Partilhar via


Suporte ao Defender for Servers

Importante

Todos os recursos do Microsoft Defender for Cloud serão oficialmente desativados na região Azure na China em 18 de agosto de 2026. Devido a esta próxima desativação, os clientes do Azure na China já não podem integrar novas subscrições ao serviço. Uma nova assinatura é qualquer assinatura que ainda não tenha sido integrada ao serviço Microsoft Defender for Cloud antes de 18 de agosto de 2025, data do anúncio de desativação. Para obter mais informações sobre a desativação, consulte Microsoft Defender for Cloud Deprecation in Microsoft Azure Operated by 21Vianet Announcement.

Os clientes devem trabalhar com seus representantes de conta para o Microsoft Azure operado pela 21Vianet para avaliar o impacto dessa aposentadoria em suas próprias operações.

Este artigo resume as informações de suporte para o plano Defender for Servers no Microsoft Defender for Cloud.

Nota

Este artigo faz referência ao CentOS, uma distribuição Linux que está em fim de vida útil (EOL) a partir de 30 de junho de 2024. Consulte as orientações EOL.

Requisitos de rede

Valide se os seguintes pontos finais estão configurados para acesso de saída de modo a que a extensão do Azure Arc se possa ligar ao Defender para a Cloud para enviar dados e eventos de segurança:

  • Para implementações multicloud do Defender para Servidor, certifique-se de que os endereços e portas exigidos pelo Azure Arc estão abertos.

  • Para implementações com conectores GCP, abra a porta 443 para estes URLs:

    • osconfig.googleapis.com
    • compute.googleapis.com
    • containeranalysis.googleapis.com
    • agentonboarding.defenderforservers.security.azure.com
    • gbl.his.arc.azure.com
  • Para implementações com conectores AWS, abra a porta 443 para estes URLs:

    • ssm.<region>.amazonaws.com
    • ssmmessages.<region>.amazonaws.com
    • ec2messages.<region>.amazonaws.com
    • gbl.his.arc.azure.com

Suporte de nuvem do Azure

Esta tabela resume o suporte da nuvem do Azure para os recursos do Defender for Servers.

Funcionalidade/Plano Azure Azure Government Microsoft Azure operado pela 21Vianet
21Vianet
Integração com o Microsoft Defender for Endpoint disponibilidade geral disponibilidade geral disponibilidade geral
Normas de conformidade
Os padrões de conformidade podem diferir dependendo do tipo de nuvem.
disponibilidade geral disponibilidade geral disponibilidade geral
Configuração incorreta do sistema operacional da máquina disponibilidade geral disponibilidade geral disponibilidade geral
Verificação de vulnerabilidades de VM sem agente disponibilidade geral disponibilidade geral disponibilidade geral
Análise de vulnerabilidades de VM - Microsoft Defender for Endpoint sensor disponibilidade geral disponibilidade geral disponibilidade geral
Acesso just-in-time à VM disponibilidade geral disponibilidade geral disponibilidade geral
Monitorização da integridade dos ficheiros disponibilidade geral disponibilidade geral disponibilidade geral
Proteção de host do Docker disponibilidade geral disponibilidade geral disponibilidade geral
Varredura secreta sem agente disponibilidade geral disponibilidade geral disponibilidade geral
Verificação de malware sem agente disponibilidade geral disponibilidade geral disponibilidade geral
Verificações de avaliação sem agente para soluções de deteção e resposta de pontos finais disponibilidade geral disponibilidade geral disponibilidade geral
Atualizações e patches do sistema disponibilidade geral disponibilidade geral disponibilidade geral
Proteção do nó Kubernetes disponibilidade geral disponibilidade geral disponibilidade geral

Suporte a máquinas Windows

A tabela a seguir mostra o suporte a recursos para máquinas Windows no Azure, Azure Arc e outras nuvens.

Funcionalidade Azure VMs
Conjuntos de dimensionamento de máquina virtual (orquestração flexível)1
Servidores habilitados para Azure Arc (incluindo a solução VMware do Azure) Defender for Servers necessário
Integração com o Microsoft Defender for Endpoint
Disponível em: Windows Server 2025, 2022, 2019, 2016, 2012 R2, 2008 R2 SP1, Windows 10/11 Enterprise multi-session
Sim
Análise comportamental de máquina virtual (e alertas de segurança) Sim
Alertas de segurança sem ficheiros Sim
Alertas de segurança baseados na rede - Sim
Acesso just-in-time à VM - Sim
Monitoramento de integridade de arquivos Sim
Mapa de rede - Sim
Painel de conformidade regulatória & relatórios Sim
Proteção de host do Docker - - Sim
Avaliação de patches de SO em falta Azure: Sim

Azure Arc-enabled: Sim
Avaliação de erros de configuração de segurança Azure: Não

Azure Arc-enabled: Sim
Avaliação da proteção de pontos finais Azure: Não

Azure Arc-enabled: Sim
Avaliação da criptografia de disco
Cenários suportados
- Não
Avaliação de vulnerabilidade de terceiros (BYOL) - Não
Avaliação da segurança da rede - Não
Atualizações e patches do sistema Sim (Plano 2)

1 Atualmente, os conjuntos de escala VM com orquestração uniforme têm cobertura parcial de recursos. Os principais recursos suportados incluem deteções sem agente, como alertas de camada de rede, alertas DNS e alertas de plano de controle.

Suporte a máquinas Linux

A tabela a seguir mostra o suporte a recursos para máquinas Linux no Azure, Azure Arc e outras nuvens.

Funcionalidade Azure VMs
Conjuntos de dimensionamento de máquina virtual (orquestração flexível)1
Máquinas habilitadas para Azure Arc Defender for Servers necessário
Integração com o Microsoft Defender for Endpoint
(versões suportadas)
Sim
Análise comportamental de máquina virtual (e alertas de segurança)
Versões suportadas
Sim
Alertas de segurança sem ficheiros - - Sim
Alertas de segurança baseados na rede - Sim
Acesso just-in-time à VM - Sim
Monitoramento de integridade de arquivos Sim
Mapa de rede - Sim
Painel de conformidade regulatória & relatórios Sim
Proteção de host do Docker Sim
Avaliação de patches de SO em falta Azure: Sim

Azure Arc-enabled: Sim
Avaliação de erros de configuração de segurança Azure: Não

Azure Arc-enabled: Sim
Avaliação da proteção de pontos finais - - Não
Avaliação da criptografia de disco
Cenários suportados
- Não
Avaliação de vulnerabilidade de terceiros (BYOL) - Não
Avaliação da segurança da rede - Não
Atualizações e patches do sistema Sim (Plano 2)

1 Atualmente, os conjuntos de escala VM com orquestração uniforme têm cobertura parcial de recursos. Os principais recursos suportados incluem deteções sem agente, como alertas de camada de rede, alertas DNS e alertas de plano de controle.

Máquinas multicloud

A tabela a seguir mostra o suporte a recursos para máquinas AWS e GCP.

Funcionalidade Disponibilidade na AWS Disponibilidade no GCP
Integração com o Microsoft Defender for Endpoint
Análise comportamental de máquina virtual (e alertas de segurança)
Alertas de segurança sem ficheiros
Alertas de segurança baseados na rede - -
Acesso just-in-time à VM -
Monitoramento de integridade de arquivos
Mapa de rede - -
Painel de conformidade regulatória & relatórios
Proteção de host do Docker
Avaliação de patches de SO em falta
Avaliação de erros de configuração de segurança
Avaliação da proteção de pontos finais
Avaliação da criptografia de disco
para cenários suportados

para cenários suportados
Avaliação de vulnerabilidade de terceiros - -
Avaliação da segurança da rede - -
Explorador de segurança na nuvem -
Varredura secreta sem agente
Verificação de malware sem agente
Deteção e resposta de pontos finais
Atualizações e patches do sistema
(Com Azure Arc)
✔ (Com Azure Arc)

Próximos passos

Comece a planejar a implantação do Defender for Servers.