Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Dit artikel bevat de vereisten voor het implementeren en onboarden van Defender voor Eindpunt op Linux-servers.
Belangrijk
Als u meerdere beveiligingsoplossingen naast elkaar wilt uitvoeren, raadpleegt u Overwegingen voor prestaties, configuratie en ondersteuning.
Mogelijk hebt u wederzijdse beveiligingsuitsluitingen al geconfigureerd voor apparaten die zijn toegevoegd aan Microsoft Defender voor Eindpunt. Als u nog steeds wederzijdse uitsluitingen moet instellen om conflicten te voorkomen, raadpleegt u Microsoft Defender voor Eindpunt toevoegen aan de uitsluitingslijst voor uw bestaande oplossing.
Licentievereisten
Voor het onboarden van servers naar Defender voor Eindpunt zijn serverlicenties vereist. U kunt kiezen uit de volgende opties:
- Microsoft Defender voor servers, abonnement 1 of abonnement 2
- Microsoft Defender voor Eindpunt voor servers
- Microsoft Defender voor Bedrijfsservers (alleen voor kleine en middelgrote bedrijven)
Zie licentiegegevens voor Microsoft Defender voor Eindpunt voor meer informatie over licentievereisten voor Microsoft Defender voor Eindpunt.
Zie Productvoorwaarden: Microsoft Defender voor Eindpunt en samenwerken met uw accountteam voor meer informatie over de voorwaarden voor gedetailleerde licentie-informatie.
Systeemvereisten
- CPU: minimaal één CPU-kern. Voor workloads met hoge prestaties worden meer kernen aanbevolen.
- Schijfruimte: minimaal 2 GB. Voor workloads met hoge prestaties is mogelijk meer schijfruimte nodig.
- Geheugen: minimaal 1 GB RAM-geheugen. Voor workloads met hoge prestaties is mogelijk meer geheugen nodig.
- Voor installatie op een aangepast pad raadpleegt u Vereisten en systeemvereisten voor installatie van aangepaste locaties.
Opmerking
Het kan nodig zijn om de prestaties af te stemmen op basis van workloads. Zie Prestaties afstemmen voor Microsoft Defender voor Eindpunt in Linux voor meer informatie
Softwarevereisten
Linux-servereindpunten moeten zijn geïnstalleerd in het systeem (systeembeheer).
Opmerking
Linux-distributies die gebruikmaken van systeembeheerder ondersteunen zowel SystemV als Upstart. De Microsoft Defender voor Eindpunt op Linux-agent is onafhankelijk van de OMS-agent (Operation Management Suite). Microsoft Defender voor Eindpunt is afhankelijk van een eigen onafhankelijke telemetriepijplijn.
Als u de functionaliteit voor apparaatisolatie wilt gebruiken, moet het volgende zijn ingeschakeld:
iptablesip6tables- Linux-kernel met
CONFIG_NETFILTER,CONFIG_IP_NF_IPTABLESenCONFIG_IP_NF_MATCH_OWNERvoor kernelversie lager dan 5.x enCONFIG_NETFILTER_XT_MATCH_OWNERvan 5.x-kernel.
Vereisten voor netwerkfirewall
Linux-servereindpunten moeten toegang hebben tot de eindpunten die worden beschreven in:
- Microsoft Defender voor Eindpunt gestroomlijnde connectiviteits-URL's - commerciële (commerciële klanten)
- Microsoft Defender voor Eindpunt gestroomlijnde connectiviteits-URL's - Amerikaanse overheidsomgevingen (klanten van de Amerikaanse overheid).
Configureer zo nodig statische proxydetectie.
Waarschuwing
PAC, WPAD en geverifieerde proxy's worden niet ondersteund. Gebruik alleen statische of transparante proxy's. SSL-inspectie en het onderscheppen van proxy's worden om veiligheidsredenen niet ondersteund. Configureer een uitzondering voor SSL-inspectie en uw proxyserver om directe gegevensdoorgang van Defender voor Eindpunt op Linux naar de relevante URL's toe te staan zonder interceptie. Als u uw onderscheppingscertificaat toevoegt aan het globale archief, is onderschepping niet mogelijk.
Controleren of apparaten verbinding kunnen maken met Defender for Endpoint-cloudservices
Bereid uw omgeving voor, zoals beschreven in Stap 1 van het volgende artikel Uw netwerkomgeving configureren om connectiviteit met De Defender for Endpoint-service te garanderen.
Verbind Defender voor Eindpunt op Linux via een proxyserver met behulp van de volgende detectiemethoden:
- Transparante proxy
- Handmatige configuratie van statische proxy
Anoniem verkeer in de eerder vermelde URL's toestaan als verkeer wordt geblokkeerd door een proxy of firewall.
Opmerking
Configuratie voor transparante proxy's is niet nodig voor Defender voor Eindpunt. Zie Handmatige configuratie van statische proxy.
Zie Problemen met cloudconnectiviteit oplossen voor Microsoft Defender voor Eindpunt in Linux voor probleemoplossingsstappen.
Ondersteunde Linux-distributies
De volgende Linux-serverdistributies worden ondersteund:
| Distributie | x64 (AMD64/EM64T) | ARM64 |
|---|---|---|
| Red Hat Enterprise Linux | 7,2+, 8.x, 9.x, 10.x | 8.x, 9.x, 10.x |
| Centos | 7.2+, 8.x | Niet ondersteund |
| CentOS Stream | 8.x, 9.x, 10.x | 8.x, 9.x, 10.x |
| Ubuntu LTS | 16.04, 18.04, 20.04, 22.04,24.04 | 20.04, 22.04, 24.04 |
| Ubuntu Pro | 22.04, 24.04 | 22.04, 24.04 |
| Debian | 9–13 | 11, 12 |
| SUSE Linux Enterprise Server | 12.x, 15.x | 15 (SP5, SP6) |
| Oracle Linux | 7,2+, 8.x, 9.x | 8.x, 9.x |
| Amazon Linux | 2, 2023 | 2, 2023 |
| Fedora | 33–42 | Niet ondersteund |
| Rocky Linux | 8.7+, 9.2+ | Niet ondersteund |
| Alma Linux | 8.4+, 9.2+ | Niet ondersteund |
| Mariner | 2 | Niet ondersteund |
Opmerking
Distributies en versies die hierboven niet expliciet worden vermeld, en aangepaste besturingssystemen, worden niet ondersteund (zelfs als ze zijn afgeleid van de officieel ondersteunde distributies).
Microsoft Defender voor Eindpunt is kernelversieneutraal voor alle andere ondersteunde distributies en versies. De minimale vereiste voor de kernelversie is 3.10.0-327 of hoger.
Waarschuwing
Het uitvoeren van Defender voor Eindpunt op Linux naast andere op fanotify gebaseerde beveiligingsoplossingen wordt niet ondersteund en kan leiden tot onvoorspelbaar gedrag, waaronder vastlopen van het systeem.
Als toepassingen fanotify gebruiken in de blokkeringsmodus, worden ze weergegeven in het veld conflicting_applications van de uitvoer van de opdracht mdatp-status.
U kunt nog steeds veilig profiteren van Defender voor Eindpunt in Linux door het niveau van antivirushandhaving in te stellen op passief. Zie Beveiligingsinstellingen configureren in Microsoft Defender voor Eindpunt op Linux.
UITZONDERING: De Linux-functie FAPolicyD , die ook gebruikmaakt van Fanotify in de blokkeringsmodus, wordt ondersteund met Defender voor Eindpunt in de actieve modus op RHEL- en Fedora-platforms, op voorwaarde dat mdatp-status een goede status rapporteert. Deze uitzondering is gebaseerd op gevalideerde compatibiliteit die specifiek is voor deze distributies.
Ondersteunde bestandssystemen voor realtime-beveiliging en snelle, volledige en aangepaste scans
| Realtime-beveiliging en snelle/volledige scans | Aangepaste scans |
|---|---|
btrfs |
Alle bestandssystemen die worden ondersteund voor realtime-beveiliging en snelle/volledige scans worden ook ondersteund voor aangepaste scans. In invoegtoepassing worden de onderstaande bestandssystemen ook ondersteund voor aangepaste scans. |
ecryptfs |
Efs |
ext2 |
S3fs |
ext3 |
Blobfuse |
ext4 |
Lustr |
fuse |
glustrefs |
fuseblk |
Afs |
jfs |
sshfs |
nfs (v3) |
cifs |
nfs4 |
smb |
overlay |
gcsfuse |
ramfs |
sysfs |
reiserfs |
|
tmpfs |
|
udf |
|
vfat |
|
xfs |
Opmerking
Als u NFS v3-koppelpunten wilt scannen, moet u de no_root_squash exportoptie instellen. Zonder deze optie kan het scannen van NFS v3 mogelijk mislukken vanwege een gebrek aan machtigingen.
Rollen en machtigingen
- Beheerdersbevoegdheden op het Linux-servereindpunt zijn vereist voor de installatie.
- Een geschikte rol die is toegewezen in Defender voor Eindpunt. Zie Op rollen gebaseerd toegangsbeheer.
Installatiemethoden en hulpprogramma's
Er zijn verschillende methoden en hulpprogramma's die u kunt gebruiken om Microsoft Defender voor Eindpunt te implementeren op ondersteunde Linux-servers.
Het wordt aanbevolen om implementatie op basis van het implementatieprogramma te gebruiken, omdat dit het onboardingproces vereenvoudigt, handmatige taken vermindert en een breed scala aan implementatiescenario's ondersteunt, waaronder nieuwe installaties, upgrades en verwijderingen. Zie Microsoft Defender-eindpuntbeveiliging implementeren op Linux-apparaten met behulp van het Defender-implementatieprogramma (preview) voor meer informatie.
- Implementatieprogramma op basis van implementatieprogramma (aanbevolen)
- Implementatie op basis van installatiescript
- Implementatie op basis van Ansible
- Implementatie op basis van Chef
- Implementatie op basis van Puppet
- Implementatie op basis van SaltStack
- Implementatie op basis van Golden Image
- Implementatie op een aangepaste locatie
- Handmatige implementatie
- Onboarding direct maken met Defender for Cloud
- Richtlijnen voor Defender voor Eindpunt op Linux Server met SAP
Belangrijk
In Linux maakt Microsoft Defender voor Eindpunt een mdatp-gebruiker met willekeurige UID- en GID-waarden. Als u deze waarden wilt beheren, maakt u vóór de installatie een mdatp-gebruiker met behulp van de /usr/sbin/nologin shell-optie. Hier volgt een voorbeeld: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.
Als u installatieproblemen ondervindt, zijn er bronnen voor zelfproblemen beschikbaar. Zie de koppelingen in de sectie Gerelateerde inhoud.
Volgende stappen
- Defender voor Eindpunt implementeren in Linux
- Defender voor Eindpunt configureren in Linux
- Updates implementeren voor Defender voor Eindpunt in Linux
Verwante onderwerpen
- Beheer van Microsoft Defender voor Eindpunt beveiligingsinstellingen gebruiken om Microsoft Defender Antivirus te beheren
- Linux-resources
- Verbindingsproblemen met de cloud oplossen voor Microsoft Defender voor Eindpunt in Linux
- Statusproblemen van agent onderzoeken
- Problemen met ontbrekende gebeurtenissen of waarschuwingen voor Microsoft Defender voor Eindpunt in Linux oplossen
- Prestatieproblemen voor Microsoft Defender voor Eindpunt in Linux oplossen
- Defender voor Eindpunt in Linux installeren op een aangepast pad