Partilhar via


Migrar servidores do Microsoft Defender para Endpoint para o Microsoft Defender para a Cloud

Aplica-se a:

Este artigo orienta-o na migração de servidores do Microsoft Defender para Endpoint para o Defender para a Cloud.

Microsoft Defender para Endpoint é uma plataforma de segurança de ponto final empresarial concebida para ajudar as redes empresariais a impedir, detetar, investigar e responder a ameaças avançadas.

Microsoft Defender para a Cloud é uma solução para a gestão da postura de segurança da cloud (CSPM) e a proteção da carga de trabalho na cloud (CWP) que encontra pontos fracos na configuração da cloud. Também ajuda a fortalecer a postura de segurança geral do seu ambiente e pode proteger as cargas de trabalho em ambientes multicloud e híbrido contra ameaças em evolução.

Embora ambos os produtos ofereçam capacidades de proteção do servidor, Microsoft Defender para a Cloud é a nossa principal solução para proteger recursos de infraestrutura, incluindo servidores.

Como devo proceder para migrar os meus servidores de Microsoft Defender para Endpoint para Microsoft Defender para a Cloud?

Se tiver servidores integrados no Defender para Endpoint, o processo de migração varia consoante o tipo de máquina, mas existe um conjunto de pré-requisitos partilhados.

Microsoft Defender para a Cloud é um serviço baseado em subscrições no Microsoft portal do Azure. Por conseguinte, o Defender para a Cloud e os planos subjacentes, como o Microsoft Defender para Servidores Plano 2, têm de ser ativados nas subscrições do Azure.

Para ativar o Defender para Servidores para VMs do Azure e máquinas virtuais não Azure ligadas através de servidores compatíveis com o Azure Arc, siga esta orientação:

  1. Se ainda não estiver a utilizar o Azure, planeie o seu ambiente seguindo o Azure Well-Architected Framework.

  2. Ative Microsoft Defender para a Cloud na sua subscrição.

  3. Ative uma Microsoft Defender para o Plano de servidor nas suas subscrições. Caso esteja a utilizar o Plano 2 do Defender para Servidores, certifique-se de que também o ativa na área de trabalho do Log Analytics à qual os computadores estão ligados; permite-lhe utilizar funcionalidades opcionais, como Monitorização da Integridade dos Ficheiros, Controlos de Aplicações Adaptáveis e muito mais.

  4. Certifique-se de que a integração do MDE está ativada na sua subscrição. Se tiver subscrições do Azure pré-existentes, poderá ver um (ou ambos) dos dois botões de opt-in apresentados na imagem abaixo.

    Captura de ecrã que mostra como ativar a integração MDE.

    Se tiver algum destes botões no seu ambiente, certifique-se de que ativa a integração para ambos. Em novas subscrições, ambas as opções estão ativadas por predefinição. Neste caso, não verá estes botões no seu ambiente.

  5. Confirme que os requisitos de conectividade do Azure Arc são cumpridos. Microsoft Defender para a Cloud requer que todas as máquinas virtuais no local e não Azure estejam ligadas através do agente do Azure Arc. Além disso, o Azure Arc não suporta todos os MDE sistemas operativos suportados. Por isso, saiba como planear as implementações do Azure Arc aqui.

  6. Recomendado: Se quiser ver os resultados de vulnerabilidades no Defender para a Cloud, certifique-se de que ativa Gestão de vulnerabilidades do Microsoft Defender para o Defender para Cloud.

    Captura de ecrã que mostra como ativar a gestão de vulnerabilidades.

Como devo proceder para migrar VMs do Azure existentes para Microsoft Defender para a Cloud?

Para as VMs do Azure, não são necessários passos adicionais, estes são automaticamente integrados no Microsoft Defender para a Cloud, graças à integração nativa entre a plataforma do Azure e o Defender para a Cloud.

Como devo proceder para migrar máquinas no local para Microsoft Defender para Servidores?

Assim que todos os pré-requisitos forem cumpridos, ligue as suas máquinas no local através de servidores ligados ao Azure Arc.

Como devo proceder para migrar VMs a partir de ambientes AWS ou GCP?

  1. Create um novo conector multicloud na sua subscrição. (Para obter mais informações sobre o conector, veja Contas do AWS ou projetos GCP.

  2. No conector multicloud, ative o Defender para Servidores nos conectores AWS ou GCP .

  3. Ative o aprovisionamento automático no conector multicloud para o agente do Azure Arc, Microsoft Defender para Endpoint extensão, Avaliação de Vulnerabilidades e, opcionalmente, extensão do Log Analytics.

    Captura de ecrã que mostra como ativar o aprovisionamento automático para o agente do Azure Arc.

    Para obter mais informações, veja Funcionalidades multicloud do Defender para Cloud.

O que acontece quando todos os passos de migração estiverem concluídos?

Depois de concluir os passos de migração relevantes, o Microsoft Defender para a Cloud implementa a MDE.Windows extensão ou MDE.Linux nas suas VMs do Azure e máquinas virtuais não Azure ligadas através do Azure Arc (incluindo VMs no AWS e computação GCP).

A extensão atua como uma interface de gestão e implementação, que orquestra e encapsula os scripts de instalação MDE dentro do sistema operativo e reflete o estado de aprovisionamento no plano de gestão do Azure. O processo de instalação reconhece uma instalação existente do Defender para Endpoint e liga-a ao Defender para Cloud ao adicionar automaticamente etiquetas de serviço do Defender para Endpoint.

Caso tenha dispositivos a executar Windows Server 2012 R2 ou Windows Server 2016 e esses dispositivos forem aprovisionados com a solução de Microsoft Defender para Endpoint legada baseada no Log Analytics, Microsoft Defender para o processo de implementação da Cloud, implementa a solução unificada do Defender para Ponto Final. Após a implementação com êxito, irá parar e desativar o processo legado do Defender para Endpoint nestas máquinas.

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.