Partager via


Prérequis pour Microsoft Defender pour point de terminaison sur Linux

Cet article répertorie les prérequis pour le déploiement et l’intégration de Defender pour point de terminaison sur des serveurs Linux.

Importante

Si vous souhaitez exécuter plusieurs solutions de sécurité côte à côte, consultez Considérations relatives aux performances, à la configuration et à la prise en charge.

Vous avez peut-être déjà configuré des exclusions de sécurité mutuelle pour les appareils intégrés à Microsoft Defender pour point de terminaison. Si vous devez toujours définir des exclusions mutuelles pour éviter les conflits, consultez Ajouter Microsoft Defender pour point de terminaison à la liste d’exclusions de votre solution existante.

Critères de licence

Pour intégrer des serveurs à Defender pour point de terminaison, des licences serveur sont requises. Vous pouvez choisir parmi les options suivantes :

Pour plus d’informations sur les exigences de licence pour Microsoft Defender pour point de terminaison, consultez Microsoft Defender pour point de terminaison informations sur les licences.

Pour obtenir des informations détaillées sur les licences, consultez Conditions du produit : Microsoft Defender pour point de terminaison et collaborez avec l’équipe de votre compte pour en savoir plus sur les conditions générales.

Configuration requise

Remarque

Le réglage des performances peut être nécessaire en fonction des charges de travail. Pour plus d’informations, consultez Optimisation des performances pour Microsoft Defender pour point de terminaison sur Linux

Configuration logicielle requise

Systemd (gestionnaire système) doit être installé sur les points de terminaison de serveur Linux.

Remarque

Les distributions Linux utilisant System Manager prennent en charge SystemV et Upstart. Le Microsoft Defender pour point de terminaison sur l’agent Linux est indépendant de l’agent Operation Management Suite (OMS). Microsoft Defender pour point de terminaison s’appuie sur son propre pipeline de télémétrie indépendant.

Pour utiliser la fonctionnalité d’isolation d’appareil, les éléments suivants doivent être activés :

  • iptables
  • ip6tables
  • Noyau Linux avec CONFIG_NETFILTER, CONFIG_IP_NF_IPTABLESet CONFIG_IP_NF_MATCH_OWNER pour la version du noyau inférieure à 5.x et CONFIG_NETFILTER_XT_MATCH_OWNER à partir du noyau 5.x.

Configuration requise pour le réseau

Les points de terminaison de serveur Linux doivent pouvoir accéder aux points de terminaison documentés dans :

Si nécessaire, configurez la découverte de proxy statique.

Avertissement

Les proxys PAC, WPAD et authentifiés ne sont pas pris en charge. Utilisez uniquement des proxys statiques ou transparents. L’inspection et l’interception SSL des proxys ne sont pas prises en charge pour des raisons de sécurité. Configurez une exception pour l’inspection SSL et votre serveur proxy afin d’autoriser le transfert direct des données de Defender pour point de terminaison sur Linux vers les URL appropriées sans interception. L’ajout de votre certificat d’interception au magasin global n’active pas l’interception.

Vérifier si les appareils peuvent se connecter aux services cloud Defender pour point de terminaison

  1. Préparez votre environnement, comme décrit à l’étape 1 de l’article suivant Configurer votre environnement réseau pour garantir la connectivité avec le service Defender pour point de terminaison.

  2. Connectez Defender pour point de terminaison sur Linux via un serveur proxy à l’aide des méthodes de découverte suivantes :

  3. Autorisez le trafic anonyme dans les URL répertoriées précédemment, si un proxy ou un pare-feu bloque le trafic.

Remarque

La configuration des proxys transparents n’est pas nécessaire pour Defender pour point de terminaison. Consultez Configuration manuelle du proxy statique.

Pour connaître les étapes de résolution des problèmes, consultez Résoudre les problèmes de connectivité cloud pour Microsoft Defender pour point de terminaison sur Linux.

Distributions Linux prises en charge

Les distributions de serveur Linux suivantes sont prises en charge :

Distribution x64 (AMD64/EM64T) ARM64
Red Hat Enterprise Linux 7.2+, 8.x, 9.x, 10.x 8.x, 9.x, 10.x
CentOS 7.2+, 8.x Non pris en charge
CentOS Stream 8.x, 9.x, 10.x 8.x, 9.x, 10.x
Ubuntu LTS 16.04, 18.04, 20.04, 22.04,24.04 20.04, 22.04, 24.04
Ubuntu Pro 22.04, 24.04 22.04, 24.04
Debian 9–13 11, 12
SUSE Linux Enterprise Server 12.x, 15.x 15 (SP5, SP6)
Oracle Linux 7.2+, 8.x, 9.x 8.x, 9.x
Amazon Linux 2, 2023 2, 2023
Fedora 33–42 Non pris en charge
Rocky Linux 8.7+, 9.2+ Non pris en charge
Alma Linux 8.4+, 9.2+ Non pris en charge
Mariner 2 Non pris en charge

Remarque

Les distributions et versions qui ne sont pas explicitement répertoriées ci-dessus, ainsi que les systèmes d’exploitation personnalisés, ne sont pas prises en charge (même s’ils sont dérivés des distributions officiellement prises en charge). Microsoft Defender pour point de terminaison est indépendant de la version du noyau pour toutes les autres distributions et versions prises en charge. La configuration minimale requise pour la version du noyau est 3.10.0-327 ou ultérieure.

Avertissement

L’exécution de Defender pour point de terminaison sur Linux avec d’autres solutions de sécurité basées sur fanotify n’est pas prise en charge et peut entraîner un comportement imprévisible, y compris des blocages système. Si des applications utilisent fanotify en mode bloquant, elles apparaissent dans le champ conflicting_applications de la sortie de la commande d’intégrité mdatp. Vous pouvez toujours tirer parti en toute sécurité de Defender pour point de terminaison sur Linux en définissant le niveau d’application de l’antivirus sur passif. Consultez Configurer les paramètres de sécurité dans Microsoft Defender pour point de terminaison sur Linux. EXCEPTION: La fonctionnalité LinuxFAPolicyD, qui utilise également Fanotify en mode bloquant, est prise en charge avec Defender pour point de terminaison en mode actif sur les plateformes RHEL et Fedora, à condition que mdatp health signale un status sain. Cette exception est basée sur la compatibilité validée propre à ces distributions.

Systèmes de fichiers pris en charge pour la protection en temps réel et les analyses rapides, complètes et personnalisées

Protection en temps réel et analyses rapides/complètes Analyses personnalisées
btrfs Tous les systèmes de fichiers pris en charge pour la protection en temps réel et les analyses rapides/complètes sont également pris en charge pour les analyses personnalisées. Dans addtion, les systèmes de fichiers répertoriés ci-dessous sont également pris en charge pour les analyses personnalisées.
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (v3) cifs
nfs4 smb
overlay gcsfuse
ramfs sysfs
reiserfs
tmpfs
udf
vfat
xfs

Remarque

Pour analyser les points de montage NFS v3, veillez à définir l’option d’exportation no_root_squash . Sans cette option, l’analyse de NFS v3 peut échouer en raison d’un manque d’autorisations.

Rôles et autorisations

  • Des privilèges d’administration sur le point de terminaison de serveur Linux sont requis pour l’installation.
  • Rôle approprié attribué dans Defender pour point de terminaison. Consultez Contrôle d’accès en fonction du rôle.

Méthodes et outils d’installation

Il existe plusieurs méthodes et outils que vous pouvez utiliser pour déployer des Microsoft Defender pour point de terminaison sur des serveurs Linux pris en charge.

Il est recommandé d’utiliser le déploiement basé sur l’outil de déploiement, car il simplifie le processus d’intégration, réduit les tâches manuelles et prend en charge un large éventail de scénarios de déploiement, notamment les nouvelles installations, les mises à niveau et les désinstallations. Pour plus d’informations, consultez Déployer Microsoft Defender sécurité de point de terminaison sur des appareils Linux à l’aide de l’outil de déploiement Defender (préversion).

Importante

Sur Linux, Microsoft Defender pour point de terminaison crée un utilisateur mdatp avec des valeurs UID et GID aléatoires. Si vous souhaitez contrôler ces valeurs, créez un utilisateur mdatp avant l’installation à l’aide de l’option /usr/sbin/nologin shell. Voici un exemple : mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Si vous rencontrez des problèmes d’installation, des ressources de dépannage automatique sont disponibles. Consultez les liens dans la section Contenu associé.

Étapes suivantes