Incorporación de servidores habilitados para Azure Arc a Microsoft Defender for Cloud

Completado 100 XP

Tailwind Traders ha incorporado sus máquinas a servidores habilitados para Azure Arc y ahora quiere incorporar esos servidores a Microsoft Defender for Cloud. En esta unidad aprenderá a incorporar los servidores habilitados para Azure Arc a Microsoft Defender for Cloud habilitando Log Analytics.

Incorporación de máquinas que no son de Azure con Azure Arc

Como la máquina virtual de Azure ya está registrada y se administra como un recurso de Azure, es necesario volver a configurarla. La reconfiguración de la máquina virtual implica la eliminación de extensiones, la deshabilitación del agente invitado de máquina virtual de Azure y el bloqueo del acceso a Azure IMDS. Después de realizar estos tres cambios, la máquina virtual de Azure se comporta como cualquier máquina o servidor fuera de Azure. Esta máquina virtual de Azure reconfigurada ofrecerá un punto de partida para instalar y evaluar los servidores habilitados para Azure Arc.

La manera preferida de agregar máquinas que no son de Azure a Microsoft Defender for Cloud es con los servidores habilitados para Azure Arc. La conexión de una máquina a Azure mediante servidores habilitados para Azure Arc crea un recurso de Azure para la máquina híbrida. Al instalar el agente de Log Analytics en el servidor habilitado para Arc, la máquina híbrida también aparecerá en Defender for Cloud. Al igual que los demás recursos de Azure, el servidor habilitado para Arc también puede tener recomendaciones de seguridad, alertas de superficie y se puede capturar en la puntuación segura.

Las herramientas de implementación automática de Log Analytics de Defender for Cloud no admiten máquinas que ejecutan Azure Arc. Las opciones de implementación del agente de Log Analytics son las siguientes:

  • Puede implementar extensiones de máquina virtual para servidores habilitados para Azure Arc desde Azure Portal. También puede implementarlas con PowerShell, la CLI de Azure o una plantilla de Azure Resource Manager (ARM).
  • Azure Policy mediante la extensión Configurar Log Analytics en servidores Linux habilitados para Azure Arc, o bien la extensión Configurar Log Analytics en definiciones de directivas de servidores Windows habilitados para Azure Arc.
  • Azure Automation y su compatibilidad con PowerShell y Python para automatizar la implementación de la extensión de máquina virtual del agente de Log Analytics.

Habilitación de la extensión de máquina virtual de Log Analytics desde Azure Portal

Puede aplicar extensiones de máquina virtual a la máquina administrada por el servidor habilitado para Azure Arc desde Azure Portal:

  1. En el explorador, vaya a Azure Portal.

  2. En el portal, busque y seleccione Servidores - Azure Arc. Después, seleccione la máquina híbrida en la lista.

  3. Elija Extensiones y, después, seleccione Agregar. Elija la extensión de máquina virtual de Log Analytics en la lista de extensiones disponibles y siga las instrucciones del asistente.

    Screenshot of the Log Analytics VM Extension selection from the Azure portal.

  4. Para completar la instalación, proporcione el identificador del área de trabajo y la clave principal.

    Screenshot of Log Analytics VM Extension configuration with the correct workspace details

  5. Después de confirmar la información necesaria proporcionada, seleccione Revisar y crear. Se muestra un resumen de la implementación y puede revisar su estado.

Comprobación de la implementación

Ahora puede ver las máquinas de Azure y las que no son de Azure en un mismo lugar. En Microsoft Defender for Cloud, abra la página de inventario de recursos y filtre por los tipos de recursos pertinentes.

En la página de inventario de recursos de Microsoft Defender for Cloud, se proporciona una única área para ver los recursos conectados y sus posiciones de seguridad. Defender for Cloud analiza periódicamente el estado de seguridad de los recursos conectados a las suscripciones para identificar posibles vulnerabilidades de seguridad. A continuación, se proporcionan recomendaciones sobre cómo corregir dichos puntos vulnerables.


Siguiente unidad: Protección de servidores habilitados para Azure Arc con Microsoft Defender para servidores

Anterior Siguientes