Planificación de la implementación de Defender para servidores

Microsoft Defender para servidores amplía la protección a las máquinas Windows y Linux que se ejecutan en Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) y en el entorno local. Defender para servidores se integra con Microsoft Defender para punto de conexión para proporcionar detección y respuesta de puntos de conexión (EDR), y otras características de protección contra amenazas.

Esta guía le ayuda a diseñar y planear una implementación eficaz de Microsoft Defender para servidores. Microsoft Defender for Cloud ofrece dos planes de pago para Defender para servidores.

Acerca de esta guía

Esta guía está dirigida a arquitectos de infraestructura y soluciones en la nube, arquitectos de seguridad y analistas, y a cualquier otra persona implicada en la protección de cargas de trabajo y servidores híbridos y en la nube.

La guía responde estas preguntas:

  • ¿Qué hace Defender para servidores y cómo se implementa?
  • ¿Dónde se almacenan mis datos y qué áreas de trabajo de Log Analytics necesito?
  • ¿Quién necesita acceso a los recursos de Defender para servidores?
  • ¿Qué plan de Defender para servidores debo elegir y qué solución de evaluación de vulnerabilidades debo usar?
  • ¿Cuándo es necesario usar Azure Arc y qué agentes y extensiones son necesarios?
  • ¿Cómo escalo una implementación?

Antes de empezar

Antes de revisar la serie de artículos de la guía de planeamiento de Defender para servidores:

Introducción a la implementación

En la tabla siguiente, se muestra la información general sobre el proceso de implementación de Defender para servidores:

Fase Detalles
Comience a proteger los recursos • Al abrir Defender for Cloud en el portal, comienza a proteger los recursos con evaluaciones y recomendaciones gratuitas de CSPM fundamental.

• Defender for Cloud crea un área de trabajo de Log Analytics predeterminada con la solución SecurityCenterFree habilitada.

• Las recomendaciones comienzan a aparecer en el portal.
Habilitar Defender para servidores • Al habilitar un plan de pago, Defender for Cloud habilita la solución de Seguridad en su área de trabajo predeterminada.

• Habilite el plan 1 (solo suscripción) de Defender para servidores o el plan 2 (suscripción y área de trabajo).

• Después de habilitar un plan, decida cómo quiere instalar agentes y extensiones en máquinas virtuales de Azure en la suscripción o grupo de trabajo.

• De forma predeterminada, el aprovisionamiento automático está habilitado para algunas extensiones.
Protección de máquinas AWS y GCP • En el caso de una implementación de Defender para servidores, configure un conector, desactive los planes que no necesite, configure las opciones de aprovisionamiento automático, autentíquese en AWS/GCP e implemente la configuración.

• El aprovisionamiento automático incluye los agentes usados por Defender for Cloud y el agente de Azure Connected Machine para la incorporación a Azure con Azure Arc.

• AWS usa una plantilla de CloudFormation.

• GCP usa una plantilla de Cloud Shell.

• Las recomendaciones comienzan a aparecer en el portal.
Protección de servidores locales • Incorpórelos como máquinas de Azure Arc e implemente agentes con aprovisionamiento automático.
CSPM básica • No hay cargos cuando se usa CSPM fundamental sin planes habilitados.

• Las máquinas AWS y GCP no necesitan configurarse con Azure Arc para CSPM fundamental. Las máquinas locales sí.

• Algunas recomendaciones fundamentales solo dependen de agentes: Antimalware / Endpoint Protection (agente de Log Analytics o agente de Azure Monitor) | Recomendaciones de líneas de base del sistema operativo (agente de Log Analytics o agente de Azure Monitor, y extensión de configuración de invitado) |

Al habilitar Microsoft Defender para servidores en una suscripción de Azure o en una cuenta de AWS conectada, todas las máquinas conectadas están protegidas por Defender para servidores. Puede habilitar Microsoft Defender para servidores en el nivel de área de trabajo de Log Analytics, pero solo los servidores que informan a esa área de trabajo se protegerán y facturarán y esos servidores no recibirán algunas ventajas, como Microsoft Defender para punto de conexión, la evaluación de vulnerabilidades y el acceso a máquinas virtuales Just-In-Time.

Pasos siguientes

Después de iniciar el proceso de planeación, consulte el segundo artículo de esta serie de planeación para comprender cómo se almacenan los datos y los requisitos del área de trabajo de Log Analytics.