Condividi tramite


Connettere i server non Azure a Microsoft Defender for Cloud con Defender per Endpoint

Defender per il cloud consente di eseguire direttamente l'onboarding dei server non di Azure distribuendo l'agente per endpoint di Defender. Ciò garantisce la protezione sia del cloud che degli asset non cloud in un'unica offerta unificata.

Nota

Per connettere i computer non Azure tramite Azure Arc, vedere Connettere i computer non Azure a Microsoft Defender for Cloud con Azure Arc.

Questa impostazione a livello di tenant consente di eseguire automaticamente e in modo nativo l'onboarding di qualsiasi server non Azure che esegue Defender per endpoint a Defender per il cloud, senza distribuzioni aggiuntive dell'agente. Questo percorso di onboarding è ideale per i clienti con server ibridi e misti che desiderano consolidare la protezione dei server in Defender per server.

Disponibilità

Aspetto Dettagli
Stato della versione Disponibilità generale
Sistemi operativi supportati Tutti i sistemi operativi Windows e LinuxServer supportati da Defender per endpoint
Ruoli e permessi richiesti Per gestire questa impostazione, è necessario essere il proprietario della sottoscrizione (nella sottoscrizione scelta) e avere il ruolo di amministratore della sicurezza di Microsoft Entra o autorizzazioni superiori nel tenant
Ambienti Server locali
Supporto limitato per le macchine virtuali multicloud (vedere la sezione limitazioni)
Piani supportati Defender per server P1
Funzionalità limitate di Defender per server P2 – (vedere la sezione limitazioni)

Funzionamento

L'onboarding diretto è un'integrazione perfetta tra Defender per endpoint e Defender for Cloud che non richiede una distribuzione software aggiuntiva nei server. Dopo l'abilitazione, mostra inoltre i dispositivi server non-Azure per i quali è stato eseguito l'onboarding in Defender per endpoint nel portale Defender per il cloud, sotto una sottoscrizione di Azure specificata e configurata da te (oltre alla loro rappresentazione regolare nel portale di Microsoft Defender). La sottoscrizione di Azure viene usata per licenze, fatturazione, avvisi e informazioni dettagliate sulla sicurezza, ma non offre funzionalità di gestione del server come Criteri di Azure, Estensioni o Configurazione guest.

È necessario usare strumenti aggiuntivi per gestire le impostazioni di sicurezza del server, ad esempio criteri antivirus, regole di riduzione della superficie di attacco e aggiornamenti di intelligence per la sicurezza. Sono disponibili diverse opzioni per gestire queste impostazioni per i server Windows e i server Linux:

Abilitare l'onboarding diretto

L'abilitazione dell'onboarding diretto è un'impostazione di consenso esplicito a livello di tenant. Influisce sia sui server esistenti che sui nuovi server di cui è stato eseguito l'onboarding in Defender per endpoint nello stesso tenant di Microsoft Entra. Poco dopo aver abilitato questa impostazione, i dispositivi server vengono visualizzati nella sottoscrizione designata. Gli avvisi, l'inventario software e i dati sulle vulnerabilità sono integrati con Defender for Cloud in modo analogo a come funziona con le macchine virtuali di Azure.

Prima di iniziare:

Abilitare nel portale di Defender per il cloud

  1. Passare a Defender for Cloud>Impostazioni dell'ambiente>Onboarding diretto.

  2. Impostare l'interruttore Onboarding diretto su Attiva.

  3. Selezionare la sottoscrizione che si desidera utilizzare per i server di cui è stato eseguito l'onboarding direttamente con Defender per endpoint.

  4. Selezionare Salva.

Screenshot dell'integrazione di server non Azure con Defender per endpoint.

È stato abilitato l'onboarding diretto nel tenant. Dopo averlo abilitata per la prima volta, potrebbero essere necessarie fino a 24 ore per visualizzare i server non Azure nella sottoscrizione designata.

Distribuire Defender per Endpoint sui server

La distribuzione dell'agente Defender per endpoint nei server Windows e Linux locali è la stessa, sia che si usi l'onboarding diretto o meno. Per altre informazioni, vedere Eseguire l'onboarding dei server su Defender for Endpoint.

Limitazioni correnti

  • Supporto del piano: l'onboarding diretto fornisce l'accesso a tutte le funzionalità di Defender per Server Piano 1. Tuttavia, alcune funzionalità di Defender per server piano 2 richiedono comunque la distribuzione dell'agente di Monitoraggio di Azure, disponibile solo con Azure Arc in computer non Azure. Se si abilita Defender per server piano 2 nella sottoscrizione designata, i server di cui è stato eseguito l'onboarding direttamente con Defender per endpoint hanno accesso a tutte le funzionalità di Defender per server Piano 1 e alle funzionalità del componente aggiuntivo Defender Vulnerability Management incluse nel piano 2.

  • Supporto multi-cloud: è possibile eseguire direttamente l'onboarding di macchine virtuali in AWS e GCP usando l'agente di Defender per endpoint. Tuttavia, se si prevede di connettere contemporaneamente l'account AWS o GCP a Defender per server utlizzando connettori multicloud, è attualmente consigliabile distribuire Azure Arc.

  • Supporto limitato per l'onboarding simultaneo: per i server caricati contemporaneamente usando più metodi (ad esempio, onboarding diretto combinato con l'onboarding basato sull'area di lavoro Log Analytics), Defender for Cloud fa ogni sforzo per correlarli in una singola rappresentazione del dispositivo. Tuttavia, i dispositivi che usano versioni precedenti di Defender per endpoint potrebbero riscontrare alcune limitazioni. In alcuni casi, ciò potrebbe comportare un sovraccarico. In genere, è consigliabile usare la versione più recente dell'agente. In particolare, per questa limitazione, assicurarsi che le versioni dell'agente Defender per endpoint soddisfino o superino queste versioni minime:

    Sistema operativo Versione minima dell'agente
    Windows Server 2019 e versioni successive 10.8555
    Windows Server 2016 o Windows 2012 R2
    (soluzione moderna, unificata)
    10.8560
    Server Linux 30.101.23052.009
    Linux (AMD64) 30.101.23052.009
    Linux (ARM64) 30.101.25022.004

Passaggi successivi

Questo articolo descrive come aggiungere i server non Azure a Microsoft Defender for Cloud. Per monitorare lo stato, usare gli strumenti di inventario come illustrato nell'articolo seguente: