Compartilhar via


Proteger seus servidores com o Defender para Servidores

O plano do Defender para Servidores no Microsoft Defender para Nuvem protege VMs (máquinas virtuais) windows e Linux que são executadas no Azure, Amazon Web Service (AWS), Google Cloud Platform (GCP) e em ambientes locais. O Defender para Servidores fornece recomendações para melhorar a postura de segurança dos computadores e protege os computadores contra ameaças à segurança.

Este artigo ajuda você a implantar um plano do Defender para Servidores.

Note

Depois de habilitar um plano, um período de avaliação de 30 dias será iniciado. Você não pode parar, pausar ou estender esse período de avaliação. Para aproveitar ao máximo a avaliação completa de 30 dias, planeje suas metas de avaliação.

Prerequisites

Requirement Details
Planejar sua implantação Revise o guia de planejamento do Microsoft Defender para servidores.

Verifique as permissões necessárias para implantar e trabalhar com o plano, escolher um plano e um escopo de implantação ou verificar as diferenças entre os planos do Defender para Servidores e entender como os dados são coletados e armazenados.
Compare os recursos do plano Entenda e compare os recursos do plano do Microsoft Defender para servidores.
Examinar os preços Examine os preços do Microsoft Defender para servidores na página de preços do Defender para Nuvem. Você também pode estimar os custos com a calculadora de custos do Defender para Nuvem.
Obtenha uma assinatura do Azure Você precisa de uma assinatura do Microsoft Azure. Inscreva-se para obter uma assinatura gratuita, se necessário.
Ativar o Defender para Nuvem Verifique se o Defender para Nuvem está disponível na assinatura.
Integrar computadores AWS/GCP Para proteger computadores AWS e GCP, conecte contas AWS e projetos GCP ao Defender para Nuvem.

Por padrão, o processo de conexão integrará computadores como VMs habilitadas para o Azure Arc.
Integrar computadores locais Integrar computadores locais como VMs do Azure Arc para a funcionalidade completa no Microsoft Defender para servidores.

Se você integrar computadores locais instalando diretamente o agente do Defender para Ponto de Extremidade em vez de integrar o Azure Arc, apenas a funcionalidade do Plano 1 estará disponível. No Plano 2 do Microsoft Defender para servidores, você obterá apenas os recursos Premium do Defender para Gerenciamento de Vulnerabilidades, além da funcionalidade do Plano 1.
Revisar os requisitos de suporte Verifique as informações de requisitos e suporte do Microsoft Defender para servidores.
Aproveite a ingestão de dados gratuita de 500 MB Quando o Plano 2 do Defender para Servidores está habilitado, um benefício da ingestão gratuita de dados de 500 MB está disponível para tipos de dados específicos. Saiba mais sobre os requisitos e configure a ingestão gratuita de dados
Integração do Defender O Defender para Ponto de Extremidade e o Defender para Gerenciamento de Vulnerabilidades são integrados por padrão no Defender para Nuvem.

Quando você habilita o Microsoft Defender para servidores, dá consentimento para que o plano do Microsoft Defender para servidores acesse dados do Defender para Ponto de Extremidade relacionados a vulnerabilidades, software instalado e alertas de ponto de extremidade.
Habilitar no nível de recurso Embora recomendemos habilitar o Microsoft Defender para servidores para uma assinatura, você pode habilitar o Microsoft Defender para servidores no nível de recurso, se necessário, para VMs do Azure, servidores habilitados para Azure Arc e Conjuntos de Dimensionamento de Máquinas Virtuais do Azure.

Você pode habilitar o Plano 1 no nível de recurso.

Você pode desabilitar o Plano 1 e o Plano 2 no nível de recurso.

Habilitar no Azure, AWS ou GCP

Você pode habilitar um plano do Microsoft Defender para servidores para uma assinatura do Azure, conta AWS ou projeto GCP.

  1. Entre no portal do Azure.

  2. Pesquise e selecione Microsoft Defender para Nuvem.

  3. No menu do Defender para Nuvem, selecione Configurações de ambiente.

  4. Selecione a assinatura do Azure, a conta do AWS ou o projeto do GCP relevantes.

  5. Na página de planos do Defender, alterne a opção Servidores para Ativar.

    Captura de tela que mostra como ativar o plano do Defender para servidores.

  6. Por padrão, isso ativa o Plano 2 do Defender para Servidores. Se quiser alterar o plano, selecione Alterar planos.

    Captura de tela que mostra onde selecionar os planos de alteração na página de configurações do ambiente.

  7. Na janela pop-up, selecione Plano 2 ou Plano 1.

    Captura de tela do pop-up onde você pode selecionar o plano 1 ou o plano 2.

  8. Selecione Confirmar.

  9. Clique em Salvar.

Depois de habilitar o plano, você pode configurar os recursos do plano para atender às suas necessidades.

Desabilitar o Defender para Servidores em uma assinatura

  1. No Microsoft Defender para Nuvem, selecione Configurações de ambiente.
  2. Alterne a chave do plano para Desligado.

Note

Se você habilitou o Plano 2 do Microsoft Defender para servidores em um workspace do Log Analytics, será necessário desabilitá-lo explicitamente. Para fazer isso, navegue até a página de planos do workspace e alterne a chave para Desligado.

Habilitar o Defender para Servidores no nível do recurso

Embora seja recomendável habilitar o plano para uma assinatura inteira do Azure, talvez seja necessário misturar planos, excluir recursos específicos ou habilitar o Defender para Servidores somente em computadores específicos. Para fazer isso, você pode habilitar ou desabilitar o Microsoft Defender para servidores no nível de recurso. Revise as opções de escopo de implantação antes de começar.

Configurar em computadores individuais

Habilite ou desabilite o plano em computadores específicos.

Habilitar o Plano 1 em um computador usando a API REST

  1. Para habilitar o Plano 1 no computador, em Atualizar Preços, crie uma solicitação PUT com o ponto de extremidade.

  2. Na solicitação PUT, substitua subscriptionId, resourceGroupName e machineName na URL do ponto de extremidade pelas suas próprias configurações.

        PUT
        https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
    
  3. Adicione esse corpo da solicitação.

    {
     "properties": {
    "pricingTier": "Standard",
    "subPlan": "P1"
      }
    }
    

Desabilitar o plano em um computador usando a API REST

  1. Para desabilitar o Defender para Servidores no nível do computador, crie uma solicitação PUT com a URL do ponto de extremidade.

  2. Na solicitação PUT, substitua subscriptionId, resourceGroupName e machineName na URL do ponto de extremidade pelas suas próprias configurações.

        PUT
        https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
    
  3. Adicione esse corpo da solicitação.

    {
     "properties": {
    "pricingTier": "Free",
      }
    }
    

Remover a configuração no nível do recurso usando a API REST

  1. Para remover a configuração no nível da máquina usando a API REST, crie uma solicitação DELETE com a URL do ponto de extremidade.

  2. Na solicitação EXCLUIR, substitua subscriptionId, resourceGroupName e machineName na URL do ponto de extremidade pelas suas próprias configurações.

        DELETE
        https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
    

Habilitar o Plano 1 usando um script

Habilitar o Plano 1 com um script

  1. Baixe e salve esse arquivo como um arquivo do PowerShell.
  2. Execute o script baixado.
  3. Personalize conforme necessário. Selecione recursos por marca.
  4. Siga o restante das instruções na tela.

Habilitar o Plano 1 usando o Azure Policy (no rótulo do recurso)

  1. Entre no portal do Azure e navegue até o painel Política.
  2. No painel Política, selecione Definições no menu esquerdo.
  3. Na categoria Central de Segurança – Preços Granulares, pesquise e selecione Configurar o Azure Microsoft Defender para servidores para ser habilitado (com subplano 'P1') para todos os recursos com a marca selecionada. Essa política habilita o Defender para Servidores Plano 1 em todos os recursos (VMs do Azure, Conjuntos de Dimensionamento de Máquinas Virtuais e servidores habilitados para Azure Arc) no escopo da atribuição.
  4. Selecione a política e examine-a.
  5. Selecione Atribuir e edite os detalhes da atribuição conforme necessário.
  6. Na guia Parâmetros, desmarque Somente os parâmetros que precisam de entrada ou de revisão.
  7. Em Nome da Marca de Inclusão, insira o nome da marca personalizada. Insira o valor do rótulo na matriz Valores de .
  8. Na guia Correção, selecione Criar uma tarefa de correção.
  9. Edite todos os detalhes, selecione Examinar + criar e, em seguida, selecione Criar.

Desabilitar o plano usando um script

  1. Baixe e salve esse script como um arquivo do PowerShell.
  2. Execute o script baixado.
  3. Personalize conforme necessário. Selecione recursos por marca.
  4. Siga o restante das instruções na tela.

Desabilitar o plano usando o Azure Policy (para rótulo do recurso)

  1. Entre no portal do Azure e navegue até o painel Política.
  2. No painel Política, selecione Definições no menu esquerdo.
  3. Na categoria Central de Segurança – Preços Granulares, pesquise e selecione Configurar o Azure Microsoft Defender para servidores para ser desabilitado para recursos (nível de recurso) com a marca selecionada. Essa política desabilita o Defender para Servidores em todos os recursos (VMs do Azure, Conjuntos de Dimensionamento de Máquinas Virtuais e servidores habilitados para Azure Arc) no escopo da atribuição com base no rótulo definido.
  4. Selecione a política e examine-a.
  5. Selecione Atribuir e edite os detalhes da atribuição conforme necessário.
  6. Na guia Parâmetros, desmarque Somente os parâmetros que precisam de entrada ou de revisão.
  7. Em Nome da Marca de Inclusão, insira o nome da marca personalizada. Insira o valor do rótulo na matriz Valores de .
  8. Na guia Correção, selecione Criar uma tarefa de correção.
  9. Edite todos os detalhes, selecione Examinar + criar e, em seguida, selecione Criar.

Remover a configuração por recurso usando um script (marca)

  1. Baixe e salve esse script como um arquivo do PowerShell.
  2. Execute o script baixado.
  3. Personalize conforme necessário. Selecione recursos por marca.
  4. Siga o restante das instruções na tela.

Exibir sua cobertura atual

O Defender para Nuvem fornece acesso a pastas de trabalho por meio de pastas de trabalho do Azure. Workbooks são relatórios personalizáveis que fornecem insights sobre sua postura de segurança.

A planilha de cobertura ajuda você a entender sua cobertura atual mostrando quais planos estão habilitados em suas assinaturas e recursos.

Próximas etapas