Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Importante
Todos os recursos do Microsoft Defender for Cloud serão oficialmente desativados na região Azure na China em 18 de agosto de 2026. Devido a esta próxima desativação, os clientes do Azure na China já não podem integrar novas subscrições ao serviço. Uma nova assinatura é qualquer assinatura que ainda não tenha sido integrada ao serviço Microsoft Defender for Cloud antes de 18 de agosto de 2025, data do anúncio de desativação. Para obter mais informações sobre a desativação, consulte Microsoft Defender for Cloud Deprecation in Microsoft Azure Operated by 21Vianet Announcement.
Os clientes devem trabalhar com seus representantes de conta para o Microsoft Azure operado pela 21Vianet para avaliar o impacto dessa aposentadoria em suas próprias operações.
O Defender for Cloud coleta dados de suas máquinas virtuais (VMs) do Azure, Conjuntos de Dimensionamento de Máquinas Virtuais, contêineres IaaS e máquinas que não são do Azure (incluindo locais) para monitorar vulnerabilidades e ameaças à segurança. Alguns planos do Defender exigem componentes de monitoramento para coletar dados de suas cargas de trabalho.
A coleta de dados é necessária para fornecer visibilidade sobre atualizações ausentes, configurações de segurança do sistema operacional mal configuradas, status de proteção de endpoint e proteção contra integridade e ameaças. A coleta de dados só é necessária para recursos de computação, como VMs, Conjuntos de Dimensionamento de Máquinas Virtuais, contêineres IaaS e computadores que não sejam do Azure.
Você pode se beneficiar do Microsoft Defender for Cloud mesmo que não provisione agentes. No entanto, você tem segurança limitada e os recursos listados não são suportados.
Os dados são recolhidos utilizando:
- Azure Monitor Agent (AMA)
- Microsoft Defender para Ponto Final (MDE)
- Componentes de segurança, como a Política do Azure para Kubernetes
Por que usar o Defender for Cloud para implantar componentes de monitoramento?
A visibilidade da segurança de suas cargas de trabalho depende dos dados que os componentes de monitoramento coletam. Os componentes garantem cobertura de segurança para todos os recursos suportados.
Para economizar o processo de instalação manual das extensões, o Defender for Cloud reduz a sobrecarga de gerenciamento instalando todas as extensões necessárias em máquinas novas e existentes. O Defender for Cloud atribui a política Deploy, caso não exista, apropriada às cargas de trabalho na assinatura. Esse tipo de política garante que a extensão seja provisionada em todos os recursos existentes e futuros desse tipo.
Tip
Saiba mais sobre os efeitos da Política do Azure, incluindo Implantar se não existir, em Compreender os efeitos da Política do Azure.
Que planos utilizam componentes de monitorização?
Estes planos utilizam componentes de monitorização para recolher dados:
- Defender para Servidores
- Agente do Azure Arc (para servidores multicloud e locais)
- Microsoft Defender para Ponto Final
- Avaliação da vulnerabilidade
-
Defender para servidores SQL em máquinas
- Agente do Azure Arc (para servidores multicloud e locais)
- Azure Monitor Agent
- Descoberta e registro automáticos do SQL Server
- Defender para contentores
- Agente do Azure Arc (para servidores multicloud e locais)
- Sensor do Defender, Política do Azure para Kubernetes, dados de log de auditoria do Kubernetes
Disponibilidade de extensões
Os Termos Suplementares do Azure Preview incluem termos legais adicionais que se aplicam a funcionalidades do Azure que estão em versão beta, pré-visualização ou ainda não disponibilizadas para disponibilidade geral.
Agente do Azure Monitor (AMA)
| Aspect | Details |
|---|---|
| Estado de lançamento: | Disponível de Forma Generalizada (GA) |
| Plano Defender relevante: | Defender para SQL Servers em Máquinas |
| Funções e permissões necessárias (nível de assinatura): | Owner |
| Destinos suportados: |
|
| Policy-based: |
|
| Clouds: |
|
Saiba mais sobre como usar o Azure Monitor Agent com o Defender for Cloud.
Microsoft Defender para Ponto Final
| Aspect | Linux | Windows |
|---|---|---|
| Estado de lançamento: | Disponível de Forma Generalizada (GA) | Disponível de Forma Generalizada (GA) |
| Plano Defender relevante: | Microsoft Defender para servidores | Microsoft Defender para servidores |
| Funções e permissões necessárias (nível de assinatura): | - Para ativar/desativar a integração: Security Admin ou Owner - Para visualizar alertas do Defender for Endpoint no Defender for Cloud: leitor de segurança, leitor, colaborador do grupo de recursos, proprietário do grupo de recursos, administrador de segurança, proprietário da assinatura ou colaborador da assinatura |
- Para ativar/desativar a integração: Security Admin ou Owner - Para visualizar alertas do Defender for Endpoint no Defender for Cloud: leitor de segurança, leitor, colaborador do grupo de recursos, proprietário do grupo de recursos, administrador de segurança, proprietário da assinatura ou colaborador da assinatura |
| Destinos suportados: |
|
|
| Policy-based: |
|
|
| Clouds: |
|
|
Saiba mais sobre o Microsoft Defender for Endpoint.
Avaliação da vulnerabilidade
| Aspect | Details |
|---|---|
| Estado de lançamento: | Disponível de Forma Generalizada (GA) |
| Plano Defender relevante: | Microsoft Defender para servidores |
| Funções e permissões necessárias (nível de assinatura): | Owner |
| Destinos suportados: |
|
| Policy-based: |
|
| Clouds: |
|
Configuração do convidado
| Aspect | Details |
|---|---|
| Estado de lançamento: | Preview |
| Plano Defender relevante: | Não é necessário nenhum plano |
| Funções e permissões necessárias (nível de assinatura): | Owner |
| Destinos suportados: |
|
| Clouds: |
|
Saiba mais sobre a extensão Configuração de Convidado do Azure.
Extensões do Defender for Containers
Esta tabela mostra os detalhes de disponibilidade para os componentes exigidos pelas proteções oferecidas pelo Microsoft Defender for Containers.
Por padrão, as extensões necessárias são habilitadas quando você habilita o Defender for Containers no portal do Azure.
| Aspect | Clusters do Serviço Kubernetes do Azure | Clusters do Kubernetes compatíveis com o Azure Arc |
|---|---|---|
| Estado de lançamento: | • Sensor de defesa: GA • Política do Azure para Kubernetes: disponível ao público em geral (GA) |
• Sensor Defender: Pré-visualização • Política do Azure para Kubernetes: Pré-visualização |
| Plano Defender relevante: | Microsoft Defender para contêineres | Microsoft Defender para contêineres |
| Funções e permissões necessárias (nível de assinatura): | Proprietário ou Administrador de Acesso de Utilizador | Proprietário ou Administrador de Acesso de Utilizador |
| Destinos suportados: | O sensor AKS Defender suporta apenas clusters AKS que tenham RBAC ativado. | Consulte Distribuições Kubernetes suportadas para Kubernetes habilitado para Arc |
| Policy-based: |
|
|
| Clouds: |
Defensor Sensor: Política do Azure para Kubernetes: |
Defensor Sensor: Política do Azure para Kubernetes: |
Saiba mais sobre as funções usadas para provisionar as extensões do Defender for Containers.
Troubleshooting
- Para identificar problemas de integração manual, consulte Como solucionar problemas de integração do Operations Management Suite.
Próximos passos
Esta página explicou o que são componentes de monitoramento e como habilitá-los.
Saiba mais sobre:
- Configurar notificações por e-mail para alertas de segurança
- Proteger cargas de trabalho com os planos Defender