Selecione um plano e um escopo de implantação do Defender para Servidores
Este artigo ajudará você a entender o plano do Defender para Servidores que você escolher implantar no Microsoft Defender para Nuvem.
Antes de começar
Este artigo é o terceiro artigo no guia de plano do Defender para servidores. Antes de começar, revise os artigos anteriores:
- Comece a planejar sua implantação.
- Revise as funções de acesso do Defender para servidores.
Revisar planos
O Defender para Servidores oferece dois planos pagos:
O Defender para Servidores Plano 1 é de nível de entrada e se concentra nos recursos de detecção e resposta de ponto de extremidade (EDR) fornecidos pela integração do Defender para Ponto de Extremidade com o Defender para Nuvem.
O Defender para Servidores Plano 2 oferece os mesmos recursos do Plano 1 e mais
- Verificação sem agente para verificação da postura do computador, avaliação de vulnerabilidades, proteção contra ameaças, verificação de malware e verificação de segredos.
- Avaliação de conformidade com vários padrões regulatórios. Disponível com o Defender para Servidores Plano 2 ou qualquer outro plano pago.
- Recursos fornecidos pelo Gerenciamento de Vulnerabilidades do Microsoft Defender premium.
- Um benefício gratuito de ingestão de dados para tipos de dados específicos.
- Avaliação da configuração do sistema operacional em relação às linhas de base de segurança de computação no Parâmetro de Comparação da Segurança do Microsoft Cloud.
- Avaliação das atualizações do sistema operacional com as Atualizações do Azure integradas ao Defender para Servidores.
- Monitoramento da integridade de arquivos para examinar arquivos e registros em busca de alterações que possam indicar um ataque.
- Acesso ao computador just-in-time para bloquear as portas do computador e reduzir as superfícies de ataque.
- Mapa de rede para obter uma visão geográfica das recomendações de rede.
Para obter uma lista completa, consulte os recursos do plano Defender para Servidores.
Decidir sobre o escopo da implantação
É recomendável habilitar o Defender para Servidores no nível da assinatura, mas você pode habilitar e desabilitar os planos do Defender para Servidores no nível de recurso se precisar de granularidade de implantação.
Escopo | Plano 1 | Plano 2 |
---|---|---|
Habilitar para assinatura do Azure | Sim | Sim |
Habilitar para recurso | Sim | Não |
Desabilitar para recurso | Sim | Sim |
- O Plano 1 pode ser habilitado e desabilitado no nível do recurso.
- O Plano 2 não pode ser habilitado no nível do recurso, mas você pode desabilitar o plano no nível do recurso.
Veja alguns exemplos de casos de uso para ajudar você a decidir sobre o escopo de implantação do Defender para Servidores.
Caso de uso | Habilitado na assinatura | Detalhes | Método |
---|---|---|---|
Ativar para uma assinatura | Sim | Recomendamos essa opção. | Ative no portal. Você também pode desativar o plano de uma assinatura inteira no portal. |
Ativar o Plano 1 para vários computadores | Não | Você pode usar um script ou política para ativar o Plano 1 para um grupo de computadores sem ativar o plano para uma assinatura inteira. | No script, especifique os computadores relevantes usando uma marca de recurso ou um grupo de recursos. Em seguida, siga as instruções na tela. Com a política, crie a atribuição em um grupo de recursos ou especifique os computadores relevantes usando uma marca de recurso. A marca é específica do cliente. |
Ativar o Plano 1 para vários computadores | Sim | Se o Defender para Servidores Plano 2 estiver habilitado em uma assinatura, você poderá usar um script ou uma atribuição de política para fazer downgrade de um grupo de computadores para o Defender para Servidores Plano 1. | No script, especifique os computadores relevantes usando uma marca de recurso ou um grupo de recursos. Em seguida, siga as instruções na tela. Com a política, crie a atribuição em um grupo de recursos ou especifique os computadores relevantes usando uma marca de recurso. A marca é específica do cliente. |
Ativar o Plano 1 para computadores individuais | Não | Quando o Defender para Servidores não estiver habilitado em uma assinatura, você poderá usar a API para ativar o Plano 1 para computadores individuais. | Use o Grupo de operações de preços da Segurança do Microsoft Azure. Em Atualizar Preços, use uma solicitação PUT para definir a propriedade pricingTier como padrão e o subPlan como P1. A propriedade pricingTier indica se o plano está habilitado no escopo selecionado. |
Ativar o Plano 1 para computadores individuais | Sim | Quando o Plano 2 do Defender para Servidores estiver habilitado em uma assinatura, você poderá usar a API para ativar o Plano 1, em vez do Plano 2, para computadores individuais na assinatura. | Use o Grupo de operações de preços da Segurança do Microsoft Azure. Em Atualizar Preços, use uma solicitação PUT para definir a propriedade pricingTier como padrão e o subPlan como P1. A propriedade pricingTier indica se o plano está habilitado no escopo selecionado. |
Desativar um plano para vários computadores | Sim/Não | Independentemente de um plano estar ativado ou desativado em uma assinatura, você poderá desativar o plano para um grupo de computadores. | Use o script ou a política para especificar as máquinas relevantes usando uma marcar de recurso ou um grupo de recursos. |
Desativar um plano para computadores específicos | Sim/Não | Independentemente de um plano estar ativado ou desativado em uma assinatura, você poderá desativar um plano para um computador específico. | Em Atualizar Preços, use uma solicitação PUT para definir a propriedade pricingTier como gratuita e o subPlan como P1. |
Excluir a configuração do plano em computadores individuais | Sim/Não | Remova a configuração de um computador para tornar a configuração em toda a assinatura eficaz. | Em Atualizar Preços, use uma solicitação Delete para remover a configuração. |
Excluir o plano em vários recursos | Remova a configuração de um grupo de recursos para tornar a configuração em toda a assinatura eficaz. | No script, especifique os computadores relevantes usando um grupo de recursos ou marca. Em seguida, siga as instruções na tela. |
Saiba mais sobre como implantar o plano em uma assinatura e em recursos específicos.
Considerações do espaço de trabalho
O Defender para Servidores precisará de um workspace do Log Analytics quando:
- Você implantar o Plano 2 do Defender para Servidores e quiser aproveitar a ingestão diária gratuita para tipos de dados específicos. Saiba mais.
- Você implantar o Plano 2 do Defender para Servidores e estiver usando o monitoramento de integridade de arquivos. Saiba mais.
Integração do Azure Arc
Recomendamos que você integre o computador em nuvens que não sejam do Azure e no local para o Azure como VMs habilitadas para o Azure Arc. Habilitar como VMs do Azure Arc permitirá que os computadores aproveitem ao máximo os recursos do Defender para Servidores. Os computadores habilitados para Azure Arc têm o agente do Computador Conectado do Azure Arc instalado neles.
- Ao usar o conector multinuvem do Defender para Nuvem para se conectar a contas da AWS e projetos GCP, você poderá integrar automaticamente o agente do Azure Arc aos servidores AWS ou GCP.
- Recomendamos que você integre computadores locais como habilitados para Azure Arc.
- Embora você integre computadores locais instalando diretamente o agente do Defender para Ponto de Extremidade em vez de integrar computadores com o Azure Arc, a funcionalidade do Plano do Defender para Servidores estará disponível. Para o Defender para Servidores Plano 2, além dos recursos do Plano 1, apenas os recursos premium do Gerenciamento de Vulnerabilidades do Defender estão disponíveis.
Antes de implantar o Azure Arc:
- Veja uma lista completa dos sistemas operacionais com suporte ao Azure Arc.
- Examine as recomendações de planejamento do Azure Arc e os pré-requisitos de implantação.
- Examine os requisitos de rede para o agente do Computador Conectado.
- Abra as portas de rede do Azure Arc no seu firewall.
- Examine os requisitos do agente do Computador Conectado:
- Componentes do agente e dados coletados dos computadores.
- Acesso à rede e à internet para o agente.
- Opções de conexão para o agente.
Próximas etapas
Entenda como os dados são coletados no Azure.