Compartilhar via


Perguntas frequentes ─ Microsoft Defender para servidores

O Microsoft Defender para servidores estende a proteção para seus computadores Windows e Linux executados no Azure, AWS (Amazon Web Services), GCP (Google Cloud Platform) e local. Ele se integra ao Microsoft Defender para Ponto de Extremidade a fim de fornecer EDR (detecção e resposta de ponto de extremidade) e outros recursos de proteção contra ameaças.

Esta guia ajuda a projetar e planejar uma implantação eficaz do Defender para servidores. Microsoft Defender para Nuvem oferece dois planos pagos para o Defender para servidores.

Sobre este guia

O público-alvo desta guia são arquitetos de infraestrutura e solução em nuvem, arquitetos e analistas de segurança e a qualquer outra pessoa envolvida na proteção de servidores e cargas de trabalho de nuvem e híbridas.

O guia responde a estas perguntas:

  • O que o Defender para servidores faz e como ele é implantado?
  • Onde os dados estão armazenados e quais workspaces do Log Analytics são necessários?
  • Quem precisa de acesso aos recursos do Defender para servidores?
  • Qual plano do Defender para servidores devo escolher e qual solução de avaliação de vulnerabilidade devo usar?
  • Quando é necessário usar o Azure Arc e quais agentes e extensões são necessários?
  • Como escalar uma implantação?

Antes de começar

Antes de examinar a série de artigos na guia de planejamento do Defender para servidores:

Visão geral da implantação

A tabela a seguir mostra uma visão geral do processo de implantação do Defender para servidores:

Estágio Detalhes
Comece a proteger recursos • Quando você abre o Defender para Nuvem no portal, ele começa a proteger os recursos com avaliações e recomendações gratuitas do CSPM básico.

• O Defender para Nuvem cria um workspace do Log Analytics padrão com a solução SecurityCenterFree habilitada.

• As recomendações começam a aparecer no portal.
Habilitar o Defender para servidores • Quando você habilita um plano pago, o Defender para Nuvem habilita a solução de Segurança no workspace padrão.

• Habilite o Plano 1 (somente assinatura) ou o Plano 2 (assinatura e workspace) do Defender para servidores.

• Depois de habilitar um plano, decida como deseja instalar agentes e extensões nas VMs do Azure na assinatura ou grupo de trabalho.

• Por padrão, o provisionamento automático está habilitado para algumas extensões.
Proteger computadores AWS/GCP • Para uma implantação do Defender para servidores, você configura um conector, desativa os planos que não precisa, define as configurações de provisionamento automático, se autentica no AWS/GCP e implanta as configurações.

• O provisionamento automático inclui os agentes usados pelo Defender para Nuvem e o agente do Azure Connected Machine para integração ao Azure com o Azure Arc.

• O AWS usa um modelo do CloudFormation.

• O GCP usa um modelo do Cloud Shell.

• As recomendações começam a aparecer no portal.
Proteger os servidores locais • Integre-os como computadores do Azure Arc e implante agentes com provisionamento automático.
GPSN fundamental • Não há encargos quando você usa o CSPM básico sem planos habilitados.

• Computadores AWS/GCP não precisam ser configurados com o Azure Arc para CSPM básico. Computadores locais precisam.

• Algumas recomendações básicas dependem apenas de agentes: Antimalware/proteção de ponto de extremidade (agente do Log Analytics ou agente do Azure Monitor) | Recomendações de linhas de base do sistema operacional (agente do Log Analytics ou agente do Azure Monitor e extensão de configuração de convidado) |

Quando você habilitar o Microsoft Defender para servidores em uma assinatura do Azure ou em uma conta do AWS conectada, todos os computadores conectados serão protegidos pelo Defender para servidores. Você pode habilitar o Microsoft Defender para servidores no nível do workspace do Log Analytics, mas somente os servidores que se façam presentes nesse workspace serão protegidos e cobrados e esses servidores não receberão alguns benefícios, como Microsoft Defender para Ponto de Extremidade, avaliação de vulnerabilidade e acesso just-in-time a VMs.

Próximas etapas

Depois de iniciar o processo de planejamento, examine o segundo artigo desta série de planejamento para entender como os dados são armazenados e os requisitos do workspace do Log Analytics.