Prise en charge pour Microsoft Defender pour serveurs
Cet article résume les informations de prise en charge pour le plan Defender pour serveurs dans Microsoft Defender pour le cloud.
Configuration requise pour le réseau
Vérifiez que les points de terminaison suivants sont configurés pour l'accès sortant afin que l’extension Azure Arc puisse se connecter à Microsoft Defender pour le cloud afin d’envoyer des données et des événements de sécurité :
Pour les déploiements multicloud Defender pour serveur, assurez-vous que les adresses et les ports requis par Azure Arc sont ouverts.
Pour les déploiements avec des connecteurs GCP, ouvrez le port 443 pour ces URL :
osconfig.googleapis.com
compute.googleapis.com
containeranalysis.googleapis.com
agentonboarding.defenderforservers.security.azure.com
gbl.his.arc.azure.com
Pour les déploiements avec des connecteurs AWS, ouvrez le port 443 pour ces URL :
ssm.<region>.amazonaws.com
ssmmessages.<region>.amazonaws.com
ec2messages.<region>.amazonaws.com
gbl.his.arc.azure.com
Prise en charge du cloud Azure
Ce tableau récapitule la prise en charge du cloud Azure pour les fonctionnalités de Defender pour serveurs.
Prise en charge des machines Windows
Le tableau suivant présente la prise en charge des fonctionnalités pour les machines Windows dans Azure, Azure Arc et autres clouds.
Fonctionnalité | *Machines virtuelles Azure Groupes de machines virtuelles identiques (orchestration flexible |
Machines avec Azure Arc | Defender pour les serveurs requis |
---|---|---|---|
Intégration de Microsoft Defender for Endpoint | ✔ Disponible sur : Windows Server 2022, 2019, 2016, 2012 R2, 2008 R2 SP1, Windows 10/11 Entreprise multisession (anciennement Entreprise pour bureaux virtuels [EVD]) Non disponible sur : Machines virtuelles Azure exécutant Windows 10 ou Windows 11 (sauf si vous exécutez Windows 10/11 Entreprise multisession) |
✔ | Oui |
Analytique comportementale des machines virtuelles (et alertes de sécurité) | ✔ | ✔ | Oui |
Alertes de sécurité sans fichier | ✔ | ✔ | Oui |
Alertes de sécurité réseau | ✔ | - | Oui |
Accès juste-à-temps aux machines virtuelles | ✔ | - | Oui |
Analyseur de vulnérabilités intégré Qualys | ✔ | ✔ | Oui |
Supervision de l’intégrité des fichiers | ✔ | ✔ | Oui |
Mappage réseau | ✔ | - | Oui |
Tableau de bord et rapports de conformité réglementaire | ✔ | ✔ | Oui |
Sécurisation renforcée de l’hôte Docker | - | - | Oui |
Évaluation des correctifs de système d’exploitation manquants | ✔ | ✔ | Azure : Oui Avec Azure Arc : oui |
Évaluation des erreurs de configuration de la sécurité | ✔ | ✔ | Azure : Non Avec Azure Arc : oui |
Évaluation de la protection des points de terminaison | ✔ | ✔ | Azure : Non Avec Azure Arc : oui |
Évaluation du chiffrement des disques | ✔ (scénarios pris en charge) |
- | Non |
Évaluation des vulnérabilités tierces (BYOL) | ✔ | - | Non |
Évaluation de la sécurité réseau | ✔ | - | Non |
Mises à jour et correctifs système | ✔ | ✔ | Oui (Plan 2) |
Prise en charge des machines Linux
Le tableau suivant présente la prise en charge des fonctionnalités pour les machines Linux dans Azure, Azure Arc et autres clouds.
Multicloud machines
Le tableau suivant présente la prise en charge des fonctionnalités pour les machines AWS et GCP.
Étapes suivantes
Commencez à planifier votre déploiement de Defender pour serveurs.