Sélectionner un plan Defender pour serveurs
Cet article vous aide à sélectionner le plan Microsoft Defender pour serveurs qui convient à votre organisation.
Defender pour serveurs est l’un des plans payés fournis par Microsoft Defender pour le cloud.
Avant de commencer
Cet article est le quatrième du guide de planification Defender pour serveurs. Avant de commencer, passez en revue les articles précédents :
- Commencez à planifier votre déploiement
- Comprendre où vos données sont stockées et les exigences de l’espace de travail Log Analytics
- Passer en revue les exigences d’accès et de rôle
Analyse des plans
Vous pouvez choisir parmi deux plans payants :
Defender pour serveurs Plan 1 est de niveau d’entrée et doit être activé au niveau de l’abonnement. Voici quelques fonctionnalités :
La gestion de la posture de sécurité cloud (CSPM) de base est fournie gratuitement par Defender pour le cloud.
- Pour les machines virtuelles Azure et les machines Amazon Web Services (AWS) et Google Cloud Platform (GCP), vous n’avez pas besoin qu’un plan Defender pour le cloud soit activé pour utiliser les fonctionnalités CSPM fondamentales.
- Pour le serveur local, pour recevoir les recommandations de configuration, les machines doivent être intégrées à Azure avec Azure Arc, et Defender pour serveurs doit être activé.
Les fonctionnalités de détection et de réponse de point de terminaison (EDR) sont fournies par Microsoft Defender pour point de terminaison Plan 2.
Defender pour serveurs Plan 2 fournit toutes les fonctionnalités. Le plan doit être activé au niveau de l’abonnement et au niveau de l’espace de travail pour obtenir une couverture complète des fonctionnalités. Voici quelques fonctionnalités :
- Toutes les fonctionnalités qui sont fournies par Defender pour serveurs Plan 1.
- Plus de fonctionnalités de détection et de réponse étendues (XDR).
Notes
Les plans 1 et 2 de Defender pour serveurs ne sont pas identiques aux plans 1 et 2 de Defender pour point de terminaison.
Fonctionnalités du plan
Fonctionnalité | Détails | Plan 1 | Plan 2 |
---|---|---|---|
Intégration de Defender pour point de terminaison | Defender pour serveurs s’intègre à Defender pour point de terminaison et protège les serveurs avec toutes les fonctionnalités, notamment : - Réduction de la surface d’attaque pour réduire le risque d’attaque. - Protection de nouvelle génération, y compris analyse et protection en temps réel et Microsoft Defender Antivirus. – Détection et réponse de point de terminaison, y compris analyse des menaces, investigation et réponse automatisées, chasse avancée et notifications d’attaque de point de terminaison. – Évaluation et atténuation des vulnérabilités, fournies par la Gestion des vulnérabilités de Microsoft Defender (MDVM) dans le cadre de l’intégration de Defender pour point de terminaison. Avec le Plan 2, vous pouvez obtenir des fonctionnalités MDVM premium, fournies par le module complémentaire MDVM. |
||
Gestion des licences | Defender pour serveurs couvre les licences pour Defender pour point de terminaison. Les licences sont facturées à l’heure et non par poste, ce qui réduit les coûts en ne protégeant les machines virtuelles que quand elles sont en cours d’utilisation. | ||
Approvisionnement Defender pour point de terminaison | Defender pour serveurs approvisionne automatiquement le capteur Defender pour point de terminaison sur chaque machine prise en charge connectée à Defender pour le cloud. | ||
Vue unifiée | Les alertes Defender pour point de terminaison s’affichent dans le portail Defender pour le cloud. Vous pouvez obtenir des informations détaillées dans le portail Defender pour point de terminaison. | ||
Détection des menaces au niveau du système d’exploitation (basé sur un agent) | Defender pour serveurs et Defender pour point de terminaison détectent les menaces au niveau du système d’exploitation. Ils utilisent notamment les détections comportementales des machines virtuelles et la détection des attaques sans fichier, qui génèrent des alertes de sécurité détaillées permettant d’accélérer le tri des alertes, la corrélation et le temps de réponse en aval. En savoir plus sur les alertes pour les machines Windows En savoir plus sur les alertes pour les machines Linux En savoir plus sur les alertes pour DNS |
Fourni par MDE |
|
Détection des menaces au niveau du réseau (alerte de sécurité sans agent) | Defender pour serveurs détecte les menaces qui sont dirigées vers le plan de contrôle sur le réseau, notamment grâce à des alertes de sécurité basées sur le réseau pour les machines virtuelles Azure. En savoir plus | Non pris en charge dans le Plan 1 | |
Module complémentaire de Gestion des vulnérabilités de Microsoft Defender (MDVM) | Améliorez vos inventaires d’actifs consolidés du programme de gestion des vulnérabilités, les évaluations des bases de référence de sécurité, la fonctionnalité de bloc d’application, etc. En savoir plus. | Non pris en charge dans le Plan 1 | |
Stratégie de sécurité et Conformité réglementaire | Personnalisez une stratégie de sécurité pour votre abonnement et comparez également la configuration de vos ressources aux exigences en matière de normes, réglementations et benchmarks du secteur. En savoir plus sur la conformité réglementaire et lesstratégies de sécurité | Non pris en charge dans le Plan 1 | |
Ingestion de données gratuite (500 Mo) vers les espaces de travail Log Analytics | L’ingestion de données gratuite est disponible pour des types de données spécifiques vers les espaces de travail Log Analytics. L’ingestion des données est calculée par nœud, par espace de travail faisant l’objet d’un rapport et par jour. Elle est disponible pour chaque espace de travail sur lequel une solution de type Sécurité ou Anti-programme malveillant est installée. | Non pris en charge dans le Plan 1 | |
Mises à jour et correctifs système | La correction par Azure Update Manager des ressources malsaines et des recommandations est disponible sans frais supplémentaires pour les machines Arc. | Non pris en charge dans le Plan 1 | |
Accès juste-à-temps aux machines virtuelles | L’accès juste-à-temps aux machines virtuelles verrouille les ports de la machine pour réduire la surface d’attaque. Pour utiliser cette fonctionnalité, Defender pour le cloud doit être activé sur l’abonnement. | Non pris en charge dans le Plan 1 | |
Supervision de l’intégrité des fichiers | L’analyse de l’intégrité des fichiers examine les fichiers et registres pour détecter des modifications susceptibles d’indiquer une attaque. Une méthode de comparaison est utilisée pour déterminer si des modifications suspectes ont été apportées aux fichiers. | Non pris en charge dans le Plan 1 | |
Sécurisation renforcée de l’hôte Docker | Évalue les conteneurs hébergés sur des machines Linux exécutant des conteneurs Docker, puis les compare au Center for Internet Security (CIS) Docker Benchmark. | Non pris en charge dans le Plan 1 | |
Mappage réseau | Fournit une vue géographique des recommandations pour le renforcement de vos ressources réseau. | Non pris en charge dans le Plan 1 | |
Analyse sans agent | Analyse les machines virtuelles Azure à l’aide d’API cloud pour collecter des données. | Non pris en charge dans le Plan 1 |
Notes
Une fois qu’un plan est activé, une période d’essai de 30 jours commence. Il n’existe aucun moyen d’arrêter, de suspendre ou de prolonger cette période d’essai. Pour profiter de la version d’évaluation complète de 30 jours, veillez à planifier à l’avance pour répondre à vos objectifs d’évaluation.
Sélectionner une solution d’évaluation des vulnérabilités
Quelques options d’évaluation des vulnérabilités sont disponibles dans Defender pour serveurs :
Gestion des vulnérabilités de Microsoft Defender : intégré à Defender pour point de terminaison.
Disponible dans Defender pour serveurs Plan 1 et Defender pour serveurs Plan 2.
La gestion des vulnérabilités de Defender est activée par défaut sur les machines avec intégration de Defender pour point de terminaison.
Présente les mêmes prérequis Windows, Linux et réseau que Defender pour point de terminaison.
Aucun logiciel supplémentaire n’est requis.
Notes
Les fonctionnalités du module complémentaire Gestion des vulnérabilités Microsoft Defender sont incluses dans Defender pour serveurs Plan 2. Vous disposez ainsi d’inventaires regroupés, de nouvelles évaluations et d’outils d’atténuation qui viennent enrichir votre programme de gestion des vulnérabilités. Pour plus d’informations, consultez Fonctionnalités de gestion des vulnérabilités pour les serveurs.
Les fonctionnalités du module complémentaire Gestion des vulnérabilités Defender ne sont disponibles que par le biais du portail Microsoft Defender 365.
Étapes suivantes
Après avoir suivi ces étapes de planification, passez en revue les exigences d’Azure Arc et de l’agent, et de l’extension.