Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O plano do Defender for Servers no Microsoft Defender for Cloud protege máquinas virtuais (VMs) Windows e Linux executadas no Azure, Amazon Web Service (AWS), Google Cloud Platform (GCP) e em ambientes locais. O Defender for Servers fornece recomendações para melhorar a postura de segurança das máquinas e protege as máquinas contra ameaças à segurança.
Este artigo ajuda você a implantar um plano do Defender for Servers.
Note
Depois de ativar um plano, começa um período de avaliação de 30 dias. Não é possível parar, pausar ou estender esse período de avaliação. Para tirar o máximo proveito da avaliação completa de 30 dias, planeje suas metas de avaliação.
Prerequisites
| Requirement | Details |
|---|---|
| Planeje sua implantação | Consulte o guia de planejamento do Defender for Servers. Verifique as permissões necessárias para implantar e trabalhar com o plano, escolha um plano e escopo de implantação ou verifique as diferenças entre os planos do Defender for Servers e entenda como os dados são coletados e armazenados. |
| Comparar recursos do plano | Entenda e compare os recursos do plano do Defender for Servers. |
| Rever preços | Consulte os preços do Defender for Servers na página de preços do Defender for Cloud. Você também pode estimar custos com a calculadora de custos do Defender for Cloud. |
| Obter uma subscrição do Azure | Precisará de uma subscrição do Microsoft Azure. Inscreva-se para um gratuito , se precisar. |
| Ativar o Defender for Cloud | Verifique se o Defender for Cloud está disponível na assinatura. |
| Máquinas AWS/GCP integradas | Para proteger máquinas AWS e GCP, conecte contas da AWS e projetos GCP ao Defender for Cloud. Por padrão, o processo de conexão integra máquinas como VMs habilitadas para Azure Arc. |
| Máquinas locais a bordo |
Integre máquinas locais como VMs do Azure Arc para funcionalidade completa no Defender for Servers. Se você integrar máquinas locais instalando diretamente o agente do Defender for Endpoint em vez de integrar o Azure Arc, somente a funcionalidade do Plano 1 estará disponível. No Plano 2 do Defender for Servers, você obtém apenas os recursos premium do Gerenciamento de Vulnerabilidades do Defender, além da funcionalidade do Plano 1. |
| Rever os requisitos de suporte | Verifique os requisitos do Defender for Servers e as informações de suporte . |
| Aproveite a ingestão gratuita de dados de 500 MB | Quando o Plano 2 do Defender for Servers está habilitado, um benefício de ingestão gratuita de dados de 500 MB está disponível para tipos de dados específicos. Saiba mais sobre os requisitos e configure a ingestão gratuita de dados |
| Integração com o Defender | O Defender for Endpoint e o Defender for Vulnerability Management são integrados por padrão no Defender for Cloud. Ao habilitar o Defender for Servers, você dá consentimento para que o plano do Defender for Servers acesse os dados do Defender for Endpoint relacionados a vulnerabilidades, software instalado e alertas de ponto final. |
| Ativar ao nível dos recursos | Embora seja recomendável habilitar o Defender for Servers para uma assinatura, você pode habilitar o Defender for Servers no nível de recursos, se necessário, para VMs do Azure, servidores habilitados para Azure Arc e Conjuntos de Dimensionamento de Máquina Virtual do Azure. Você pode habilitar o Plano 1 no nível do recurso. Você pode desativar o Plano 1 e o Plano 2 no nível do recurso. |
Habilitar no Azure, AWS ou GCP
Você pode habilitar um plano do Defender for Servers para uma assinatura do Azure, uma conta da AWS ou um projeto GCP.
Inicie sessão no portal Azure.
Procure e selecione Microsoft Defender para a Cloud.
No menu do Defender for Cloud, selecione Configurações do ambiente.
Selecione a assinatura do Azure, a conta da AWS ou o projeto GCP relevantes.
Na página Planos do Defender, alterne a opção Servidores para Ativado.
Por padrão, isso ativa o Plano 2 do Defender for Servers. Se quiser mudar de plano, selecione Alterar planos.
Na janela pop-up, selecione Plano 2 ou Plano 1.
Selecione Confirmar.
Selecione Guardar.
Depois de ativar o plano, você pode configurar os recursos do plano para atender às suas necessidades.
Desativar o Defender for Servers em uma assinatura
- No Microsoft Defender for Cloud, selecione Configurações de ambiente.
- Alterne a opção de plano para Desativado.
Note
Se você habilitou o Defender for Servers Plan 2 em um espaço de trabalho do Log Analytics, precisará desativá-lo explicitamente. Para fazer isso, navegue até a página de planos do espaço de trabalho e alterne a opção para Desativado.
Habilitar o Defender for Servers no nível de recursos
Embora seja recomendável habilitar o plano para uma assinatura inteira do Azure, talvez seja necessário combinar planos, excluir recursos específicos ou habilitar o Defender for Servers somente em máquinas específicas. Para fazer isso, você pode habilitar ou desabilitar o Defender for Servers no nível de recurso. Revise as opções de escopo de implantação antes de começar.
Configurar em máquinas individuais
Ative ou desative o plano em máquinas específicas.
Habilitar o Plano 1 em uma máquina usando a API REST
Para habilitar o Plano 1 para a máquina, em Atualizar preços, crie uma solicitação PUT com o ponto de extremidade.
Na solicitação PUT, substitua subscriptionId, resourceGroupName e machineName na URL do ponto de extremidade por suas próprias configurações.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01Adicione este corpo de solicitação.
{ "properties": { "pricingTier": "Standard", "subPlan": "P1" } }
Desabilitar o plano em uma máquina usando a API REST
Para desativar o Defender for Servers no nível da máquina, crie uma solicitação PUT com a URL do ponto de extremidade.
Na solicitação PUT, substitua subscriptionId, resourceGroupName e machineName na URL do ponto de extremidade por suas próprias configurações.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01Adicione este corpo de solicitação.
{ "properties": { "pricingTier": "Free", } }
Remova a configuração de nível de recurso usando a API REST
Para remover a configuração no nível da máquina usando a API REST, crie uma solicitação DELETE com a URL do ponto de extremidade.
Na solicitação DELETE, substitua subscriptionId, resourceGroupName e machineName na URL do ponto de extremidade por suas próprias configurações.
DELETE https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
Habilitar o Plano 1 usando um script
Habilitar o Plano 1 com um script
- Baixe e salve este arquivo como um arquivo do PowerShell.
- Execute o script baixado.
- Personalize conforme necessário. Selecione recursos por tag.
- Siga o resto das instruções no ecrã.
Habilitar o Plano 1 usando a Política do Azure (na tag de recurso)
- Entre no portal do Azure e navegue até o painel Política .
- No painel Política , selecione Definições no menu do lado esquerdo.
- Na categoria Central de Segurança – Preços Granulares, procure e selecione Configurar o Azure Defender para Servidores a serem habilitados (com o subplano 'P1') para todos os recursos com a tag selecionada. Esta política habilita o Defender for Servers Plan 1 em todos os recursos (VMs do Azure, Conjuntos de Dimensionamento de Máquina Virtual e servidores habilitados para Azure Arc) sob o escopo da atribuição.
- Selecione a política e revise-a.
- Selecione Atribuir e edite os detalhes da atribuição de acordo com as suas necessidades.
- Na guia Parâmetros , desmarque Mostrar apenas parâmetros que precisam de entrada ou revisão.
- Em Nome da Etiqueta de Inclusão, introduza o nome da etiqueta personalizada. Insira o valor da tag na matriz Inclusion Tag Values .
- Na guia Correção , selecione Criar uma tarefa de correção.
- Edite todos os detalhes, selecione Rever + criar e, em seguida, selecione Criar.
Note
Defender for Servers não exige um nome ou valor específico para integração ou exclusão. Use qualquer etiqueta que a sua organização escolha e configure a sua Política ou script Azure para corresponder a ela.
Desativar o plano usando um script
- Baixe e salve esse script como um arquivo do PowerShell.
- Execute o script baixado.
- Personalize conforme necessário. Selecione recursos por tag.
- Siga o resto das instruções no ecrã.
Desativar o plano usando a Política do Azure (para a etiqueta de recurso)
- Entre no portal do Azure e navegue até o painel Política .
- No painel Política , selecione Definições no menu do lado esquerdo.
- Na categoria Central de Segurança – Preços Granulares, procure e selecione Configurar o Azure Defender para Servidores a serem desabilitados para recursos (nível de recurso) com a tag selecionada. Esta política desativa o Defender for Servers em todos os servidores (VMs do Azure, Conjuntos de Escala de Máquina Virtual e servidores com Azure Arc habilitado) dentro do escopo de atribuição com base na etiqueta que você especificou.
- Selecione a política e revise-a.
- Selecione Atribuir e edite os detalhes da atribuição de acordo com as suas necessidades.
- Na guia Parâmetros , desmarque Mostrar apenas parâmetros que precisam de entrada ou revisão.
- Em Nome da Etiqueta de Inclusão, introduza o nome da etiqueta personalizada. Insira o valor da tag na matriz Inclusion Tag Values .
- Na guia Correção , selecione Criar uma tarefa de correção.
- Edite todos os detalhes, selecione Rever + criar e, em seguida, selecione Criar.
Remover a configuração por recurso usando um script (tag)
- Baixe e salve esse script como um arquivo do PowerShell.
- Execute o script baixado.
- Personalize conforme necessário. Selecione recursos por tag.
- Siga o resto das instruções no ecrã.
Veja a sua cobertura atual
O Defender for Cloud fornece acesso a pastas de trabalho por meio de pastas de trabalho do Azure. As pastas de trabalho são relatórios personalizáveis que fornecem informações sobre sua postura de segurança.
A livro de cobertura ajuda a entender a sua cobertura atual, mostrando quais planos estão habilitados nas suas assinaturas e recursos.
Próximos passos
Se você ativou o Defender for Servers Plan 2, aproveite o benefício gratuito de ingestão de dados.
Depois de habilitar o Plano 2 do Defender for Servers, habilite o monitoramento da integridade de arquivos
Modifique as configurações do plano conforme necessário.