Visão geral do Microsoft Defender para Servidores

O Microsoft Defender para Servidores é um dos planos fornecidos pelos recursos de segurança aprimorados do Microsoft Defender para Nuvem. O Defender para Servidores protege seus computadores Windows e Linux no Azure, AWS, GCP e no local.

Planos do Defender para Servidores

O Defender para Servidores fornece dois planos que você pode escolher:

Planejar recursos

A tabela a seguir resume o que está incluído em cada plano.

Recurso Detalhes Plano 1 do Defender para Servidores Plano 2 do Defender para Servidores
Exibição unificada O portal do Defender para Nuvem exibe os alertas do Defender para Ponto de Extremidade. Em seguida, você pode fazer drill down no portal do Defender para Ponto de Extremidade, com informações adicionais como a árvore de processo de alerta, o grafo de incidentes e uma linha do tempo detalhada do computador mostrando dados históricos de até seis meses.
Provisionamento automático de MDE Provisionamento automático do Defender para Ponto de Extremidade de recursos do Azure, do AWS e do GCP.
Gerenciamento de ameaças e de vulnerabilidades da Microsoft Descubra vulnerabilidades e configurações incorretas em tempo real com o Microsoft Defender para Ponto de Extremidade, sem a necessidade de outros agentes nem verificações periódicas. Saiba mais.
Detecção de ameaças para o nível do SO (baseado em agente) O Defender para Servidores e o MDPE (Microsoft Defender para Ponto de Extremidade) detectam ameaças no nível do SO, incluindo detecções comportamentais de VM e Detecção de ataque sem arquivos, o que gera alertas de segurança detalhados que aceleram a triagem de alertas, a correlação e o tempo de resposta downstream.
Saiba mais
Detecção de ameaças para nível de rede (sem agente) O Defender para servidores detecta ameaças direcionadas ao plano de controle na rede, incluindo detecções baseadas em rede para máquinas virtuais do Azure.
Política de Segurança e Conformidade Regulatória Personalize uma política de segurança para sua assinatura e também compare a configuração de seus recursos com requisitos em padrões, regulamentos e parâmetros de comparação do setor.
Avaliação de vulnerabilidade integrada da plataforma Qualys Use o verificador Qualys para identificação em tempo real de vulnerabilidades em VMs híbridas e do Azure. Tudo é tratado pelo Defender para Nuvem. Você não precisa ter uma licença e nem mesmo uma conta do Qualys. Saiba mais.
Ingestão de dados gratuita de 500 MB do Log Analytics O Defender para Nuvem utiliza o Azure Monitor para coletar dados das VMs e servidores do Azure, usando o agente do Log Analytics.
AAC (controles de aplicativos adaptáveis) Os AACs no Defender para Nuvem definem listas de permissões de aplicativos seguros conhecidos para computadores.
FIM (Monitoramento de Integridade de Arquivo) O FIM (monitoramento de alterações) examina arquivos e registros para detectar alterações que possam indicar um ataque. Um método de comparação é usado para determinar se modificações suspeitas foram feitas em arquivos.
Acesso à VM Just-In-Time para portas de gerenciamento O Defender para Nuvem fornece acesso JIT, bloqueando portas de computador para reduzir a superfície de ataque do computador.
Proteção de rede adaptável A filtragem do tráfego de e para recursos com NSGs (grupos de segurança de rede) melhora a postura de segurança da rede. Você pode aprimorar ainda mais a segurança ao restringir as regras do NSG com base nos padrões de tráfego reais.
Proteção de host do Docker O Defender para Nuvem avalia os contêineres hospedados em computadores Linux que executam contêineres do Docker e os compara com o Parâmetro de Referência do Docker do CIS (Center for Internet Security). Saiba mais.

Observação

Se você habilitar o Defender para Nuvem apenas no nível do workspace, ele não habilitará o acesso just-in-time à VM, os controles de aplicativos adaptáveis e as detecções de rede para recursos do Azure.

Quer saber mais? Assista a uma visão geral dos recursos avançados de proteção de carga de trabalho no Defender para Servidores em nossa série Defender para Nuvem em Campo.

Provisionamento

Quando você habilita o Plano 1 ou Plano 2 do Defender para Servidores e habilita a integração unificada do Defender para Ponto de Extremidade, o agente do Defender para Ponto de Extremidade é provisionado automaticamente em todos os computadores com suporte na assinatura.

  • Computadores Windows do Azure: o Defender para Nuvem implanta a extensão MDE.Windows. A extensão provisiona o Defender para Ponto de Extremidade e o conecta ao back-end do Defender para Ponto de Extremidade.
  • Computadores Linux do Azure: o Defender para Nuvem coleta os registros de auditoria dos computadores Linux usando o auditd, uma das estruturas de auditoria mais comuns do Linux. Para obter uma lista dos alertas do Linux, confira a Tabela de referência de alertas.
  • Local: o Defender para Nuvem integra-se ao Azure Arc usando o agente do Azure Connected Machine. Saiba como conectar seus computadores locais ao Microsoft Defender para Nuvem.
  • Multinuvem: o Defender para Nuvem usa o Azure Arc para garantir que esses computadores não Azure sejam vistos como recursos do Azure. Saiba como conectar suas contas do AWS e suas contas do GCP ao Microsoft Defender para Nuvem.

Dica

Para obter detalhes sobre quais recursos do Defender para Servidores são relevantes para computadores em execução em outros ambientes de nuvem, confira Recursos com suporte para máquinas virtuais e servidores.

Como simular alertas

Você pode simular alertas baixando um dos seguintes guias estratégicos:

Saiba mais

Você pode conferir os seguintes blogs:

Próximas etapas

Neste artigo, você aprendeu sobre o Microsoft Defender para Servidores.