Selección de un plan de Defender para servidores
Este artículo le ayuda a seleccionar el plan de Microsoft Defender para servidores adecuado para su organización.
Defender para servidores es uno de los planes de pago que ofrece Microsoft Defender for Cloud.
Antes de empezar
Este artículo es el cuarto de la guía de planificación de Defender para servidores. Antes de empezar, revise los artículos anteriores:
- Planeamiento de la implementación de Defender para servidores
- Revisión de la residencia de datos y el diseño del área trabajo
- Revisión de los requisitos de acceso y roles
Revisión de planes
Puede elegir entre dos planes de pago:
El plan 1 de Defender para servidores es de nivel de entrada y se debe habilitar en el nivel de suscripción. Características incluidas:
Administración básica de la posición de seguridad en la nube (CSPM), que Defender for Cloud proporciona de forma gratuita.
- En las máquinas virtuales de Azure y las máquinas de Amazon Web Services (AWS) y Google Cloud Platform (GCP), no es preciso que haya ningún plan de Defender for Cloud habilitado para usar las características básicas de CSPM.
- En el caso del servidor local, para recibir recomendaciones de configuración, las máquinas deben estar incorporadas a Azure con Azure Arc y Defender para servidores debe estar habilitado.
Características de detección y respuesta de puntos de conexión (EDR) que proporciona el plan 2 de Microsoft Defender para punto de conexión.
El plan 2 de Defender para servidores proporciona todas las características. Para poder disfrutar de todas las características el plan debe habilitarse tanto en el nivel de suscripción como en el de área de trabajo. Características incluidas:
- Toda la funcionalidad que proporciona el plan 1 de Defender para servidores.
- Más funcionalidades de detección y respuesta ampliadas (XDR).
Nota
El plan 1 y el plan 2 para Defender para servidores no son los mismos que el plan 1 y el plan 2 para Defender para punto de conexión.
Planear las características
Característica | Detalles | Plan 1 | Plan 2 |
---|---|---|---|
Integración de Microsoft Defender para punto de conexión | Defender para servidores se integra con Defender para punto de conexión y protege los servidores con todas las características, entre las que se incluyen las siguientes: - Reducción de la superficie expuesta a ataques para reducir el riesgo de ataque. - Protección de última generación, lo que incluye el examen y la protección en tiempo real y Antivirus de Microsoft Defender. - EDR, lo que incluye análisis de amenazas, investigación y respuesta automatizadas, búsqueda avanzada y notificaciones de ataques a puntos de conexión. - Evaluación y mitigación de vulnerabilidades proporcionada por Administración de vulnerabilidades de Microsoft Defender (MDVM) como parte de la integración de Defender para punto de conexión. Con el Plan 2, puede obtener características de MDVM premium proporcionadas por el complemento MDVM. |
||
Licencias | Defender para servidores cubre las licencias de Defender para punto de conexión. Las licencias se cobran por hora, en lugar de por puesto, lo que reduce los costos, ya que las máquinas virtuales se protegen solo cuando están en uso. | ||
Aprovisionamiento de Defender para punto de conexión | Defender para servidores aprovisiona automáticamente el sensor de Defender para punto de conexión en cada máquina compatible conectada a Defender for Cloud. | ||
Vista unificada | Las alertas de Defender para punto de conexión aparecen en el portal de Defender for Cloud. En el portal de Defender para punto de conexión encontrará más información. | ||
Detección de amenazas en el nivel de sistema operativo (basado en agente) | Defender para servidores y Defender para punto de conexión detectan amenazas en el nivel de sistema operativo, que incluyen las detecciones del comportamiento de las máquinas virtuales y la detección de ataques sin archivos, lo que genera alertas de seguridad detalladas y aceleran la evaluación de prioridades de las alertas, la correlación y el tiempo de respuesta de bajada. Más información sobre las alertas para máquinas de Windows Más información sobre las alertas para máquinas de Linux Más información sobre las alertas de DNS |
Proporcionado por MDE |
|
Detección de amenazas en el nivel de red (alertas de seguridad sin agente) | Defender para servidores detecta las amenazas que van dirigidas al plano de control en la red, incluidas las alertas de seguridad basadas en red para máquinas virtuales de Azure. Más información | No se admite en el plan 1 | |
Complemento de Administración de vulnerabilidades de Microsoft Defender (MDVM) | Mejore los inventarios consolidados de activos del programa de administración de vulnerabilidades, las evaluaciones de líneas base de seguridad, la característica de bloqueo de aplicaciones, etc. Más información. | No se admite en el plan 1 | |
Cumplimiento normativo y directiva de seguridad | Personalice una directiva de seguridad para su suscripción y compare también la configuración de los recursos con requisitos en estándares del sector, regulaciones y pruebas comparativas. Más información sobre el cumplimiento normativo y las directivas de seguridad | No se admite en el plan 1 | |
Ingesta de datos gratuita (500 MB) en áreas de trabajo de Log Analytics | La ingesta de datos gratuita está disponible para tipos de datos específicos en áreas de trabajo de Log Analytics. La ingesta de datos se calcula por nodo, por área de trabajo notificada y por día. Está disponible para todas las áreas de trabajo que tengan instalada una solución de seguridad o antimalware. | No se admite en el plan 1 | |
Actualizaciones y revisiones del sistema | Corrección de Azure Update Manager de recursos incorrectos y recomendaciones está disponible sin costo adicional para las máquinas habilitadas para Arc. | No se admite en el plan 1 | |
Acceso a máquinas virtuales Just-In-Time | El acceso a máquinas virtuales Just-In-Time bloquea los puertos de la máquina para reducir la superficie expuesta a ataques. Para usar esta característica, Defender for Cloud debe estar habilitado en la suscripción. | No se admite en el plan 1 | |
Supervisión de la integridad de los archivos | La supervisión de la integridad de los archivos examina los archivos y registros de los cambios que podrían indicar un ataque. Se usa un método de comparación para determinar si se han realizado modificaciones sospechosas en los archivos. | No se admite en el plan 1 | |
Protección de hosts de Docker | Evalúa los contenedores hospedados en máquinas Linux que ejecutan contenedores de Docker y los compara con el punto de referencia de Docker de Center for Internet Security (CIS). | No se admite en el plan 1 | |
Mapa de red | Proporciona una vista geográfica de las recomendaciones para proteger los recursos de red. | No se admite en el plan 1 | |
Examen sin agente | Examina las máquinas virtuales de Azure y usa las API en la nube para recopilar datos. | No se admite en el plan 1 |
Nota
Una vez habilitado un plan, comienza un período de prueba de 30 días. No hay ninguna manera de detener, pausar o extender este período de prueba. Para disfrutar de la prueba completa de 30 días, asegúrese de planear con antelación para cumplir con sus propósitos de evaluación.
Selección de una solución de evaluación de vulnerabilidades
En Defender para servidores hay disponibles un par de opciones de evaluación de vulnerabilidades:
Administración de vulnerabilidades de Microsoft Defender: integrado con Defender para punto de conexión.
Disponible tanto en el plan 1 de Microsoft Defender para servidores, como en el plan 2 de Microsoft Defender para servidores.
La Administración de vulnerabilidades de Defender está habilitada de manera predeterminada en las máquinas incorporadas a Defender para punto de conexión.
Tiene los mismos requisitos previos de Windows, Linux y red que Defender para punto de conexión.
No se requiere software adicional.
Nota
Las funcionalidades del complemento de la Administración de vulnerabilidades de Microsoft Defender se incluyen en el Plan 2 de Defender para servidores. Esto proporciona inventarios consolidados, nuevas valoraciones y herramientas de mitigación para mejorar aún más el programa de administración de vulnerabilidades. Para obtener más información, consulte Funcionalidades de Administración de vulnerabilidades para servidores.
Las funcionalidades del complemento de Administración de vulnerabilidades de Defender solo están disponibles a través del portal de Microsoft Defender 365.
Pasos siguientes
Después de seguir estos pasos, examine Azure Arc y los requisitos del agente y la extensión.