Habilitar a integração do MDE do Microsoft Defender for Cloud para Windows Server 2008 R2, 2012R2 e 2016 (Unified solution)

Com o Microsoft Defender para servidores, você pode implantar o Plano 2 do Microsoft Defender para Ponto de Extremidade nos recursos do servidor. O Microsoft Defender para Ponto de Extremidade é uma solução de segurança de ponto de extremidade holística entregue pela nuvem. Os principais recursos dela são:

  • Avaliação e gerenciamento de vulnerabilidades com base em risco
  • Redução da superfície de ataque
  • Proteção habilitada para a nuvem e baseada em comportamento
  • EDR (Detecção e Resposta de Ponto de Extremidade)
  • Investigação e correção automática
  • Serviços de busca gerenciados

Você pode aprender sobre a integração do Defender for cloud com o Microsoft Defender for Endpoint.

Disponibilidade

Benefícios da integração do Microsoft Defender for Endpoint com o Defender for Cloud

O Plano 2 do Microsoft Defender para Ponto de Extremidade protege seus computadores Windows e Linux, independentemente de eles estarem hospedados no Azure, em nuvens híbridas (locais) ou em multinuvem. As proteções incluem:

  • Sensores avançados de detecção pós-violação. Os sensores do Defender para Ponto de Extremidade coletam uma vasta gama de sinais comportamentais dos computadores.
  • Avaliação de vulnerabilidade da solução Gerenciamento de Ameaças e Vulnerabilidades da Microsoft. Com o Microsoft Defender para Ponto de Extremidade instalado, o Defender para Nuvem pode mostrar as vulnerabilidades descobertas pelo módulo Gerenciamento de Ameaças e Vulnerabilidades e também oferecer esse módulo como uma solução de avaliação de vulnerabilidades com suporte. Saiba mais em Investigar os pontos fracos com o Gerenciamento de Ameaças e Vulnerabilidades do Microsoft Defender para Ponto de Extremidade.Este módulo também traz os recursos de inventário de software descritos em Acessar um inventário de software e pode ser habilitado automaticamente para computadores com suporte com as configurações de implantação automática.
  • Detecção pós-violação habilitada para a nuvem e baseada em análise. O Defender para Ponto de Extremidade se adapta rapidamente a ameaças que mudam constantemente. Ele usa análise avançada e Big Data. Ele é amplificado pela potência do Grafo de Segurança Inteligente com sinais pelo Windows, o Azure e o Office para detectar ameaças desconhecidas. Ele fornece alertas acionáveis e permite que você responda rapidamente.
  • Inteligência contra ameaças. O Defender para Ponto de Extremidade gera alertas ao identificar ferramentas, técnicas e procedimentos do invasor. Ele usa dados gerados pelos caçadores de ameaças da Microsoft e pelas equipes de segurança, incrementados por inteligência oferecida por parceiros.

Ao integrar o Defender para Ponto de Extremidade com o Defender para Nuvem, você se beneficiará dos seguintes recursos adicionais:

  • Integração automatizada. O Defender para Nuvem habilita automaticamente o sensor do Defender para Ponto de Extremidade em todos os computadores com suporte conectados ao Defender para Nuvem.
  • Painel de controle único. As páginas do portal do Defender para Nuvem exibem os alertas do Defender para Ponto de Extremidade. Para investigar ainda mais, use as páginas do portal do próprio Microsoft Defender para Ponto de Extremidade, em que você verá informações adicionais, como a árvore de processos do alerta e o grafo de incidentes. Você também pode ver uma linha do tempo detalhada do computador, mostrando cada comportamento por um período de histórico de até seis meses.

Habilitar a integração do Microsoft Defender for Endpoint

Pré-requisitos

Confirme se o seu computador atende aos requisitos necessários do Defender for Endpoint:

  1. Verifique se o computador está conectado ao Azure e à Internet, conforme necessário:
    • Máquinas virtuais do Azure (Windows ou Linux) – Defina as configurações de rede descritas para configurar o proxy do dispositivo e as configurações de conectividade com a Internet: Windows ou Linux.
    • Computadores locais – Conecte os computadores de destino ao Azure Arc.

Habilite o Microsoft Defender para Servidores. Confira Início Rápido: habilitar os recursos de segurança aprimorada do Defender para Nuvem.

2. Habilite o Microsoft Defender for servers.

3. Para servidores Windows, verifique se os servidores atendem aos requisitos de integração do Microsoft Defender para Ponto de Extremidade

4. Se você tiver movido sua assinatura entre locatários do Azure, algumas etapas preparatórias manuais também serão necessárias. Para obter detalhes completos, entre em contato com o suporte da Microsoft.

Habilitar a integração

A solução unificada do MDE não usa nem requer a instalação do agente do Log Analytics. A solução unificada é implantada automaticamente para todos os servidores Windows conectados por meio do Azure Arc e servidores multinuvem conectados por meio dos conectores multinuvem, exceto para servidores Windows 2012 R2 e 2016 no Azure protegidos pelo Plano 2 do Defender para Servidores. Você pode optar por implantar a solução unificada do MDE nesses computadores.

Você implantará o Defender para Ponto de Extremidade nos computadores Windows de uma das duas maneiras, dependendo se você já o implantou nos computadores Windows:

Para o nome ambiente vamos utilizar a opção Usuários com o Defender para Servidores habilitados e Microsoft Defender para Ponto de Extremidade implantados para habilitar a integração.

01 – Faça login no portal do Azure.

https://portal.azure.com

02 – No portal pesquise por Microsoft Defender for Cloud.

03 – Na tela do Microsoft Defender for Cloud em Management clique em Environment settings.

04 – Na tela Environment settings expanda Tenant Root Group e selecione a assinatura que deseja.

05 – Na tela Settings | Defender plans clique em Integrations.

06 – Na tela Settings | Integrations em Enable integrations e selecione Enable unified solution.

07 – Após selecionar o Enable unified solution clique em Save.

08 – Na tela Enable Microsoft Defender for Endpoint new solution for Windows servers 2012R2 and 2016, clique em Enable.

09 – Como podemos o unified solution foi habilitado.

10 – Na próxima vez que você abrir o Integrations a opção unified solution não estará mais disponível.

11 – Após 12 horas podemos observar que o agente do MDE foi instalado nas máquinas virtuais do Azure com o sistema operacional Windows Server 2012 R2 e Windows Server 2016.

Windows Server 2012 R2

Windows Server 2016

 

Comente suas sugestões e observações! 

Forte abraço, obrigado e até o próximo post.

Me siga nas redes sociais:
https://lnkd.in/enx4eSV

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *