Partager via


Comment Defender pour le cloud collecte-t-il des données ?

Important

Toutes les fonctionnalités de Microsoft Defender for Cloud seront officiellement retirées dans la région Azure Chine le 18 août 2026. En raison de cette mise hors service à venir, les clients Azure en Chine ne peuvent plus intégrer de nouveaux abonnements au service. Un nouvel abonnement est tout abonnement qui n’a pas déjà été intégré au service Microsoft Defender pour cloud avant le 18 août 2025, date de la mise hors service. Pour plus d’informations sur la mise hors service, consultez l’Annonce sur la dépréciation de Microsoft Defender for Cloud dans Microsoft Azure opérée par 21Vianet.

Les clients doivent travailler avec leurs représentants de comptes pour Microsoft Azure gérés par 21Vianet pour évaluer l’impact de cette mise hors service sur leurs propres opérations.

Defender pour le cloud collecte des données à partir de vos machines virtuelles Azure, groupes de machines virtuelles identiques, conteneurs IaaS et ordinateurs autres qu’Azure (y compris localement) pour contrôler les menaces et vulnérabilités de sécurité. Certains plans Defender nécessitent des composants de surveillance pour collecter des données à partir de vos charges de travail.

La collecte de données est requise pour fournir une visibilité des mises à jour manquantes, des paramètres de sécurité du système d’exploitation mal configurés, de l’état de protection du point de terminaison ainsi que de l’intégrité et de la protection contre les menaces. La collecte de données est nécessaire seulement pour les ressources de calcul, comme les machines virtuelles, les groupes de machines virtuelles identiques, les conteneurs IaaS et les ordinateurs non-Azure.

Vous pouvez tirer parti de Microsoft Defender pour le cloud même si vous n’approvisionnez pas d’agents. Toutefois, vous disposez d’une sécurité limitée et les fonctionnalités répertoriées ne sont pas prises en charge.

Les données sont collectées à l’aide des éléments suivants :

Pourquoi utiliser Defender pour le cloud pour déployer des composants de surveillance ?

La visibilité de la sécurité de vos charges de travail dépend des données que les composants de surveillance collectent. Les composants assurent une couverture de sécurité pour toutes les ressources prises en charge.

Pour vous épargner le processus d’installation manuelle des extensions, Defender pour le cloud réduit la charge de gestion en installant toutes les extensions requises sur les machines existantes et nouvelles. Defender pour le cloud affecte la stratégie appropriée Déployer si n’existe pas aux charges de travail de l’abonnement. Ce type de stratégie garantit que l’extension est provisionnée sur toutes les ressources existantes et futures de ce type.

Tip

Pour en savoir plus sur les effets d’Azure Policy, notamment de la stratégie Déployer si n’existe pas, consultez Comprendre les effets d’Azure Policy.

Quels plans utilisent des composants de surveillance ?

Les plans utilisant des composants de surveillance pour collecter des données sont les suivants :

Disponibilité des extensions

Les Conditions supplémentaires pour les préversions Azure comprennent des conditions juridiques supplémentaires s’appliquant aux fonctionnalités Azure qui sont en version bêta, en préversion ou qui ne sont pas encore en disponibilité générale.

Agent Azure Monitor (AMA)

Aspect Details
État de sortie : Disponibilité générale (GA)
Plan Defender correspondant : Defender pour les serveurs SQL sur les machines
Rôles et autorisations obligatoires (au niveau de l’abonnement) : Owner
Destinations prises en charge : Machines virtuelles Azure
Machines avec Azure Arc
Policy-based: Oui
Clouds: Clouds commerciaux
Azure Government, Microsoft Azure géré par 21Vianet

En savoir plus sur l’utilisation de l’agent Azure Monitor avec Defender pour Cloud.

Microsoft Defender pour Endpoint

Aspect Linux Windows
État de sortie : Disponibilité générale (GA) Disponibilité générale (GA)
Plan Defender correspondant : Microsoft Defender pour les serveurs Microsoft Defender pour les serveurs
Rôles et autorisations obligatoires (au niveau de l’abonnement) : - Pour activer/désactiver l’intégration : Administrateur de sécurité ou Propriétaire
- Pour afficher les alertes Defender pour point de terminaison dans Defender pour cloud : lecteur de sécurité, Lecteur, Contributeur de groupe de ressources, Propriétaire du groupe de ressources, Administrateur de la sécurité, Propriétaire de l’abonnement ou Contributeur d’abonnement
- Pour activer/désactiver l’intégration : Administrateur de sécurité ou Propriétaire
- Pour afficher les alertes Defender pour point de terminaison dans Defender pour cloud : lecteur de sécurité, Lecteur, Contributeur de groupe de ressources, Propriétaire du groupe de ressources, Administrateur de la sécurité, Propriétaire de l’abonnement ou Contributeur d’abonnement
Destinations prises en charge : Machines avec Azure Arc
Machines virtuelles Azure
Machines avec Azure Arc
Machines virtuelles Azure exécutant Windows Server 2022, 2019, 2016, 2012 R2, 2008 R2 SP1, Azure Virtual Desktop, Windows 10 Entreprise multisession
Machines virtuelles Azure exécutant Windows 10
Policy-based: Non Non
Clouds: Clouds commerciaux
Azure Government, Microsoft Azure géré par 21Vianet
Clouds commerciaux
Azure Government, Microsoft Azure géré par 21Vianet

Découvrez-en plus sur Microsoft Defender for Endpoint.

Évaluation des vulnérabilités

Aspect Details
État de sortie : Disponibilité générale (GA)
Plan Defender correspondant : Microsoft Defender pour les serveurs
Rôles et autorisations obligatoires (au niveau de l’abonnement) : Owner
Destinations prises en charge : Machines virtuelles Azure
Machines avec Azure Arc
Policy-based: Oui
Clouds: Clouds commerciaux
Azure Government, Microsoft Azure géré par 21Vianet

Configuration d’invité

Aspect Details
État de sortie : Preview
Plan Defender correspondant : Aucun plan requis
Rôles et autorisations obligatoires (au niveau de l’abonnement) : Owner
Destinations prises en charge : Machines virtuelles Azure
Clouds: Clouds commerciaux
Azure Government, Microsoft Azure géré par 21Vianet

Apprenez-en davantage sur l’extension Configuration Invité d’Azure.

Extensions Defender pour les conteneurs

Ce tableau présente les informations de disponibilité des composants nécessaires aux protections offertes par Microsoft Defender pour les conteneurs.

Par défaut, les extensions requises sont activées quand vous activez Defender pour les conteneurs à partir du portail Azure.

Aspect Clusters Azure Kubernetes Service Clusters Kubernetes avec Azure Arc
État de sortie : • Capteur Defender : GA
• Azure Policy pour Kubernetes : Disponibilité générale (GA)
• Capteur Defender : Préversion
• Azure Policy pour Kubernetes : Préversion
Plan Defender correspondant : Microsoft Defender pour les conteneurs Microsoft Defender pour les conteneurs
Rôles et autorisations obligatoires (au niveau de l’abonnement) : Propriétaire ou Administrateur de l’accès utilisateur Propriétaire ou Administrateur de l’accès utilisateur
Destinations prises en charge : Le capteur AKS Defender prend uniquement en charge les clusters AKS avec RBAC activé. Consultez les distributions Kubernetes prises en charge pour Kubernetes avec Arc
Policy-based: Oui Oui
Clouds: Capteur Defender :
Clouds commerciaux
Azure Government, Microsoft Azure géré par 21Vianet
Azure Policy pour Kubernetes :
Clouds commerciaux
Azure Government, Microsoft Azure géré par 21Vianet
Capteur Defender :
Clouds commerciaux
Azure Government, Microsoft Azure géré par 21Vianet
Azure Policy pour Kubernetes :
Clouds commerciaux
Azure Government, Microsoft Azure géré par 21Vianet

En savoir plus sur les rôles utilisés pour provisionner des extensions Defender pour conteneurs.

Troubleshooting

Étapes suivantes

Cette page vous a présenté les composants de surveillance et la manière de les activer.

Pour en savoir plus :