Partager via


Prise en charge pour Microsoft Defender pour serveurs

Important

Toutes les fonctionnalités de Microsoft Defender pour Cloud seront officiellement retirées dans la région Azure en Chine le 18 août 2026. En raison de cette mise hors service à venir, les clients Azure en Chine ne peuvent plus intégrer de nouveaux abonnements au service. Un nouvel abonnement est tout abonnement qui n’a pas déjà été intégré au service Microsoft Defender pour cloud avant le 18 août 2025, date de la mise hors service. Pour plus d’informations sur la mise hors service, consultez l’Annonce sur la dépréciation de Microsoft Defender for Cloud dans Microsoft Azure opérée par 21Vianet.

Les clients doivent travailler avec leurs représentants de comptes pour Microsoft Azure gérés par 21Vianet pour évaluer l’impact de cette mise hors service sur leurs propres opérations.

Cet article résume les informations de prise en charge pour le plan Defender pour serveurs dans Microsoft Defender pour le cloud.

Remarque

Cet article fait référence à CentOS, une distribution Linux qui atteint la fin du support le 30 juin 2024. Consultez les conseils de fin de la maintenance.

Configuration requise pour le réseau

Vérifiez que les points de terminaison suivants sont configurés pour l'accès sortant afin que l’extension Azure Arc puisse se connecter à Microsoft Defender pour le cloud afin d’envoyer des données et des événements de sécurité :

  • Pour les déploiements multicloud Defender pour serveur, assurez-vous que les adresses et les ports requis par Azure Arc sont ouverts.

  • Pour les déploiements avec des connecteurs Google Cloud Platform (GCP), ouvrez le port 443 vers ces URL :

    • osconfig.googleapis.com
    • compute.googleapis.com
    • containeranalysis.googleapis.com
    • agentonboarding.defenderforservers.security.azure.com
    • gbl.his.arc.azure.com
  • Pour les déploiements avec des connecteurs Amazon Web Services (AWS), ouvrez le port 443 vers ces URL :

    • ssm.<region>.amazonaws.com
    • ssmmessages.<region>.amazonaws.com
    • ec2messages.<region>.amazonaws.com
    • gbl.his.arc.azure.com

Prise en charge du cloud Azure

Ce tableau récapitule la prise en charge du cloud Azure pour les fonctionnalités de Defender pour serveurs.

Fonctionnalité/Plan Microsoft Azure Gouvernement d’azur Microsoft Azure géré par 21Vianet
21Vianet
Intégration de Microsoft Defender for Endpoint GA Disponibilité générale 1 GA
Normes de conformité
Les normes de conformité peuvent différer selon le type de cloud.
GA GA GA
Définition d’une mauvaise configuration GA GA GA
Machines virtuelles sans agent d’analyse des vulnérabilités GA GA GA
Analyse des vulnérabilités des machines virtuelles – Capteur Microsoft Defender for Endpoint GA GA GA
Accès juste-à-temps aux machines virtuelles GA GA GA
Supervision de l’intégrité des fichiers GA GA GA
Renforcement de l'hôte Docker GA GA GA
Analyse des secrets sans agent GA GA GA
Analyse des programmes malveillants sans agent GA GA GA
Vérifications d’évaluation sans agent pour les solutions de détection et de réponse aux points de terminaison GA GA GA
Mises à jour et correctifs système GA GA GA
Protection des nœuds Kubernetes GA GA GA

1 : Dans les environnements cloud de la communauté gouvernementale : les environnements modérés (GCC-M) sur le cloud public Azure, les intégrations Microsoft Defender pour point de terminaison suivantes ne sont pas prises en charge : intégration directe, recommandations d’évaluation des vulnérabilités et surveillance de l’intégrité des fichiers (FIM).

Prise en charge des machines Windows

Le tableau suivant présente la prise en charge des fonctionnalités pour les machines Windows dans Azure, Azure Arc et autres clouds.

Fonctionnalité Machines virtuelles Azure
Ensembles de mise à l'échelle de machines virtuelles (orchestration flexible)1
Serveurs avec Azure Arc (y compris la solution Azure VMware) Defender pour les serveurs requis
Intégration de Microsoft Defender for Endpoint
Disponible sur : Windows Server 2025, 2022, 2019, 2016, 2012 R2, 2008 R2 SP1, Windows 10/11 Entreprise multisession
Oui
Analytique comportementale des machines virtuelles (et alertes de sécurité) Oui
Alertes de sécurité sans fichier Oui
Alertes de sécurité réseau - Oui
Accès juste-à-temps aux machines virtuelles - Oui
Supervision de l’intégrité des fichiers Oui
Tableau de bord et rapports de conformité réglementaire Oui
Renforcement de l'hôte Docker - - Oui
Évaluation des correctifs de système d’exploitation manquants Azure : Oui

Avec Azure Arc : oui
Évaluation des erreurs de configuration de la sécurité Azure : Non

Avec Azure Arc : oui
Évaluation de la protection des points de terminaison Azure : Non

Avec Azure Arc : oui
Évaluation du chiffrement des disques
scénarios pris en charge
- Non
Évaluation des vulnérabilités non-Microsoft Apportez votre propre licence (BYOL) - Non
Évaluation de la sécurité réseau - Non
Mises à jour et correctifs système Oui (Plan 2)

1 : actuellement, les groupes de machines virtuelles identiques avec orchestration uniforme ont une couverture partielle des fonctionnalités. Les principales fonctionnalités prises en charge incluent les détections sans agent, telles que les alertes de couche réseau, les alertes DNS (Domain Name System) et les alertes de plan de contrôle.

Prise en charge des machines Linux

Le tableau suivant présente la prise en charge des fonctionnalités pour les machines Linux dans Azure, Azure Arc et autres clouds.

Fonctionnalité Machines virtuelles Azure
Ensembles de mise à l'échelle de machines virtuelles (orchestration flexible)1
Machines avec Azure Arc Defender pour les serveurs requis
Intégration de Microsoft Defender for Endpoint
(versions prises en charge)
Oui
Analytique comportementale des machines virtuelles (et alertes de sécurité)
versions prises en charge
Oui
Alertes de sécurité sans fichier - - Oui
Alertes de sécurité réseau - Oui
Accès juste-à-temps aux machines virtuelles - Oui
Supervision de l’intégrité des fichiers Oui
Tableau de bord et rapports de conformité réglementaire Oui
Renforcement de l'hôte Docker Oui
Évaluation des correctifs de système d’exploitation manquants Azure : Oui

Avec Azure Arc : oui
Évaluation des erreurs de configuration de la sécurité Azure : Non

Avec Azure Arc : oui
Évaluation de la protection des points de terminaison - - Non
Évaluation du chiffrement des disques
scénarios pris en charge
- Non
Évaluation des vulnérabilités non-Microsoft (BYOL) - Non
Évaluation de la sécurité réseau - Non
Mises à jour et correctifs système Oui (Plan 2)

1 : actuellement, les groupes de machines virtuelles identiques avec orchestration uniforme ont une couverture partielle des fonctionnalités. Les principales fonctionnalités prises en charge incluent les détections sans agent, telles que les alertes de couche réseau, les alertes DNS et les alertes de plan de contrôle.

Machines multicloud

Le tableau suivant présente la prise en charge des fonctionnalités pour les machines AWS et GCP.

Fonctionnalité Disponibilité dans AWS Disponibilité dans GCP
Intégration de Microsoft Defender for Endpoint
Analytique comportementale des machines virtuelles (et alertes de sécurité)
Alertes de sécurité du plan de contrôle - -
Alertes de sécurité sans fichier
Alertes de sécurité réseau - -
Accès juste-à-temps aux machines virtuelles -
Supervision de l’intégrité des fichiers
Tableau de bord et rapports de conformité réglementaire
Renforcement de l'hôte Docker
Évaluation des correctifs de système d’exploitation manquants
Évaluation des erreurs de configuration de la sécurité
Évaluation de la protection des points de terminaison
Évaluation du chiffrement des disques
pour les scénarios pris en charge

pour les scénarios pris en charge
Évaluation des vulnérabilités tierces - -
Évaluation de la sécurité réseau - -
Explorateur de sécurité du cloud -
Analyse des secrets sans agent
Analyse des programmes malveillants sans agent
Protection évolutive des points de terminaison
Mises à jour et correctifs système
(Avec Azure Arc)
✔ (Avec Azure Arc)

Étapes suivantes

Commencez à planifier votre déploiement de Defender pour serveurs.