Compartilhar via


Defender para servidores

O plano do Defender para Servidores no Microsoft Defender para Nuvem reduz o risco de segurança e a exposição para computadores em sua organização. Ele fornece recomendações para melhorar e corrigir a postura de segurança. O Defender para Servidores também protege os computadores contra ameaças e ataques de segurança em tempo real.

Observação

O Defender para Servidores não dá mais suporte ao agente do Log Analytics e ao AMA (Agente de Monitoramento do Azure). A verificação de computador sem agentes e a integração com o Microsoft Defender para Ponto de Extremidade substituem esses agentes na maioria dos recursos do plano.

Benefícios

O Defender para Servidores oferece vários benefícios de segurança.

  • Proteger computadores multinuvem e locais: o Defender para Servidores protege computadores Windows e Linux em ambientes multinuvem (Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP)) e local.
  • Centralizar o gerenciamento e os relatórios: o Defender para Nuvem oferece uma única exibição de recursos monitorados, incluindo computadores protegidos pelo Defender para Servidores. Filtre, classifique e cruze os dados para entender, investigar e analisar a segurança do computador.
  • Integrar com serviços do Defender: O Defender para Servidores integra-se aos recursos de segurança fornecidos pelo Defender para Ponto de Extremidade e pelo Gerenciamento de Vulnerabilidades do Microsoft Defender.
  • Melhorar a postura e reduzir o risco: o Defender para Servidores avalia a postura de segurança dos computadores em relação aos padrões de conformidade e fornece recomendações de segurança para corrigir e melhorar a postura de segurança.
  • Aproveite a verificação sem agente: o Plano 2 do Defender para Servidores fornece verificação de computador sem agente. Sem um agente nos pontos de extremidade, examine o inventário de software, avalie as vulnerabilidades dos computadores, procure segredos do computador e detecte ameaças de malware.
  • Proteger contra ameaças quase em tempo real: o Defender para Servidores identifica e analisa ameaças em tempo real e emite alertas de segurança conforme necessário.
  • Obter detecção inteligente de ameaças: o Defender para Nuvem avalia eventos e detecta ameaças usando análise de segurança avançada e tecnologias de aprendizado de máquina com várias fontes de inteligência contra ameaças, incluindo o MSRC (Microsoft Security Response Center).

Integração do Defender para Ponto de Extremidade

O Defender para Ponto de Extremidade e o Defender para Gerenciamento de Vulnerabilidades integram-se ao Defender para Nuvem.

Essa integração permite que o Defender para Servidores use os recursos de detecção e resposta de ponto de extremidade (EDR) do Defender para Ponto de Extremidade. Ele também habilita a verificação de vulnerabilidades, inventário de software e recursos premium fornecidos pelo Defender para Gerenciamento de Vulnerabilidades.

Saiba mais sobre a integração.

Planos do Defender para Servidores

O Defender para Servidores oferece dois planos:

  • O Plano 1 do Defender para Servidores (P1) é básico e se concentra nos recursos de EDR fornecidos pela integração do Defender para Endpoint.
  • O Plano 2 do Defender para Servidores (P2) fornece os mesmos recursos do Plano 1 e outros recursos.

Preços do plano

Para preços do Defender para Servidores, examine a página de preços do Defender para Nuvem. Você também pode estimar os custos com a calculadora de custos do Defender para Nuvem.

Recursos de proteção de dados

Os recursos de plano são resumidos na tabela.

Característica Plano 1 (P1) Plano 2 (P2) Disponibilidade da nuvem
Suporte multinuvem e híbrido Protege VMs (Máquinas Virtuais) em VMs do Azure, AWS e GCP e computadores locais conectados ao Microsoft Defender para Nuvem.

Examine os requisitos e o suporte do Defender para Servidores.
Integração automática do Defender para Ponto de Extremidade
EDR do Defender para Ponto de Extremidade Azure, AWS e GCP
Alertas e incidentes integrados Azure, AWS e GCP
Descoberta de inventário de software1 Azure, AWS e GCP
Avaliação da conformidade regulatória Diferentes padrões estão disponíveis para ambientes diferentes. Saiba mais sobre a disponibilidade da nuvem de conformidade.
Verificação de vulnerabilidade (baseada em agente) Azure, AWS e GCP
Verificação de vulnerabilidade de VM (sem agente) - Azure, AWS e GCP
Alertas do Defender para DNS - Azure, AWS e GCP
Detecção de ameaças (camada de rede do Azure) - Azul
Atualizações do Sistema Operacional - Azure, AWS, GCP e local

Aplicável somente a computadores integrados ao Azure ARC. Saiba mais.
Recursos premium do Defender para Gerenciamento de Vulnerabilidades3 - Azure, AWS, GCP
Verificação de malware (sem agente) - Azure, AWS e GCP
Verificação de segredos do computador (sem agente) - Azure, AWS e GCP
Monitoramento de integridade do arquivo - Azure, AWS e GCP

Aplicável somente a computadores AWS e GCP integrados ao Azure ARC.
Acesso just-in-time à máquina virtual - Azure e AWS
Ingestão gratuita de dados (500 MB) -

1 A descoberta de inventário de software (fornecida pelo Gerenciamento de Vulnerabilidades do Defender) é integrada ao Defender para Nuvem.
2 Configurações incorretas da linha de base do sistema operacional para o MCSB estão incluídas no gerenciamento de postura fundamental gratuita.
3 Isso só está disponível no portal do Defender.

Escopo da implantação

Você deve habilitar o Defender para Servidores no nível da assinatura, mas poderá habilitar e desabilitar o Defender para Servidores no nível de recurso se precisar de granularidade de implantação, da seguinte maneira:

Escopo Plano 1: Plano 2
Habilitar para uma assinatura do Azure Sim Sim
Habilitar para um recurso Sim Não
Desabilitar para um recurso Sim Sim
  • Habilitar e desabilitar o Plano 1 no nível do recurso por servidor.
  • O plano 2 não pode ser habilitado no nível do recurso, mas você pode desabilitá-lo no nível do recurso.

Depois de habilitar

Depois de habilitar um plano do Defender para Servidores, as seguintes regras se aplicam:

  • Período de avaliação: um período de avaliação de 30 dias começa. Você não pode parar, pausar ou estender esse período de avaliação. Para aproveitar a avaliação completa de 30 dias, planeje com antecedência para atender às suas metas de avaliação.
  • Proteção de ponto de extremidade: a extensão do Microsoft Defender para Ponto de Extremidade é instalada automaticamente em todos os computadores com suporte conectados ao Microsoft Defender para Nuvem. Desabilite o provisionamento automático, se necessário.
  • Avaliação de vulnerabilidade: o Gerenciamento de Vulnerabilidades do Microsoft Defender é habilitado por padrão em máquinas com a extensão do Microsoft Defender para Endpoint instalada.
  • Verificação sem agente: a verificação sem agente é habilitada por padrão quando você habilita o Plano 2 do Defender para Servidores.
  • Avaliação de configuração do sistema operacional: Quando você habilita o Plano 2 do Defender para Servidores, o Microsoft Defender para Nuvem avalia as configurações do sistema operacional em relação aos padrões de segurança de computação no Microsoft Cloud Security Benchmark. Para usar esse recurso, os computadores devem executar a extensão de Configuração de Máquina do Azure. Saiba mais sobre como configurar a extensão.
  • Monitoramento de integridade do arquivo: configure o monitoramento de integridade do arquivo depois de habilitar o Plano 2 do Defender para Servidores.