Planejar a implantação do Defender para servidores
O plano do Defender para Servidores no Microsoft Defender para Nuvem reduz o risco de segurança fornecendo recomendações acionáveis para aprimorar e corrigir a postura de segurança do computador. O Defender para Servidores também ajuda a proteger computadores contra ameaças e ataques de segurança em tempo real.
Esta guia ajuda a projetar e planejar uma implantação eficaz do Defender para servidores.
Sobre este guia
O público-alvo desta guia são arquitetos de infraestrutura e solução em nuvem, arquitetos e analistas de segurança e a qualquer outra pessoa envolvida na proteção de servidores e cargas de trabalho de nuvem e híbridas.
O guia responde a estas perguntas:
- O que o Defender para servidores faz e como ele é implantado?
- Onde os dados estão armazenados e quando um workspace do Log Analytics é necessário?
- Como posso controlar o acesso aos recursos do Defender para Servidores?
- Qual plano do Defender para Servidores devo escolher e onde devo implantar o plano?
- Quais agentes e extensões são necessários na minha implantação?
- Como escalar uma implantação?
Antes de começar
Antes de começar o planejamento de implantação:
- Saiba mais sobre as funcionalidades do Defender para Nuvem e examine os detalhes de preços.
- Obtenha uma visão geral do Defender para Servidores.
- Se você estiver implantando para computadores AWS ou projetos GCP, examine a guia de planejamento multinuvem.
- A integração do AWS/GCP e computadores locais como VMs do Azure Arc garante que você possa usar todos os recursos no Defender para Servidores. Antes de começar a planejar, saiba mais sobre o Azure Arc.
Etapas de implantação
A tabela a seguir resume as etapas de implantação do Defender para Servidores.
Etapa | Detalhes | Resultado |
---|---|---|
Conectar computadores AWS/GCP | Para proteger computadores AWS e GCP, conecte contas AWS e projetos do GCP ao Defender para Nuvem. Você pode habilitar os planos do Defender para Nuvem, incluindo o Defender para Servidores, como parte do processo de conexão. Para aproveitar ao máximo os recursos do Defender para Servidores, recomendamos integrar computadores AWS e GCP como VMs do Azure Arc. A instalação do agente do Azure Arc está disponível como parte do processo de conexão. |
Os computadores AWS e GCP são integrados com êxito ao Defender para Nuvem. |
Conectar computadores locais | Para proteger computadores locais, recomendamos integrar computadores locais como VMs do Azure Arc. Você pode integrar diretamente computadores locais ao Defender para Nuvem. No entanto, com a integração direta, você não terá acesso total aos recursos do Plano 2 do Defender para Servidores. |
Computadores locais são integrados com êxito ao Defender para Nuvem |
Habilitar o Microsoft Defender para servidores | Implantar um plano do Defender para Servidores. | O Defender para Nuvem começa a proteger computadores com suporte dentro do escopo de implantação. |
Aproveitar a ingestão de dados gratuita de 500 MB | Para aproveitar 500 MB de ingestão diária gratuita para tipos de dados específicos, os computadores precisam estar executando o AMA (Agente do Azure Monitor) e estar conectados a um workspace do Log Analytics. Saiba mais. O benefício é concedido para os tipos de dados com suporte no workspace do Log Analytics ao qual os computadores se reportam. |
A ingestão diária gratuita é configurada para tipos de dados compatíveis. |
Preparar-se para avaliação de SO | Para que o Plano 2 do Defender para Servidores avalie as configurações do sistema de operação em linhas de base de segurança de computação no Microsoft Cloud Security Benchmark, os computadores precisam estar executando a extensão de configuração do computador do Azure Policy. Saiba mais sobre como configurar a extensão. | O Plano 2 do Defender para Servidores coleta informações de configuração do sistema operacional para avaliação. |
Configurar o monitoramento de integridade de arquivo | Depois de habilitar o Plano 2 do Defender para Servidores, você configura o monitoramento de integridade do arquivo depois de habilitar o plano. Você precisa de um workspace do Log Analytics para monitoramento de integridade do arquivo. Você pode usar um workspace existente ou criar um workspace ao configurar o recurso. |
O Defender para Servidores monitora alterações críticas de arquivo. |
Próximas etapas
Depois de iniciar o processo de planejamento, examine o segundo artigo desta série de planejamento para entender como controlar o acesso ao Defender para Servidores.