Compartir a través de


Protección de las máquinas virtuales (VM) con Microsoft Defender para servidores

Defender para servidores en Microsoft Defender for Cloud limita la exposición a amenazas mediante controles de acceso y aplicación para bloquear actividades malintencionadas. El acceso a las máquinas virtuales Just-In-Time (JIT) reduce la exposición a ataques mediante la posibilidad de denegar el acceso persistente a las máquinas virtuales. En su lugar, se proporciona acceso controlado y auditado a VM solo cuando se necesita. Defender for Cloud usa el aprendizaje automático para analizar los procesos que se ejecutan en la máquina virtual y le ayuda a aplicar reglas de lista de permitidos mediante esta inteligencia.

En este tutorial, aprenderá a:

  • Configuración de una directiva de acceso a las máquinas virtuales Just-In-Time
  • Configuración de una directiva de control de aplicación

Prerrequisitos

Para examinar las características que se tratan en este tutorial, debe tener habilitadas las características de seguridad mejoradas de Defender for Cloud. Hay una evaluación gratuita disponible. Para efectuar la actualización, consulte Habilitación de las protecciones mejoradas.

Administración de acceso a VM

El acceso a VM JIT se puede usar para bloquear el tráfico entrante a las VM de Azure. Para ello, se reduce la exposición a ataques al mismo tiempo que se proporciona un acceso sencillo para conectarse a las VM cuando sea necesario.

No es necesario que los puertos de administración estén siempre abiertos. Solo deben estar abiertos mientras se está conectado a la máquina virtual, por ejemplo, para realizar tareas de administración o mantenimiento. Cuando se habilita la funcionalidad Just-In-Time, Defender for Cloud usa reglas del grupo de seguridad de red (NSG) que restringen el acceso a los puertos de administración para que no puedan ser objeto de ataques.

Siga las instrucciones de Protección de los puertos de administración con el acceso Just-in-Time.

Pasos siguientes

En este tutorial, aprendió a limitar la exposición a amenazas mediante:

  • La configuración de un directiva de acceso a las máquinas virtuales Just-In-Time para proporcionar acceso controlado y auditado a las máquinas virtuales solo cuando sea necesario

Pase al siguiente tutorial para aprender a responder a incidentes relacionados con la seguridad.