Prise en charge pour Microsoft Defender pour serveurs

Cet article résume les informations de prise en charge pour le plan Defender pour serveurs dans Microsoft Defender pour le cloud.

Configuration requise pour le réseau

Vérifiez que les points de terminaison suivants sont configurés pour l'accès sortant afin que l’extension Azure Arc puisse se connecter à Microsoft Defender pour le cloud afin d’envoyer des données et des événements de sécurité :

  • Pour les déploiements multicloud Defender pour serveur, assurez-vous que les adresses et les ports requis par Azure Arc sont ouverts.

  • Pour les déploiements avec des connecteurs GCP, ouvrez le port 443 pour ces URL :

    • osconfig.googleapis.com
    • compute.googleapis.com
    • containeranalysis.googleapis.com
    • agentonboarding.defenderforservers.security.azure.com
    • gbl.his.arc.azure.com
  • Pour les déploiements avec des connecteurs AWS, ouvrez le port 443 pour ces URL :

    • ssm.<region>.amazonaws.com
    • ssmmessages.<region>.amazonaws.com
    • ec2messages.<region>.amazonaws.com
    • gbl.his.arc.azure.com

Prise en charge du cloud Azure

Ce tableau récapitule la prise en charge du cloud Azure pour les fonctionnalités de Defender pour serveurs.

Fonctionnalité/Plan Microsoft Azure Azure Government Microsoft Azure géré par 21Vianet
21Vianet
Intégration de Microsoft Defender for Endpoint GA GA N/D
Normes de conformité
Les normes de conformité peuvent différer selon le type de cloud.
GA Disponibilité générale GA
Recommandations concernant le point de référence de sécurité Microsoft Cloud pour le renforcement du système d’exploitation GA Disponibilité générale GA
Analyse sans agent des vulnérabilités des machines virtuelles GA N/D N/D
Analyse des vulnérabilités des machines virtuelles – Capteur Microsoft Defender for Endpoint GA N/D N/D
Analyse des vulnérabilités des machines virtuelles – Qualys GA N/D N/D
Accès juste-à-temps aux machines virtuelles GA Disponibilité générale GA
Supervision de l’intégrité des fichiers GA Disponibilité générale GA
Contrôles d’application adaptative GA Disponibilité générale GA
Durcissement réseau adaptatif GA N/D N/D
Sécurisation renforcée de l’hôte Docker GA Disponibilité générale GA
Analyse des secrets sans agent GA N/D NA
Analyse des programmes malveillants sans agent Aperçu N/D N/D

Prise en charge des machines Windows

Le tableau suivant présente la prise en charge des fonctionnalités pour les machines Windows dans Azure, Azure Arc et autres clouds.

Fonctionnalité *Machines virtuelles Azure
Groupes de machines virtuelles identiques (orchestration flexible
Machines avec Azure Arc Defender pour les serveurs requis
Intégration de Microsoft Defender for Endpoint
(sur les versions prises en charge)
Oui
Analytique comportementale des machines virtuelles (et alertes de sécurité) Oui
Alertes de sécurité sans fichier Oui
Alertes de sécurité réseau - Oui
Accès juste-à-temps aux machines virtuelles - Oui
Analyseur de vulnérabilités intégré Qualys Oui
Supervision de l’intégrité des fichiers Oui
Contrôles d’application adaptative Oui
Mappage réseau - Oui
Durcissement réseau adaptatif - Oui
Tableau de bord et rapports de conformité réglementaire Oui
Sécurisation renforcée de l’hôte Docker - - Oui
Évaluation des correctifs de système d’exploitation manquants Azure : Non

Avec Azure Arc : oui
Évaluation des erreurs de configuration de la sécurité Azure : Non

Avec Azure Arc : oui
Évaluation de la protection des points de terminaison Azure : Non

Avec Azure Arc : oui
Évaluation du chiffrement des disques
(scénarios pris en charge)
- Non
Évaluation des vulnérabilités tierces (BYOL) - Non
Évaluation de la sécurité réseau - Non

Prise en charge des machines Linux

Le tableau suivant présente la prise en charge des fonctionnalités pour les machines Linux dans Azure, Azure Arc et autres clouds.

Fonctionnalité Machines virtuelles Azure
Groupes de machines virtuelles identiques (orchestration flexible
Machines avec Azure Arc Defender pour les serveurs requis
Intégration de Microsoft Defender for Endpoint Oui
Analytique comportementale des machines virtuelles (et alertes de sécurité)
(sur les versions prises en charge)
Oui
Alertes de sécurité sans fichier - - Oui
Alertes de sécurité réseau - Oui
Accès juste-à-temps aux machines virtuelles - Oui
Analyseur de vulnérabilités intégré Qualys Oui
Supervision de l’intégrité des fichiers Oui
Contrôles d’application adaptative Oui
Mappage réseau - Oui
Durcissement réseau adaptatif - Oui
Tableau de bord et rapports de conformité réglementaire Oui
Sécurisation renforcée de l’hôte Docker Oui
Évaluation des correctifs de système d’exploitation manquants Azure : Non

Avec Azure Arc : oui
Évaluation des erreurs de configuration de la sécurité Azure : Non

Avec Azure Arc : oui
Évaluation de la protection des points de terminaison - - Non
Évaluation du chiffrement des disques
(pour les
)
- Non
Évaluation des vulnérabilités tierces (BYOL) - Non
Évaluation de la sécurité réseau - Non

Multicloud machines

Le tableau suivant présente la prise en charge des fonctionnalités pour les machines AWS et GCP.

Fonctionnalité Disponibilité dans AWS Disponibilité dans GCP
Intégration de Microsoft Defender for Endpoint
Analytique comportementale des machines virtuelles (et alertes de sécurité)
Alertes de sécurité sans fichier
Alertes de sécurité réseau - -
Accès juste-à-temps aux machines virtuelles -
Analyseur de vulnérabilités intégré Qualys
Supervision de l’intégrité des fichiers
Contrôles d’application adaptative
Mappage réseau - -
Durcissement réseau adaptatif - -
Tableau de bord et rapports de conformité réglementaire
Sécurisation renforcée de l’hôte Docker
Évaluation des correctifs de système d’exploitation manquants
Évaluation des erreurs de configuration de la sécurité
Évaluation de la protection des points de terminaison
Évaluation du chiffrement des disques
(pour les
)

(pour les
)
Évaluation des vulnérabilités tierces - -
Évaluation de la sécurité réseau - -
Explorateur de sécurité du cloud -
Analyse des secrets sans agent
Analyse des programmes malveillants sans agent

Prise en charge d’Endpoint Protection

Le tableau suivant fournit une matrice des solutions Endpoint Protection prises en charge. Le tableau indique si vous pouvez utiliser Microsoft Defender pour le cloud pour installer chaque solution.

Solution Plateformes prises en charge Installation de Defender pour le cloud
Antivirus Microsoft Defender Windows Server 2016 ou version ultérieure Non (intégré au système d’exploitation)
System Center Endpoint Protection (logiciel anti-programme malveillant de Microsoft) Windows Server 2012 R2 Via l’extension
Trend Micro - Deep Security Windows Server (tous) Non
Symantec v12.1.1100+ Windows Server (tous) Non
McAfee v10+ Windows Server (tous) Non
McAfee v10+ Linux (GA) Non
Microsoft Defender pour point de terminaison pour Linux1 Linux (GA) Via l’extension
Solution unifiée Microsoft Defender for Endpoint 2 Windows Server 2012 R2 et Windows 2016 Via l’extension
Sophos V9+ Linux (GA) Non

1 il ne suffit pas d’avoir Microsoft Defender pour point de terminaison sur la machine Linux. Celle-ci n’apparaîtra saine que si la fonctionnalité d’analyse Always On (également appelée protection en temps réel ou RTP) est active. Par défaut, la fonctionnalité RTP est désactivée pour éviter tout conflit avec d’autres logiciels AV.

2 Avec la solution unifiée Defender for Endpoint sur Server 2012 R2, elle installe automatiquement Microsoft Defender Antivirus en mode actif. Pour Windows Server 2016, Microsoft Defender Antivirus est intégré au système d’exploitation.

Étapes suivantes

Commencez à planifier votre déploiement de Defender pour serveurs.