Prise en charge pour Microsoft Defender pour serveurs
Cet article résume les informations de prise en charge pour le plan Defender pour serveurs dans Microsoft Defender pour le cloud.
Remarque
Cet article fait référence à CentOS, une distribution Linux en fin de vie (EOL) dès le 30 juin 2024. Consultez Conseils relatifs à L’EOL.
Configuration requise pour le réseau
Vérifiez que les points de terminaison suivants sont configurés pour l'accès sortant afin que l’extension Azure Arc puisse se connecter à Microsoft Defender pour le cloud afin d’envoyer des données et des événements de sécurité :
Pour les déploiements multicloud Defender pour serveur, assurez-vous que les adresses et les ports requis par Azure Arc sont ouverts.
Pour les déploiements avec des connecteurs GCP, ouvrez le port 443 pour ces URL :
osconfig.googleapis.com
compute.googleapis.com
containeranalysis.googleapis.com
agentonboarding.defenderforservers.security.azure.com
gbl.his.arc.azure.com
Pour les déploiements avec des connecteurs AWS, ouvrez le port 443 pour ces URL :
ssm.<region>.amazonaws.com
ssmmessages.<region>.amazonaws.com
ec2messages.<region>.amazonaws.com
gbl.his.arc.azure.com
Prise en charge du cloud Azure
Ce tableau récapitule la prise en charge du cloud Azure pour les fonctionnalités de Defender pour serveurs.
Prise en charge des machines Windows
Le tableau suivant présente la prise en charge des fonctionnalités pour les machines Windows dans Azure, Azure Arc et autres clouds.
Prise en charge des machines Linux
Le tableau suivant présente la prise en charge des fonctionnalités pour les machines Linux dans Azure, Azure Arc et autres clouds.
Multicloud machines
Le tableau suivant présente la prise en charge des fonctionnalités pour les machines AWS et GCP.
Étapes suivantes
Commencez à planifier votre déploiement de Defender pour serveurs.