Freigeben über


Voraussetzungen für Microsoft Defender for Endpoint unter Linux

In diesem Artikel werden die Voraussetzungen für die Bereitstellung und das Onboarding von Defender für Endpunkt auf Linux-Servern aufgeführt.

Wichtig

Wenn Sie mehrere Sicherheitslösungen parallel ausführen möchten, lesen Sie Überlegungen zu Leistung, Konfiguration und Support.

Möglicherweise haben Sie bereits gegenseitige Sicherheitsausschlüsse für Geräte konfiguriert, die in Microsoft Defender for Endpoint integriert wurden. Wenn Sie weiterhin gegenseitige Ausschlüsse festlegen müssen, um Konflikte zu vermeiden, lesen Sie Hinzufügen von Microsoft Defender for Endpoint zur Ausschlussliste für Ihre vorhandene Lösung.

Lizenzanforderungen

Für das Onboarding von Servern in Defender für Endpunkt sind Serverlizenzen erforderlich. Sie können unter folgenden Optionen wählen:

Ausführlichere Informationen zu den Lizenzierungsanforderungen für Microsoft Defender for Endpoint finden Sie unter Microsoft Defender for Endpoint Lizenzierungsinformationen.

Ausführliche Lizenzierungsinformationen finden Sie unter Produktbedingungen: Microsoft Defender for Endpoint und arbeiten Sie mit Ihrem Kontoteam zusammen, um mehr über die Geschäftsbedingungen zu erfahren.

Systemanforderungen

  • CPU: Mindestens ein CPU-Kern. Für Hochleistungsworkloads werden mehr Kerne empfohlen.
  • Speicherplatz: Mindestens 2 GB. Für Hochleistungsworkloads ist möglicherweise mehr Speicherplatz erforderlich.
  • Arbeitsspeicher: Mindestens 1 GB RAM. Für Hochleistungsworkloads ist möglicherweise mehr Arbeitsspeicher erforderlich.
  • Informationen zur Installation unter einem benutzerdefinierten Pfad finden Sie unter Voraussetzungen und Systemanforderungen für die Installation eines benutzerdefinierten Speicherorts.

Hinweis

Die Leistungsoptimierung kann basierend auf Workloads erforderlich sein. Weitere Informationen finden Sie unter Leistungsoptimierung für Microsoft Defender for Endpoint unter Linux.

Softwareanforderungen

Auf Linux-Serverendpunkten sollte systemd (System-Manager) installiert sein.

Hinweis

Linux-Distributionen, die System-Manager verwenden, unterstützen sowohl SystemV als auch Upstart. Der Microsoft Defender for Endpoint unter Linux-Agent ist vom OMS-Agent (Operation Management Suite) unabhängig. Microsoft Defender for Endpoint basiert auf einer eigenen unabhängigen Telemetriepipeline.

Um die Geräteisolationsfunktionalität verwenden zu können, muss Folgendes aktiviert sein:

  • iptables
  • ip6tables
  • Linux-Kernel mit CONFIG_NETFILTER, CONFIG_IP_NF_IPTABLESund CONFIG_IP_NF_MATCH_OWNER für Kernelversion niedriger als 5.x und CONFIG_NETFILTER_XT_MATCH_OWNER ab Kernel 5.x.

Netzwerkanforderungen

Linux-Serverendpunkte sollten auf die Endpunkte zugreifen können, die in folgendem Artikel dokumentiert sind:

Konfigurieren Sie bei Bedarf die statische Proxyermittlung.

Warnung

PAC, WPAD und authentifizierte Proxys werden nicht unterstützt. Verwenden Sie nur statische oder transparente Proxys. SSL-Überprüfung und Abfangen von Proxys werden aus Sicherheitsgründen nicht unterstützt. Konfigurieren Sie eine Ausnahme für die SSL-Überprüfung und Ihren Proxyserver, um eine direkte Datenüberleitung von Defender für Endpunkt für Linux an die relevanten URLs ohne Abfangen zuzulassen. Das Hinzufügen Ihres Abfangzertifikats zum globalen Speicher ermöglicht kein Abfangen.

Überprüfen, ob Geräte eine Verbindung mit Clouddiensten von Defender für Endpunkt herstellen können

  1. Bereiten Sie Ihre Umgebung wie in Schritt 1 des folgenden Artikels Konfigurieren Ihrer Netzwerkumgebung zum Sicherstellen der Konnektivität mit dem Defender für Endpunkt-Dienst beschrieben vor.

  2. Verbinden Sie Defender für Endpunkt unter Linux über einen Proxyserver mithilfe der folgenden Ermittlungsmethoden:

  3. Lassen Sie anonymen Datenverkehr in den zuvor aufgeführten URLs zu, wenn ein Proxy oder eine Firewall Datenverkehr blockiert.

Hinweis

Die Konfiguration für transparente Proxys ist für Defender für Endpunkt nicht erforderlich. Weitere Informationen finden Sie unter Manuelle statische Proxykonfiguration.

Schritte zur Problembehandlung finden Sie unter Behandeln von Problemen mit der Cloudkonnektivität für Microsoft Defender for Endpoint unter Linux.

Unterstützte Linux-Distributionen

Die folgenden Linux-Serververteilungen werden unterstützt:

Distribution x64 (AMD64/EM64T) ARM64
Red Hat Enterprise Linux 7.2+, 8.x, 9.x, 10.x 8.x, 9.x, 10.x
CentOS 7.2+, 8.x Nicht unterstützt
CentOS-Stream 8.x, 9.x, 10.x 8.x, 9.x, 10.x
Ubuntu LTS 16.04, 18.04, 20.04, 22.04,24.04 20.04, 22.04, 24.04
Ubuntu Pro 22.04, 24.04 22.04, 24.04
Debian 9–13 11, 12
SUSE Linux Enterprise Server 12.x, 15.x 15 (SP5, SP6)
Oracle Linux 7.2+, 8.x, 9.x 8.x, 9.x
Amazon Linux 2, 2023 2, 2023
Fedora 33–42 Nicht unterstützt
Rocky Linux 8.7+, 9.2+ Nicht unterstützt
Alma Linux 8.4+, 9.2+ Nicht unterstützt
Mariner 2 Nicht unterstützt

Hinweis

Distributionen und Versionen, die oben nicht explizit aufgeführt sind, sowie benutzerdefinierte Betriebssysteme werden nicht unterstützt (auch wenn sie von den offiziell unterstützten Distributionen abgeleitet sind). Microsoft Defender for Endpoint ist für alle anderen unterstützten Distributionen und Versionen unabhängig von der Kernelversion. Die Mindestanforderung für die Kernelversion ist 3.10.0-327 oder höher.

Warnung

Die Ausführung von Defender für Endpunkt unter Linux zusammen mit anderen fanotify-basierten Sicherheitslösungen wird nicht unterstützt und kann zu unvorhersehbarem Verhalten führen, einschließlich Systemhängern. Wenn Anwendungen fanotify im Blockierungsmodus verwenden, werden sie im Feld conflicting_applications der Ausgabe des mdatp-Integritätsbefehls angezeigt. Sie können Defender für Endpunkt unter Linux weiterhin sicher nutzen, indem Sie die Antivirenerzwingungsstufe auf Passiv festlegen. Weitere Informationen finden Sie unter Konfigurieren von Sicherheitseinstellungen in Microsoft Defender for Endpoint unter Linux. AUSNAHME: Das Linux-FeatureFAPolicyD, das auch Fanotify im Blockierungsmodus verwendet, wird mit Defender für Endpunkt im aktiven Modus auf RHEL- und Fedora-Plattformen unterstützt, sofern mdatp health einen fehlerfreien status meldet. Diese Ausnahme basiert auf überprüfter Kompatibilität spezifisch für diese Verteilungen.

Unterstützte Dateisysteme für Echtzeitschutz und schnelle, vollständige und benutzerdefinierte Überprüfungen

Echtzeitschutz und schnelle/vollständige Scans Benutzerdefinierte Überprüfungen
btrfs Alle Dateisysteme, die für Echtzeitschutz und Schnell-/Vollscans unterstützt werden, werden auch für benutzerdefinierte Überprüfungen unterstützt. Darüber hinaus werden die unten aufgeführten Dateisysteme auch für benutzerdefinierte Überprüfungen unterstützt.
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (v3) cifs
nfs4 smb
overlay gcsfuse
ramfs sysfs
reiserfs
tmpfs
udf
vfat
xfs

Hinweis

Um NFS v3-Bereitstellungspunkte zu überprüfen, stellen Sie sicher, dass Sie die no_root_squash Exportoption festlegen. Ohne diese Option kann das Überprüfen von NFS v3 möglicherweise aufgrund fehlender Berechtigungen fehlschlagen.

Rollen und Berechtigungen

  • Für die Installation sind Administratorrechte auf dem Linux-Serverendpunkt erforderlich.
  • Eine geeignete Rolle, die in Defender für Endpunkt zugewiesen ist. Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung.

Installationsmethoden und -tools

Es gibt mehrere Methoden und Tools, mit denen Sie Microsoft Defender for Endpoint auf unterstützten Linux-Servern bereitstellen können.

Es wird empfohlen, bereitstellungstoolbasierte Bereitstellung zu verwenden, da sie den Onboardingprozess vereinfacht, manuelle Aufgaben reduziert und eine Vielzahl von Bereitstellungsszenarien unterstützt, einschließlich neuer Installationen, Upgrades und Deinstallationen. Weitere Informationen finden Sie unter Bereitstellen Microsoft Defender Endpunktsicherheit auf Linux-Geräten mithilfe des Defender-Bereitstellungstools (Vorschau).

Wichtig

Unter Linux erstellt Microsoft Defender for Endpoint einen mdatp-Benutzer mit zufälligen UID- und GID-Werten. Wenn Sie diese Werte steuern möchten, erstellen Sie vor der Installation mithilfe der /usr/sbin/nologin Shelloption einen mdatp-Benutzer. Hier ist ein Beispiel: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Wenn Bei der Installation Probleme auftreten, stehen Ressourcen zur Selbstbehandlung zur Verfügung. Weitere Informationen finden Sie unter den Links im Abschnitt Verwandte Inhalte.

Nächste Schritte