Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Microsoft Defender para Endpoint e Gestão de Vulnerabilidades do Microsoft Defender se integram nativamente ao Defender para Nuvem para fornecer:
- Funcionalidades de segurança integrada: Os recursos de segurança fornecidos pelo Defender for Endpoint, Defender Vulnerability Management e Defender for Cloud trabalham juntos para fornecer proteção de ponta a ponta para computadores protegidos pelo plano Defender para Servidores.
- Licenciamento: o licenciamento do Defender para Servidores dá aos clientes os mesmos benefícios em seus servidores que o Defender para Endpoint Plano 2 fornece nos endpoints de cliente. O licenciamento é cobrado por hora em vez de por usuário, reduzindo os custos protegendo as VMs somente quando elas estiverem em uso.
- Provisionamento do Agente: o Defender para Nuvem pode provisionar automaticamente o sensor do Defender para Ponto de Extremidade nos computadores com suporte conectados ao Defender para Nuvem.
- Alertas unificados: alertas e dados de vulnerabilidade do Defender para Ponto de Extremidade são exibidos no Defender para Nuvem no portal do Azure. Você pode mover-se até o portal do Defender para fazer drill down e obter informações detalhadas de alerta e de contexto.
Funcionalidades de segurança
O Defender para Nuvem integra os recursos de segurança fornecidos pelo Defender para o Endpoint e o Gerenciamento de Vulnerabilidades do Defender.
Gerenciamento de vulnerabilidades: fornecido pelo Gerenciamento de Vulnerabilidades do Defender.
- Os recursos incluem um inventário de software conhecido, avaliação de vulnerabilidade e de insights contínua, classificação de segurança para dispositivos, recomendações de segurança priorizadas e correção de vulnerabilidade.
- A integração com o Gerenciamento de Vulnerabilidades do Defender também fornece recursos premium no Plano 2 do Defender para servidores.
Redução da superfície de ataque: uso de regras de redução da superfície de ataque para reduzir a exposição da segurança.
Proteção de última geração fornecendo proteção antimalware e antivírus.
Detecção e resposta de ponto de extremidade (EDR): a EDR detecta, investiga e responde a ameaças avançadas, incluindo busca avançada de ameaças e recursos automáticos de investigação e correção.
Análise de ameaças. Obtenha dados de inteligência contra ameaças fornecidas pelos caçadores de ameaças da Microsoft e pelas equipes de segurança, incrementados por inteligência oferecida por parceiros. Os alertas são gerados quando o Defender para Ponto de Extremidade identifica ferramentas, técnicas e procedimentos do invasor.
Arquitetura de integração
O Defender para Endpoint cria automaticamente um tenant quando você usa o Defender para Nuvem para monitorar seus computadores.
O Defender para Ponto de Extremidade armazena dados coletados na localização geográfica do locatário, conforme identificado durante o provisionamento.
- Os dados do cliente, no formulário de pseudônimos, também podem ser armazenados no armazenamento central e nos sistemas de processamento dos Estados Unidos.
- Depois de configurar a localização, você não poderá alterá-la.
- Se você tiver uma licença própria do Defender para Ponto de Extremidade e precisar mover seus dados para outra localização, contate o suporte da Microsoft para redefinir o locatário.
Mover entre assinaturas
Você pode mover o Defender para Ponto de Extremidade para servidores entre assinaturas no mesmo locatário ou entre locatários diferentes.
Mova para uma assinatura diferente no mesmo locatário: para mover a extensão do Defender para Ponto de Extremidade para servidores para uma assinatura diferente no mesmo locatário, exclua a extensão
MDE.Linux
ouMDE.Windows
da máquina virtual. O Defender para Nuvem o reimplantará automaticamente.Mover assinaturas entre locatários: se você tiver movido sua assinatura do Azure entre locatários do Azure, algumas etapas preparatórias manuais serão necessárias antes que o Defender para Nuvem implante o Defender para Ponto de Extremidade. Para obter detalhes completos, entre em contato com o suporte da Microsoft.
Status de integridade do Defender para Ponto de Extremidade
O Defender para Servidores fornece visibilidade aos agentes do Defender para Endpoint instalados em suas máquinas virtuais.
Pré-requisitos
Você deve ter um dos seguintes:
- Defender para Servidores P2 habilitado.
ou - O Defender CSPM habilitado com o Plano 1 do Defender para Servidores habilitado.
Visibilidade dos problemas de integridade no Defender para servidores
O Defender para Servidores fornece visibilidade sobre dois tipos principais de problemas de desempenho:
Problemas de instalação: erros durante a instalação do agente.
Problemas de pulsação: problemas em que o agente está instalado, mas não está relatando corretamente.
Em algumas situações, o Defender para Endpoint não se aplica a determinadas máquinas, como em casos em que um sistema operacional cliente está instalado. Esses dispositivos precisam ser cobertos por licenças de usuário do Microsoft Defender para Endpoint, como o Microsoft 365 E5. Esse status também é mostrado conforme descrito na última consulta.
O Defender para servidores mostra mensagens de erro específicas para cada tipo de problema. Essas mensagens explicam o problema. Quando disponível, você também encontrará instruções para corrigir o problema.
O status de integridade é atualizado a cada quatro horas. Isso garante que o problema reflita o estado das últimas quatro horas.
Para ver problemas de saúde do Defender for Endpoint, use o explorador de segurança da seguinte maneira:
Para localizar todas as VMs (máquinas virtuais) não íntegras com os problemas mencionados, execute a consulta mostrada na seguinte captura de tela:
Outra maneira de acessar esses dados é mostrada na seguinte captura de tela:
Para encontrar todas as VMs saudáveis em que o Defender para Endpoint funciona corretamente, execute a consulta mostrada na seguinte captura de tela.
Para obter a lista de VMs em que o Defender para Ponto de Extremidade não é aplicável, execute a consulta mostrada na seguinte captura de tela:
Próximas etapas
Saiba mais sobre recomendações do EDR no Defender para servidores.