Configurar recursos do Defender for Servers
Os planos Defender for Servers do Microsoft Defender for Cloud contêm componentes que monitoram seus ambientes para fornecer cobertura estendida em seus servidores. Cada um desses componentes pode ser habilitado, desativado ou configurado para atender às suas necessidades específicas.
Componente | Disponibilidade | Description | Mais informações |
---|---|---|---|
Agente do Log Analytics | Plano 1 e Plano 2 | Coleta configurações relacionadas à segurança e logs de eventos da máquina e armazena os dados em seu espaço de trabalho padrão ou personalizado do Log Analytics para análise. | Saiba mais sobre o agente do Log Analytics. |
Avaliação de vulnerabilidade para máquinas | Plano 1 e Plano 2 | Permite a avaliação de vulnerabilidades em suas máquinas do Azure e híbridas. | Saiba mais sobre como o Defender for Cloud coleta dados. |
Proteção de terminais | Plano 1 e Plano 2 | Permite a proteção fornecida pelo Microsoft Defender for Endpoint, incluindo a implantação automática de agentes em seus servidores e a integração de dados de segurança com o Defender for Cloud | Saiba mais sobre a proteção de endpoints. |
Varredura sem agente para máquinas | Plano 2 | Analisa as suas máquinas em busca de software instalado e vulnerabilidades sem depender de agentes ou afetar o desempenho da máquina. | Saiba mais sobre a verificação sem agente para máquinas. |
Configuração de convidado da Política do Azure | Plano 2 | Fornece um conjunto de políticas internas que ajudam a avaliar e impor configurações de segurança para suas máquinas Azure, AWS, GCP e locais. | Saiba mais sobre a configuração de convidado da Política do Azure. |
Quando você habilita o plano 2 do Defender for Servers, todos esses componentes são alternados para Ativado por padrão.
Nota
O agente do Log Analytics (também conhecido como MMA) deve se aposentar em agosto de 2024. Todos os recursos do Defender for Servers que dependem da AMA, incluindo os descritos na página Enable Defender for Endpoint (Log Analytics), estarão disponíveis por meio da integração do Microsoft Defender for Endpoint ou da verificação sem agente, antes da data de desativação. Para obter mais informações sobre o roteiro para cada um dos recursos que dependem atualmente do Log Analytics Agent, consulte este anúncio.
Configurar o agente do Log Analytics
Depois de ativar o agente do Log Analytics, você verá a opção de selecionar qual espaço de trabalho deve ser utilizado.
Para configurar o agente do Log Analytics:
Inicie sessão no portal do Azure.
Procure e selecione Microsoft Defender para a Cloud.
No menu do Defender for Cloud, selecione Configurações do ambiente.
Selecione a subscrição relevante.
Localize o plano Defenders for Servers e selecione Configurações.
Na linha do agente do Log Analytics, selecione Editar configuração.
Selecione um espaço de trabalho padrão ou um espaço de trabalho personalizado, dependendo da sua necessidade.
Selecione Aplicar.
Selecione Continuar.
Configurar a avaliação de vulnerabilidade para máquinas
A avaliação de vulnerabilidades para máquinas permite selecionar entre duas soluções de avaliação de vulnerabilidade:
- Gestão de vulnerabilidades do Microsoft Defender
- Verificador da Qualys integrado no Microsoft Defender para a Cloud
Para selecionar uma das soluções de avaliação de vulnerabilidade:
Inicie sessão no portal do Azure.
Procure e selecione Microsoft Defender para a Cloud.
No menu do Defender for Cloud, selecione Configurações do ambiente.
Selecione a subscrição relevante.
Localize o plano Defenders for Servers e selecione Configurações.
Na linha Avaliação de vulnerabilidade para máquinas, selecione Editar configuração.
Na janela Configuração de implantação de extensão, selecione uma das soluções, dependendo da sua necessidade.
Selecione Aplicar.
Selecione Continuar.
Configurar a proteção de pontos finais
Com o Microsoft Defender for Servers, você habilita as proteções fornecidas pelo Microsoft Defender for Endpoint para os recursos do servidor. O Defender for Endpoint inclui a implantação automática de agentes em seus servidores e a integração de dados de segurança com o Defender for Cloud.
Para configurar o endpoint protection:
Inicie sessão no portal do Azure.
Procure e selecione Microsoft Defender para a Cloud.
No menu do Defender for Cloud, selecione Configurações do ambiente.
Selecione a subscrição relevante.
Localize o plano Defenders for Servers e selecione Configurações.
Na linha Proteção de ponto de extremidade, alterne o interruptor para Ativado.
Selecione Continuar.
O efeito na implantação do Microsoft Defender for Endpoint
A integração do Microsoft Defender for Endpoint está incluída no plano Defender for Servers do Defender for Cloud. Quando você habilita o Defender for Endpoint dentro do plano, ele dispara uma implantação automática para máquinas virtuais afiliadas (VMs) na assinatura. Se uma VM já tiver o Defender for Endpoint implantado, ela não será reimplantada.
Para evitar implantações não intencionais de agentes, exclua VMs individuais existentes antes ou ao mesmo tempo em que você habilita o plano no nível da assinatura. As VMs na lista de exclusão não terão o Defender for Endpoint implantado quando o plano estiver habilitado.
É recomendável excluir VMs durante ou logo após a criação para evitar implantações não intencionais em uma assinatura com o plano 1 ou plano 2 já habilitado.
Nota
O Defender for Servers não desinstala implantações do Defender for Endpoint quando você desabilita o plano 1 ou o plano 2 no nível de assinatura ou recurso. Para remover manualmente o Defender for Endpoint na sua máquina, siga os passos dos dispositivos externos.
AConfigurar a verificação sem agente para máquinas
O Defender for Cloud tem a capacidade de verificar suas máquinas do Azure em busca de software instalado e vulnerabilidades sem exigir que você instale agentes, tenha conectividade de rede ou afete o desempenho da sua máquina.
Para configurar a verificação sem agente para máquinas:
Inicie sessão no portal do Azure.
Procure e selecione Microsoft Defender para a Cloud.
No menu do Defender for Cloud, selecione Configurações do ambiente.
Selecione a subscrição relevante.
Localize o plano Defenders for Servers e selecione Configurações.
Localize a linha Verificação sem agente para máquinas.
Selecione Editar configuração.
Insira um nome e um valor de tag para todas as máquinas a serem excluídas das verificações.
Selecione Aplicar.
Selecione Continuar.
Saiba mais sobre a verificação sem agente e como habilitar a verificação sem agente em outros ambientes de nuvem.
Habilitar a configuração de convidado da Política do Azure
O Defender for Cloud fornece um conjunto de políticas internas que ajudam você a avaliar e impor configurações de segurança em seus sistemas operacionais para suas máquinas Azure, AWS, GCP e locais. Essas políticas são baseadas nas práticas recomendadas do setor e podem ser personalizadas para atender aos requisitos específicos da sua organização.
Pré-requisitos
Consulte a página de preços do Defender for Cloud para saber mais sobre as informações de preços do Plano 2 do Defender Servers.
Analise a matriz de suporte para a configuração de convidado da Política do Azure.
Importante
Lembre-se de que os recursos adicionais fornecidos pela configuração de convidado do Azure Policy que existem fora do portal do Defender for Cloud não estão incluídos no Defender for Cloud e estão sujeitos às políticas de preços de configurações de convidado do Azure Policy. Por exemplo, remediação e políticas personalizadas. Para obter mais informações, consulte a página de preços de configuração de convidado do Azure Policy.
Instalar a configuração de convidado da Política do Azure em suas máquinas
Máquinas do Azure: no portal do Defender for Cloud, na página de recomendações, procure e selecione a extensão Configuração de Convidado deve ser instalada em máquinas e corrija a recomendação.
Somente VMs do Azure: você deve atribuir Identidade gerenciada no portal do Defender for Cloud. Navegue até a página de recomendações. Procure e selecione A extensão de Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema. Em seguida, corrija a recomendação.
(Opcional) Somente VMs do Azure: habilite a configuração de convidado da Política do Azure em toda a sua assinatura.
Habilite a extensão de configuração de convidado da Política do Azure em suas máquinas do Azure em toda a sua assinatura:
Inicie sessão no portal do Azure.
Procure e selecione Microsoft Defender para a Cloud.
Navegue até Configurações de>ambiente Suas configurações de assinatura>& Monitoramento.
Alterne o agente de Configuração de Convidado (visualização) para Ativado.
Selecione Continuar.
GCP e AWS: a configuração de convidado do Azure Policy é instalada automaticamente quando você conecta seu projeto GCP ou conecta suas contas da AWS com o provisionamento automático do Azure Arc habilitado ao Defender for Cloud.
Máquinas locais: a configuração de convidado da Política do Azure é habilitada por padrão quando você integra máquinas locais como VMs ou máquinas habilitadas para Azure Arc.
Uma vez ativado, o Defender for Cloud avaliará automaticamente a configuração de suas VMs em relação às linhas de base de segurança predefinidas e identificará quaisquer desvios ou configurações incorretas que possam representar um risco para seu ambiente. O Defender for Cloud cria recomendações para cada problema que identifica e fornece orientação sobre como corrigir as recomendações.
Status do recurso Defender for Servers
O Defender for Cloud permite-lhe verificar se os seus recursos têm o Defender for Cloud ativado.
Para verificar o estado da cobertura dos seus recursos:
Inicie sessão no portal do Azure.
Procure e selecione Microsoft Defender para a Cloud.
Selecione Inventário.
Localize a coluna Defender for Cloud:
Nota
As configurações do Defender for Server para cada recurso são herdadas pelas configurações de nível de assinatura por padrão. Depois de alterar as configurações no nível do recurso, o recurso não herdará mais as configurações de sua assinatura pai, a menos que você exclua as configurações que você definiu.
Você também pode verificar a cobertura de todas as suas assinaturas e recursos usando a pasta de trabalho Cobertura.
Desativar o plano ou os recursos do Defender for Servers
Para desativar o plano Defender for Servers ou qualquer um dos recursos do plano, navegue até a página Configurações do ambiente da assinatura ou espaço de trabalho relevante e alterne a opção relevante para Desativado.
Nota
Quando você desabilita o plano do Defender for Servers em uma assinatura, ele não o desabilita em um espaço de trabalho. Para desativar o plano em um espaço de trabalho, você deve navegar até a página de planos do espaço de trabalho e alternar a opção para Desativado.
Desativar o Defender for Servers no nível de recursos
Para desativar o plano Defender for Servers ou qualquer um dos recursos do plano, navegue até a assinatura ou espaço de trabalho e alterne o plano para Desativado.
No nível de recursos, você pode habilitar ou desabilitar o plano 1 do Defender for Servers. O Plano 2 só pode ser desativado no nível de recursos
Por exemplo, é possível ativar o plano 2 do Defender for Servers no nível da assinatura e desabilitar recursos específicos dentro da assinatura. Não é possível ativar o plano 2 apenas em recursos específicos.
Próximos passos
Planeje uma implantação do Defender for Servers.