Recursos de segurança aprimorados do Microsoft Defender para Nuvem

Os recursos de segurança aprimorados são gratuitos nos primeiros 30 dias. Ao final dos 30 dias, se você optar por continuar usando o serviço, a cobrança pelo uso será iniciada automaticamente.

Você pode atualizar da página Configurações de ambiente, conforme descrito em Início Rápido: habilitar recursos de segurança aprimorados. Para obter detalhes de preços em sua região ou moeda local, confira a página de preços.

Quais são os benefícios de habilitar recursos de segurança aprimorados?

O Defender para Nuvem é oferecido em dois modos:

  • Sem os recursos de segurança aprimorados (Gratuito) – o Defender para Nuvem está habilitado gratuitamente em todas as suas assinaturas do Azure quando você acessa o painel de proteção de cargas de trabalho no portal do Azure pela primeira vez ou se ele for habilitado de maneira programática por meio da API. O uso desse modo gratuito fornece a pontuação de segurança e seus recursos relacionados: uma política de segurança, uma avaliação de segurança contínua e recomendações de segurança práticas para ajudar você a proteger seus recursos do Azure.

  • Defender para Nuvem com todos os recursos de segurança aprimorados: a habilitação da segurança aprimorada estende as funcionalidades do modo gratuito para cargas de trabalho em execução em nuvens privadas e outras nuvens públicas, oferecendo gerenciamento unificado de segurança e proteção contra ameaças nas suas cargas de trabalho de nuvem híbrida. Alguns dos principais benefícios incluem:

    • Microsoft Defender para Ponto de Extremidade – o Microsoft Defender para Servidores inclui o Microsoft Defender para Ponto de Extremidade para EDR (detecção e resposta de ponto de extremidade) ampla. Saiba mais sobre os benefícios de usar o Microsoft Defender para Ponto de Extremidade junto com o Defender para Nuvem em Usar a solução de EDR integrada do Defender para Nuvem.
    • Avaliação de vulnerabilidades para máquinas virtuais, registros de contêiner e recursos de SQL – habilite facilmente soluções de avaliação de vulnerabilidade para descobrir, gerenciar e resolver vulnerabilidades. Veja, investigue e corrija as descobertas diretamente no Defender para Nuvem.
    • Segurança de várias nuvens – Conecte suas contas da Amazon Web Services (AWS) e do Google Cloud Platform (GCP) para proteger recursos e cargas de trabalho nessas plataformas com uma variedade de recursos de segurança do Microsoft Defender para Nuvem.
    • Segurança híbrida – Obtenha uma exibição unificada sobre a segurança em todas as suas cargas de trabalho locais e na nuvem. Aplique políticas de segurança e avalie continuamente a segurança de suas cargas de trabalho de nuvem híbrida a fim de garantir a conformidade com padrões de segurança. Colete, pesquise e analise dados de segurança de várias fontes, incluindo firewalls e outras soluções de parceiros.
    • Alertas de proteção contra ameaças: a análise comportamental avançada e o Gráfico de Segurança Inteligente da Microsoft oferecem uma vantagem em relação aos ataques cibernéticos em evolução. A análise comportamental interna e o machine learning podem identificar ataques e explorações de dia zero. Monitore redes, computadores, armazenamentos de dados (servidores SQL hospedados dentro e fora do Azure, bancos de dados SQL do Azure, Instância Gerenciada de SQL do Azure e Armazenamento do Azure) e serviços de nuvem para detectar ataques de entrada e atividade pós-violação. Simplifique a investigação com ferramentas interativas e inteligência contextual contra ameaças.
    • Acompanhar a conformidade com uma variedade de padrões – O Defender para Nuvem avalia continuamente seu ambiente de nuvem híbrida para analisar os fatores de risco de acordo com os controles e as melhores práticas nos Parâmetros de Comparação de Segurança do Azure. Ao habilitar os recursos de segurança aprimorados, você pode aplicar uma variedade de outros padrões do setor, padrões regulatórios e parâmetros de comparação de acordo com as necessidades da sua organização. Adicione padrões e acompanhe a sua conformidade com eles no painel de conformidade regulatória.
    • Controles de acesso e de aplicativo – bloqueie malware e outros aplicativos indesejados aplicando recomendações ativadas por machine learning adaptadas para suas cargas de trabalho específicas a fim de criar listas de permissões e de bloqueados. Reduza a superfície de ataque da rede com o acesso just-in-time controlado às portas de gerenciamento nas VMs do Azure. Os controles de acesso e aplicativo reduzem drasticamente a exposição a ataques de força bruta e a outros ataques de rede.
    • Recursos de segurança do contêiner: beneficie-se do gerenciamento de vulnerabilidades e da proteção contra ameaças em tempo real nos seus ambientes em contêineres. As cobranças são baseadas no número de imagens de contêiner exclusivas enviadas por push para o registro conectado. Depois que uma imagem for verificada uma vez, você não será cobrado novamente, a menos que ela seja modificada e enviada por push mais uma vez.
    • Proteção contra ameaças de abrangência para recursos conectados ao Azure – proteção contra ameaças nativa de nuvem para os serviços do Azure comuns a todos os seus recursos: Azure Resource Manager, DNS do Azure, camada de rede do Azure e Azure Key Vault. O Defender para Nuvem tem visibilidade exclusiva da camada de gerenciamento do Azure e da camada do DNS do Azure e, portanto, pode proteger os recursos de nuvem conectados a essas camadas.

Perguntas frequentes – Preços e cobrança

Como posso controlar quem em minha organização habilitou um plano do Microsoft Defender no Defender para Nuvem?

As assinaturas do Azure podem ter vários administradores com permissões para alterar as configurações de preço. Para descobrir qual usuário fez uma alteração, use o log de atividades do Azure.

Azure Activity log showing a pricing change event.

Se as informações do usuário não estiverem listadas na coluna Evento iniciado por, explore o JSON do evento para ver os detalhes relevantes.

Azure Activity log JSON explorer.

Quais são os planos oferecidos pelo Defender para Nuvem?

A oferta gratuita do Microsoft Defender para Nuvem oferece a pontuação de segurança e as ferramentas relacionadas. Habilitar a segurança aprimorada ativa todos os planos do Microsoft Defender para fornecer uma variedade de benefícios de segurança para todos os seus recursos em ambientes do Azure, híbridos e de várias nuvens.

Como habilitar a segurança aprimorada do Defender para Nuvem para minha assinatura?

Use uma das seguintes maneiras para habilitar a segurança aprimorada na sua assinatura:

Método Instruções
Página do Defender para Nuvem do portal do Azure Habilitar proteções aprimoradas
API REST API de Preços
CLI do Azure az security pricing
PowerShell Set-AzSecurityPricing
Azure Policy Preços de pacotes

Posso habilitar o Microsoft Defender para Servidores em um subconjunto de servidores em minha assinatura?

Não. Quando você habilita o Microsoft Defender para Servidores em uma assinatura, todos os computadores na assinatura são protegidos pelo Defender para Servidores.

Uma alternativa é habilitar o Microsoft Defender para Servidores no nível do workspace do Log Analytics. Se você fizer isso, somente os servidores subordinados a esse workspace serão protegidos e cobrados. No entanto, várias funcionalidades ficarão indisponíveis. Incluem o Microsoft Defender para Ponto de Extremidade, a solução VA (TVM/Qualys), o acesso just-in-time à VM, entre outros.

Se eu já tenho uma licença para o Microsoft Defender para Ponto de Extremidade, ganho desconto no Defender para Servidores?

Se você já tiver uma licença para o Plano 2 do Microsoft Defender para Ponto de Extremidade para Servidores, não precisará pagar por essa parte da sua licença do Microsoft Defender para Servidores. Saiba mais sobre essa licença.

Para solicitar seu desconto, entre em contate a equipe de suporte do Defender para Nuvem. Você precisará fornecer a ID do workspace relevante, a região e o número de licenças do Microsoft Defender para Ponto de Extremidade para Servidores aplicadas aos computadores do workspace determinado.

O desconto entrará em vigor a partir da data de aprovação e não ocorrerá retroativamente.

Minha assinatura tem o Microsoft Defender para Servidores habilitado. Os servidores que não estão em execução são cobrados?

Não. Ao habilitar o Microsoft Defender para Servidores em uma assinatura, você não será cobrado por nenhum computador que esteja no estado de energia desalocado enquanto ele estiver nesse estado. Os computadores são cobrados de acordo com o estado de energia, conforme mostrado na seguinte tabela:

Estado Descrição Uso de instância cobrado
Iniciando A VM está iniciando. Não é cobrado
Executando Estado de funcionamento normal para uma VM Cobrado
Parando Esse é um estado de transição. Quando concluído, ele será exibido como Parado. Cobrado
Parado A VM foi desligada de dentro do sistema operacional convidado ou usando as APIs PowerOff. O hardware ainda estará alocado para a VM e permanecerá no host. Cobrado
Desalocando Estado de transição. Quando concluído, a VM será mostrada como Desalocada. Não é cobrado
Desalocada A VM foi parada com êxito e removida do host. Não é cobrado

Azure Virtual Machines showing a deallocated machine.

Se eu habilitar o plano dos Servidores do Defender para Nuvem no nível da assinatura, preciso habilitá-lo no nível do workspace?

Quando você habilita o plano Servidores no nível da assinatura, o Defender para Nuvem habilitará o plano Servidores em seus workspaces padrão automaticamente quando o provisionamento automático estiver habilitado. Isso pode ser feito na página de provisionamento automático selecionando a opção Conexão VMs do Azure para os espaços de trabalho padrão criados por Defender para Nuvem e, em seguida, Aplicar.

Screenshot showing how to auto provision defender for cloud to manage your workspaces.

No entanto, se você estiver usando um workspace personalizado em vez do workspace padrão, será necessário habilitar o plano Servidores em todos os workspaces personalizados onde ele não está habilitado.

Se você estiver usando um workspace personalizado e habilitar o plano somente no nível da assinatura, a recomendação Microsoft Defender for servers should be enabled on workspaces aparecerá na página Recomendações. Essa recomendação dará a opção de habilitar o plano de servidores no nível do workspace com o botão Corrigir. Até que o workspace tenha o plano Servidores habilitado, qualquer VM conectada não se beneficiará da cobertura de segurança completa (Microsoft Defender para Ponto de Extremidade, solução VA (TVM/Qualys), acesso just-in-time à VM e muito mais) oferecida pelo Defender para Nuvem, mas ainda incorrerá no custo.

A habilitação do plano Servidores na assinatura e em seus workspaces conectados não incorrerá em uma cobrança dupla. O sistema identificará cada VM exclusiva.

Se você habilitar o plano Servidores em workspaces de assinatura cruzada, todas as VMs conectadas, mesmo aquelas de assinaturas em que não estavam habilitadas, serão cobradas.

Serei cobrado pelos computadores sem o agente do Log Analytics instalado?

Sim. Quando você habilita o Microsoft Defender para Servidores em uma assinatura, os computadores dessa assinatura obtêm uma gama de proteções, mesmo que você não tenha instalado o agente do Log Analytics. Isso é aplicável a máquinas virtuais do Azure, instâncias de conjuntos de dimensionamento de máquinas virtuais do Azure e servidores habilitados para Azure Arc.

Se um agente do Log Analytics for subordinado a vários workspaces, serei cobrado duas vezes?

Você não será cobrado duas vezes.

Se um agente do Log Analytics for subordinado a vários workspaces, a ingestão de dados gratuita de 500 MB estará disponível em todos eles?

Sim. Ao configurar o agente do Log Analytics para enviar dados a dois ou mais workspaces diferentes do Log Analytics (hospedagem múltipla), você obtém a ingestão de dados gratuita de 500 MB. Isso é calculado por nó, por workspace relatado e por dia e está disponível para todos os workspaces com solução de “Segurança” ou “Antimalware” instalada. Você será cobrado por todos os dados ingeridos acima do limite de 500 MB.

A ingestão de dados gratuita de 500 MB é calculada para um workspace inteiro ou estritamente por computador?

Você receberá a ingestão de dados gratuita de 500 MB por dia para cada VM conectado ao workspace. Especificamente para tipos de dados de segurança que são coletados diretamente pelo Defender para Nuvem.

Esses dados são uma taxa diária média em todos os nós. Seu limite total gratuito diário é igual a [número de computadores] x 500 MB. Portanto, mesmo que alguns computadores enviarem 100 MB e outros, 800 MB, se o total não exceder seu limite gratuito diário, você não precisará pagar nenhum valor extra.

Quais tipos de dados estão incluídos na provisão diária de dados de 500 MB?

A cobrança do Defender para Nuvem está intimamente ligada à cobrança do Log Analytics. O Microsoft Defender para Servidores fornece uma alocação de 500 MB/nó/dia para computadores para o seguinte subconjunto de tipos de dados de segurança:

Se o workspace estiver no tipo de preço herdado Por Nó, as alocações do Defender para Nuvem e do Log Analytics serão combinadas e aplicadas em conjunto a todos os dados ingeridos passíveis de cobrança.

Como posso monitorar meu uso diário

Você pode exibir o uso de dados de duas maneiras diferentes, o portal do Azure ou executando um script.

Para exibir seu uso no portal do Azure:

  1. Entre no portal do Azure.

  2. Navegar para seus workspaces do Log Analytics.

  3. Selecione o workspace.

  4. Selecione Uso e custos estimados.

    Screenshot of your data usage of your log analytics workspace.

Você também pode exibir os custos estimados em diferentes tipos de preço selecionando para cada tipo de preço.

Screenshot showing how to view estimated costs under additional pricing tiers.

Para exibir seu uso usando um script:

  1. Entre no portal do Azure.

  2. Navegar para os workspaces do Log Analytics>Logs.

  3. Selecione seu intervalo de tempo. Saiba mais sobre intervalos de tempo.

  4. Copie e cole a consulta a seguir na seção Digite sua consulta aqui.

    let Unit= 'GB';
    Usage
    | where IsBillable == 'TRUE'
    | where DataType in ('SecurityAlert', 'SecurityBaseline', 'SecurityBaselineSummary', 'SecurityDetection', 'SecurityEvent', 'WindowsFirewall', 'MaliciousIPCommunication', 'SysmonEvent', 'ProtectionStatus', 'Update', 'UpdateSummary')
    | project TimeGenerated, DataType, Solution, Quantity, QuantityUnit
    | summarize DataConsumedPerDataType = sum(Quantity)/1024 by  DataType, DataUnit = Unit
    | sort by DataConsumedPerDataType desc
    
  5. Selecione Executar.

    Screenshot showing where to enter your query and where the select run button is located.

Você pode aprender a Analisar o uso no workspace do Log Analytics.

Com base em seu uso, você não será cobrado até usar sua provisão diária. Se você estiver recebendo uma fatura, ela será somente referente aos dados usados após o consumo de 500 MB ou a outro serviço que não se enquadre na cobertura do Defender para Nuvem.

Próximas etapas

Este artigo explicou as opções de preços do Defender para Nuvem. Para obter materiais relacionados, confira:

Importante

O direcionamento de solução foi preterido, porque o agente do Log Analytics está sendo substituído pelo agente do Azure Monitor e as soluções no Azure Monitor estão sendo substituídas por insights. Você pode continuar a usar o direcionamento de solução se já o tiver configurado, mas ele não está disponível em novas regiões. O recurso não terá suporte após 31 de agosto de 2024. As regiões que dão suporte ao direcionamento de solução até a data de substituição são:

Código da região Nome da região
CCAN canadacentral
CHN switzerlandnorth
CID centralindia
CQ brazilsouth
CUS centralus
DEWC germanywestcentral
DXB UAENorth
EA eastasia
EAU australiaeast
EJP japaneast
EUS eastus
EUS2 eastus2
NCUS northcentralus
NEU NorthEurope
NOE norwayeast
PAR FranceCentral
SCUS southcentralus
SE KoreaCentral
SEA southeastasia
SEAU australiasoutheast
SUK uksouth
WCUS westcentralus
WEU westeurope
WUS westus
WUS2 westus2
Nuvens desconectadas Código da região Nome da região
UsNat EXE usnateast
UsNat EXW usnatwest
UsGov FF usgovvirginia
China MC ChinaEast2
UsGov PHX usgovarizona
UsSec RXE usseceast
UsSec RXW ussecwest