Partilhar via


Pré-requisitos para Microsoft Defender para Endpoint no Linux

Este artigo lista os pré-requisitos para implementar e integrar o Defender para Endpoint em servidores Linux.

Importante

Se quiser executar várias soluções de segurança lado a lado, veja Considerações sobre desempenho, configuração e suporte.

Pode já ter configurado exclusões de segurança mútua para dispositivos integrados no Microsoft Defender para Endpoint. Se ainda precisar de definir exclusões mútuas para evitar conflitos, veja Adicionar Microsoft Defender para Endpoint à lista de exclusão da solução existente.

Requisitos da licença

Para integrar servidores no Defender para Endpoint, são necessárias licenças de servidor. Pode escolher entre as seguintes opções:

Para obter informações mais detalhadas sobre os requisitos de licenciamento para Microsoft Defender para Endpoint, veja Microsoft Defender para Endpoint informações de licenciamento.

Para obter informações detalhadas sobre o licenciamento, consulte Termos do Produto: Microsoft Defender para Endpoint e trabalhe com a sua equipa de conta para saber mais sobre os termos e condições.

System requirements

  • CPU: um núcleo de CPU mínimo. Para cargas de trabalho de elevado desempenho, são recomendados mais núcleos.
  • Espaço em Disco: 2 GB no mínimo. Para cargas de trabalho de elevado desempenho, poderá ser necessário mais espaço em disco.
  • Memória: 1 GB de mínimo de RAM. Para cargas de trabalho de elevado desempenho, poderá ser necessária mais memória.
  • Para instalação num caminho personalizado, veja Pré-requisitos e requisitos de sistema para instalação de localização personalizada.

Nota

A otimização do desempenho pode ser necessária com base em cargas de trabalho. Para obter mais informações, veja Otimização do desempenho para Microsoft Defender para Endpoint no Linux

Requisitos de software

Os pontos finais do servidor Linux devem ter o sistema (gestor de sistema) instalado.

Nota

As distribuições do Linux com o gestor de sistema suportam SystemV e Upstart. O Microsoft Defender para Endpoint no agente Linux é independente do agente do Operation Management Suite (OMS). Microsoft Defender para Endpoint depende do seu próprio pipeline de telemetria independente.

Para utilizar a funcionalidade de isolamento do dispositivo, tem de ativar o seguinte:

  • iptables
  • ip6tables
  • Kernel do Linux com CONFIG_NETFILTER, CONFIG_IP_NF_IPTABLESe CONFIG_IP_NF_MATCH_OWNER para a versão do kernel inferior a 5.x e CONFIG_NETFILTER_XT_MATCH_OWNER do kernel 5.x.

Requisitos de rede

Os pontos finais do servidor Linux devem conseguir aceder aos pontos finais documentados em:

Se necessário, configure a deteção de proxy estático.

Aviso

O PAC, o WPAD e os proxies autenticados não são suportados. Utilize apenas proxies estáticos ou transparentes. A inspeção SSL e a interceção de proxies não são suportadas por motivos de segurança. Configure uma exceção para a inspeção SSL e o servidor proxy para permitir o pass-through de dados diretos do Defender para Endpoint no Linux para os URLs relevantes sem intercepção. Adicionar o certificado de intercepção ao arquivo global não permite a intercepção.

Verificar se os dispositivos se podem ligar aos serviços cloud do Defender para Endpoint

  1. Prepare o seu ambiente, conforme descrito no Passo 1 do seguinte artigo Configurar o ambiente de rede para garantir a conectividade com o serviço Defender para Endpoint.

  2. Ligue o Defender para Endpoint no Linux através de um servidor proxy com os seguintes métodos de deteção:

  3. Permita tráfego anónimo nos URLs listados anteriormente, se um proxy ou firewall bloquear o tráfego.

Nota

A configuração para proxies transparentes não é necessária para o Defender para Endpoint. Veja Configuração De Proxy Estático Manual.

Para obter os passos de resolução de problemas, veja Resolver problemas de conectividade da cloud para Microsoft Defender para Endpoint no Linux.

Distribuições suportadas do Linux

São suportadas as seguintes distribuições do servidor Linux:

Distribuição x64 (AMD64/EM64T) ARM64
Red Hat Enterprise Linux 7.2+, 8.x, 9.x, 10.x 8.x, 9.x, 10.x
CentOS 7.2+, 8.x Not supported
Stream do CentOS 8.x, 9.x, 10.x 8.x, 9.x, 10.x
Ubuntu LTS 16.04, 18.04, 20.04, 22.04,24.04 20.04, 22.04, 24.04
Ubuntu Pro 22.04, 24.04 22.04, 24.04
Debian 9–13 11, 12
SUSE Linux Enterprise Server 12.x, 15.x 15 (SP5, SP6)
Oracle Linux 7.2+, 8.x, 9.x 8.x, 9.x
Amazon Linux 2, 2023 2, 2023
Fedora 33–42 Not supported
Rocky Linux 8.7+, 9.2+ Not supported
Alma Linux 8.4+, 9.2+ Not supported
Mariner 2 Not supported

Nota

As distribuições e versões que não estão explicitamente listadas acima e os sistemas operativos personalizados não são suportados (mesmo que sejam derivados das distribuições oficialmente suportadas). Microsoft Defender para Endpoint é agnóstico para todas as outras distribuições e versões suportadas. O requisito mínimo para a versão do kernel é 3.10.0-327 ou posterior.

Aviso

A execução do Defender para Endpoint no Linux juntamente com outras soluções de segurança baseadas em fanotify não é suportada e pode levar a comportamentos imprevisíveis, incluindo bloqueios do sistema. Se alguma aplicação utilizar fanotificar no modo de bloqueio, estas aparecerão no campo conflicting_applications da saída do comando de estado de funcionamento do mdatp. Ainda assim, pode tirar partido do Defender para Endpoint no Linux ao definir o nível de imposição antivírus como passivo. Veja Configurar definições de segurança no Microsoft Defender para Endpoint no Linux. EXCEÇÃO: A funcionalidade Linux FAPolicyD , que também utiliza o Fanotify no modo de bloqueio, é suportada com o Defender para Endpoint no modo ativo nas plataformas RHEL e Fedora, desde que o estado de funcionamento do mdatp reporte um bom estado de funcionamento. Esta exceção baseia-se na compatibilidade validada específica destas distribuições.

Sistemas de ficheiros suportados para proteção em tempo real e análises rápidas, completas e personalizadas

Proteção em tempo real e análises rápidas/completas Análises personalizadas
btrfs Todos os sistemas de ficheiros suportados para proteção em tempo real e análises rápidas/completas também são suportados para análises personalizadas. Na adição, os sistemas de ficheiros listados abaixo também são suportados para análises personalizadas.
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (v3) cifs
nfs4 smb
overlay gcsfuse
ramfs sysfs
reiserfs
tmpfs
udf
vfat
xfs

Nota

Para analisar pontos de montagem NFS v3, certifique-se de que define a opção no_root_squash de exportação. Sem esta opção, a análise do NFS v3 pode potencialmente falhar devido à falta de permissões.

Funções e permissões

  • Os privilégios administrativos no ponto final do servidor Linux são necessários para a instalação.
  • Uma função adequada atribuída no Defender para Endpoint. Veja Controlo de acesso baseado em funções.

Métodos e ferramentas de instalação

Existem vários métodos e ferramentas que pode utilizar para implementar Microsoft Defender para Endpoint em servidores Linux suportados.

É recomendado utilizar a implementação baseada na Ferramenta de Implementação, uma vez que simplifica o processo de integração, reduz as tarefas manuais e suporta uma vasta gama de cenários de implementação, incluindo novas instalações, atualizações e desinstalações. Para obter mais informações, veja Deploy Microsoft Defender endpoint security to Linux devices using the Defender deployment tool (preview) (Implementar Microsoft Defender segurança de pontos finais em dispositivos Linux com a ferramenta de implementação do Defender [pré-visualização]).

Importante

No Linux, Microsoft Defender para Endpoint cria um utilizador mdatp com valores UID e GID aleatórios. Se quiser controlar estes valores, crie um utilizador mdatp antes da instalação com a opção shell /usr/sbin/nologin . Eis um exemplo: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Se tiver problemas de instalação, os recursos de resolução automática de problemas estão disponíveis. Veja as ligações na secção Conteúdo relacionado.

Passos seguintes