Conectar computadores que não são do Azure

Concluído

O Microsoft Defender para Nuvem pode monitorar a postura de segurança de seus computadores que não são do Azure, mas primeiro, você precisa conectá-los ao Azure.

Há várias formas diferentes de conectar seus computadores Windows e Linux existentes ao Azure Arc:

  • Usando servidores habilitados para Azure Arc (recomendado)
  • VMware vSphere habilitado para Azure Arc
  • SCVMM (Microsoft System Center Virtual Machine Manager) habilitado para Azure Arc
  • Azure Local

Adicionar computadores que não são do Azure com o Azure Arc

Os servidores habilitados para Azure Arc são a maneira preferencial de adicionar seus computadores que não são do Azure ao Defender para Nuvem. Um computador com servidores habilitados para Azure Arc se torna um recurso do Azure e aparece no Defender para Nuvem com recomendações como seus outros recursos do Azure. Além disso, os servidores habilitados para Azure Arc fornecem recursos aprimorados, como a opção de habilitar políticas de configuração de convidado no computador, implantar o agente do Azure Monitor como uma extensão, simplificar a implantação com outros serviços do Azure e muito mais.

O que são servidores habilitados para Azure Arc?

Os servidores habilitados para Azure Arc permitem que você gerencie seus computadores Windows e Linux hospedados fora do Azure, em sua rede corporativa ou em outros provedores de nuvem, assim como você gerencia máquinas virtuais nativas do Azure. Quando um computador híbrido é conectado ao Azure, ele se torna um computador conectado e é tratado como um recurso no Azure. Cada computador conectado tem uma ID de Recurso, é incluído em um grupo de recursos e se beneficia de constructos padrão do Azure, como o Azure Policy e a aplicação de marcas. Os provedores de serviços que gerenciam a infraestrutura local de um cliente podem gerenciar seus computadores híbridos como fazem hoje com recursos nativos do Azure, em vários ambientes de cliente, usando o Azure Lighthouse com o Azure Arc.

Para oferecer essa experiência com seus computadores híbridos hospedados fora do Azure, o agente do Azure Connected Machine precisa ser instalado em cada computador que você planeja conectar ao Azure. Esse agente não substitui o Agente do Azure Monitor. O Agente do Azure Monitor para Windows e Linux é necessário quando você deseja monitorar proativamente o sistema operacional e as cargas de trabalho em execução no computador. Em seguida, você pode gerenciar os computadores usando runbooks de Automação, soluções como Gerenciamento de Atualizações ou usar outros serviços do Azure, como o Defender para Nuvem.

Integrar computadores que não são do Azure com o agente do Azure Connected Machine

A conexão de computadores em seu ambiente híbrido diretamente com o Azure pode ser realizada usando métodos diferentes, conforme seus requisitos e as ferramentas que você prefere usar.

Métodos de integração

A tabela a seguir realça cada método para que você possa determinar o que funciona melhor para sua implantação. Para obter informações detalhadas, siga os links para exibir as etapas de cada artigo.

Método Descrição
Interativamente Instale manualmente o agente em um único computador ou em um pequeno número deles por meio da conexão de computadores usando um script de implantação. No portal do Azure, você pode gerar um script e executá-lo no computador para automatizar as etapas de instalação e configuração do agente.
Interativamente Conectar computadores do Windows Admin Center
Interativamente Conectar computadores Windows Servers ao Azure por meio da Instalação do Azure Arc
Interativamente ou em escala Conectar computadores usando o PowerShell
Em escala Conecte computadores usando uma entidade de serviço para instalar o agente em escala não interativa.
Em escala Conectar computadores executando scripts do PowerShell com o Configuration Manager
Em escala Conectar computadores com uma sequência de tarefas personalizadas do Configuration Manager
Em escala Conectar computadores Windows usando a Política de Grupo
Em escala Conecte computadores do Gerenciamento de Atualizações de Automação para criar uma entidade de serviço que instala e configura o agente em vários computadores gerenciados com o Gerenciamento de Atualizações de Automação do Azure para conectar computadores de forma não interativa.
Em escala Instale o agente Arc em VMs VMware em escala usando o VMware vSphere habilitado para Arc. O VMware vSphere habilitado para Arc permite que você conecte o VMware vCenter Server ao Azure, descubra automaticamente suas VMs do VMware e instale o agente do Arc neles. Requer ferramentas VMware em VMs.
Em escala Instale o agente Arc em VMs do SCVMM em escala usando o System Center Virtual Machine Manager habilitado para Arc. O System Center Virtual Machine Manager habilitado para Arc permite que você conecte o servidor de gerenciamento do SCVMM ao Azure, descubra automaticamente suas VMs do SCVMM e instale o agente do Arc nelas.
Em escala Conecte sua nuvem do AWS por meio do conector multinuvem habilitado pelo Azure Arc e habilite a solução de integração do Arc para descoberta automática e integração de VMs EC2.

Observação

O recurso de Instalação do Azure Arc só se aplica ao Windows Server 2022 e posterior. Ele foi lançado na Atualização cumulativa de 10/10/2023.

Operações de nuvem com suporte

Com os servidores habilitados para Azure Arc, você pode executar muitas funções operacionais, da mesma forma que faria com máquinas virtuais nativas do Azure. Abaixo estão algumas das principais ações com suporte para computadores conectados.

  • Controlar:
    • Atribua configurações de máquina do Azure para auditar as configurações dentro da máquina. Para entender como funcionam os custos de uso das políticas de Configuração de Máquina do Azure com servidores habilitados para Arc, confira o guia de preços do Azure Policy.
  • Proteger:
    • Proteja servidores que não são do Azure com o Microsoft Defender para Endpoint, incluído por meio do Microsoft Defender para Nuvem, para detecção de ameaças, gerenciamento de vulnerabilidades e monitoramento ativo de possíveis ameaças à segurança. O Microsoft Defender para Nuvem apresenta os alertas e sugestões de correção das ameaças detectadas.
    • Use o Microsoft Sentinel para coletar eventos relacionados à segurança e correlacioná-los com outras fontes de dados.
  • Configurar:
  • Monitore:
    • Monitore o desempenho do sistema operacional e descubra os componentes do aplicativo para monitorar processos e dependências com outros recursos usando o VM Insights.
    • Colete outros dados de log, como dados de desempenho e eventos, do sistema operacional ou das cargas de trabalho em execução no computador com o Agente do Azure Monitor. Esses dados são armazenados em um workspace do Log Analytics.

Os dados de log coletados e armazenados em um workspace do Log Analytics do computador híbrido contêm propriedades específicas do computador, como uma ID de Recurso, para oferecer suporte ao acesso a logs nocontexto de recursos.

Assista a este vídeo para saber mais sobre os serviços de monitoramento, segurança e atualização do Azure em ambientes híbridos e de várias nuvens.

Para conectar seus computadores que não são do Azure com servidores habilitados para Azure Arc , siga este Início Rápido.