Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
O plano Defender for Servers no Microsoft Defender para a Cloud reduz o risco de segurança e a exposição das máquinas na sua organização. Fornece recomendações para melhorar e remediar a postura de segurança. O Defender for Servers também protege as máquinas contra ameaças e ataques de segurança em tempo real.
Nota
O Defender for Servers não suporta mais o agente do Log Analytics e o Azure Monitoring Agent (AMA). A verificação de máquinas sem agente e a integração com o Microsoft Defender para Endpoint substituem esses agentes para a maioria dos recursos do plano.
Benefícios
O Defender for Servers oferece vários benefícios de segurança.
- Proteja máquinas multicloud e locais: o Defender for Servers protege máquinas Windows e Linux em ambientes multicloud (Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP)) e no local.
- Centralize o gerenciamento e a geração de relatórios: o Defender para a Cloud oferece uma visão única dos recursos monitorados, incluindo máquinas protegidas pelo Defender for Servers. Filtre, classifique e faça referência cruzada de dados para entender, investigar e analisar a segurança da máquina.
- Integração com os serviços do Defender: o Defender for Servers integra-se aos recursos de segurança fornecidos pelo Defender for Endpoint e pelo Gestão de vulnerabilidades do Microsoft Defender.
- Melhore a postura e reduza os riscos: o Defender for Servers avalia a postura de segurança das máquinas em relação aos padrões de conformidade e fornece recomendações de segurança para corrigir e melhorar a postura de segurança.
- Beneficie da análise sem agente: o Defender for Servers Plano 2 disponibiliza análise sem agente das máquinas. Sem um agente nos endpoints, analise o inventário de software, avalie as máquinas em busca de vulnerabilidades, procure segredos de máquina e detete ameaças de malware.
- Proteja-se contra ameaças quase em tempo real: o Defender for Servers identifica e analisa ameaças em tempo real e emite alertas de segurança conforme necessário.
- Obtenha uma deteção inteligente de ameaças: o Defender para a Cloud avalia eventos e deteta ameaças utilizando tecnologias avançadas de análise de segurança e aprendizagem automática com várias fontes de informações sobre ameaças, incluindo o Centro de Resposta de Segurança da Microsoft (MSRC).
Integração do Defender for Endpoint
O Defender for Endpoint e o Defender for Vulnerability Management integram-se ao Defender para a Cloud.
Essa integração permite que o Defender for Servers use os recursos de deteção e resposta de ponto final (EDR) do Defender for Endpoint. Ele também permite a verificação de vulnerabilidades, inventário de software e recursos premium fornecidos pelo Defender for Vulnerability Management.
Saiba mais sobre a integração.
Deteção e resposta geridas com Defender Experts para Servidores
Microsoft Defender Experts for Servers é um serviço gerido de deteção e resposta estendida (XDR) para cargas de trabalho de servidores. Os analistas da Microsoft trabalham em conjunto com a automação para detetar, priorizar e responder a ameaças em máquinas protegidas pelo Defender for Servers Plan 1 ou Plan 2.
O Defender Experts for Servers cobre todos os alertas do Plano 1 e Plano 2, onde a Fonte de Deteção é o Microsoft Defender para Servidores. A cobertura inclui máquinas Windows e Linux no Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) e ambientes locais. Os alertas do Sistema de Nomes de Domínio (DNS) não estão abrangidos.
Defender Experts for Servers inclui:
- Deteção e resposta geridas: os analistas da Microsoft fazem a triagem, investigam e contêm incidentes nos seus servidores e, em seguida, encaminham o caso com orientações passo a passo para corrigir o que resta.
- Caça proativa de ameaças: Especialistas do Defender para Procura está incluída. Os caçadores da Microsoft pesquisam os dados do seu Defender for Servers à procura de ameaças emergentes.
- Pergunte Defender Especialistas: Submeta questões sobre incidentes específicos, alertas ou atividade de agentes ameaçadores a partir do portal Microsoft Defender.
Defender Experts for Servers é vendido separadamente. Precisas do Defender for Servers com o Plan 1 ou Plan 2 ativado e do Microsoft Defender para Endpoint instalados nos teus computadores Windows e Linux. O Defender Experts for Servers é independente, por isso não precisa do Especialistas do Microsoft Defender para XDR para o usar. Se usares ambos, os dois complementam-se.
Saiba mais sobre Microsoft Defender Experts for Servers.
Saiba como ativar o Defender Experts for Servers.
Planos do Defender for Servers
O Defender for Servers oferece dois planos:
- O Defender for Servers Plan 1 (P1) é de nível básico e se concentra nos recursos EDR fornecidos pela integração do Defender for Endpoint.
- O Defender for Servers Plan 2 (P2) fornece os mesmos recursos que o Plan 1 e outros recursos.
Preços dos planos
Para obter os preços do Defender for Servers, consulte a página de preços do Defender para a Cloud. Você também pode estimar custos com a calculadora de custos do Defender para a Cloud.
Planejar recursos de proteção
As funcionalidades do plano estão resumidas na tabela.
| Característica | Plano 1 (P1) | Plano 2 (P2) | Disponibilidade na nuvem |
|---|---|---|---|
| Suporte multicloud e híbrido | Protege máquinas virtuais (VMs) no Azure, VMs AWS e GCP e máquinas locais conectadas ao Microsoft Defender para a Cloud. Analise o suporte e os requisitos do Defender for Servers. |
||
| Integração automática no Defender for Endpoint | |||
| Defender para Endpoint EDR | Azure, AWS e GCP | ||
| Alertas e incidentes integrados | Azure, AWS e GCP | ||
| Descoberta de inventário de software1 | Azure, AWS e GCP | ||
| Avaliação da conformidade regulamentar | Diferentes padrões estão disponíveis para diferentes ambientes. Saiba mais sobre a disponibilidade da nuvem de conformidade. | ||
| Análise de vulnerabilidades (baseada em agente) | Azure, AWS e GCP | ||
| Análise de vulnerabilidades (sem agente) | - | Azure, AWS e GCP | |
| Defender for DNS Alerts | - | Azure, AWS e GCP | |
| Deteção de ameaças (camada de rede do Azure) | - | Azure | |
| Atualizações do sistema operacional | - | Azure, AWS, GCP e local Aplicável apenas a máquinas integradas com o Azure ARC. Mais informações. |
|
| Configurações incorretas da configuração de referência do sistema operativo com base nas recomendações do Microsoft Cloud Security Benchmark (MCSB)2 | - | Azure, AWS e GCP. Aplicável apenas a máquinas integradas com o Azure ARC. |
|
| Funcionalidades premium do Defender for Vulnerability Management3 | - | Azure, AWS, GCP | |
| Verificação de malware (sem agente) | - | Azure, AWS e GCP | |
| Verificação de segredos da máquina (sem agente) | - | Azure, AWS e GCP | |
| Monitorização da integridade dos ficheiros | - | Azure, AWS e GCP Aplicável apenas a máquinas AWS e GCP integradas com o Azure ARC. |
|
| Acesso à máquina virtual just-in-time | - | Azure e AWS | |
| Mapa de rede | - | Azure | |
| Ingestão gratuita de dados (500 MB) | - |
1 A descoberta de inventário de software (fornecida pelo Gestão de vulnerabilidades do Defender) é integrada ao Defender para a Cloud.
2 As configurações incorretas da linha de base do SO para MCSB estão incluídas no gerenciamento de postura fundamental gratuito.
3 Isto só está disponível no portal Defender.
Âmbito da implementação
Você deve habilitar o Defender for Servers no nível de assinatura, mas pode habilitar e desabilitar o Defender for Servers no nível de recursos se precisar de granularidade de implantação, da seguinte maneira:
| Âmbito de aplicação | Plano 1 | Plano 2 |
|---|---|---|
| Ativar para uma subscrição do Azure | Sim | Sim |
| Ativar num recurso | Sim | Não |
| Desativar num recurso | Sim | Sim |
- Habilite e desabilite o Plano 1 no nível de recurso por servidor.
- O Plano 2 não pode ser habilitado no nível do recurso, mas você pode desativá-lo no nível do recurso.
Depois de ativar
Depois de ativar um plano do Defender for Servers, aplicam-se as seguintes regras:
- Período de teste: Começa um período experimental de 30 dias. Não é possível parar, pausar ou estender esse período de avaliação. Para aproveitar o período de avaliação completo de 30 dias, planeie com antecedência para atingir os seus objetivos de avaliação.
- Proteção de ponto final: a extensão Microsoft Defender para Endpoint é instalada automaticamente em todas as máquinas com suporte conectadas ao Microsoft Defender para a Cloud. Desative o provisionamento automático, se necessário.
- Avaliação de vulnerabilidade: O Gerenciamento de Vulnerabilidades do Microsoft Defender é habilitado por padrão em máquinas com a extensão Microsoft Defender para Endpoint instalada.
- Verificação sem agente: a verificação sem agente é habilitada por padrão quando você habilita o Defender for Servers Plan 2.
- Avaliação da configuração do SO: Quando você habilita o Defender for Servers Plan 2, o Microsoft Defender para a Cloud avalia as definições de configuração do sistema operacional em relação às linhas de base de segurança de computação no Microsoft Cloud Security Benchmark. Para usar esse recurso, as máquinas devem executar a extensão Configuração de Máquina do Azure. Saiba mais sobre como configurar a extensão.
- Monitoramento de integridade de arquivos: você configura o monitoramento de integridade de arquivos depois de habilitar o Plano 2 do Defender for Servers.
Conteúdo relacionado
- Planeje a implantação do Defender for Servers.
- Analise as perguntas comuns sobre o Defender for Servers.