Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Importante
Alcune informazioni in questo articolo fanno riferimento alle caratteristiche di un prodotto prima del rilascio, che possono essere modificate sostanzialmente prima della distribuzione al pubblico. Microsoft non fornisce alcuna garanzia, esplicita o implicita, in relazione alle informazioni contenute in questo documento.
Questo articolo include un elenco degli URL di connettività semplificata necessari per eseguire l'onboarding e la gestione dei dispositivi in Microsoft Defender per endpoint negli ambienti cloud del governo degli Stati Uniti (GCC, GCC High, DoD).
Prerequisiti
Vedere i prerequisiti per la connettività semplificata.
Note
I dispositivi che eseguono Defender per endpoint distribuiti tramite Microsoft Monitoring Agent (MMA, noto anche come agente di Log Analytics, in particolare Windows 7 SP1, Windows 8.1, Windows Server 2008 R2 e quelli Windows Server 2012 R2, 2016 dispositivi non aggiornati alla soluzione unificata moderna) continueranno a usare il metodo legacy associato. Per l'elenco degli URL aggiuntivi, fare riferimento alla scheda Windows 7, 8.1, 2008R2 (MMA).
I dispositivi che eseguono Windows versione 1607, 1703, 1709 e 1803 possono eseguire l'onboarding usando il nuovo pacchetto di onboarding, ma richiedono comunque un elenco più lungo di URL. La scheda Da Windows 1607 a 1803 elenca gli URL aggiuntivi necessari.
URL US Gov
URL generali
Nota
Assicurarsi che i dispositivi soddisfino tutte le versioni di aggiornamento dei componenti (piattaforma app/antimalware, motore, sensore EDR) e i requisiti del sistema operativo altrimenti l'onboarding potrebbe non riuscire. È possibile eseguire di nuovo l'onboarding dei dispositivi per passare alla connettività semplificata se soddisfano questi requisiti.
| Servizio | Geografia | Categoria | Porta | Endpoint/URL | Descrizione | Obbligatorio | Win 11/10/Server (unificato) | Win 7/8.1 | Server (MMA) | Mac | Linux |
|---|---|---|---|---|---|---|---|---|---|---|---|
| Defender consolidato per i servizi endpoint | USGov | URL di connettività semplificato | 443 | *.endpoint.security.microsoft.us | Consolidamento degli URL di connettività semplificata e servizi futuri | Obbligatorio | Sì | No | Sì | Sì | Sì |
| Microsoft Defender SmartScreen | GCC | Creazione di report e notifiche | 443 | unitedstates4.ss.wd.microsoft.us | Protezione SmartScreen, creazione di report, notifiche, protezione di rete, indicatori URL personalizzati | Obbligatorio | Sì | Sì | Sì | ||
| Microsoft Defender SmartScreen | GCC High | Creazione di report e notifiche | 443 | unitedstates1.ss.wd.microsoft.us | Protezione SmartScreen, creazione di report, notifiche, protezione di rete, indicatori URL personalizzati | Obbligatorio | Sì | Sì | Sì | ||
| Microsoft Defender SmartScreen | DoD | Creazione di report e notifiche | 443 | unitedstates2.ss.wd.microsoft.us | Protezione SmartScreen, creazione di report, notifiche, protezione di rete, indicatori URL personalizzati | Obbligatorio | Sì | Sì | Sì | ||
| Defender per endpoint | DoD | Gestione della configurazione interna | 443 | https://config.ecs.dod.teams.microsoft.us/config/v1 | Questo URL deve essere autorizzato a consentire agli endpoint Defender in Linux di ricevere configurazioni interne dal cloud. | Obbligatorio | Sì | ||||
| Defender per endpoint | GCC High | Gestione della configurazione interna | 443 | https://config.ecs.gov.teams.microsoft.us/config/v1 | Questo URL deve essere autorizzato a consentire agli endpoint Defender in Linux di ricevere configurazioni interne dal cloud. | Obbligatorio | Sì | ||||
| Defender per endpoint | GCC Mod | Gestione della configurazione interna | 443 | https://gccmod.ecs.office.com/config/v1 | Questo URL deve essere autorizzato a consentire agli endpoint Defender in Linux di ricevere configurazioni interne dal cloud. | Obbligatorio | Sì |
URL usati per gli aggiornamenti
Nota
A seconda dell'ambiente, è possibile applicare gli aggiornamenti da una condivisione file o da un server di aggiornamento e non è necessario consentire (tutte) connessioni dirette dai dispositivi oppure queste connessioni sono già necessarie e consentite nell'ambiente per altri scopi, ad esempio gli aggiornamenti di Windows.
Questa tabella elenca gli endpoint URL usati da Microsoft Defender Antivirus. Questi endpoint sono facoltativi quando gli aggiornamenti vengono gestiti internamente tramite WSUS, Configuration Manager o una condivisione file.
| Servizio | Geografia | Categoria | Porta | Endpoint/URL | Descrizione | Obbligatorio/Facoltativo | Win 11/10/Server (unificato) | Win 7/8.1 | Server (MMA) |
|---|---|---|---|---|---|---|---|---|---|
| Antivirus Microsoft Defender | US Gov | MU/WU | 443 | *.update.microsoft.com | Intelligence per la sicurezza e aggiornamenti del prodotto | Facoltativo | Sì | Sì | Sì |
| Antivirus Microsoft Defender | US Gov | MU/WU | 443 | *.delivery.mp.microsoft.com | Intelligence per la sicurezza e aggiornamenti del prodotto | Facoltativo | Sì | Sì | Sì |
| Antivirus Microsoft Defender | US Gov | MU/WU | 443 | *.windowsupdate.com | Intelligence per la sicurezza e aggiornamenti del prodotto | Facoltativo | Sì | Sì | Sì |
| Antivirus Microsoft Defender | US Gov | MU (ADL) | 443 | *.download.windowsupdate.com | Percorso alternativo per Microsoft Defender aggiornamenti di Intelligence per la sicurezza antivirus | Facoltativo | Sì | Sì | Sì |
| Antivirus Microsoft Defender | US Gov | MU (ADL) | 443 | *.download.microsoft.com | Percorso alternativo per Microsoft Defender aggiornamenti di Intelligence per la sicurezza antivirus | Facoltativo | Sì | Sì | Sì |
| Antivirus Microsoft Defender | US Gov | MU (ADL) | 443 | fe3cr.delivery.mp.microsoft.com/ClientWebService/client.asmx | Percorso alternativo per Microsoft Defender aggiornamenti di Intelligence per la sicurezza antivirus | Facoltativo | Sì | Sì | Sì |
URL usati per i controlli di convalida del certificato
Nota
La convalida del certificato viene eseguita tramite il sistema operativo Windows, consentendo di evitare l'uso improprio di certificati compromessi. Ciò significa che il sistema operativo deve essere in grado di connettersi a queste destinazioni oppure deve essere aggiornato con gli elenchi di attendibilità dei certificati più recenti se non è possibile recuperarli direttamente da Microsoft. Per altre informazioni, vedere Configurare radici attendibili e certificati non consentiti in Windows.
| Servizio | Geografia | Categoria | Porta | Endpoint/URL | Descrizione | Obbligatorio/Facoltativo | Win 11/10/Server (unificato) | Win 7/8.1 | Server (MMA) | Mac | Linux |
|---|---|---|---|---|---|---|---|---|---|---|---|
| Microsoft Defender per endpoint | US Gov | CRL | 80 | crl.microsoft.com/pki/crl/* | Elenchi di revoche di certificati : necessari per convalidare i certificati/ Usati da Windows durante la creazione della connessione SSL a MAPS per l'aggiornamento dell'elenco CRL | Obbligatorio | Sì | Sì | Sì | ||
| Microsoft Defender per endpoint | US Gov | CRL | 80 | ctldl.windowsupdate.com | Espande la tecnologia del meccanismo di aggiornamento radice automatico esistente per consentire ai certificati compromessi o non attendibili di essere contrassegnati in modo specifico come non attendibili | Obbligatorio | Sì | ||||
| Microsoft Defender per endpoint | US Gov | CRL | 80 | www.microsoft.com/pkiops/* | Usato durante la creazione della connessione SSL a MAPS per l'aggiornamento del CRL | Obbligatorio | Sì | Sì | Sì | ||
| Microsoft Defender per endpoint | US Gov | CRL | 80 | http://www.microsoft.com/pki/certs | Usato durante la creazione della connessione SSL a MAPS per l'aggiornamento del CRL | Obbligatorio | Sì | Sì | Sì |
Altri URL
Nota
Gli URL in questa tabella sono necessari per le prestazioni della risposta dinamica (connessione diretta/bypass proxy obbligatorio)
| Servizio | Geografia | Categoria | Porta | Endpoint/URL | Descrizione | Obbligatorio/Facoltativo | Win 11/10/Server (unificato) |
|---|---|---|---|---|---|---|---|
| Microsoft Defender per endpoint | US Gov | Comune | 443 | *.wns.windows.com | Windows Push Notification Services (WNS) - Risposta in tempo reale | Obbligatorio | Sì |
| Microsoft Defender per endpoint | US Gov | Comune | 443 | login.microsoftonline.us | Windows Push Notification Services (WNS) - Risposta in tempo reale | Obbligatorio | Sì |
| Microsoft Defender per endpoint | US Gov | Comune | 443 | login.live.com | Windows Push Notification Services (WNS) - Risposta in tempo reale | Obbligatorio | Sì |
URL del Centro sicurezza
Nota
Nella tabella seguente sono elencati gli endpoint URL necessari per accedere al portale di Microsoft Defender Security Center.
| Servizio | Geografia | URL |
|---|---|---|
| Microsoft Defender per endpoint | US Gov | *.blob.core.usgovcloudapi.net |
| Microsoft Defender per endpoint | US Gov | crl.microsoft.com |
| Microsoft Defender per endpoint | US Gov | https://*.microsoftonline-p.com |
| Microsoft Defender per endpoint | US Gov | https://secure.aadcdn.microsoftonline-p.com |
| Microsoft Defender per endpoint | US Gov | https://static2.sharepointonline.com |
| Microsoft Defender per endpoint | GCC | https://login.microsoftonline.com |
| Microsoft Defender per endpoint | GCC | https://*.gcc.securitycenter.microsoft.us |
| Microsoft Defender per endpoint | GCC | https://onboardingpckgsusmvprd.blob.core.usgovcloudapi.net |
| Microsoft Defender per endpoint | GCC High | https://login.microsoftonline.us |
| Microsoft Defender per endpoint | GCC High | https://*.securitycenter.microsoft.us |
| Microsoft Defender per endpoint | GCC High | https://onboardingpckgsusgvprd.blob.core.usgovcloudapi.net |
| Microsoft Defender per endpoint | DoD | https://login.microsoftonline.us |
| Microsoft Defender per endpoint | DoD | https://*.securitycenter.microsoft.us |
| Microsoft Defender per endpoint | DoD | https://onboardingpckgsusgvprd.blob.core.usgovcloudapi.net |
esclusioni di processi Microsoft Defender
Selezionare la scheda per informazioni sulle esclusioni per il sistema operativo.
Le esclusioni specifiche da configurare dipendono dalla versione di Windows in cui sono in esecuzione gli endpoint o i dispositivi e sono elencate nella tabella seguente.
| Sistema operativo | Esclusioni |
|---|---|
| Windows 11 Windows 10 versione 1803 o successiva (vedere Windows 10 informazioni sulla versione) Windows 10, versione 1703 o 1709 con KB4493441 installato Windows Server 2025 Azure Stack HCI OS, versione 23H2 e successive Windows Server 2022 Windows Server 2019 Windows Server, versione 1803 Windows Server 2016 l'esecuzione della soluzione unificata moderna Windows Server 2012 R2 che esegue la soluzione unificata moderna |
Esclusioni EDR: C:\Program Files\Windows Defender Advanced Threat Protection\MsSense.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseCncProxy.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseSampleUploader.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseIR.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseCM.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseNdr.exeC:\Program Files\Windows Defender Advanced Threat Protection\Classification\SenseCE.exeC:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\DataCollectionC:\Program Files\Windows Defender Advanced Threat Protection\SenseTVM.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseTracer.exeC:\Program Files\Windows Defender Advanced Threat Protection\SenseDlpProcessor.exe Percorso del Registro di sistema: HKLM\SOFTWARE\Microsoft\Windows Advanced Threat Protection\* Esclusioni antivirus: C:\Program Files\Windows Defender\MsMpEng.exeC:\Program Files\Windows Defender\NisSrv.exeC:\Program Files\Windows Defender\ConfigSecurityPolicy.exeC:\Program Files\Windows Defender\MpCmdRun.exeC:\Program Files\Windows Defender\MpDefenderCoreService.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MsMpEng.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\NisSrv.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\ConfigSecurityPolicy.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MpCopyAccelerator.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MpCmdRun.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MpDefenderCoreService.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\mpextms.exe Esclusioni di Endpoint Data Loss Prevention (Endpoint DLP): C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MpDlpService.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MpDlpCmd.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\MipDlp.exeC:\ProgramData\Microsoft\Windows Defender\Platform\4.18.*\DlpUserAgent.exe |
| Windows Server 2016 o Windows Server 2012 R2 che esegue la soluzione unificata moderna | Dopo l'aggiornamento del componente Sense EDR tramite KB5005292, sono necessarie le esclusioni aggiuntive seguenti: C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\MsSense.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCnCProxy.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseIR.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCE.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseSampleUploader.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseCM.exe C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\DataCollectionC:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Platform\*\SenseTVM.exe |
| Windows 8.1Windows 7Windows Server 2008 R2 SP1 | C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State\Monitoring Host Temporary Files 6\45\MsSenseS.exe ( Il monitoraggio dell'host temporaneo Files 6\45 può essere sottocartelle numerato diverse. C:\Program Files\Microsoft Monitoring Agent\Agent\AgentControlPanel.exeC:\Program Files\Microsoft Monitoring Agent\Agent\HealthService.exeC:\Program Files\Microsoft Monitoring Agent\Agent\HSLockdown.exeC:\Program Files\Microsoft Monitoring Agent\Agent\MOMPerfSnapshotHelper.exeC:\Program Files\Microsoft Monitoring Agent\Agent\MonitoringHost.exeC:\Program Files\Microsoft Monitoring Agent\Agent\TestCloudConnection.exe |