Defender para servidores

Concluído

O plano do Defender para Servidores no Microsoft Defender para Nuvem reduz o risco de segurança e a exposição para computadores em sua organização, fornecendo recomendações acionáveis para melhorar e corrigir a postura de segurança. O Defender para servidores também ajuda a proteger computadores contra ameaças e ataques de segurança em tempo real.

Observação

O suporte para usar o agente do Log Analytics e o AMA (Agente do Azure Monitor) no Defender para servidores foi encerrado. Para a maioria dos recursos de plano, o uso desses agentes é substituído pela verificação de computador sem agente ou pela integração com o Microsoft Defender para Ponto de Extremidade.

Benefícios do Defender para servidor

O Defender para servidores oferece uma série de benefícios de segurança.

  • Proteger computadores multinuvem e locais: o Defender para servidores protege computadores Windows e Linux em ambientes multinuvem (Azure, AWS, GCP) e local.
  • Centralizar o gerenciamento e os relatórios: o Defender para Nuvem fornece uma única exibição dos recursos monitorados, incluindo computadores protegidos pelo Defender para servidores. Você pode filtrar, classificar e cruzar dados para entender, investigar e analisar a segurança do computador.
  • Integrar com os serviços do Defender: o Defender para servidores integra-se nativamente aos recursos de segurança fornecidos pelo Defender para Ponto de Extremidade e pelo Gerenciamento de Vulnerabilidades do Microsoft Defender.
  • Melhorar a postura e reduzir o risco: o Defender para servidores avalia a postura de segurança dos computadores em relação aos padrões de conformidade e fornece recomendações de segurança acionáveis para corrigir e melhorar a postura de segurança.
  • Aproveite a verificação sem agente: o Defender para servidores Plano 2 fornece verificação de computador sem agente. Sem a necessidade de um agente nos pontos de extremidade, você pode verificar o inventário de software, avaliar as vulnerabilidades dos computadores, procurar segredos do computador e detectar ameaças de malware.
  • Proteger contra ameaças quase em tempo real: o Defender para servidores identifica e analisa ameaças em tempo real e emite alertas de segurança conforme necessário.
  • Obter detecção inteligente de ameaças: o Defender para Nuvem avalia eventos e detecta ameaças usando análise de segurança avançada e tecnologias de aprendizado de máquina com várias fontes de inteligência contra ameaças, incluindo o MSRC (Microsoft Security Response Center).

Integração do Defender para Ponto de Extremidade

O Defender para Ponto de Extremidade e o Defender para Gerenciamento de Vulnerabilidades integram-se nativamente ao Defender para Nuvem.

Essa integração padrão permite que o Defender para servidores aproveite os recursos de EDR (detecção e resposta de ponto de extremidade) do Defender para Ponto de Extremidade e a verificação de vulnerabilidades, inventário de software e recursos premium fornecidos pelo Defender para Gerenciamento de Vulnerabilidades.

Saiba mais sobre a integração.

Planos do Defender para servidores

O Defender para servidores oferece dois planos:

  • O Defender para servidores Plano 1 é de entrada e se concentra nos recursos de EDR fornecidos pela integração do Defender para Ponto de Extremidade.
  • O Defender para servidores Plano 2 fornece os mesmos recursos do Plano 1 e recursos adicionais.

Recursos de proteção de dados

Os recursos do plano são resumidos na guia

Característica Planejar o suporte Detalhes
Suporte multinuvem e híbrido Com suporte nos Planos 1 e 2 O Defender para servidores pode proteger VMs do Azure, VMs AWS/GCP e computadores locais conectados ao Defender para Nuvem.

Examine os requisitos e o suporte do Defender para Servidores.
Integração automática do Defender para Ponto de Extremidade Com suporte nos Planos 1 e 2 O Defender para Nuvem integra automaticamente computadores ao Defender para Ponto de Extremidade instalando a extensão defender para ponto de extremidade em computadores conectados.
EDR do Defender para Ponto de Extremidade Com suporte nos Planos 1 e 2 Os pontos de extremidade com suporte recebem detecção de ameaças quase em tempo real usando as funcionalidades de EDR do Defender para Ponto de Extremidade.
Detecção de ameaças (nível do sistema operacional) Com suporte nos Planos 1 e 2 A integração com o Defender para Ponto de Extremidade fornece detecção de ameaças no nível do sistema operacional.
Alertas e incidentes integrados Com suporte nos Planos 1 e 2 Os alertas e incidentes do Defender para Ponto de Extremidade para computadores conectados são exibidos no Defender para Nuvem, com drill down no portal do Defender. Saiba mais.
Detecção de ameaças (camada de rede do Azure) Com suporte somente no Plano 2 A detecção sem agente detecta ameaças direcionadas ao plano de controle na rede, incluindo alertas de segurança baseados em rede para VMs do Azure.
Descoberta de inventário de software Com suporte nos Planos 1 e 2 A descoberta de inventário de software (fornecida pelo Gerenciamento de Vulnerabilidades do Defender) é integrada ao Defender para Nuvem.
Verificação de vulnerabilidades (baseada em agente) Com suporte nos Planos 1 e 2 Com o agente do Defender para Endpoint, o Defender for Servers avalia máquinas em relação a vulnerabilidades com o Gerenciamento de Vulnerabilidades do Defender.
Verificação de vulnerabilidades (sem agente) Com suporte somente no Plano 2 Como parte de seus recursos de verificação sem agente, o Defender para Nuvem fornece avaliação de vulnerabilidade sem agente, usando o Gerenciamento de Vulnerabilidades do Defender.

A avaliação sem agente é além da verificação de vulnerabilidades baseada em agente.
Configurações incorretas da linha de base do sistema operacional Recomendações do sistema operacional com base nas linhas de base de segurança de computação do Linux e do Windows têm suporte apenas no Plano 2.

Outras recomendações do MCSB no Defender para Nuvem continuam a ser incluídas no gerenciamento gratuito de postura fundamental.
O Defender para Nuvem avalia e impõe configurações de segurança usando iniciativas internas do Azure Policy, incluindo sua iniciativa padrão do MCSB (Microsoft Cloud Security Benchmark ).

O Defender para Servidores coleta informações do computador usando a extensão de configuração de máquina do Azure.
Avaliação de conformidade regulatória Com suporte nos Planos 1 e 2 Como parte de seu gerenciamento de postura fundamental gratuito, o Defender para Nuvem fornece alguns padrões de conformidade padrão.

Se você tiver um plano do Defender para Servidores habilitado (ou qualquer outro plano pago), poderá habilitar padrões de conformidade adicionais.
Atualizações do sistema operacional Com suporte somente no Plano 2 O Defender para servidores avalia o computador para verificar se as atualizações e os patches estão instalados. Ele usa o Gerenciador de Atualizações do Azure para coletar informações de atualização.

Para aproveitar a integração do Azure Update no Plano 2 do Defender para Servidores, computadores locais, AWS e GCP devem ser integrados ao Azure Arc. Saiba mais.
Recursos premium do Defender para Gerenciamento de Vulnerabilidades Com suporte somente no Plano 2 O Plano 2 do Defender para Servidores inclui recursos premium no Gerenciamento de Vulnerabilidades do Defender.

Os recursos Premium incluem avaliações de certificado, avaliações de linha de base de segurança do sistema operacional e muito mais e estão disponíveis apenas no portal do Defender .
Verificação de malware (sem agente) Com suporte somente no Plano 2 Além da proteção antimalware de última geração fornecida pela integração do Defender para Endpoints, o Plano 2 do Defender para Servidores fornece verificação de malware como parte de sua capacidade de verificação sem agente.
Verificação de segredos do computador (sem agente) Com suporte somente no Plano 2 Como parte de seus recursos de escaneamento de segredos sem agente, o Defender para Nuvem fornece escaneamento de segredos de máquina para localizar segredos em texto simples em computadores.

A verificação de segredos também está disponível com o plano CSPM (Gerenciamento da Postura de Segurança na Nuvem).
Monitoramento de integridade do arquivo Com suporte somente no Plano 2 O monitoramento de integridade do arquivo examina arquivos e registros em busca de alterações que possam indicar um ataque. Depois de habilitar o Defender para servidores Plano 2, habilite o monitoramento de integridade de arquivos.

O monitoramento de integridade do arquivo usa a extensão do Defender para Ponto de Extremidade para coletar informações. O método de coleta anterior que usava o MMA foi preterido. Saiba mais sobre a migração para a extensão do Defender para Endpoint.
Acesso à máquina virtual just-in-time Com suporte somente no Plano 2 O acesso just-in-time à máquina virtual bloqueia as portas do computador para reduzir a superfície de ataque.
Mapa de rede Com suporte somente no Plano 2 O mapa de rede fornece uma exibição geográfica das recomendações para proteger os recursos de rede.
Ingestão gratuita de dados (500 MB) Com suporte somente no Plano 2 A ingestão de dados gratuita está disponível para tipos de dados específicos para workspaces do Log Analytics. Saiba mais.

Escopo da implantação

Recomendamos habilitar o Defender para servidores no nível da assinatura, mas você pode habilitar e desabilitar o Defender para servidores no nível de recurso se precisar de granularidade de implantação, da seguinte maneira:

Âmbito Plano 1 Plano 2
Habilitar uma assinatura do Azure Sim Sim
Habilitar para um recurso Sim Não
Desabilitar para um recurso Sim Sim
  • O Plano 1 pode ser habilitado e desabilitado no nível do recurso por servidor.
  • O Plano 2 não pode ser habilitado no nível do recurso, mas você pode desabilitar o plano no nível do recurso.

Depois de habilitar

Depois que um plano é habilitado, o seguinte se aplica:

  • Período de avaliação: o período de avaliação de 30 dias começa. Não há como parar, pausar ou estender esse período de avaliação. Para aproveitar a avaliação completa de 30 dias, planeje com antecedência para atender às suas metas de avaliação.
  • Proteção de ponto de extremidade: a extensão do Defender para Ponto de Extremidade é instalada automaticamente em todos os computadores com suporte conectados ao Defender para Nuvem. Você pode desabilitar o provisionamento automático se necessário.
  • Avaliação de vulnerabilidade: o Gerenciamento de Vulnerabilidades do Defender é habilitado por padrão em computadores com a extensão Defender para Ponto de Extremidade instalada.
  • Verificação sem agente: a verificação sem agente é habilitada por padrão quando você ativa o Plano 2 do Defender para Servidores.
  • Avaliação de configuração do sistema operacional: quando você habilita o Plano 2 do Defender para Servidores, o Defender para Nuvem avalia as configurações do sistema de operações em linhas de base de segurança de computação no Microsoft Cloud Security Benchmark. Para usar esse recurso, os computadores devem estar executando a extensão de configuração do computador do Azure. Saiba mais sobre como configurar a extensão.
  • Monitoramento de integridade do arquivo: configure o monitoramento de integridade do arquivo depois de habilitar o Plano 2 do Defender para Servidores.