Compatibilidad con Defender para servidores
En este artículo se resume la información de compatibilidad del plan de Defender para servidores en Microsoft Defender for Cloud.
Requisitos de red
Valide que los siguientes puntos de conexión estén configurados para el acceso de salida, de modo que la extensión de Azure Arc pueda conectarse a Microsoft Defender for Cloud para enviar eventos y datos de seguridad:
En el caso de las implementaciones de nubes múltiples de Defender para servidores, asegúrese de que las direcciones y puertos requeridos por Azure Arc estén abiertos.
Para las implementaciones con conectores de GCP, abra el puerto 443 a estas direcciones URL:
osconfig.googleapis.com
compute.googleapis.com
containeranalysis.googleapis.com
agentonboarding.defenderforservers.security.azure.com
gbl.his.arc.azure.com
Para las implementaciones con conectores de AWS, abra el puerto 443 a estas direcciones URL:
ssm.<region>.amazonaws.com
ssmmessages.<region>.amazonaws.com
ec2messages.<region>.amazonaws.com
gbl.his.arc.azure.com
Soporte técnico de la nube de Azure
En esta tabla se resume la compatibilidad de la nube de Azure con las características de Defender para servidores.
Compatibilidad con máquinas Windows
En la tabla siguiente se muestra la compatibilidad de características con máquinas Windows en Azure, Azure Arc y otras nubes.
Característica | *Máquinas virtuales de Azure VM Scale Sets (orquestación flexible) |
Máquinas habilitadas para Azure Arc | Se requiere Defender para servidores |
---|---|---|---|
Integración de Microsoft Defender for Endpoint | ✔ Disponible en: Windows Server 2022, 2019, 2016, 2012 R2 o 2008 R2 SP1, Sesión múltiple de Windows 10/11 Enterprise (anteriormente Enterprise para escritorios virtuales) No disponible en: máquinas virtuales de Azure Windows 10 o Windows 11 (excepto si se ejecuta la sesión múltiple de Windows 10/11 Enterprise) |
✔ | Sí |
Análisis del comportamiento de máquinas virtuales (y alertas de seguridad) | ✔ | ✔ | Sí |
Alertas de seguridad sin archivos | ✔ | ✔ | Sí |
Alertas de seguridad basadas en la red | ✔ | - | Sí |
Acceso de máquina virtual Just-In-Time | ✔ | - | Sí |
Detector de vulnerabilidades integrado de Qualys | ✔ | ✔ | Sí |
Supervisión de la integridad de los archivos | ✔ | ✔ | Sí |
Controles de aplicación adaptables | ✔ | ✔ | Sí |
Mapa de red | ✔ | - | Sí |
Protección de red adaptable | ✔ | - | Sí |
Panel e informes de cumplimiento normativo | ✔ | ✔ | Sí |
Protección de hosts de Docker | - | - | Sí |
Evaluación de revisiones de SO que faltan | ✔ | ✔ | Azure: No Habilitado para Azure Arc: Sí |
Evaluación de configuraciones de seguridad incorrectas | ✔ | ✔ | Azure: No Habilitado para Azure Arc: Sí |
Evaluación de EndPoint Protection | ✔ | ✔ | Azure: No Habilitado para Azure Arc: Sí |
Evaluación de Disk Encryption | ✔ (escenarios admitidos) |
- | No |
Evaluación de vulnerabilidades de terceros (BYOL) | ✔ | - | No |
Evaluación de la seguridad de red | ✔ | - | No |
Compatibilidad con máquinas Linux
En la tabla siguiente se muestra la compatibilidad de características con máquinas Linux en Azure, Azure Arc y otras nubes.
Máquinas de nube múltiple
En la tabla siguiente se muestra la compatibilidad de características con máquinas AWS y GCP.
Compatibilidad con Endpoint Protection
En la tabla siguiente se proporciona una matriz de soluciones admitidas de Endpoint Protection. La tabla indica si puede utilizar Defender for Cloud para instalar cada solución.
Solución | Plataformas compatibles | Instalación de Defender for Cloud |
---|---|---|
Antivirus de Microsoft Defender | Windows Server 2016 o posterior | No (integrado en el sistema operativo) |
System Center Endpoint Protection (Microsoft Antimalware) | Windows Server 2012 R2 | Mediante extensión |
Trend Micro: Deep Security | Windows Server (todos) | No |
Symantec v12.1.1100+ | Windows Server (todos) | No |
McAfee v10 o posterior | Windows Server (todos) | No |
McAfee v10 o posterior | Linux (GA) | No |
Microsoft Defender para punto de conexión para Linux1 | Linux (GA) | Mediante extensión |
Solución unificada de Microsoft Defender para punto de conexión2 | Windows Server 2012 R2 y Windows 2016 | Mediante extensión |
Sophos V9+ | Linux (GA) | No |
1 No basta con tener Microsoft Defender para punto de conexión en la máquina Linux: la máquina solo aparecerá como en buen estado si la característica de examen Always On (también conocida como protección en tiempo real [RTP]) está activa. De manera predeterminada, la característica de RTP está deshabilitada para evitar conflictos con otro software de AV.
2 Con la solución unificada de Microsoft Defender for Endpoint en Server 2012 R2, instala automáticamente el Antivirus de Microsoft Defender en modo activo. Para Windows Server 2016, Antivirus de Microsoft Defender está integrado en el sistema operativo.
Pasos siguientes
Empiece a planificar la implementación de Defender para servidores.