Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Microsoft Defender pour cloud vous permet d’intégrer des serveurs locaux et multiclouds via Microsoft Defender pour point de terminaison. Cette configuration protège les machines non-Azure sans avoir besoin d’agents supplémentaires et affiche tous les serveurs, Azure et non-Azure, dans une vue de sécurité unifiée.
Remarque
Pour connecter vos machines non-Azure via Azure Arc, consultez Connecter vos machines non-Azure à Microsoft Defender for Cloud avec Azure Arc.
Fonctionnement
L'intégration directe est une intégration native entre Defender for Endpoint et Defender for Cloud. Lorsque cette option est activée, les serveurs autres qu’Azure avec Defender pour point de terminaison apparaissent dans Defender pour Cloud sous l’abonnement sélectionné.
Defender pour Cloud utilise l’abonnement sélectionné pour les licences, la facturation, les alertes et les insights de sécurité. Cet abonnement ne prend pas en charge les fonctionnalités de gestion Azure telles qu’Azure Policy ou Guest Configuration. Utilisez d’autres outils pour gérer les paramètres de sécurité, tels que les stratégies antivirus, les règles de réduction de la surface d’attaque et les mises à jour.
Gérer les paramètres de sécurité
Disponibilité
Cette fonctionnalité est en disponibilité générale et prend en charge les serveurs locaux et les machines virtuelles multiclouds.
Les systèmes d’exploitation pris en charge incluent toutes les versions de serveur Windows Server et Linux prises en charge par Defender pour point de terminaison. Pour connaître les exigences spécifiques au système d’exploitation, consultez :
Cette fonctionnalité fonctionne avec les deux :
- Defender pour serveurs Plan 1 (P1)
- Defender pour serveurs Plan 2 (P2) (avec limitations)
Activer l’intégration directe
Lorsque vous activez l’intégration directe, Defender pour Cloud applique le paramètre aux serveurs existants et nouveaux intégrés à Defender pour point de terminaison dans le même locataire Microsoft Entra. Une fois que vous l’avez activé, vos serveurs apparaissent sous l’abonnement sélectionné et leurs alertes, données de vulnérabilité et inventaire s’intègrent à Defender for Cloud.
Avant de commencer :
- Vérifiez que vous disposez des autorisations requises :
- Autorisations liées au Propriétaire de l'abonnement sur l'abonnement que vous avez sélectionné pour l'intégration.
- Autorisations d’administrateur de sécurité Microsoft Entra (ou supérieur) sur le tenant.
- Si votre locataire dispose déjà d’une licence Defender pour point de terminaison pour serveurs, indiquez-le dans Defender pour cloud
- Passez en revue les limitations actuelles
Activation dans le portail Defender pour le cloud
Connectez-vous au portail Azure.
Recherchez et sélectionnez Defender pour Cloud.
Accédez àParamètres d’environnement>Intégration directe.
Activez l’intégration directe sur On.
Sélectionnez l’abonnement que vous souhaitez utiliser pour les serveurs intégrés via Defender pour point de terminaison.
Sélectionnez Enregistrer.
Les serveurs non-Azure peuvent prendre jusqu’à 24 heures pour apparaître dans l’abonnement sélectionné.
Déploiement de Defender for Endpoint sur vos serveurs
Déployez l’agent Defender pour point de terminaison de la même façon sur les serveurs Windows et Linux, avec ou sans intégration directe. Pour plus d’informations, consultez Intégrer des serveurs à Defender pour point de terminaison.
Limites actuelles
Prise en charge de plan : l'intégration directe fournit l'accès à toutes les fonctionnalités du Plan 1 de Defender pour serveurs. Certaines fonctionnalités de Defender pour serveurs Plan 2 nécessitent toujours Azure Arc. Si vous activez le plan 2, les serveurs directement intégrés obtiennent les fonctionnalités plan 1 + Gestion des vulnérabilités Defender .
Prise en charge multicloud : l'intégration directe prend en charge les machines virtuelles AWS et GCP à l'aide de l'agent Defender pour Endpoint. Toutefois, si vous connectez également votre compte AWS ou GCP à Defender for Servers via des connecteurs multiclouds, nous vous recommandons toujours d’utiliser Azure Arc.
Intégration simultanée : Defender pour Cloud met automatiquement en corrélation les serveurs intégrés via plusieurs méthodes. Les versions antérieures de l’agent Defender pour point de terminaison peuvent limiter ce comportement et, dans de rares cas, entraîner une facturation en double. Assurez-vous que les agents respectent ou dépassent ces versions minimales :
Système d’exploitation Version minimale de l’agent Windows Server 2019 et versions ultérieures 10.8555 Windows Server 2016 ou Windows 2012 R2
(solution moderne et unifiée)10.8560 Linux (AMD64) 30.101.23052.009 Linux (ARM64) 30.101.25022.004
Étapes suivantes
Après avoir intégré vos serveurs non-Azure, vous pouvez surveiller leur posture de sécurité et leur état de connexion dans Defender pour Cloud :