Partage via


Prise en charge pour Microsoft Defender pour serveurs

Cet article résume les informations de prise en charge pour le plan Defender pour serveurs dans Microsoft Defender pour le cloud.

Configuration requise pour le réseau

Vérifiez que les points de terminaison suivants sont configurés pour l'accès sortant afin que l’extension Azure Arc puisse se connecter à Microsoft Defender pour le cloud afin d’envoyer des données et des événements de sécurité :

  • Pour les déploiements multicloud Defender pour serveur, assurez-vous que les adresses et les ports requis par Azure Arc sont ouverts.

  • Pour les déploiements avec des connecteurs GCP, ouvrez le port 443 pour ces URL :

    • osconfig.googleapis.com
    • compute.googleapis.com
    • containeranalysis.googleapis.com
    • agentonboarding.defenderforservers.security.azure.com
    • gbl.his.arc.azure.com
  • Pour les déploiements avec des connecteurs AWS, ouvrez le port 443 pour ces URL :

    • ssm.<region>.amazonaws.com
    • ssmmessages.<region>.amazonaws.com
    • ec2messages.<region>.amazonaws.com
    • gbl.his.arc.azure.com

Prise en charge du cloud Azure

Ce tableau récapitule la prise en charge du cloud Azure pour les fonctionnalités de Defender pour serveurs.

Fonctionnalité/Plan Microsoft Azure Azure Government Microsoft Azure géré par 21Vianet
21Vianet
Intégration de Microsoft Defender for Endpoint GA GA N/D
Normes de conformité
Les normes de conformité peuvent différer selon le type de cloud.
GA Disponibilité générale GA
Recommandations concernant le point de référence de sécurité Microsoft Cloud pour le renforcement du système d’exploitation GA Disponibilité générale GA
Analyse sans agent des vulnérabilités des machines virtuelles GA N/D N/D
Analyse des vulnérabilités des machines virtuelles – Capteur Microsoft Defender for Endpoint GA N/D N/D
Analyse des vulnérabilités des machines virtuelles – Qualys GA N/D N/D
Accès juste-à-temps aux machines virtuelles GA Disponibilité générale GA
Supervision de l’intégrité des fichiers GA Disponibilité générale GA
Sécurisation renforcée de l’hôte Docker GA Disponibilité générale GA
Analyse des secrets sans agent GA N/D NA
Analyse des programmes malveillants sans agent GA N/D NA
Vérifications d’évaluation sans agent pour les solutions de détection et de réponse aux points de terminaison GA N/D NA
Mises à jour et correctifs système GA Disponibilité générale GA

Prise en charge des machines Windows

Le tableau suivant présente la prise en charge des fonctionnalités pour les machines Windows dans Azure, Azure Arc et autres clouds.

Fonctionnalité *Machines virtuelles Azure
Groupes de machines virtuelles identiques (orchestration flexible
Machines avec Azure Arc Defender pour les serveurs requis
Intégration de Microsoft Defender for Endpoint
Disponible sur : Windows Server 2022, 2019, 2016, 2012 R2, 2008 R2 SP1, Windows 10/11 Entreprise multisession (anciennement Entreprise pour bureaux virtuels [EVD])
Non disponible sur : Machines virtuelles Azure exécutant Windows 10 ou Windows 11 (sauf si vous exécutez Windows 10/11 Entreprise multisession)
Oui
Analytique comportementale des machines virtuelles (et alertes de sécurité) Oui
Alertes de sécurité sans fichier Oui
Alertes de sécurité réseau - Oui
Accès juste-à-temps aux machines virtuelles - Oui
Analyseur de vulnérabilités intégré Qualys Oui
Supervision de l’intégrité des fichiers Oui
Mappage réseau - Oui
Tableau de bord et rapports de conformité réglementaire Oui
Sécurisation renforcée de l’hôte Docker - - Oui
Évaluation des correctifs de système d’exploitation manquants Azure : Oui

Avec Azure Arc : oui
Évaluation des erreurs de configuration de la sécurité Azure : Non

Avec Azure Arc : oui
Évaluation de la protection des points de terminaison Azure : Non

Avec Azure Arc : oui
Évaluation du chiffrement des disques
(scénarios pris en charge)
- Non
Évaluation des vulnérabilités tierces (BYOL) - Non
Évaluation de la sécurité réseau - Non
Mises à jour et correctifs système Oui (Plan 2)

Prise en charge des machines Linux

Le tableau suivant présente la prise en charge des fonctionnalités pour les machines Linux dans Azure, Azure Arc et autres clouds.

Fonctionnalité Machines virtuelles Azure
Groupes de machines virtuelles identiques (orchestration flexible
Machines avec Azure Arc Defender pour les serveurs requis
Intégration de Microsoft Defender for Endpoint
(versions prises en charge)
Oui
Analytique comportementale des machines virtuelles (et alertes de sécurité)
versions prises en charge
Oui
Alertes de sécurité sans fichier - - Oui
Alertes de sécurité réseau - Oui
Accès juste-à-temps aux machines virtuelles - Oui
Analyseur de vulnérabilités intégré Qualys Oui
Supervision de l’intégrité des fichiers Oui
Mappage réseau - Oui
Tableau de bord et rapports de conformité réglementaire Oui
Sécurisation renforcée de l’hôte Docker Oui
Évaluation des correctifs de système d’exploitation manquants Azure : Oui

Avec Azure Arc : oui
Évaluation des erreurs de configuration de la sécurité Azure : Non

Avec Azure Arc : oui
Évaluation de la protection des points de terminaison - - Non
Évaluation du chiffrement des disques
scénarios pris en charge)
- Non
Évaluation des vulnérabilités tierces (BYOL) - Non
Évaluation de la sécurité réseau - Non
Mises à jour et correctifs système Oui (Plan 2)

Multicloud machines

Le tableau suivant présente la prise en charge des fonctionnalités pour les machines AWS et GCP.

Fonctionnalité Disponibilité dans AWS Disponibilité dans GCP
Intégration de Microsoft Defender for Endpoint
Analytique comportementale des machines virtuelles (et alertes de sécurité)
Alertes de sécurité sans fichier
Alertes de sécurité réseau - -
Accès juste-à-temps aux machines virtuelles -
Analyseur de vulnérabilités intégré Qualys
Supervision de l’intégrité des fichiers
Mappage réseau - -
Tableau de bord et rapports de conformité réglementaire
Sécurisation renforcée de l’hôte Docker
Évaluation des correctifs de système d’exploitation manquants
Évaluation des erreurs de configuration de la sécurité
Évaluation de la protection des points de terminaison
Évaluation du chiffrement des disques
(pour les
)

(pour les
)
Évaluation des vulnérabilités tierces - -
Évaluation de la sécurité réseau - -
Explorateur de sécurité du cloud -
Analyse des secrets sans agent
Analyse des programmes malveillants sans agent
Détection de point de terminaison et réponse
Mises à jour et correctifs système
(Avec Azure Arc)
✔ (Avec Azure Arc)

Étapes suivantes

Commencez à planifier votre déploiement de Defender pour serveurs.