Prise en charge pour Microsoft Defender pour serveurs
Cet article résume les informations de prise en charge pour le plan Defender pour serveurs dans Microsoft Defender pour le cloud.
Configuration requise pour le réseau
Vérifiez que les points de terminaison suivants sont configurés pour l'accès sortant afin que l’extension Azure Arc puisse se connecter à Microsoft Defender pour le cloud afin d’envoyer des données et des événements de sécurité :
Pour les déploiements multicloud Defender pour serveur, assurez-vous que les adresses et les ports requis par Azure Arc sont ouverts.
Pour les déploiements avec des connecteurs GCP, ouvrez le port 443 pour ces URL :
osconfig.googleapis.com
compute.googleapis.com
containeranalysis.googleapis.com
agentonboarding.defenderforservers.security.azure.com
gbl.his.arc.azure.com
Pour les déploiements avec des connecteurs AWS, ouvrez le port 443 pour ces URL :
ssm.<region>.amazonaws.com
ssmmessages.<region>.amazonaws.com
ec2messages.<region>.amazonaws.com
gbl.his.arc.azure.com
Prise en charge du cloud Azure
Ce tableau récapitule la prise en charge du cloud Azure pour les fonctionnalités de Defender pour serveurs.
Prise en charge des machines Windows
Le tableau suivant présente la prise en charge des fonctionnalités pour les machines Windows dans Azure, Azure Arc et autres clouds.
Prise en charge des machines Linux
Le tableau suivant présente la prise en charge des fonctionnalités pour les machines Linux dans Azure, Azure Arc et autres clouds.
Multicloud machines
Le tableau suivant présente la prise en charge des fonctionnalités pour les machines AWS et GCP.
Prise en charge d’Endpoint Protection
Le tableau suivant fournit une matrice des solutions Endpoint Protection prises en charge. Le tableau indique si vous pouvez utiliser Microsoft Defender pour le cloud pour installer chaque solution.
Solution | Plateformes prises en charge | Installation de Defender pour le cloud |
---|---|---|
Antivirus Microsoft Defender | Windows Server 2016 ou version ultérieure | Non (intégré au système d’exploitation) |
System Center Endpoint Protection (logiciel anti-programme malveillant de Microsoft) | Windows Server 2012 R2 | Via l’extension |
Trend Micro - Deep Security | Windows Server (tous) | Non |
Symantec v12.1.1100+ | Windows Server (tous) | Non |
McAfee v10+ | Windows Server (tous) | Non |
McAfee v10+ | Linux (GA) | Non |
Microsoft Defender pour point de terminaison pour Linux1 | Linux (GA) | Via l’extension |
Solution unifiée Microsoft Defender for Endpoint 2 | Windows Server 2012 R2 et Windows 2016 | Via l’extension |
Sophos V9+ | Linux (GA) | Non |
1 il ne suffit pas d’avoir Microsoft Defender pour point de terminaison sur la machine Linux. Celle-ci n’apparaîtra saine que si la fonctionnalité d’analyse Always On (également appelée protection en temps réel ou RTP) est active. Par défaut, la fonctionnalité RTP est désactivée pour éviter tout conflit avec d’autres logiciels AV.
2 Avec la solution unifiée Defender for Endpoint sur Server 2012 R2, elle installe automatiquement Microsoft Defender Antivirus en mode actif. Pour Windows Server 2016, Microsoft Defender Antivirus est intégré au système d’exploitation.
Étapes suivantes
Commencez à planifier votre déploiement de Defender pour serveurs.