Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
Toutes les fonctionnalités de Microsoft Defender pour Cloud seront officiellement retirées dans la région Azure en Chine le 18 août 2026. En raison de cette mise hors service à venir, les clients Azure en Chine ne peuvent plus intégrer de nouveaux abonnements au service. Un nouvel abonnement est tout abonnement qui n’a pas déjà été intégré au service Microsoft Defender pour cloud avant le 18 août 2025, date de la mise hors service. Pour plus d’informations sur la mise hors service, consultez l’Annonce sur la dépréciation de Microsoft Defender for Cloud dans Microsoft Azure opérée par 21Vianet.
Les clients doivent travailler avec leurs représentants de comptes pour Microsoft Azure gérés par 21Vianet pour évaluer l’impact de cette mise hors service sur leurs propres opérations.
Cet article résume les informations de prise en charge pour le plan Defender pour serveurs dans Microsoft Defender pour le cloud.
Remarque
Cet article fait référence à CentOS, une distribution Linux qui atteint la fin du support le 30 juin 2024. Consultez les conseils de fin de la maintenance.
Configuration requise pour le réseau
Vérifiez que les points de terminaison suivants sont configurés pour l'accès sortant afin que l’extension Azure Arc puisse se connecter à Microsoft Defender pour le cloud afin d’envoyer des données et des événements de sécurité :
Pour les déploiements multicloud Defender pour serveur, assurez-vous que les adresses et les ports requis par Azure Arc sont ouverts.
Pour les déploiements avec des connecteurs Google Cloud Platform (GCP), ouvrez le port 443 vers ces URL :
osconfig.googleapis.comcompute.googleapis.comcontaineranalysis.googleapis.comagentonboarding.defenderforservers.security.azure.comgbl.his.arc.azure.com
Pour les déploiements avec des connecteurs Amazon Web Services (AWS), ouvrez le port 443 vers ces URL :
ssm.<region>.amazonaws.comssmmessages.<region>.amazonaws.comec2messages.<region>.amazonaws.comgbl.his.arc.azure.com
Prise en charge du cloud Azure
Ce tableau récapitule la prise en charge du cloud Azure pour les fonctionnalités de Defender pour serveurs.
| Fonctionnalité/Plan | Microsoft Azure | Gouvernement d’azur |
Microsoft Azure géré par 21Vianet 21Vianet |
|---|---|---|---|
| Intégration de Microsoft Defender for Endpoint | GA | Disponibilité générale 1 | GA |
|
Normes de conformité Les normes de conformité peuvent différer selon le type de cloud. |
GA | GA | GA |
| Définition d’une mauvaise configuration | GA | GA | GA |
| Machines virtuelles sans agent d’analyse des vulnérabilités | GA | GA | GA |
| Analyse des vulnérabilités des machines virtuelles – Capteur Microsoft Defender for Endpoint | GA | GA | GA |
| Accès juste-à-temps aux machines virtuelles | GA | GA | GA |
| Supervision de l’intégrité des fichiers | GA | GA | GA |
| Renforcement de l'hôte Docker | GA | GA | GA |
| Analyse des secrets sans agent | GA | GA | GA |
| Analyse des programmes malveillants sans agent | GA | GA | GA |
| Vérifications d’évaluation sans agent pour les solutions de détection et de réponse aux points de terminaison | GA | GA | GA |
| Mises à jour et correctifs système | GA | GA | GA |
| Protection des nœuds Kubernetes | GA | GA | GA |
1 : Dans les environnements cloud de la communauté gouvernementale : les environnements modérés (GCC-M) sur le cloud public Azure, les intégrations Microsoft Defender pour point de terminaison suivantes ne sont pas prises en charge : intégration directe, recommandations d’évaluation des vulnérabilités et surveillance de l’intégrité des fichiers (FIM).
Prise en charge des machines Windows
Le tableau suivant présente la prise en charge des fonctionnalités pour les machines Windows dans Azure, Azure Arc et autres clouds.
1 : actuellement, les groupes de machines virtuelles identiques avec orchestration uniforme ont une couverture partielle des fonctionnalités. Les principales fonctionnalités prises en charge incluent les détections sans agent, telles que les alertes de couche réseau, les alertes DNS (Domain Name System) et les alertes de plan de contrôle.
Prise en charge des machines Linux
Le tableau suivant présente la prise en charge des fonctionnalités pour les machines Linux dans Azure, Azure Arc et autres clouds.
1 : actuellement, les groupes de machines virtuelles identiques avec orchestration uniforme ont une couverture partielle des fonctionnalités. Les principales fonctionnalités prises en charge incluent les détections sans agent, telles que les alertes de couche réseau, les alertes DNS et les alertes de plan de contrôle.
Machines multicloud
Le tableau suivant présente la prise en charge des fonctionnalités pour les machines AWS et GCP.
Étapes suivantes
Commencez à planifier votre déploiement de Defender pour serveurs.