Selecione um plano do Defender para servidores

Este artigo ajuda a selecionar o plano do Microsoft Defender para servidores adequado para sua organização.

O Defender para servidores é um dos planos pagos fornecidos pelo Microsoft Defender para Nuvem.

Antes de começar

Este artigo é o quarto artigo da guia de planejamento do Defender para servidores. Antes de começar, revise os artigos anteriores:

  1. Iniciar o planejamento da implantação
  2. Entender onde seus dados estão armazenados e os requisitos do workspace do Log Analytics
  3. Examinar os requisitos de acesso e função

Revisar planos

Você pode escolher entre dois planos pagos:

  • O plano 1 do Defender para servidores é básico e deve ser habilitado no nível da assinatura. Os recursos incluem:

    • CSPM (gerenciamento da postura de segurança na nuvem) básico, que é fornecido gratuitamente pelo Defender para Nuvem.

      • Para máquinas virtuais do Azure e computadores AWS (Amazon Web Services) e GCP (Google Cloud Platform), você não precisa de um plano do Defender para Nuvem habilitado para usar recursos básicos do CSPM.
      • No caso do servidor local, para receber recomendações de configuração, as máquinas devem estar integradas ao Azure com o Azure Arc e o Defender para servidores deve estar habilitado.
    • Recursos de EDR (detecção e resposta de ponto de extremidade) fornecidos pelo plano 2 do Microsoft Defender para Ponto de Extremidade.

  • O plano 2 do Defender para servidores fornece todos os recursos. O plano deve ser habilitado no nível da assinatura e no nível do espaço de trabalho para obtenção da cobertura total dos recursos. Os recursos incluem:

    • Todas as funcionalidades fornecidas pelo plano 1 do Defender para servidores.
    • Mais recursos de XDR (detecção e resposta estendida).

Observação

O Plano 1 e o Plano 2 do Defender para servidores não são os mesmos Plano 1 e Plano 2 do Defender para ponto de extremidade.

Planejar recursos

Recurso Detalhes Plano 1 Plano 2
Integração do Defender para Ponto de Extremidade O Defender para servidores integra-se ao Defender para Ponto de Extremidade e protege os servidores com todos os recursos, incluindo o seguinte:

- Redução da superfície de ataque para diminuir o risco de ataque.

- Proteção de última geração, incluindo exame e proteção em tempo real e o Microsoft Defender Antivírus.

- EDR, incluindo análise de ameaças, investigação e resposta automatizados, busca avançada e Notificações de Ataque do Ponto de Extremidade.

- Avaliação e mitigação de vulnerabilidades fornecidas pelo Gerenciamento de Vulnerabilidades do Microsoft Defender (MDVM) como parte da integração do Defender para Ponto de Extremidade. Com o Plano 2, você pode obter recursos premium de MDVM, fornecidos pelo complemento MDVM.
Licenciamento O Defender para servidores abrange o licenciamento do Defender para Ponto de Extremidade. O licenciamento é cobrado por hora em vez de por estação, reduzindo os custos ao proteger as máquinas virtuais somente quando elas estão em uso.
O Microsoft Defender para Ponto de Extremidade fornece O Defender para servidores provisiona automaticamente o sensor do Defender para Ponto de Extremidade em todas as máquinas compatíveis conectadas ao Defender para Nuvem.
Exibição unificada Os alertas do Defender para Ponto de Extremidade aparecem no portal do Defender para Nuvem. Obtenha informações detalhadas no portal do Defender para Ponto de Extremidade.
Detecção de ameaças para o nível do SO (baseado em agente) O Defender para servidores e o Defender para Ponto de Extremidade detectam ameaças no nível do SO, incluindo detecções comportamentais de máquinas virtuais e detecção de ataque sem arquivos, o que gera alertas de segurança detalhados que aceleram a triagem de alertas, a correlação e o tempo de resposta downstream.

Saiba mais sobre os alertas para computadores Windows

Saiba mais sobre os alertas para computadores Linux


Saiba mais sobre os alertas do DNS.

Fornecido pelo MDE
Detecção de ameaças para nível de rede (alertas de segurança sem agente) O Defender para Servidores detecta as ameaças que são direcionadas ao plano de controle na rede, incluindo as detecções baseadas em rede das máquinas virtuais do Azure. Saiba mais Sem suporte no Plano 1
Complemento do Gerenciamento de vulnerabilidades do Microsoft Defender (MDVM) Aprimore seu programa de gerenciamento de vulnerabilidades com inventários consolidados de ativos, avaliações de linhas de base de segurança, recurso de bloqueio de aplicativo e muito mais. Saiba mais. Sem suporte no Plano 1
Política de Segurança e Conformidade Regulatória Personalize uma política de segurança para sua assinatura e também compare a configuração de seus recursos com requisitos em padrões, regulamentos e parâmetros de comparação do setor. Saiba mais sobre políticas de conformidade regulatória e segurança Sem suporte no Plano 1
Avaliação de vulnerabilidade do Qualys Como uma alternativa ao Gerenciamento de Vulnerabilidades do Defender, o Defender para Nuvem pode implantar um verificador Qualys e exibir os resultados. Não é necessário ter uma licença ou conta do Qualys. Sem suporte no Plano 1
Controles de aplicativo adaptáveis Os controles de aplicativos adaptáveis definem listas de permitidos de aplicativos seguros conhecidos para computadores. Para usar esse recurso, o Defender para Nuvem deve estar habilitado na assinatura. Sem suporte no Plano 1
Ingestão de dados gratuita (500 MB) para workspaces do Log Analytics A ingestão de dados gratuita está disponível para tipos de dados específicos para workspaces do Log Analytics. A ingestão de dados é calculada por nó, por espaço de trabalho relatado e por dia. Ele está disponível para cada espaço de trabalho que tem uma solução de Segurança ou AntiMalware instalada. Sem suporte no Plano 1
Correção gratuita do Gerenciador de Atualizações do Azure para computadores do Arc A correção do Gerenciador de Atualizações do Azure de recursos não íntegros e recomendações está disponível sem custo adicional para computadores habilitados para Arc. Sem suporte no Plano 1
Acesso just-in-time à máquina virtual O acesso just-in-time à máquina virtual bloqueia as portas do computador para reduzir a superfície de ataque. Para usar esse recurso, o Defender para Nuvem deve estar habilitado na assinatura. Sem suporte no Plano 1
Proteção de rede adaptável A proteção de rede filtra o tráfego de/para recursos usando os NSGs (grupos de segurança de rede) para melhorar sua postura de segurança de rede. Melhore ainda mais a segurança fortalecendo as regras de NSG com base em padrões de tráfego reais. Para usar esse recurso, o Defender para Nuvem deve estar habilitado na assinatura. Sem suporte no Plano 1
Monitoramento de integridade do arquivo O monitoramento de integridade de arquivos examina arquivos e registros em busca de alterações que possam indicar um ataque. Um método de comparação é usado para determinar se modificações suspeitas foram feitas em arquivos. Sem suporte no Plano 1
Proteção de host do Docker Avalia os contêineres hospedados em computadores Linux que executam contêineres do Docker e, em seguida, os compara com o Docker Benchmark do CIS (Center for Internet Security). Sem suporte no Plano 1
Mapa de rede Fornece uma exibição geográfica das recomendações de proteção dos recursos de rede. Sem suporte no Plano 1
Verificação sem agente Examina as máquinas virtuais do Azure usando APIs de nuvem para coletar dados. Sem suporte no Plano 1

Observação

Depois que um plano é habilitado, um período de avaliação de 30 dias começa. Não há como parar, pausar ou estender esse período de avaliação. Para aproveitar a avaliação completa de 30 dias, planeje com antecedência para atender às suas finalidades de avaliação.

Selecionar uma solução de avaliação de vulnerabilidade

Algumas opções de avaliação de vulnerabilidade estão disponíveis no Defender para servidores:

  • Gerenciamento de Vulnerabilidades do Microsoft Defender: integrado ao Defender para Ponto de Extremidade.

    • Disponível no Plano 1 e Plano 2 do Defender para servidores.

    • O Gerenciamento de Vulnerabilidades do Defender é habilitado por padrão em computadores integrados ao Defender para Ponto de Extremidade.

    • Tem os mesmos pré-requisitos do Windows, do Linux e de rede que o Defender para Ponto de Extremidade.

    • Nenhum software extra é necessário.

      Observação

      As funcionalidades de complemento do Gerenciamento de Vulnerabilidades do Microsoft Defender estão incluídas no Plano 2 do Defender para servidores. Essa opção oferece inventários consolidados, novas avaliações e ferramentas de mitigação para aprimorar ainda mais o programa de gerenciamento de vulnerabilidades. Para saber mais, confira Funcionalidades do Gerenciamento de Vulnerabilidades para servidores.

      Os recursos de complemento do Gerenciamento de Vulnerabilidades do Defender só estão disponíveis por meio do portal do Microsoft Defender 365.

  • Verificador de vulnerabilidades do Qualys: fornecido pela integração do Qualys no Defender para Nuvem.

    • Disponível somente no plano 2 do Defender para servidores.
    • Uma ótima opção se você estiver usando uma solução de EDR de terceiros ou uma solução baseada em Fanotify. Nesses cenários, talvez você não consiga implantar o Defender para Ponto de Extremidade para avaliação de vulnerabilidade.
    • A solução integrada Qualys do Defender para Nuvem não dá suporte a uma configuração de proxy e não pode se conectar a uma implantação existente do Qualys. As descobertas de vulnerabilidade estão disponíveis apenas no Defender para Nuvem.

Próximas etapas

Depois de trabalhar com essas etapas de planejamento, examine os requisitos do Azure Arc e do agente e extensão.