’intégrité des fichiers : vous configurez la surveillance de l’intégrité des fichiers après l’activation de Defender pour serveurs Plan 2.