Partilhar via


Como o Defender for Cloud coleta dados?

Importante

Todos os recursos do Microsoft Defender for Cloud serão oficialmente desativados na região Azure na China em 18 de agosto de 2026. Devido a esta próxima desativação, os clientes do Azure na China já não podem integrar novas subscrições ao serviço. Uma nova assinatura é qualquer assinatura que ainda não tenha sido integrada ao serviço Microsoft Defender for Cloud antes de 18 de agosto de 2025, data do anúncio de desativação. Para obter mais informações sobre a desativação, consulte Microsoft Defender for Cloud Deprecation in Microsoft Azure Operated by 21Vianet Announcement.

Os clientes devem trabalhar com seus representantes de conta para o Microsoft Azure operado pela 21Vianet para avaliar o impacto dessa aposentadoria em suas próprias operações.

O Defender for Cloud coleta dados de suas máquinas virtuais (VMs) do Azure, Conjuntos de Dimensionamento de Máquinas Virtuais, contêineres IaaS e máquinas que não são do Azure (incluindo locais) para monitorar vulnerabilidades e ameaças à segurança. Alguns planos do Defender exigem componentes de monitoramento para coletar dados de suas cargas de trabalho.

A coleta de dados é necessária para fornecer visibilidade sobre atualizações ausentes, configurações de segurança do sistema operacional mal configuradas, status de proteção de endpoint e proteção contra integridade e ameaças. A coleta de dados só é necessária para recursos de computação, como VMs, Conjuntos de Dimensionamento de Máquinas Virtuais, contêineres IaaS e computadores que não sejam do Azure.

Você pode se beneficiar do Microsoft Defender for Cloud mesmo que não provisione agentes. No entanto, você tem segurança limitada e os recursos listados não são suportados.

Os dados são recolhidos utilizando:

Por que usar o Defender for Cloud para implantar componentes de monitoramento?

A visibilidade da segurança de suas cargas de trabalho depende dos dados que os componentes de monitoramento coletam. Os componentes garantem cobertura de segurança para todos os recursos suportados.

Para economizar o processo de instalação manual das extensões, o Defender for Cloud reduz a sobrecarga de gerenciamento instalando todas as extensões necessárias em máquinas novas e existentes. O Defender for Cloud atribui a política Deploy, caso não exista, apropriada às cargas de trabalho na assinatura. Esse tipo de política garante que a extensão seja provisionada em todos os recursos existentes e futuros desse tipo.

Tip

Saiba mais sobre os efeitos da Política do Azure, incluindo Implantar se não existir, em Compreender os efeitos da Política do Azure.

Que planos utilizam componentes de monitorização?

Estes planos utilizam componentes de monitorização para recolher dados:

Disponibilidade de extensões

Os Termos Suplementares do Azure Preview incluem termos legais adicionais que se aplicam a funcionalidades do Azure que estão em versão beta, pré-visualização ou ainda não disponibilizadas para disponibilidade geral.

Agente do Azure Monitor (AMA)

Aspect Details
Estado de lançamento: Disponível de Forma Generalizada (GA)
Plano Defender relevante: Defender para SQL Servers em Máquinas
Funções e permissões necessárias (nível de assinatura): Owner
Destinos suportados: Máquinas virtuais do Azure
Máquinas habilitadas para Azure Arc
Policy-based: Sim
Clouds: Nuvens comerciais
Azure Government, Microsoft Azure operado pela 21Vianet

Saiba mais sobre como usar o Azure Monitor Agent com o Defender for Cloud.

Microsoft Defender para Ponto Final

Aspect Linux Windows
Estado de lançamento: Disponível de Forma Generalizada (GA) Disponível de Forma Generalizada (GA)
Plano Defender relevante: Microsoft Defender para servidores Microsoft Defender para servidores
Funções e permissões necessárias (nível de assinatura): - Para ativar/desativar a integração: Security Admin ou Owner
- Para visualizar alertas do Defender for Endpoint no Defender for Cloud: leitor de segurança, leitor, colaborador do grupo de recursos, proprietário do grupo de recursos, administrador de segurança, proprietário da assinatura ou colaborador da assinatura
- Para ativar/desativar a integração: Security Admin ou Owner
- Para visualizar alertas do Defender for Endpoint no Defender for Cloud: leitor de segurança, leitor, colaborador do grupo de recursos, proprietário do grupo de recursos, administrador de segurança, proprietário da assinatura ou colaborador da assinatura
Destinos suportados: Máquinas habilitadas para Azure Arc
Máquinas virtuais do Azure
Máquinas habilitadas para Azure Arc
VMs do Azure executando o Windows Server 2022, 2019, 2016, 2012 R2, 2008 R2 SP1, Área de Trabalho Virtual do Azure, Windows 10 Enterprise multisessão
VMs do Azure que executam o Windows 10
Policy-based: Não Não
Clouds: Nuvens comerciais
Azure Government, Microsoft Azure operado pela 21Vianet
Nuvens comerciais
Azure Government, Microsoft Azure operado pela 21Vianet

Saiba mais sobre o Microsoft Defender for Endpoint.

Avaliação da vulnerabilidade

Aspect Details
Estado de lançamento: Disponível de Forma Generalizada (GA)
Plano Defender relevante: Microsoft Defender para servidores
Funções e permissões necessárias (nível de assinatura): Owner
Destinos suportados: Máquinas virtuais do Azure
Máquinas habilitadas para Azure Arc
Policy-based: Sim
Clouds: Nuvens comerciais
Azure Government, Microsoft Azure operado pela 21Vianet

Configuração do convidado

Aspect Details
Estado de lançamento: Preview
Plano Defender relevante: Não é necessário nenhum plano
Funções e permissões necessárias (nível de assinatura): Owner
Destinos suportados: Máquinas virtuais do Azure
Clouds: Nuvens comerciais
Azure Government, Microsoft Azure operado pela 21Vianet

Saiba mais sobre a extensão Configuração de Convidado do Azure.

Extensões do Defender for Containers

Esta tabela mostra os detalhes de disponibilidade para os componentes exigidos pelas proteções oferecidas pelo Microsoft Defender for Containers.

Por padrão, as extensões necessárias são habilitadas quando você habilita o Defender for Containers no portal do Azure.

Aspect Clusters do Serviço Kubernetes do Azure Clusters do Kubernetes compatíveis com o Azure Arc
Estado de lançamento: • Sensor de defesa: GA
• Política do Azure para Kubernetes: disponível ao público em geral (GA)
• Sensor Defender: Pré-visualização
• Política do Azure para Kubernetes: Pré-visualização
Plano Defender relevante: Microsoft Defender para contêineres Microsoft Defender para contêineres
Funções e permissões necessárias (nível de assinatura): Proprietário ou Administrador de Acesso de Utilizador Proprietário ou Administrador de Acesso de Utilizador
Destinos suportados: O sensor AKS Defender suporta apenas clusters AKS que tenham RBAC ativado. Consulte Distribuições Kubernetes suportadas para Kubernetes habilitado para Arc
Policy-based: Sim Sim
Clouds: Defensor Sensor:
Nuvens comerciais
Azure Government, Microsoft Azure operado pela 21Vianet
Política do Azure para Kubernetes:
Nuvens comerciais
Azure Government, Microsoft Azure operado pela 21Vianet
Defensor Sensor:
Nuvens comerciais
Azure Government, Microsoft Azure operado pela 21Vianet
Política do Azure para Kubernetes:
Nuvens comerciais
Azure Government, Microsoft Azure operado pela 21Vianet

Saiba mais sobre as funções usadas para provisionar as extensões do Defender for Containers.

Troubleshooting

  • Para identificar problemas de integração manual, consulte Como solucionar problemas de integração do Operations Management Suite.

Próximos passos

Esta página explicou o que são componentes de monitoramento e como habilitá-los.

Saiba mais sobre: