Condividi tramite


Microsoft Defender per endpoint GLI URL di connettività semplificati - Ambienti per enti pubblici degli Stati Uniti (anteprima)

Importante

Alcune informazioni in questo articolo fanno riferimento alle caratteristiche di un prodotto prima del rilascio, che possono essere modificate sostanzialmente prima della distribuzione al pubblico. Microsoft non fornisce alcuna garanzia, esplicita o implicita, in relazione alle informazioni contenute in questo documento.

Questo articolo include un elenco degli URL di connettività semplificata necessari per eseguire l'onboarding e la gestione dei dispositivi in Microsoft Defender per endpoint negli ambienti cloud del governo degli Stati Uniti (GCC, GCC High, DoD).

Prerequisiti

Vedere i prerequisiti per la connettività semplificata.

Note

  • I dispositivi che eseguono Defender per endpoint distribuiti tramite Microsoft Monitoring Agent (MMA, noto anche come agente di Log Analytics, in particolare Windows 7 SP1, Windows 8.1, Windows Server 2008 R2 e quelli Windows Server 2012 R2, 2016 dispositivi non aggiornati alla soluzione unificata moderna) continueranno a usare il metodo legacy associato. Per l'elenco degli URL aggiuntivi, fare riferimento alla scheda Windows 7, 8.1, 2008R2 (MMA).

  • I dispositivi che eseguono Windows versione 1607, 1703, 1709 e 1803 possono eseguire l'onboarding usando il nuovo pacchetto di onboarding, ma richiedono comunque un elenco più lungo di URL. La scheda Da Windows 1607 a 1803 elenca gli URL aggiuntivi necessari.

URL US Gov

URL generali

Nota

Assicurarsi che i dispositivi soddisfino tutte le versioni di aggiornamento dei componenti (piattaforma app/antimalware, motore, sensore EDR) e i requisiti del sistema operativo altrimenti l'onboarding potrebbe non riuscire. È possibile eseguire di nuovo l'onboarding dei dispositivi per passare alla connettività semplificata se soddisfano questi requisiti.

Servizio Geografia Categoria Porta Endpoint/URL Descrizione Obbligatorio Win 11/10/Server (unificato) Win 7/8.1 Server (MMA) Mac Linux
Defender consolidato per i servizi endpoint USGov URL di connettività semplificato 443 *.endpoint.security.microsoft.us Consolidamento degli URL di connettività semplificata e servizi futuri Obbligatorio No
Microsoft Defender SmartScreen GCC Creazione di report e notifiche 443 unitedstates4.ss.wd.microsoft.us Protezione SmartScreen, creazione di report, notifiche, protezione di rete, indicatori URL personalizzati Obbligatorio
Microsoft Defender SmartScreen GCC High Creazione di report e notifiche 443 unitedstates1.ss.wd.microsoft.us Protezione SmartScreen, creazione di report, notifiche, protezione di rete, indicatori URL personalizzati Obbligatorio
Microsoft Defender SmartScreen DoD Creazione di report e notifiche 443 unitedstates2.ss.wd.microsoft.us Protezione SmartScreen, creazione di report, notifiche, protezione di rete, indicatori URL personalizzati Obbligatorio
Defender per endpoint DoD Gestione della configurazione interna 443 https://config.ecs.dod.teams.microsoft.us/config/v1 Questo URL deve essere autorizzato a consentire agli endpoint Defender in Linux di ricevere configurazioni interne dal cloud. Obbligatorio
Defender per endpoint GCC High Gestione della configurazione interna 443 https://config.ecs.gov.teams.microsoft.us/config/v1 Questo URL deve essere autorizzato a consentire agli endpoint Defender in Linux di ricevere configurazioni interne dal cloud. Obbligatorio
Defender per endpoint GCC Mod Gestione della configurazione interna 443 https://gccmod.ecs.office.com/config/v1 Questo URL deve essere autorizzato a consentire agli endpoint Defender in Linux di ricevere configurazioni interne dal cloud. Obbligatorio

URL usati per gli aggiornamenti

Nota

A seconda dell'ambiente, è possibile applicare gli aggiornamenti da una condivisione file o da un server di aggiornamento e non è necessario consentire (tutte) connessioni dirette dai dispositivi oppure queste connessioni sono già necessarie e consentite nell'ambiente per altri scopi, ad esempio gli aggiornamenti di Windows.

Questa tabella elenca gli endpoint URL usati da Microsoft Defender Antivirus. Questi endpoint sono facoltativi quando gli aggiornamenti vengono gestiti internamente tramite WSUS, Configuration Manager o una condivisione file.

Servizio Geografia Categoria Porta Endpoint/URL Descrizione Obbligatorio/Facoltativo Win 11/10/Server (unificato) Win 7/8.1 Server (MMA)
Antivirus Microsoft Defender US Gov MU/WU 443 *.update.microsoft.com Intelligence per la sicurezza e aggiornamenti del prodotto Facoltativo
Antivirus Microsoft Defender US Gov MU/WU 443 *.delivery.mp.microsoft.com Intelligence per la sicurezza e aggiornamenti del prodotto Facoltativo
Antivirus Microsoft Defender US Gov MU/WU 443 *.windowsupdate.com Intelligence per la sicurezza e aggiornamenti del prodotto Facoltativo
Antivirus Microsoft Defender US Gov MU (ADL) 443 *.download.windowsupdate.com Percorso alternativo per Microsoft Defender aggiornamenti di Intelligence per la sicurezza antivirus Facoltativo
Antivirus Microsoft Defender US Gov MU (ADL) 443 *.download.microsoft.com Percorso alternativo per Microsoft Defender aggiornamenti di Intelligence per la sicurezza antivirus Facoltativo
Antivirus Microsoft Defender US Gov MU (ADL) 443 fe3cr.delivery.mp.microsoft.com/ClientWebService/client.asmx Percorso alternativo per Microsoft Defender aggiornamenti di Intelligence per la sicurezza antivirus Facoltativo

URL usati per i controlli di convalida del certificato

Nota

La convalida del certificato viene eseguita tramite il sistema operativo Windows, consentendo di evitare l'uso improprio di certificati compromessi. Ciò significa che il sistema operativo deve essere in grado di connettersi a queste destinazioni oppure deve essere aggiornato con gli elenchi di attendibilità dei certificati più recenti se non è possibile recuperarli direttamente da Microsoft. Per altre informazioni, vedere Configurare radici attendibili e certificati non consentiti in Windows.

Servizio Geografia Categoria Porta Endpoint/URL Descrizione Obbligatorio/Facoltativo Win 11/10/Server (unificato) Win 7/8.1 Server (MMA) Mac Linux
Microsoft Defender per endpoint US Gov CRL 80 crl.microsoft.com/pki/crl/* Elenchi di revoche di certificati : necessari per convalidare i certificati/ Usati da Windows durante la creazione della connessione SSL a MAPS per l'aggiornamento dell'elenco CRL Obbligatorio
Microsoft Defender per endpoint US Gov CRL 80 ctldl.windowsupdate.com Espande la tecnologia del meccanismo di aggiornamento radice automatico esistente per consentire ai certificati compromessi o non attendibili di essere contrassegnati in modo specifico come non attendibili Obbligatorio
Microsoft Defender per endpoint US Gov CRL 80 www.microsoft.com/pkiops/* Usato durante la creazione della connessione SSL a MAPS per l'aggiornamento del CRL Obbligatorio
Microsoft Defender per endpoint US Gov CRL 80 http://www.microsoft.com/pki/certs Usato durante la creazione della connessione SSL a MAPS per l'aggiornamento del CRL Obbligatorio

Altri URL

Nota

Gli URL in questa tabella sono necessari per le prestazioni della risposta dinamica (connessione diretta/bypass proxy obbligatorio)

Servizio Geografia Categoria Porta Endpoint/URL Descrizione Obbligatorio/Facoltativo Win 11/10/Server (unificato)
Microsoft Defender per endpoint US Gov Comune 443 *.wns.windows.com Windows Push Notification Services (WNS) - Risposta in tempo reale Obbligatorio
Microsoft Defender per endpoint US Gov Comune 443 login.microsoftonline.us Windows Push Notification Services (WNS) - Risposta in tempo reale Obbligatorio
Microsoft Defender per endpoint US Gov Comune 443 login.live.com Windows Push Notification Services (WNS) - Risposta in tempo reale Obbligatorio

URL del Centro sicurezza

Nota

Nella tabella seguente sono elencati gli endpoint URL necessari per accedere al portale di Microsoft Defender Security Center.

Servizio Geografia URL
Microsoft Defender per endpoint US Gov *.blob.core.usgovcloudapi.net
Microsoft Defender per endpoint US Gov crl.microsoft.com
Microsoft Defender per endpoint US Gov https://*.microsoftonline-p.com
Microsoft Defender per endpoint US Gov https://secure.aadcdn.microsoftonline-p.com
Microsoft Defender per endpoint US Gov https://static2.sharepointonline.com
Microsoft Defender per endpoint GCC https://login.microsoftonline.com
Microsoft Defender per endpoint GCC https://*.gcc.securitycenter.microsoft.us
Microsoft Defender per endpoint GCC https://onboardingpckgsusmvprd.blob.core.usgovcloudapi.net
Microsoft Defender per endpoint GCC High https://login.microsoftonline.us
Microsoft Defender per endpoint GCC High https://*.securitycenter.microsoft.us
Microsoft Defender per endpoint GCC High https://onboardingpckgsusgvprd.blob.core.usgovcloudapi.net
Microsoft Defender per endpoint DoD https://login.microsoftonline.us
Microsoft Defender per endpoint DoD https://*.securitycenter.microsoft.us
Microsoft Defender per endpoint DoD https://onboardingpckgsusgvprd.blob.core.usgovcloudapi.net

esclusioni di processi Microsoft Defender

Selezionare la scheda per informazioni sulle esclusioni per il sistema operativo.

Le esclusioni specifiche da configurare dipendono dalla versione di Windows in cui sono in esecuzione gli endpoint o i dispositivi e sono elencate nella tabella seguente.

Sistema operativo Esclusioni
Windows 11
Windows 10 versione 1803 o successiva (vedere Windows 10 informazioni sulla versione)
Windows 10, versione 1703 o 1709 con KB4493441 installato
Windows Server 2025
Azure Stack HCI OS, versione 23H2 e successive
Windows Server 2022
Windows Server 2019
Windows Server, versione 1803
Windows Server 2016 l'esecuzione della soluzione unificata moderna
Windows Server 2012 R2 che esegue la soluzione unificata moderna
Esclusioni EDR:
C:\Program Files\Windows Defender Advanced Threat Protection\MsSense.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseCncProxy.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseSampleUploader.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseIR.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseCM.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseNdr.exe
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\SenseCE.exe
C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\DataCollection
C:\Program Files\Windows Defender Advanced Threat Protection\SenseTVM.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseTracer.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseDlpProcessor.exe

Percorso del Registro di sistema:
HKLM\SOFTWARE\Microsoft\Windows Advanced Threat Protection\*

Esclusioni antivirus:
C:\Program Files\Windows Defender\MsMpEng.exe
C:\Program Files\Windows Defender\NisSrv.exe
C:\Program Files\Windows Defender\ConfigSecurityPolicy.exe
C:\Program Files\Windows Defender\MpCmdRun.exe
C:\Program Files\Windows Defender\MpDefenderCoreService.exe
C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MsMpEng.exe
C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\NisSrv.exe
C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\ConfigSecurityPolicy.exe
C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MpCopyAccelerator.exe
C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MpCmdRun.exe
C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MpDefenderCoreService.exe
C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\mpextms.exe

Esclusioni di Endpoint Data Loss Prevention (Endpoint DLP):
C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MpDlpService.exe
C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MpDlpCmd.exe
C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MipDlp.exe
C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\DlpUserAgent.exe
Windows Server 2016 o Windows Server 2012 R2 che esegue la soluzione unificata moderna Dopo l'aggiornamento del componente Sense EDR tramite KB5005292, sono necessarie le esclusioni aggiuntive seguenti:
C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\MsSense.exe
C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCnCProxy.exe
C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseIR.exe
C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCE.exe
C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseSampleUploader.exe
C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCM.exe
C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\DataCollection
C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseTVM.exe
Windows 8.1Windows 7Windows Server 2008 R2 SP1 C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State\Monitoring Host Temporary Files 6\45\MsSenseS.exe
( Il monitoraggio dell'host temporaneo Files 6\45 può essere sottocartelle numerato diverse.
C:\Program Files\Microsoft Monitoring Agent\Agent\AgentControlPanel.exe
C:\Program Files\Microsoft Monitoring Agent\Agent\HealthService.exe
C:\Program Files\Microsoft Monitoring Agent\Agent\HSLockdown.exe
C:\Program Files\Microsoft Monitoring Agent\Agent\MOMPerfSnapshotHelper.exe
C:\Program Files\Microsoft Monitoring Agent\Agent\MonitoringHost.exe
C:\Program Files\Microsoft Monitoring Agent\Agent\TestCloudConnection.exe