Conexión de máquinas que no son de Azure a Microsoft Defender for Cloud
Microsoft Defender for Cloud puede supervisar la posición de seguridad de las máquinas que no son de Azure, pero, para ello, debe conectarlas primero a Azure.
Puede conectar equipos que no son de Azure de alguna de las maneras siguientes:
- Incorporación con Azure Arc:
- Mediante servidores habilitados para Azure Arc (recomendado)
- Mediante Azure Portal.
- Incorporación directa con Microsoft Defender para punto de conexión
En este artículo se describen los métodos para la incorporación con Azure Arc.
Si va a conectar máquinas desde otros proveedores de nube, consulte Conexión de la cuenta de AWS o Conexión del proyecto de GCP. Los conectores multinube para Amazon Web Services (AWS) y Google Cloud Platform (GCP) en Defender for Cloud controlan de forma transparente la implementación de Azure Arc.
Nota:
Nota:
Las instrucciones de esta página se centran en conectar máquinas locales a Microsoft Defender for Cloud. La misma guía se aplica a las máquinas de Azure VMware Solution (AVS). Obtenga más información sobre la integración de máquinas de Azure VMware Solution con Microsoft Defender for Cloud.
Requisitos previos
Para completar los procedimientos de este artículo, necesita:
Una suscripción de Microsoft Azure. Si no tienes una suscripción de Azure, puedes registrarte para obtener una gratuita.
Microsoft Defender for Cloud instalado en su suscripción de Azure.
Acceso a una máquina local.
Conexión de máquinas locales mediante Azure Arc
Una máquina con servidores habilitados para Azure Arc se convierte en un recurso de Azure. Una vez conectada a una suscripción de Azure con Defender para servidores habilitado, aparece en Defender for Cloud, como los demás recursos de Azure.
Los servidores habilitados para Azure Arc proporcionan funcionalidades mejoradas, como la habilitación de directivas de configuración de invitados en la máquina y la simplificación de la implementación con otros servicios de Azure. Para obtener información general sobre las ventajas de los servidores habilitados para Azure Arc, consulte Operaciones en la nube admitidas.
Para implementar Azure Arc en una máquina, siga las instrucciones de Inicio rápido: Conexión de máquinas híbridas con servidores habilitados para Azure Arc.
Para implementar Azure Arc en varias máquinas a escala, sigue las instrucciones de Conexión de máquinas híbridas a Azure a escala.
Integración de Microsoft Defender for Endpoint
Defender para servidores usa una integración con Microsoft Defender para punto de conexión con el fin de proporcionar detección de amenazas en tiempo real, funcionalidades de respuesta automatizadas, evaluaciones de vulnerabilidades, inventario de software, etc. Para garantizar que los servidores están seguros y que reciben todas las ventajas de Defender para servidores, compruebe que tiene habilitada la integración de Defender para punto de conexión en las suscripciones.
Comprobación de que las máquinas están conectadas
Tus máquinas locales y de Azure están disponibles para verse en una sola ubicación.
Para comprobar que las máquinas están conectadas:
Inicie sesión en Azure Portal.
Busca y selecciona Microsoft Defender for Cloud.
En el menú de Defender for Cloud, selecciona Inventario para mostrar el inventario de recursos.
Usa los filtros de la página para ver los tipos de recursos pertinentes. Estos dos iconos distinguen los tipos:
Máquina que no es de Azure
Máquina virtual de Azure
Servidor habilitado para Azure Arc
Integración con Microsoft Defender XDR
Al habilitar Defender for Cloud, las alertas de Defender for Cloud se integran automáticamente en el Portal de Microsoft Defender.
La integración de Microsoft Defender for Cloud con Microsoft Defender XDR lleva tus entornos de nube a Microsoft Defender XDR. Ahora que las alertas y correlaciones en la nube de Defender for Cloud están integradas en Microsoft Defender XDR, los equipos de SOC pueden acceder a toda la información de seguridad desde una sola interfaz.
Obtenga más información sobre las alertas de Defender for Cloud en Microsoft Defender XDR.
Limpieza de recursos
No es necesario limpiar ningún recurso para este artículo.