Partager via


Migrer des serveurs de Microsoft Defender pour point de terminaison vers Microsoft Defender pour serveurs

S’applique à :

  • Microsoft Defender pour point de terminaison pour les serveurs
  • Microsoft Defender pour serveurs Plan 1 ou Plan 2

Cet article explique comment migrer vos serveurs de Defender pour point de terminaison vers Defender pour serveurs.

Defender pour point de terminaison est une plateforme de sécurité de point de terminaison d’entreprise conçue pour aider les organisations à prévenir, détecter, examiner et répondre aux menaces avancées. La licence Defender pour point de terminaison pour serveurs vous permet d’intégrer un serveur à Defender pour point de terminaison.

Defender pour les serveurs fait partie de l’offre Microsoft Defender pour le cloud, une solution de gestion de la posture de sécurité cloud (CSPM) et de protection de la charge de travail cloud (CWP) qui détecte les points faibles dans votre configuration cloud. Defender pour le cloud contribue également à renforcer la posture de sécurité globale de votre environnement et peut protéger les charges de travail dans les environnements multiclouds et hybrides contre l’évolution des menaces.

Bien que Defender pour point de terminaison pour les serveurs et Defender pour les serveurs offrent des fonctionnalités de protection des serveurs, Defender pour les serveurs est notre solution principale pour protéger les serveurs.

Comment faire migrer mes serveurs de Defender pour point de terminaison vers Defender pour le cloud ?

Si vous avez des serveurs intégrés à Defender pour point de terminaison, le processus de migration varie en fonction du type de machine, mais il existe un ensemble de prérequis partagés. Defender pour le cloud est un service basé sur un abonnement dans microsoft Portail Azure. Par conséquent, Defender pour le cloud et les plans sous-jacents comme Defender pour serveurs Plan 1 ou Plan 2 doivent être activés sur les abonnements Azure.

Avant d’activer Defender pour le cloud

Avant d’activer Defender pour le cloud, il est important de savoir comment gérer les stratégies antivirus et définir les exclusions nécessaires. Consultez les articles suivants :

Activer Defender pour les serveurs pour les machines virtuelles Azure et les machines non-Azure

Pour activer Defender pour les serveurs pour les machines virtuelles Azure et les serveurs non-Azure connectés via des serveurs avec Azure Arc, suivez ces conseils :

  1. Si vous n’utilisez pas déjà Azure, planifiez votre environnement en suivant Azure Well-Architected Framework.

  2. Activez Defender pour le cloud sur votre abonnement.

  3. Activez un plan Defender pour serveurs sur votre abonnement. Si vous utilisez Defender pour serveurs Plan 2, veillez à l’activer également sur l’espace de travail Log Analytics auquel vos machines sont connectées. Il vous permet d’utiliser des fonctionnalités facultatives, telles que la surveillance de l’intégrité des fichiers.

  4. Assurez-vous que l’intégration de Defender pour point de terminaison est activée sur votre abonnement. Si vous avez des abonnements Azure préexistants, vous pouvez voir l’un des deux boutons d’inscription ou les deux dans l’image suivante :

    Capture d’écran montrant comment activer l’intégration de Defender pour point de terminaison.

    Si vous avez l’un de ces boutons dans votre environnement, veillez à activer l’intégration pour les deux. Sur les nouveaux abonnements, les deux options sont activées par défaut, et vous ne voyez pas ces boutons dans votre environnement.

  5. Si vous envisagez d’utiliser Azure Arc, vérifiez que les exigences de connectivité sont remplies. Defender pour le cloud nécessite que toutes les machines locales et non-Azure soient connectées à l’aide de l’agent Azure Arc. En outre, Azure Arc ne prend pas en charge tous les systèmes d’exploitation pris en charge par Defender pour point de terminaison. Pour obtenir de l’aide sur votre processus de planification, consultez Déploiements Azure Arc.

  6. (Recommandé) Si vous souhaitez voir les résultats des vulnérabilités dans Defender pour le cloud, veillez à activer l’évaluation des vulnérabilités dans Defender pour le cloud.

    Capture d’écran montrant comment activer la gestion des vulnérabilités.

Comment faire migrer des machines virtuelles Azure existantes vers Defender pour le cloud ?

Pour les machines virtuelles Azure, aucune étape supplémentaire n’est requise. Ces appareils sont automatiquement intégrés à Defender pour le cloud en raison de l’intégration native entre la plateforme Azure et Defender pour le cloud.

Consultez Connecter vos machines non-Azure à Microsoft Defender pour le cloud avec Defender pour point de terminaison.

Comment faire migrer des machines locales vers Defender pour serveurs ?

Vous avez plusieurs options.

Comment faire migrer des machines virtuelles à partir d’environnements AWS ou GCP ?

Si vous utilisez Amazon Web Services (AWS) ou Google Cloud Platform (GCP), procédez comme suit pour migrer ces machines virtuelles :

  1. Créez un connecteur multicloud sur votre abonnement. Pour plus d’informations sur ce connecteur, consultez Comptes AWS ou projets GCP.

  2. Sur votre connecteur multicloud, activez Defender pour les serveurs sur les connecteurs AWS ou GCP .

  3. Activez l’approvisionnement automatique sur le connecteur multicloud pour l’agent Azure Arc, l’extension Defender pour point de terminaison et l’évaluation des vulnérabilités. Pour Defender pour les serveurs Plan 2, activez l’analyse de machine sans agent.

    Capture d’écran montrant comment activer l’approvisionnement automatique pour l’agent Azure Arc.

Pour plus d’informations, consultez les ressources suivantes :

Que se passe-t-il une fois que toutes les étapes de migration sont terminées ?

Une fois les étapes de migration appropriées terminées, Defender pour le cloud déploie l’extension MDE.Windows ou MDE.Linux sur vos machines virtuelles Azure et non-Azure connectées via Azure Arc (y compris les machines virtuelles dans le calcul AWS et GCP).

L’extension agit comme une interface de gestion et de déploiement, qui orchestre et encapsule les scripts d’installation de Defender pour point de terminaison à l’intérieur du système d’exploitation et reflète son état d’approvisionnement dans le plan de gestion Azure. Le processus d’installation reconnaît une installation existante de Defender pour point de terminaison et la connecte à Defender pour le cloud en ajoutant automatiquement des étiquettes de service Defender pour point de terminaison.

Si vous avez des appareils exécutant Windows Server 2012 R2 ou Windows Server 2016 et que ces appareils sont provisionnés avec la solution Defender pour point de terminaison basée sur Log Analytics héritée, le processus de déploiement de Defender pour le cloud déploie la solution unifiée Defender pour point de terminaison. Une fois le déploiement réussi, il arrête et désactive le processus Defender pour point de terminaison hérité (MsSense.exe) sur ces ordinateurs.

Voir aussi

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.