Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Voraussetzungen für die Bereitstellung und das Onboarding von Defender für Endpunkt auf Linux-Servern aufgeführt.
Wichtig
Wenn Sie mehrere Sicherheitslösungen parallel ausführen möchten, lesen Sie Überlegungen zu Leistung, Konfiguration und Support.
Möglicherweise haben Sie bereits gegenseitige Sicherheitsausschlüsse für Geräte konfiguriert, die in Microsoft Defender for Endpoint integriert wurden. Wenn Sie weiterhin gegenseitige Ausschlüsse festlegen müssen, um Konflikte zu vermeiden, lesen Sie Hinzufügen von Microsoft Defender for Endpoint zur Ausschlussliste für Ihre vorhandene Lösung.
Lizenzanforderungen
Für das Onboarding von Servern in Defender für Endpunkt sind Serverlizenzen erforderlich. Sie können unter folgenden Optionen wählen:
- Microsoft Defender für Server Plan 1 oder Plan 2
- Microsoft Defender for Endpoint für Server
- Microsoft Defender for Business-Server (nur für kleine und mittlere Unternehmen)
Ausführlichere Informationen zu den Lizenzierungsanforderungen für Microsoft Defender for Endpoint finden Sie unter Microsoft Defender for Endpoint Lizenzierungsinformationen.
Ausführliche Lizenzierungsinformationen finden Sie unter Produktbedingungen: Microsoft Defender for Endpoint und arbeiten Sie mit Ihrem Kontoteam zusammen, um mehr über die Geschäftsbedingungen zu erfahren.
Systemanforderungen
- CPU: Mindestens ein CPU-Kern. Für Hochleistungsworkloads werden mehr Kerne empfohlen.
- Speicherplatz: Mindestens 2 GB. Für Hochleistungsworkloads ist möglicherweise mehr Speicherplatz erforderlich.
- Arbeitsspeicher: Mindestens 1 GB RAM. Für Hochleistungsworkloads ist möglicherweise mehr Arbeitsspeicher erforderlich.
- Informationen zur Installation unter einem benutzerdefinierten Pfad finden Sie unter Voraussetzungen und Systemanforderungen für die Installation eines benutzerdefinierten Speicherorts.
Hinweis
Die Leistungsoptimierung kann basierend auf Workloads erforderlich sein. Weitere Informationen finden Sie unter Leistungsoptimierung für Microsoft Defender for Endpoint unter Linux.
Softwareanforderungen
Auf Linux-Serverendpunkten sollte systemd (System-Manager) installiert sein.
Hinweis
Linux-Distributionen, die System-Manager verwenden, unterstützen sowohl SystemV als auch Upstart. Der Microsoft Defender for Endpoint unter Linux-Agent ist vom OMS-Agent (Operation Management Suite) unabhängig. Microsoft Defender for Endpoint basiert auf einer eigenen unabhängigen Telemetriepipeline.
Um die Geräteisolationsfunktionalität verwenden zu können, muss Folgendes aktiviert sein:
iptablesip6tables- Linux-Kernel mit
CONFIG_NETFILTER,CONFIG_IP_NF_IPTABLESundCONFIG_IP_NF_MATCH_OWNERfür Kernelversion niedriger als 5.x undCONFIG_NETFILTER_XT_MATCH_OWNERab Kernel 5.x.
Netzwerkanforderungen
Linux-Serverendpunkte sollten auf die Endpunkte zugreifen können, die in folgendem Artikel dokumentiert sind:
- Microsoft Defender for Endpoint optimierte Konnektivitäts-URLs – kommerzielle (kommerzielle Kunden)
- Microsoft Defender for Endpoint optimierte Verbindungs-URLs – US-Behördenumgebungen (US Government-Kunden).
Konfigurieren Sie bei Bedarf die statische Proxyermittlung.
Warnung
PAC, WPAD und authentifizierte Proxys werden nicht unterstützt. Verwenden Sie nur statische oder transparente Proxys. SSL-Überprüfung und Abfangen von Proxys werden aus Sicherheitsgründen nicht unterstützt. Konfigurieren Sie eine Ausnahme für die SSL-Überprüfung und Ihren Proxyserver, um eine direkte Datenüberleitung von Defender für Endpunkt für Linux an die relevanten URLs ohne Abfangen zuzulassen. Das Hinzufügen Ihres Abfangzertifikats zum globalen Speicher ermöglicht kein Abfangen.
Überprüfen, ob Geräte eine Verbindung mit Clouddiensten von Defender für Endpunkt herstellen können
Bereiten Sie Ihre Umgebung wie in Schritt 1 des folgenden Artikels Konfigurieren Ihrer Netzwerkumgebung zum Sicherstellen der Konnektivität mit dem Defender für Endpunkt-Dienst beschrieben vor.
Verbinden Sie Defender für Endpunkt unter Linux über einen Proxyserver mithilfe der folgenden Ermittlungsmethoden:
- Transparenter Proxy
- Manuelle statische Proxykonfiguration
Lassen Sie anonymen Datenverkehr in den zuvor aufgeführten URLs zu, wenn ein Proxy oder eine Firewall Datenverkehr blockiert.
Hinweis
Die Konfiguration für transparente Proxys ist für Defender für Endpunkt nicht erforderlich. Weitere Informationen finden Sie unter Manuelle statische Proxykonfiguration.
Schritte zur Problembehandlung finden Sie unter Behandeln von Problemen mit der Cloudkonnektivität für Microsoft Defender for Endpoint unter Linux.
Unterstützte Linux-Distributionen
Die folgenden Linux-Serververteilungen werden unterstützt:
| Distribution | x64 (AMD64/EM64T) | ARM64 |
|---|---|---|
| Red Hat Enterprise Linux | 7.2+, 8.x, 9.x, 10.x | 8.x, 9.x, 10.x |
| CentOS | 7.2+, 8.x | Nicht unterstützt |
| CentOS-Stream | 8.x, 9.x, 10.x | 8.x, 9.x, 10.x |
| Ubuntu LTS | 16.04, 18.04, 20.04, 22.04,24.04 | 20.04, 22.04, 24.04 |
| Ubuntu Pro | 22.04, 24.04 | 22.04, 24.04 |
| Debian | 9–13 | 11, 12 |
| SUSE Linux Enterprise Server | 12.x, 15.x | 15 (SP5, SP6) |
| Oracle Linux | 7.2+, 8.x, 9.x | 8.x, 9.x |
| Amazon Linux | 2, 2023 | 2, 2023 |
| Fedora | 33–42 | Nicht unterstützt |
| Rocky Linux | 8.7+, 9.2+ | Nicht unterstützt |
| Alma Linux | 8.4+, 9.2+ | Nicht unterstützt |
| Mariner | 2 | Nicht unterstützt |
Hinweis
Distributionen und Versionen, die oben nicht explizit aufgeführt sind, sowie benutzerdefinierte Betriebssysteme werden nicht unterstützt (auch wenn sie von den offiziell unterstützten Distributionen abgeleitet sind).
Microsoft Defender for Endpoint ist für alle anderen unterstützten Distributionen und Versionen unabhängig von der Kernelversion. Die Mindestanforderung für die Kernelversion ist 3.10.0-327 oder höher.
Warnung
Die Ausführung von Defender für Endpunkt unter Linux zusammen mit anderen fanotify-basierten Sicherheitslösungen wird nicht unterstützt und kann zu unvorhersehbarem Verhalten führen, einschließlich Systemhängern.
Wenn Anwendungen fanotify im Blockierungsmodus verwenden, werden sie im Feld conflicting_applications der Ausgabe des mdatp-Integritätsbefehls angezeigt.
Sie können Defender für Endpunkt unter Linux weiterhin sicher nutzen, indem Sie die Antivirenerzwingungsstufe auf Passiv festlegen. Weitere Informationen finden Sie unter Konfigurieren von Sicherheitseinstellungen in Microsoft Defender for Endpoint unter Linux.
AUSNAHME: Das Linux-FeatureFAPolicyD, das auch Fanotify im Blockierungsmodus verwendet, wird mit Defender für Endpunkt im aktiven Modus auf RHEL- und Fedora-Plattformen unterstützt, sofern mdatp health einen fehlerfreien status meldet. Diese Ausnahme basiert auf überprüfter Kompatibilität spezifisch für diese Verteilungen.
Unterstützte Dateisysteme für Echtzeitschutz und schnelle, vollständige und benutzerdefinierte Überprüfungen
| Echtzeitschutz und schnelle/vollständige Scans | Benutzerdefinierte Überprüfungen |
|---|---|
btrfs |
Alle Dateisysteme, die für Echtzeitschutz und Schnell-/Vollscans unterstützt werden, werden auch für benutzerdefinierte Überprüfungen unterstützt. Darüber hinaus werden die unten aufgeführten Dateisysteme auch für benutzerdefinierte Überprüfungen unterstützt. |
ecryptfs |
Efs |
ext2 |
S3fs |
ext3 |
Blobfuse |
ext4 |
Lustr |
fuse |
glustrefs |
fuseblk |
Afs |
jfs |
sshfs |
nfs (v3) |
cifs |
nfs4 |
smb |
overlay |
gcsfuse |
ramfs |
sysfs |
reiserfs |
|
tmpfs |
|
udf |
|
vfat |
|
xfs |
Hinweis
Um NFS v3-Bereitstellungspunkte zu überprüfen, stellen Sie sicher, dass Sie die no_root_squash Exportoption festlegen. Ohne diese Option kann das Überprüfen von NFS v3 möglicherweise aufgrund fehlender Berechtigungen fehlschlagen.
Rollen und Berechtigungen
- Für die Installation sind Administratorrechte auf dem Linux-Serverendpunkt erforderlich.
- Eine geeignete Rolle, die in Defender für Endpunkt zugewiesen ist. Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung.
Installationsmethoden und -tools
Es gibt mehrere Methoden und Tools, mit denen Sie Microsoft Defender for Endpoint auf unterstützten Linux-Servern bereitstellen können.
Es wird empfohlen, bereitstellungstoolbasierte Bereitstellung zu verwenden, da sie den Onboardingprozess vereinfacht, manuelle Aufgaben reduziert und eine Vielzahl von Bereitstellungsszenarien unterstützt, einschließlich neuer Installationen, Upgrades und Deinstallationen. Weitere Informationen finden Sie unter Bereitstellen Microsoft Defender Endpunktsicherheit auf Linux-Geräten mithilfe des Defender-Bereitstellungstools (Vorschau).
- Bereitstellungstoolbasierte Bereitstellung (empfohlen)
- Installationsprogrammskriptbasierte Bereitstellung
- Ansible-basierte Bereitstellung
- Chef-basierte Bereitstellung
- Puppet-basierte Bereitstellung
- SaltStack-basierte Bereitstellung
- Golden Image-basierte Bereitstellung
- Bereitstellung an einem benutzerdefinierten Speicherort
- Manuelle Bereitstellung
- Direktes Onboarding mit Defender für Cloud
- Leitfaden für Defender für Endpunkt unter Linux-Server mit SAP
Wichtig
Unter Linux erstellt Microsoft Defender for Endpoint einen mdatp-Benutzer mit zufälligen UID- und GID-Werten. Wenn Sie diese Werte steuern möchten, erstellen Sie vor der Installation mithilfe der /usr/sbin/nologin Shelloption einen mdatp-Benutzer. Hier ist ein Beispiel: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.
Wenn Bei der Installation Probleme auftreten, stehen Ressourcen zur Selbstbehandlung zur Verfügung. Weitere Informationen finden Sie unter den Links im Abschnitt Verwandte Inhalte.
Nächste Schritte
- Bereitstellen von Defender für Endpunkt unter Linux
- Konfigurieren von Defender für Endpunkt unter Linux
- Bereitstellen von Updates für Defender für Endpunkt unter Linux
Verwandte Inhalte
- Verwalten von Microsoft Defender Antivirus mithilfe von Microsoft Defender for Endpoint Sicherheitseinstellungen
- Linux-Ressourcen
- Behandeln von Problemen mit der Cloudkonnektivität für Microsoft Defender for Endpoint unter Linux
- Untersuchen von Problemen mit der Agent-Integrität
- Behandeln von Problemen mit fehlenden Ereignissen oder Warnungen für Microsoft Defender for Endpoint unter Linux
- Behandeln von Leistungsproblemen für Microsoft Defender for Endpoint unter Linux
- Installieren von Defender für Endpunkt unter Linux in einem benutzerdefinierten Pfad