Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O plano do Defender para Servidores no Microsoft Defender para Nuvem reduz o risco de segurança e a exposição para computadores em sua organização. Ele fornece recomendações para melhorar e corrigir a postura de segurança. O Defender para Servidores também protege os computadores contra ameaças e ataques de segurança em tempo real.
Observação
O Defender para Servidores não dá mais suporte ao agente do Log Analytics e ao AMA (Agente de Monitoramento do Azure). A verificação de computador sem agentes e a integração com o Microsoft Defender para Ponto de Extremidade substituem esses agentes na maioria dos recursos do plano.
Benefícios
O Defender para Servidores oferece vários benefícios de segurança.
- Proteger computadores multinuvem e locais: o Defender para Servidores protege computadores Windows e Linux em ambientes multinuvem (Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP)) e local.
- Centralizar o gerenciamento e os relatórios: o Defender para Nuvem oferece uma única exibição de recursos monitorados, incluindo computadores protegidos pelo Defender para Servidores. Filtre, classifique e cruze os dados para entender, investigar e analisar a segurança do computador.
- Integrar com serviços do Defender: O Defender para Servidores integra-se aos recursos de segurança fornecidos pelo Defender para Ponto de Extremidade e pelo Gerenciamento de Vulnerabilidades do Microsoft Defender.
- Melhorar a postura e reduzir o risco: o Defender para Servidores avalia a postura de segurança dos computadores em relação aos padrões de conformidade e fornece recomendações de segurança para corrigir e melhorar a postura de segurança.
- Aproveite a verificação sem agente: o Plano 2 do Defender para Servidores fornece verificação de computador sem agente. Sem um agente nos pontos de extremidade, examine o inventário de software, avalie as vulnerabilidades dos computadores, procure segredos do computador e detecte ameaças de malware.
- Proteger contra ameaças quase em tempo real: o Defender para Servidores identifica e analisa ameaças em tempo real e emite alertas de segurança conforme necessário.
- Obter detecção inteligente de ameaças: o Defender para Nuvem avalia eventos e detecta ameaças usando análise de segurança avançada e tecnologias de aprendizado de máquina com várias fontes de inteligência contra ameaças, incluindo o MSRC (Microsoft Security Response Center).
Integração do Defender para Ponto de Extremidade
O Defender para Ponto de Extremidade e o Defender para Gerenciamento de Vulnerabilidades integram-se ao Defender para Nuvem.
Essa integração permite que o Defender para Servidores use os recursos de detecção e resposta de ponto de extremidade (EDR) do Defender para Ponto de Extremidade. Ele também habilita a verificação de vulnerabilidades, inventário de software e recursos premium fornecidos pelo Defender para Gerenciamento de Vulnerabilidades.
Saiba mais sobre a integração.
Planos do Defender para Servidores
O Defender para Servidores oferece dois planos:
- O Plano 1 do Defender para Servidores (P1) é básico e se concentra nos recursos de EDR fornecidos pela integração do Defender para Endpoint.
- O Plano 2 do Defender para Servidores (P2) fornece os mesmos recursos do Plano 1 e outros recursos.
Preços do plano
Para preços do Defender para Servidores, examine a página de preços do Defender para Nuvem. Você também pode estimar os custos com a calculadora de custos do Defender para Nuvem.
Recursos de proteção de dados
Os recursos de plano são resumidos na tabela.
| Característica | Plano 1 (P1) | Plano 2 (P2) | Disponibilidade da nuvem |
|---|---|---|---|
| Suporte multinuvem e híbrido | Protege VMs (Máquinas Virtuais) em VMs do Azure, AWS e GCP e computadores locais conectados ao Microsoft Defender para Nuvem. Examine os requisitos e o suporte do Defender para Servidores. |
||
| Integração automática do Defender para Ponto de Extremidade | |||
| EDR do Defender para Ponto de Extremidade | Azure, AWS e GCP | ||
| Alertas e incidentes integrados | Azure, AWS e GCP | ||
| Descoberta de inventário de software1 | Azure, AWS e GCP | ||
| Avaliação da conformidade regulatória | Diferentes padrões estão disponíveis para ambientes diferentes. Saiba mais sobre a disponibilidade da nuvem de conformidade. | ||
| Verificação de vulnerabilidade (baseada em agente) | Azure, AWS e GCP | ||
| Verificação de vulnerabilidade de VM (sem agente) | - | Azure, AWS e GCP | |
| Alertas do Defender para DNS | - | Azure, AWS e GCP | |
| Detecção de ameaças (camada de rede do Azure) | - | Azul | |
| Atualizações do Sistema Operacional | - | Azure, AWS, GCP e local Aplicável somente a computadores integrados ao Azure ARC. Saiba mais. |
|
| Recursos premium do Defender para Gerenciamento de Vulnerabilidades3 | - | Azure, AWS, GCP | |
| Verificação de malware (sem agente) | - | Azure, AWS e GCP | |
| Verificação de segredos do computador (sem agente) | - | Azure, AWS e GCP | |
| Monitoramento de integridade do arquivo | - | Azure, AWS e GCP Aplicável somente a computadores AWS e GCP integrados ao Azure ARC. |
|
| Acesso just-in-time à máquina virtual | - | Azure e AWS | |
| Ingestão gratuita de dados (500 MB) | - |
1 A descoberta de inventário de software (fornecida pelo Gerenciamento de Vulnerabilidades do Defender) é integrada ao Defender para Nuvem.
2 Configurações incorretas da linha de base do sistema operacional para o MCSB estão incluídas no gerenciamento de postura fundamental gratuita.
3 Isso só está disponível no portal do Defender.
Escopo da implantação
Você deve habilitar o Defender para Servidores no nível da assinatura, mas poderá habilitar e desabilitar o Defender para Servidores no nível de recurso se precisar de granularidade de implantação, da seguinte maneira:
| Escopo | Plano 1: | Plano 2 |
|---|---|---|
| Habilitar para uma assinatura do Azure | Sim | Sim |
| Habilitar para um recurso | Sim | Não |
| Desabilitar para um recurso | Sim | Sim |
- Habilitar e desabilitar o Plano 1 no nível do recurso por servidor.
- O plano 2 não pode ser habilitado no nível do recurso, mas você pode desabilitá-lo no nível do recurso.
Depois de habilitar
Depois de habilitar um plano do Defender para Servidores, as seguintes regras se aplicam:
- Período de avaliação: um período de avaliação de 30 dias começa. Você não pode parar, pausar ou estender esse período de avaliação. Para aproveitar a avaliação completa de 30 dias, planeje com antecedência para atender às suas metas de avaliação.
- Proteção de ponto de extremidade: a extensão do Microsoft Defender para Ponto de Extremidade é instalada automaticamente em todos os computadores com suporte conectados ao Microsoft Defender para Nuvem. Desabilite o provisionamento automático, se necessário.
- Avaliação de vulnerabilidade: o Gerenciamento de Vulnerabilidades do Microsoft Defender é habilitado por padrão em máquinas com a extensão do Microsoft Defender para Endpoint instalada.
- Verificação sem agente: a verificação sem agente é habilitada por padrão quando você habilita o Plano 2 do Defender para Servidores.
- Avaliação de configuração do sistema operacional: Quando você habilita o Plano 2 do Defender para Servidores, o Microsoft Defender para Nuvem avalia as configurações do sistema operacional em relação aos padrões de segurança de computação no Microsoft Cloud Security Benchmark. Para usar esse recurso, os computadores devem executar a extensão de Configuração de Máquina do Azure. Saiba mais sobre como configurar a extensão.
- Monitoramento de integridade do arquivo: configure o monitoramento de integridade do arquivo depois de habilitar o Plano 2 do Defender para Servidores.
Conteúdo relacionado
- Planejar para a implantação do Microsoft Defender para Servidores.
- Examine perguntas comuns sobre o Defender para Servidores.