Compartilhar via


Como o Defender para Nuvem coleta dados?

Importante

Todos os recursos do Microsoft Defender para Nuvem serão oficialmente desativados na região do Azure na China em 18 de agosto de 2026. Devido a essa próxima desativação, os clientes do Azure na China não poderão mais integrar novas assinaturas ao serviço. Uma nova assinatura é qualquer assinatura que ainda não foi integrada ao serviço Microsoft Defender para Nuvem antes de 18 de agosto de 2025, data do anúncio de desativação. Para obter mais informações sobre a desativação, confira Anúncio de Substituição do Microsoft Defender para Nuvem no Microsoft Azure Operado pela 21Vianet.

Os clientes devem trabalhar com seus representantes de conta para o Microsoft Azure operado pela 21Vianet para avaliar o impacto dessa aposentadoria em suas próprias operações.

O Defender para Nuvem coleta dados das VMs (máquinas virtuais) do Azure, dos Conjuntos de Dimensionamento de Máquinas Virtuais, dos contêineres de IaaS e de computadores não Azure (inclusive nos locais) para monitorar as vulnerabilidades e ameaças de segurança. Alguns planos do Defender exigem componentes de monitoramento para coletar dados de suas cargas de trabalho.

É necessário coletar dados para dar visibilidade às atualizações ignoradas, às configurações de segurança de SO incorretas, ao status de proteção do ponto de extremidade, à integridade e à proteção contra ameaças. A coleta de dados será necessária somente para recursos de computação, como VMs, conjuntos de dimensionamento de máquinas virtuais, contêineres de IaaS e computadores não Azure.

Você pode se beneficiar do Microsoft Defender para Nuvem mesmo que não provisione agentes. No entanto, não há suporte para segurança limitada e não há suporte para os recursos listados.

Os dados são coletados usando:

Por que usar o Defender para Nuvem para implantar componentes de monitoramento?

A visibilidade da segurança das cargas de trabalho depende dos dados coletados pelos componentes de monitoramento. Os componentes garantem a cobertura de segurança para todos os recursos com suporte.

Para poupar o processo de instalação manual das extensões, o Defender para Nuvem reduz a sobrecarga de gerenciamento instalando todas as extensões necessárias em computadores novos e existentes. O Defender para Nuvem atribui a política Implantar se não existir apropriada às cargas de trabalho na assinatura. Essa política garantirá que a extensão seja provisionada em todos os recursos existentes e futuros desse tipo.

Tip

Saiba mais sobre os efeitos do Azure Policy, incluindo a política Implantar se não existir em Noções básicas sobre os efeitos do Azure Policy.

Quais planos usam componentes de monitoramento?

Esses planos usam componentes de monitoramento para coletar dados:

Disponibilidade das extensões

Os termos suplementares de versão prévia do Azure incluem termos legais adicionais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral.

AMA (agente do Azure Monitor)

Aspect Details
Estado da versão: GA (em disponibilidade geral)
Plano do Defender relevante: Defender para SQL Servers em Computadores
Funções e permissões necessárias (nível da assinatura): Owner
Destinos compatíveis: Máquinas virtuais do Azure
Computadores habilitados para Azure Arc
Policy-based: Sim
Clouds: Nuvens comerciais
Azure Governamental, Microsoft Azure operado pela 21Vianet

Saiba mais sobre como usar o Agente do Azure Monitor com o Defender para Nuvem.

Microsoft Defender para ponto de extremidade

Aspect Linux Windows
Estado da versão: GA (em disponibilidade geral) GA (em disponibilidade geral)
Plano do Defender relevante: Microsoft Defender para Servidores Microsoft Defender para Servidores
Funções e permissões necessárias (nível da assinatura): - Para habilitar/desabilitar a integração: Administrador de segurança ou Proprietário
- Para visualizar alertas do Defender para Ponto de Extremidade no Defender para Nuvem: Leitor de segurança, Leitor, Colaborador do grupo de recursos, Proprietário do grupo de recursos, Administrador de segurança, Proprietário da assinatura ou Contribuidor de assinatura
- Para habilitar/desabilitar a integração: Administrador de segurança ou Proprietário
- Para visualizar alertas do Defender para Ponto de Extremidade no Defender para Nuvem: Leitor de segurança, Leitor, Colaborador do grupo de recursos, Proprietário do grupo de recursos, Administrador de segurança, Proprietário da assinatura ou Contribuidor de assinatura
Destinos compatíveis: Computadores habilitados para Azure Arc
Máquinas virtuais do Azure
Computadores habilitados para Azure Arc
VMs do Azure que executam o Windows Server 2022, 2019, 2016, 2012 R2, 2008 R2 SP1, Área de Trabalho Virtual do Azure, Windows 10 Enterprise para multissessão
VMs do Azure que executam o Windows 10
Policy-based: Nenhum Nenhum
Clouds: Nuvens comerciais
Azure Governamental, Microsoft Azure operado pela 21Vianet
Nuvens comerciais
Azure Governamental, Microsoft Azure operado pela 21Vianet

Saiba mais sobre o Microsoft Defender para Ponto de Extremidade.

Avaliação de vulnerabilidade

Aspect Details
Estado da versão: GA (em disponibilidade geral)
Plano do Defender relevante: Microsoft Defender para Servidores
Funções e permissões necessárias (nível da assinatura): Owner
Destinos compatíveis: Máquinas virtuais do Azure
Computadores habilitados para Azure Arc
Policy-based: Sim
Clouds: Nuvens comerciais
Azure Governamental, Microsoft Azure operado pela 21Vianet

Configuração de convidado

Aspect Details
Estado da versão: Preview
Plano do Defender relevante: Nenhum plano necessário
Funções e permissões necessárias (nível da assinatura): Owner
Destinos compatíveis: Máquinas virtuais do Azure
Clouds: Nuvens comerciais
Azure Governamental, Microsoft Azure operado pela 21Vianet

Saiba mais sobre a extensão de Configuração de Convidado do Azure.

Extensões do Defender para Contêineres

Esta tabela mostra os detalhes de disponibilidade dos componentes exigidos pelas proteções oferecidas pelo Microsoft Defender para Contêineres.

Por padrão, as extensões necessárias são habilitadas ao se habilitar o Defender para Contêineres no portal do Azure.

Aspect Clusters do Serviço de Kubernetes do Azure Cluster do Kubernetes habilitados para Azure Arc
Estado da versão: • Sensor de defesa: GA
• Azure Policy para Kubernetes: GA (disponibilidade geral)
• Sensor Defender: Visualização
• Azure Policy para Kubernetes: versão prévia
Plano do Defender relevante: Microsoft Defender para Contêineres Microsoft Defender para Contêineres
Funções e permissões necessárias (nível da assinatura): Proprietário ou Administrador de Acesso do Usuário Proprietário ou Administrador de Acesso do Usuário
Destinos compatíveis: O sensor AKS Defender suporta apenas clusters AKS que tenham RBAC ativado. Confira as distribuições do Kubernetes com suporte para o Kubernetes habilitado para Arc
Policy-based: Sim Sim
Clouds: Sensor Defensor:
Nuvens comerciais
Azure Governamental, Microsoft Azure operado pela 21Vianet
Azure Policy para Kubernetes:
Nuvens comerciais
Azure Governamental, Microsoft Azure operado pela 21Vianet
Sensor Defensor:
Nuvens comerciais
Azure Governamental, Microsoft Azure operado pela 21Vianet
Azure Policy para Kubernetes:
Nuvens comerciais
Azure Governamental, Microsoft Azure operado pela 21Vianet

Saiba mais sobre as funções usadas para provisionar extensões do Defender para contêineres.

Troubleshooting

Próximas etapas

Esta página explicou o que são componentes de monitoramento e como habilitá-los.

Saiba mais sobre: