Selección de un plan de Defender para servidores

Este artículo le ayuda a seleccionar el plan de Microsoft Defender para servidores adecuado para su organización.

Defender para servidores es uno de los planes de pago que ofrece Microsoft Defender for Cloud.

Antes de empezar

Este artículo es el cuarto de la guía de planificación de Defender para servidores. Antes de empezar, revise los artículos anteriores:

  1. Planeamiento de la implementación de Defender para servidores
  2. Revisión de la residencia de datos y el diseño del área trabajo
  3. Revisión de los requisitos de acceso y roles

Revisión de planes

Puede elegir entre dos planes de pago:

  • El plan 1 de Defender para servidores es de nivel de entrada y se debe habilitar en el nivel de suscripción. Características incluidas:

    • Administración básica de la posición de seguridad en la nube (CSPM), que Defender for Cloud proporciona de forma gratuita.

      • En las máquinas virtuales de Azure y las máquinas de Amazon Web Services (AWS) y Google Cloud Platform (GCP), no es preciso que haya ningún plan de Defender for Cloud habilitado para usar las características básicas de CSPM.
      • En el caso del servidor local, para recibir recomendaciones de configuración, las máquinas deben estar incorporadas a Azure con Azure Arc y Defender para servidores debe estar habilitado.
    • Características de detección y respuesta de puntos de conexión (EDR) que proporciona el plan 2 de Microsoft Defender para punto de conexión.

  • El plan 2 de Defender para servidores proporciona todas las características. Para poder disfrutar de todas las características el plan debe habilitarse tanto en el nivel de suscripción como en el de área de trabajo. Características incluidas:

    • Toda la funcionalidad que proporciona el plan 1 de Defender para servidores.
    • Más funcionalidades de detección y respuesta ampliadas (XDR).

Nota

El plan 1 y el plan 2 para Defender para servidores no son los mismos que el plan 1 y el plan 2 para Defender para punto de conexión.

Planear las características

Característica Detalles Plan 1 Plan 2
Integración de Microsoft Defender para punto de conexión Defender para servidores se integra con Defender para punto de conexión y protege los servidores con todas las características, entre las que se incluyen las siguientes:

- Reducción de la superficie expuesta a ataques para reducir el riesgo de ataque.

- Protección de última generación, lo que incluye el examen y la protección en tiempo real y Antivirus de Microsoft Defender.

- EDR, lo que incluye análisis de amenazas, investigación y respuesta automatizadas, búsqueda avanzada y notificaciones de ataques a puntos de conexión.

- Evaluación y mitigación de vulnerabilidades proporcionada por Administración de vulnerabilidades de Microsoft Defender (MDVM) como parte de la integración de Defender para punto de conexión. Con el Plan 2, puede obtener características de MDVM premium proporcionadas por el complemento MDVM.
Licencias Defender para servidores cubre las licencias de Defender para punto de conexión. Las licencias se cobran por hora, en lugar de por puesto, lo que reduce los costos, ya que las máquinas virtuales se protegen solo cuando están en uso.
Aprovisionamiento de Defender para punto de conexión Defender para servidores aprovisiona automáticamente el sensor de Defender para punto de conexión en cada máquina compatible conectada a Defender for Cloud.
Vista unificada Las alertas de Defender para punto de conexión aparecen en el portal de Defender for Cloud. En el portal de Defender para punto de conexión encontrará más información.
Detección de amenazas en el nivel de sistema operativo (basado en agente) Defender para servidores y Defender para punto de conexión detectan amenazas en el nivel de sistema operativo, que incluyen las detecciones del comportamiento de las máquinas virtuales y la detección de ataques sin archivos, lo que genera alertas de seguridad detalladas y aceleran la evaluación de prioridades de las alertas, la correlación y el tiempo de respuesta de bajada.

Más información sobre las alertas para máquinas de Windows

Más información sobre las alertas para máquinas de Linux


Más información sobre las alertas de DNS

Proporcionado por MDE
Detección de amenazas en el nivel de red (alertas de seguridad sin agente) Defender para servidores detecta las amenazas que van dirigidas al plano de control en la red, incluidas las alertas de seguridad basadas en red para máquinas virtuales de Azure. Más información No se admite en el plan 1
Complemento de Administración de vulnerabilidades de Microsoft Defender (MDVM) Mejore los inventarios consolidados de activos del programa de administración de vulnerabilidades, las evaluaciones de líneas base de seguridad, la característica de bloqueo de aplicaciones, etc. Más información. No se admite en el plan 1
Cumplimiento normativo y directiva de seguridad Personalice una directiva de seguridad para su suscripción y compare también la configuración de los recursos con requisitos en estándares del sector, regulaciones y pruebas comparativas. Más información sobre el cumplimiento normativo y las directivas de seguridad No se admite en el plan 1
Evaluación de vulnerabilidades de Qualys Como alternativa a la administración de vulnerabilidades de Defender, Defender for Cloud puede implementar un escáner de Qualys y mostrar los resultados. No se necesita ninguna licencia ni cuenta de Qualys. No se admite en el plan 1
Controles de aplicación adaptables Los controles de aplicaciones adaptables definen listas de permitidos de aplicaciones seguras conocidas para las máquinas. Para usar esta característica, Defender for Cloud debe estar habilitado en la suscripción. No se admite en el plan 1
Ingesta de datos gratuita (500 MB) en áreas de trabajo de Log Analytics La ingesta de datos gratuita está disponible para tipos de datos específicos en áreas de trabajo de Log Analytics. La ingesta de datos se calcula por nodo, por área de trabajo notificada y por día. Está disponible para todas las áreas de trabajo que tengan instalada una solución de seguridad o antimalware. No se admite en el plan 1
Corrección gratuita de Azure Update Manager para máquinas de Arc Corrección de Azure Update Manager de recursos incorrectos y recomendaciones está disponible sin costo adicional para las máquinas habilitadas para Arc. No se admite en el plan 1
Acceso a máquinas virtuales Just-In-Time El acceso a máquinas virtuales Just-In-Time bloquea los puertos de la máquina para reducir la superficie expuesta a ataques. Para usar esta característica, Defender for Cloud debe estar habilitado en la suscripción. No se admite en el plan 1
Protección de red adaptable La protección de red filtra tanto el tráfico que e dirige a los recursos como el que procede de ellos mediante grupos de seguridad de red (NSG) para mejorar la posición de seguridad de red. Puede mejorar aún más la seguridad protegiendo las reglas de grupo de seguridad de red basadas en patrones de tráfico reales. Para usar esta característica, Defender for Cloud debe estar habilitado en la suscripción. No se admite en el plan 1
Supervisión de la integridad de los archivos La supervisión de la integridad de los archivos examina los archivos y registros de los cambios que podrían indicar un ataque. Se usa un método de comparación para determinar si se han realizado modificaciones sospechosas en los archivos. No se admite en el plan 1
Protección de hosts de Docker Evalúa los contenedores hospedados en máquinas Linux que ejecutan contenedores de Docker y los compara con el punto de referencia de Docker de Center for Internet Security (CIS). No se admite en el plan 1
Mapa de red Proporciona una vista geográfica de las recomendaciones para proteger los recursos de red. No se admite en el plan 1
Examen sin agente Examina las máquinas virtuales de Azure y usa las API en la nube para recopilar datos. No se admite en el plan 1

Nota

Una vez habilitado un plan, comienza un período de prueba de 30 días. No hay ninguna manera de detener, pausar o extender este período de prueba. Para disfrutar de la prueba completa de 30 días, asegúrese de planear con antelación para cumplir con sus propósitos de evaluación.

Selección de una solución de evaluación de vulnerabilidades

En Defender para servidores hay disponibles un par de opciones de evaluación de vulnerabilidades:

  • Administración de vulnerabilidades de Microsoft Defender: integrado con Defender para punto de conexión.

    • Disponible tanto en el plan 1 de Microsoft Defender para servidores, como en el plan 2 de Microsoft Defender para servidores.

    • La Administración de vulnerabilidades de Defender está habilitada de manera predeterminada en las máquinas incorporadas a Defender para punto de conexión.

    • Tiene los mismos requisitos previos de Windows, Linux y red que Defender para punto de conexión.

    • No se requiere software adicional.

      Nota

      Las funcionalidades del complemento de la Administración de vulnerabilidades de Microsoft Defender se incluyen en el Plan 2 de Defender para servidores. Esto proporciona inventarios consolidados, nuevas valoraciones y herramientas de mitigación para mejorar aún más el programa de administración de vulnerabilidades. Para obtener más información, consulte Funcionalidades de Administración de vulnerabilidades para servidores.

      Las funcionalidades del complemento de Administración de vulnerabilidades de Defender solo están disponibles a través del portal de Microsoft Defender 365.

  • Analizador de vulnerabilidades de Qualys: se proporciona mediante la integración de Qualys de Defender for Cloud.

    • Solo está disponible en el plan 2 de Defender para servidores.
    • Una buena opción si usa una solución de EDR de terceros o una solución basada en Fanotify. En estos escenarios, es posible que no pueda implementar Defender para punto de conexión para la evaluación de vulnerabilidades.
    • La solución integrada Qualys de Defender for Cloud no admite una configuración de proxy y no se puede conectar a una implementación de Qualys existente. Los informes de la vulnerabilidades solo están disponibles en Defender for Cloud.

Pasos siguientes

Después de seguir estos pasos, examine Azure Arc y los requisitos del agente y la extensión.