Sélectionner un plan Defender pour serveurs

Cet article vous aide à sélectionner le plan Microsoft Defender pour serveurs qui convient à votre organisation.

Defender pour serveurs est l’un des plans payés fournis par Microsoft Defender pour le cloud.

Avant de commencer

Cet article est le quatrième du guide de planification Defender pour serveurs. Avant de commencer, passez en revue les articles précédents :

  1. Commencez à planifier votre déploiement
  2. Comprendre où vos données sont stockées et les exigences de l’espace de travail Log Analytics
  3. Passer en revue les exigences d’accès et de rôle

Analyse des plans

Vous pouvez choisir parmi deux plans payants :

  • Defender pour serveurs Plan 1 est de niveau d’entrée et doit être activé au niveau de l’abonnement. Voici quelques fonctionnalités :

    • La gestion de la posture de sécurité cloud (CSPM) de base est fournie gratuitement par Defender pour le cloud.

      • Pour les machines virtuelles Azure et les machines Amazon Web Services (AWS) et Google Cloud Platform (GCP), vous n’avez pas besoin qu’un plan Defender pour le cloud soit activé pour utiliser les fonctionnalités CSPM fondamentales.
      • Pour le serveur local, pour recevoir les recommandations de configuration, les machines doivent être intégrées à Azure avec Azure Arc, et Defender pour serveurs doit être activé.
    • Les fonctionnalités de détection et de réponse de point de terminaison (EDR) sont fournies par Microsoft Defender pour point de terminaison Plan 2.

  • Defender pour serveurs Plan 2 fournit toutes les fonctionnalités. Le plan doit être activé au niveau de l’abonnement et au niveau de l’espace de travail pour obtenir une couverture complète des fonctionnalités. Voici quelques fonctionnalités :

    • Toutes les fonctionnalités qui sont fournies par Defender pour serveurs Plan 1.
    • Plus de fonctionnalités de détection et de réponse étendues (XDR).

Notes

Les plans 1 et 2 de Defender pour serveurs ne sont pas identiques aux plans 1 et 2 de Defender pour point de terminaison.

Fonctionnalités du plan

Fonctionnalité Détails Plan 1 Plan 2
Intégration de Defender pour point de terminaison Defender pour serveurs s’intègre à Defender pour point de terminaison et protège les serveurs avec toutes les fonctionnalités, notamment :

- Réduction de la surface d’attaque pour réduire le risque d’attaque.

- Protection de nouvelle génération, y compris analyse et protection en temps réel et Microsoft Defender Antivirus.

– Détection et réponse de point de terminaison, y compris analyse des menaces, investigation et réponse automatisées, chasse avancée et notifications d’attaque de point de terminaison.

– Évaluation et atténuation des vulnérabilités, fournies par la Gestion des vulnérabilités de Microsoft Defender (MDVM) dans le cadre de l’intégration de Defender pour point de terminaison. Avec le Plan 2, vous pouvez obtenir des fonctionnalités MDVM premium, fournies par le module complémentaire MDVM.
Gestion des licences Defender pour serveurs couvre les licences pour Defender pour point de terminaison. Les licences sont facturées à l’heure et non par poste, ce qui réduit les coûts en ne protégeant les machines virtuelles que quand elles sont en cours d’utilisation.
Approvisionnement Defender pour point de terminaison Defender pour serveurs approvisionne automatiquement le capteur Defender pour point de terminaison sur chaque machine prise en charge connectée à Defender pour le cloud.
Vue unifiée Les alertes Defender pour point de terminaison s’affichent dans le portail Defender pour le cloud. Vous pouvez obtenir des informations détaillées dans le portail Defender pour point de terminaison.
Détection des menaces au niveau du système d’exploitation (basé sur un agent) Defender pour serveurs et Defender pour point de terminaison détectent les menaces au niveau du système d’exploitation. Ils utilisent notamment les détections comportementales des machines virtuelles et la détection des attaques sans fichier, qui génèrent des alertes de sécurité détaillées permettant d’accélérer le tri des alertes, la corrélation et le temps de réponse en aval.

En savoir plus sur les alertes pour les machines Windows

En savoir plus sur les alertes pour les machines Linux


En savoir plus sur les alertes pour DNS

Fourni par MDE
Détection des menaces au niveau du réseau (alerte de sécurité sans agent) Defender pour serveurs détecte les menaces qui sont dirigées vers le plan de contrôle sur le réseau, notamment grâce à des alertes de sécurité basées sur le réseau pour les machines virtuelles Azure. En savoir plus Non pris en charge dans le Plan 1
Module complémentaire de Gestion des vulnérabilités de Microsoft Defender (MDVM) Améliorez vos inventaires d’actifs consolidés du programme de gestion des vulnérabilités, les évaluations des bases de référence de sécurité, la fonctionnalité de bloc d’application, etc. En savoir plus. Non pris en charge dans le Plan 1
Stratégie de sécurité et Conformité réglementaire Personnalisez une stratégie de sécurité pour votre abonnement et comparez également la configuration de vos ressources aux exigences en matière de normes, réglementations et benchmarks du secteur. En savoir plus sur la conformité réglementaire et lesstratégies de sécurité Non pris en charge dans le Plan 1
Évaluation des vulnérabilités Qualys En guise d’alternative à la Gestion des vulnérabilités de Defender, Defender pour le cloud peut déployer un scanneur Qualys et afficher les résultats. Vous n’avez pas besoin d’une licence ou d’un compte Qualys. Non pris en charge dans le Plan 1
Contrôles d’application adaptative Les contrôles d’application adaptatifs définissent des listes d’autorisation d’applications sécurisées connues pour les machines. Pour utiliser cette fonctionnalité, Defender pour le cloud doit être activé sur l’abonnement. Non pris en charge dans le Plan 1
Ingestion de données gratuite (500 Mo) vers les espaces de travail Log Analytics L’ingestion de données gratuite est disponible pour des types de données spécifiques vers les espaces de travail Log Analytics. L’ingestion des données est calculée par nœud, par espace de travail faisant l’objet d’un rapport et par jour. Elle est disponible pour chaque espace de travail sur lequel une solution de type Sécurité ou Anti-programme malveillant est installée. Non pris en charge dans le Plan 1
Correction gratuite d’Azure Update Manager pour les machines Arc La correction par Azure Update Manager des ressources malsaines et des recommandations est disponible sans frais supplémentaires pour les machines Arc. Non pris en charge dans le Plan 1
Accès juste-à-temps aux machines virtuelles L’accès juste-à-temps aux machines virtuelles verrouille les ports de la machine pour réduire la surface d’attaque. Pour utiliser cette fonctionnalité, Defender pour le cloud doit être activé sur l’abonnement. Non pris en charge dans le Plan 1
Sécurisation adaptative du réseau La sécurisation renforcée du réseau filtre le trafic entrant et sortant des ressources à l’aide des groupes de sécurité réseau (NSG) afin d’améliorer votre posture de sécurité réseau. Améliorez davantage la sécurité en renforçant les règles de groupe de sécurité réseau en fonction des modèles de trafic réels. Pour utiliser cette fonctionnalité, Defender pour le cloud doit être activé sur l’abonnement. Non pris en charge dans le Plan 1
Supervision de l’intégrité des fichiers L’analyse de l’intégrité des fichiers examine les fichiers et registres pour détecter des modifications susceptibles d’indiquer une attaque. Une méthode de comparaison est utilisée pour déterminer si des modifications suspectes ont été apportées aux fichiers. Non pris en charge dans le Plan 1
Sécurisation renforcée de l’hôte Docker Évalue les conteneurs hébergés sur des machines Linux exécutant des conteneurs Docker, puis les compare au Center for Internet Security (CIS) Docker Benchmark. Non pris en charge dans le Plan 1
Mappage réseau Fournit une vue géographique des recommandations pour le renforcement de vos ressources réseau. Non pris en charge dans le Plan 1
Analyse sans agent Analyse les machines virtuelles Azure à l’aide d’API cloud pour collecter des données. Non pris en charge dans le Plan 1

Notes

Une fois qu’un plan est activé, une période d’essai de 30 jours commence. Il n’existe aucun moyen d’arrêter, de suspendre ou de prolonger cette période d’essai. Pour profiter de la version d’évaluation complète de 30 jours, veillez à planifier à l’avance pour répondre à vos objectifs d’évaluation.

Sélectionner une solution d’évaluation des vulnérabilités

Quelques options d’évaluation des vulnérabilités sont disponibles dans Defender pour serveurs :

  • Gestion des vulnérabilités de Microsoft Defender : intégré à Defender pour point de terminaison.

    • Disponible dans Defender pour serveurs Plan 1 et Defender pour serveurs Plan 2.

    • La gestion des vulnérabilités de Defender est activée par défaut sur les machines avec intégration de Defender pour point de terminaison.

    • Présente les mêmes prérequis Windows, Linux et réseau que Defender pour point de terminaison.

    • Aucun logiciel supplémentaire n’est requis.

      Notes

      Les fonctionnalités du module complémentaire Gestion des vulnérabilités Microsoft Defender sont incluses dans Defender pour serveurs Plan 2. Vous disposez ainsi d’inventaires regroupés, de nouvelles évaluations et d’outils d’atténuation qui viennent enrichir votre programme de gestion des vulnérabilités. Pour plus d’informations, consultez Fonctionnalités de gestion des vulnérabilités pour les serveurs.

      Les fonctionnalités du module complémentaire de gestion des vulnérabilités de Defender ne sont disponibles que par le biais du portail Microsoft Defender 365.

  • Analyse de vulnérabilité Qualys : fournie par l’intégration Qualys de Defender pour le cloud.

    • Disponible uniquement dans Defender pour serveurs Plan 2.
    • Idéale si vous utilisez une solution de détection et de réponse de point de terminaison tierce ou une solution basée sur Fanotify. Dans ces scénarios, vous ne pourrez peut-être pas déployer Defender pour point de terminaison pour l’évaluation des vulnérabilités.
    • La solution Qualys intégrée à Defender pour le cloud ne prend pas en charge une configuration de proxy et ne peut pas se connecter à un déploiement Qualys existant. Les résultats des vulnérabilités sont disponibles uniquement dans Defender pour le cloud.

Étapes suivantes

Après avoir suivi ces étapes de planification, passez en revue les exigences d’Azure Arc et de l’agent, et de l’extension.