Partilhar via


Verificação de máquina sem agente

O Microsoft Defender for Cloud melhora a postura de computação para ambientes Azure, AWS e GCP com varredura de máquina. Para obter requisitos e suporte, consulte a matriz de suporte de computação no Defender for Cloud.

A verificação sem agente para máquinas virtuais (VM) fornece:

  • Visibilidade ampla e sem atrito do seu inventário de software usando o Gerenciamento de Vulnerabilidades do Microsoft Defender.
  • Análise profunda da configuração do sistema operacional e outros metadados da máquina.
  • Avaliação de vulnerabilidades usando o Defender Vulnerability Management.
  • Varredura secreta para localizar segredos de texto sem formatação em seu ambiente de computação.
  • Deteção de ameaças com verificação de malware sem agente, usando o Microsoft Defender Antivirus.

A verificação sem agente ajuda você no processo de identificação de problemas de postura acionáveis sem a necessidade de agentes instalados, conectividade de rede ou qualquer efeito no desempenho da máquina. A verificação sem agente está disponível por meio do plano Defender Cloud Security Posture Management (CSPM) e do plano Defender for Servers P2.

Disponibilidade

Aspeto Detalhes
Estado de lançamento: GA
Preços: Requer o Defender Cloud Security Posture Management (CSPM) ou o Microsoft Defender for Servers Plan 2
Casos de uso suportados: Avaliação de vulnerabilidades (desenvolvido pelo Defender Vulnerability Management)
Inventário de software (com tecnologia Defender Vulnerability Management)
Varredura secreta
Verificação de malware (Visualização) Disponível apenas com o plano 2 do Defender for Servers
Nuvens: Nuvens comerciais do Azure
Azure Government
Microsoft Azure operado pela 21Vianet
Contas da AWS conectadas
Projetos GCP conectados
Sistemas operacionais: Mac OS
Linux
Tipos de instância e disco: Azure
VMs padrão
Discos não geridos
Tamanho total máximo de disco permitido: 4TB (a soma de todos os discos)
Número máximo de discos permitidos: 6
Conjunto de dimensionamento de máquina virtual - Flex
Conjunto de dimensionamento de máquina virtual - Uniforme

AWS
EC2
Instâncias de dimensionamento automático
Instâncias com um ProductCode (AMIs pagas)

GCP
Instâncias de computação
Grupos de instâncias (gerenciados e não gerenciados)
Encriptação: Azure
Não encriptado
Criptografado – discos gerenciados usando a criptografia do Armazenamento do Azure com chaves gerenciadas pela plataforma (PMK)
Criptografado – outros cenários usando chaves gerenciadas por plataforma (PMK)
Criptografado – chaves gerenciadas pelo cliente (CMK) (visualização)

AWS
Não encriptado
Criptografado - PMK
Criptografado - CMK

GCP
Chave de encriptação gerida pela Google
Chave de criptografia gerenciada pelo cliente (CMEK)
Chave de criptografia fornecida pelo cliente (CSEK)

Como funciona a verificação sem agente

A verificação sem agente para VMs usa APIs na nuvem para coletar dados. Enquanto os métodos baseados em agente usam APIs do sistema operacional em tempo de execução para coletar continuamente dados relacionados à segurança. O Defender for Cloud tira instantâneos de discos de VM e realiza uma análise profunda e fora de banda da configuração do sistema operacional e do sistema de arquivos armazenado no instantâneo. O instantâneo copiado permanece na mesma região que a VM. A VM não é afetada pela verificação.

Depois de adquirir os metadados necessários do disco copiado, o Defender for Cloud exclui imediatamente o instantâneo copiado do disco e envia os metadados para os mecanismos da Microsoft para detetar lacunas de configuração e ameaças potenciais. Por exemplo, na avaliação de vulnerabilidade, a análise é feita pelo Defender Vulnerability Management. Os resultados são exibidos no Defender for Cloud, que consolida os resultados baseados e sem agente na página Alertas de segurança.

O ambiente de varredura onde os discos são analisados é regional, volátil, isolado e altamente seguro. Os instantâneos de disco e os dados não relacionados à verificação não são armazenados por mais tempo do que o necessário para coletar os metadados, geralmente alguns minutos.

Diagrama do processo de coleta de dados do sistema operacional através de varredura sem agente.

Este artigo explica como funciona a verificação sem agente e como ela ajuda você a coletar dados de suas máquinas.