Implementación de Defender para servidores
El plan de Defender para servidores de Microsoft Defender for Cloud protege las máquinas virtuales (VMs) de Windows y Linux que se ejecutan en Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) y en entornos locales. Defender para servidores proporciona recomendaciones para mejorar la posición de seguridad de las máquinas y protege las máquinas frente a amenazas de seguridad.
Este artículo le ayuda a implementar un plan de Defender para servidores.
Nota:
Una vez habilitado un plan, comienza un período de prueba de 30 días. No hay ninguna manera de detener, pausar o extender este período de prueba. Para sacar el máximo partido de la prueba completa de 30 días, planear los objetivos de evaluación.
Requisitos previos
Requisito | Detalles |
---|---|
Planeamiento de la implementación | Revise la Guía de planeación de Defender para servidores. Compruebe los permisos necesarios para implementar y trabajar con el plan, elija un plan y un ámbito de implementación, y comprenda cómo se recopilan y almacenan los datos. |
Comparación de las características del plan | Comprenda y compare las características del plan de Defender para servidores. |
Revisión de precios | Revise los precios de Defender para servidores en la Página de precios de Defender for Cloud. |
Obtener una suscripción de Azure | Necesita una suscripción a Microsoft Azure . Regístrese para obtener uno gratis si necesita. |
Activar Defender for Cloud | Asegúrese de que Defender for Cloud está disponible en la suscripción. |
Incorporación de máquinas AWS/GCP | Para proteger las máquinas de AWS y GCP, conecte las Cuentas de AWS y los Proyectos de GCP a Defender for Cloud. De manera predeterminada, el proceso de conexión incorpora máquinas como máquinas virtuales habilitadas para Azure Arc. |
Incorporación de máquinas locales | Incorpore máquinas locales como máquinas virtuales (VMs) de Azure Arc para una funcionalidad completa en Defender para servidores. Si incorpora máquinas locales mediante la instalación directa del agente de Defender para punto de conexión en lugar de incorporar Azure Arc, solo está disponible la funcionalidad plan 1. En Defender para servidores Plan 2, solo obtiene las características premium de Administración de vulnerabilidades de Defender además de la funcionalidad Plan 1. |
Revisar los requisitos de soporte técnico | Compruebe la información acerca de los Requisitos y el soporte técnico de Defender para servidores. |
Aproveche las ventajas de la ingesta de datos gratuita de 500 MB | Cuando Defender para servidores plan 2 está habilitado, hay disponible una ventaja de la ingesta de datos gratuita de 500 MB para tipos de datos específicos. Más información acerca de los requisitos y configuración de la ingesta de datos gratuita |
Integración de Defender | Defender para puntos de conexión y Defender para la administración de vulnerabilidades están integrados de manera predeterminada en Defender for Cloud. Al habilitar Defender para servidores, dé su consentimiento para que defender para servidores tenga acceso a los datos de Defender para punto de conexión relacionados con vulnerabilidades, software instalado y alertas de punto de conexión. |
Habilitar en el nivel de recurso | Aunque se recomienda habilitar Defender para servidores para una suscripción, puede habilitar Defender para servidores en el nivel de recursos si es necesario, para máquinas virtuales (VMs) de Azure, servidores habilitados para Azure Arc y Virtual Machine Scale Sets de Azure. Puede habilitar plan 1 en el nivel de recurso. Puede deshabilitar plan 1 y plan 2 en el nivel de recurso. |
Habilitación en Azure, AWS o GCP
Puede habilitar un plan de Defender para servidores para una suscripción de Azure, una cuenta de AWS o un proyecto de GCP.
Inicie sesión en el Portal de Azure
Busque y seleccione Microsoft Defender for Cloud.
En el menú de Defender for Cloud, seleccione Environment Settings.
Seleccione la suscripción de Azure, la cuenta de AWS o el proyecto de GCP pertinente.
En la página Planes de Defender, cambie el botón de alternancia de Servidores a Activado.
De manera predeterminada, activa Defender para servidores Plan 2. Si desea cambiar el plan, seleccione Cambiar planes.
En la ventana emergente, seleccione Plan 2 o Plan 1.
Seleccione Confirmar.
Seleccione Guardar.
Después de habilitar el plan, tiene la capacidad de configurar sus características para satisfacer sus necesidades.
Deshabilitar en una suscripción
- En Defender for Cloud, seleccione Configuración del entorno.
- Cambie el modificador del plan a Desactivado.
Nota:
Si ha habilitado Defender para servidores Plan 2 en un área de trabajo de Log Analytics, debe deshabilitarla explícitamente. Para ello, vaya a la página planes del área de trabajo y cambie el modificador a Desactivado.
Habilitación de Defender para servidores en el nivel de recurso
Aunque se recomienda habilitar el plan para toda una suscripción de Azure, es posible que tenga que mezclar planes, excluir recursos específicos o habilitar Defender para servidores solo en máquinas específicas. Para ello, puede habilitar o deshabilitar Defender para servidores en el nivel de recurso. Revise opciones de ámbito de implementación antes de empezar.
Configuración en máquinas individuales
Habilite y deshabilite el plan en máquinas específicas.
Habilitación del plan 1 en una máquina con la API de REST
Para habilitar el plan 1 para la máquina, en Actualizar precios, cree una solicitud PUT con el punto de conexión.
En la solicitud PUT, sustituya el subscriptionId, resourceGroupName y machineName de la dirección URL del punto de conexión por su propia configuración.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
Agregue este cuerpo de solicitud.
{ "properties": { "pricingTier": "Standard", "subPlan": "P1" } }
Deshabilitar el plan en un equipo con la API de REST
Para deshabilitar Defender para servidores en el nivel de máquina, cree una solicitud PUT con el punto de conexión.
En la solicitud PUT, sustituya el subscriptionId, resourceGroupName y machineName de la dirección URL del punto de conexión por su propia configuración.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
Agregue este cuerpo de solicitud.
{ "properties": { "pricingTier": "Free", } }
Eliminación de la configuración de nivel de recurso con la API de REST
Para quitar la configuración de nivel de máquina mediante la API de REST, cree una solicitud DELETE con el punto de conexión.
En la solicitud DELETE, reemplace subscriptionId, resourceGroupName y machineName en la dirección URL del punto de conexión por su propia configuración.
DELETE https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
Configuración de varias máquinas a escala
Habilitación del plan 1 con un script
- Descargue y guarde este archivo como archivo de PowerShell.
- Ejecute el archivo descargado.
- Personalice según sea necesario. Seleccione recursos por etiqueta o por grupo de recursos.
- Siga el resto de las instrucciones en pantalla.
Habilitación del plan 1 con Azure Policy (en el grupo de recursos)
- Inicie sesión en Azure Portal y vaya al panel Directiva.
- En el panel Directiva, seleccione Definiciones en el menú de la izquierda.
- En la categoría Centro de seguridad - Precios pormenorizados, busque y después seleccione Configure Azure Defender para servidores para que esté habilitado (con el subplan «P1») para todos los recursos (nivel de recursos). Esta directiva habilita el Plan 1 de Defender para servidores en todos los recursos (máquinas virtuales (VMs) de Azure, VMSS y servidores habilitados para Azure Arc) en el ámbito de asignación.
- Seleccione la directiva y revísela.
- Seleccione Asignar y editar los detalles de la asignación según sus necesidades. En la pestaña Aspectos básicos, como Ámbito, seleccione el grupo de recursos correspondiente.
- En la pestaña Corrección, seleccione Crear una tarea de corrección.
- Una vez que haya editado todos los detalles, seleccione **Revisar y crear. Seleccione Crear.
Habilitación del plan 1 con Azure Policy (en la etiqueta de recurso)
- Inicie sesión en Azure Portal y vaya al panel Directiva.
- En el panel Directiva, seleccione Definiciones en el menú de la izquierda.
- En la categoría Centro de seguridad - Precios pormenorizados, busque y después seleccione Configure Azure Defender para servidores para que se habilite (con el subplan «P1») para todos los recursos con la etiqueta seleccionada. Esta directiva habilita el Plan 1 de Defender para servidores en todos los recursos (máquinas virtuales (VMs) de Azure, VMSS y servidores habilitados para Azure Arc) en el ámbito de asignación.
- Seleccione la directiva y revísela.
- Seleccione Asignar y editar los detalles de la asignación según sus necesidades.
- En la pestaña Parámetros, desactive Mostrar solo los parámetros que necesitan entrada o revisión
- En Nombre de etiqueta de inclusión, escriba el nombre de etiqueta personalizado. Escriba el valor de la etiqueta en Matriz de valores de etiqueta de inclusión.
- En la pestaña Corrección, seleccione Crear una tarea de corrección.
- Una vez que haya editado todos los detalles, seleccione **Revisar y crear. Seleccione Crear.
Deshabilitar el plan con un script
- Descargue y guarde este archivo como archivo de PowerShell.
- Ejecute el archivo descargado.
- Personalice según sea necesario. Seleccione recursos por etiqueta o por grupo de recursos.
- Siga el resto de las instrucciones en pantalla.
Deshabilitar el plan con Azure Policy (para el grupo de recursos)
- Inicie sesión en Azure Portal y vaya al panel Directiva.
- En el panel Directiva, seleccione Definiciones en el menú de la izquierda.
- En la categoría Centro de seguridad - Precios pormenorizados, busque y después seleccione Configure Azure Defender para servidores para que se deshabilite para todos los recursos (nivel de recurso). Esta directiva deshabilita Defender para servidores en todos los recursos (máquinas virtuales (VMs) de Azure, VMSS y servidores habilitados para Azure Arc) en el ámbito de asignación.
- Seleccione la directiva y revísela.
- Seleccione Asignar y editar los detalles de la asignación según sus necesidades. En la pestaña Aspectos básicos, como Ámbito, seleccione el grupo de recursos correspondiente.
- En la pestaña Corrección, seleccione Crear una tarea de corrección.
- Una vez que haya editado todos los detalles, seleccione **Revisar y crear. Seleccione Crear.
Deshabilitar el plan con Azure Policy (para la etiqueta de recurso)
- Inicie sesión en Azure Portal y vaya al panel Directiva.
- En el panel Directiva, seleccione Definiciones en el menú de la izquierda.
- En la categoría Centro de seguridad - Precios pormenorizados, busque y después seleccione Configure Azure Defender para servidores para que se deshabilite para los recursos (nivel de recurso) con la etiqueta seleccionada. Esta directiva deshabilita Defender para servidores en todos los recursos (máquinas virtuales (VMs) de Azure, VMSS y servidores habilitados para Azure Arc) en el ámbito de asignación en función de la etiqueta definida.
- Seleccione la directiva y revísela.
- Seleccione Asignar y editar los detalles de la asignación según sus necesidades.
- En la pestaña Parámetros, desactive Mostrar solo los parámetros que necesitan entrada o revisión
- En Nombre de etiqueta de inclusión, escriba el nombre de etiqueta personalizado. Escriba el valor de la etiqueta en Matriz de valores de etiqueta de inclusión.
- En la pestaña Corrección, seleccione Crear una tarea de corrección.
- Una vez que haya editado todos los detalles, seleccione **Revisar y crear. Seleccione Crear.
Quitar la configuración por recurso con un script (grupo de recursos o etiqueta)
- Descargue y guarde este archivo como archivo de PowerShell.
- Ejecute el archivo descargado.
- Personalice según sea necesario. Seleccione recursos por etiqueta o por grupo de recursos.
- Siga el resto de las instrucciones en pantalla.
Pasos siguientes
- Si ha habilitado Defender para servidores Plan 2, aprovechar la ventaja gratuita de ingesta de datos.
- Después de habilitar Defender para servidores Plan 2, habilitar la supervisión de la integridad de los archivos
- Modifique la configuración del plan según sea necesario.