Sdílet prostřednictvím


Microsoft Defender for Endpoint v systému Linux

Chcete vyzkoušet Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,

Tento článek popisuje, jak nainstalovat, nakonfigurovat, aktualizovat a používat Microsoft Defender for Endpoint v Linuxu.

Upozornění

Spouštění dalších produktů koncové ochrany jiných společností než Microsoftu spolu s Microsoft Defender for Endpoint v Linuxu pravděpodobně povede k problémům s výkonem a nepředvídatelným vedlejším účinkům. Pokud je ve vašem prostředí absolutním požadavkem ochrana koncových bodů jiných společností než Microsoft, můžete i po konfiguraci antivirové funkce pro spuštění v pasivním režimu bezpečně využívat funkce Defenderu for Endpoint v Linuxu EDR.

Instalace Microsoft Defender for Endpoint v Linuxu

Microsoft Defender for Endpoint pro Linux zahrnuje antimalwarové funkce a funkce detekce a odezvy koncových bodů (EDR).

Požadavky

  • Přístup k portálu Microsoft Defender

  • Distribuce Linuxu pomocí systemd systemdsystem manageru

    Poznámka

    Distribuce Linuxu pomocí správce systému, podporuje SystemV i Upstart.

  • Zkušenosti na úrovni začátečníka se skriptováním v Linuxu a BASH

  • Oprávnění správce na zařízení (pro ruční nasazení)

Poznámka

Microsoft Defender for Endpoint v linuxovém agentu je nezávislý na agentu OMS. Microsoft Defender for Endpoint spoléhá na vlastní nezávislý kanál telemetrie.

Pokyny k instalaci

Existuje několik metod a nástrojů pro nasazení, které můžete použít k instalaci a konfiguraci Microsoft Defender for Endpoint v Linuxu. Než začnete, ujistěte se, že jsou splněné minimální požadavky na Microsoft Defender for Endpoint.

K nasazení Microsoft Defender for Endpoint v Linuxu můžete použít jednu z následujících metod:

Pokud dojde k nějakým selháním instalace, přečtěte si téma Řešení potíží se selháními instalace v Microsoft Defender for Endpoint v Linuxu.

Důležité

Instalace Microsoft Defender for Endpoint v jiném umístění, než je výchozí instalační cesta, se nepodporuje. Microsoft Defender for Endpoint v Linuxu mdatp vytvoří uživatele s náhodným UID a GID. Pokud chcete řídit UID a GID, vytvořte mdatp uživatele před instalací pomocí /usr/sbin/nologin možnosti prostředí. Tady je příklad: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Požadavky na systém

  • Místo na disku: 2 GB

    Poznámka

    Pokud je pro kolekce chyb povolená cloudová diagnostika, může být potřeba další 2 GB místa na disku. Ujistěte se, že máte volné místo na disku v souboru /var.

  • Jádra: Dvě minimální, čtyři upřednostňovaná

    Poznámka

    Pokud používáte pasivní režim nebo režim RTP ON, vyžadují se alespoň dvě jádra. Preferují se čtyři jádra. Pokud zapnete BM, budete potřebovat alespoň čtyři jádra.

  • Paměť: minimálně 1 GB, upřednostňované 4 GB

  • Podporují se následující linuxové serverové distribuce a verze x64 (AMD64/EM64T) a x86_64:

    • Red Hat Enterprise Linux 7.2 nebo novější
    • Red Hat Enterprise Linux 8.x
    • Red Hat Enterprise Linux 9.x
    • CentOS 7.2 nebo novější
    • Ubuntu 16.04 LTS
    • Ubuntu 18.04 LTS
    • Ubuntu 20.04 LTS
    • Ubuntu 22.04 LTS
    • Ubuntu 24.04 LTS
    • Debian 9 - 12
    • SUSE Linux Enterprise Server 12.x
    • SUSE Linux Enterprise Server 15.x
    • Oracle Linux 7.2 nebo novější
    • Oracle Linux 8.x
    • Oracle Linux 9.x
    • Amazon Linux 2
    • Amazon Linux 2023
    • Fedora 33-38
    • Rocky 8.7 a novější
    • Rocky 9.2 a vyšší
    • Alma 8.4 a novější
    • Alma 9.2 a novější
    • Mariňák 2

    Poznámka

    Distribuce a verze, které nejsou explicitně uvedené, nejsou podporovány (i když jsou odvozeny ze oficiálně podporovaných distribucí). Po vydání nové verze balíčku se podpora předchozích dvou verzí omezí pouze na technickou podporu. Verze starší než ty, které jsou uvedené v této části, jsou k dispozici pouze pro technickou podporu upgradu. Microsoft Defender Vulnerablity Management se v současné době nepodporuje u Rockyho a Alma. Microsoft Defender for Endpoint pro všechny ostatní podporované distribuce a verze je nezávislá na verzi jádra. S minimálním požadavkem, aby verze jádra byla na nebo vyšší než 3.10.0-327.

    Upozornění

    Spuštění Defenderu for Endpoint v Linuxu společně s jinými fanotifyřešeními zabezpečení se nepodporuje. Může to vést k nepředvídatelným výsledkům, včetně zablokujícího operačního systému. Pokud v systému existují nějaké jiné aplikace, které používají fanotify režim blokování, jsou aplikace uvedeny v conflicting_applications poli výstupu mdatp health příkazu. Funkce FAPolicyD v Linuxu se používá fanotify v režimu blokování, a proto se nepodporuje při spuštění Defenderu for Endpoint v aktivním režimu. I po konfiguraci antivirové funkce Ochrana v reálném čase Povolena do pasivního režimu můžete bezpečně využívat funkce Defender for Endpoint v Linuxu EDR.

  • Seznam podporovaných systémů souborů pro rtp, rychlé, úplné a vlastní prohledávání

    RTP, rychlá, úplná kontrola Vlastní kontrola
    btrfs Všechny podporované systémy souborů pro rtp, rychlé a úplné prohledávání
    ecryptfs Efs
    ext2 S3fs
    ext3 Blobfuse
    ext4 Lustr
    fuse glustrefs
    fuseblk Afs
    jfs sshfs
    nfs (pouze v3) cifs
    overlay smb
    ramfs gcsfuse
    reiserfs sysfs
    tmpfs
    udf
    vfat
    xfs
  • Pokud auditované rozhraní (auditd) používáte jako primárního zprostředkovatele událostí, musí být povolené.

    Poznámka

    Systémové události zachycené pravidly přidanými do se budou přidávat /etc/audit/rules.d/ do audit.log(s) a můžou mít vliv na auditování hostitele a upstreamové shromažďování. Události přidané Microsoft Defender for Endpoint v Linuxu se označí mdatp klíčem.

  • /opt/microsoft/mdatp/sbin/wdavdaemon vyžaduje oprávnění spustitelného souboru. Další informace najdete v tématu "Ujistěte se, že démon má oprávnění ke spustitelnému souboru" v tématu Řešení potíží s instalací Microsoft Defender for Endpoint v Linuxu.

Závislost externího balíčku

Pokud se instalace Microsoft Defender for Endpoint nezdaří kvůli chybám chybějících závislostí, můžete požadované závislosti stáhnout ručně. Pro balíček mdatp existují následující závislosti externích balíčků:

  • Balíček mdatp RPM vyžaduje glibc >= 2.17, audit, policycoreutils, semanageselinux-policy-targeteda mde-netfilter
  • Pro RHEL6 balíček mdatp RPM vyžaduje audit, policycoreutils, libselinux, a mde-netfilter
  • Pro DEBIAN balíček mdatp vyžaduje libc6 >= 2.23, uuid-runtime, auditda mde-netfilter

Balíček mde-netfilter má také následující závislosti balíčků:

  • Pro DEBIAN balíček mde-netfilter vyžaduje libnetfilter-queue1, a libglib2.0-0
  • Pro RPM vyžaduje balíček libmnlmde-netfilter , , libnfnetlinklibnetfilter_queue, aglib2

Konfigurace vyloučení

Při přidávání vyloučení do Microsoft Defender Antivirové ochrany byste měli mít na paměti běžné chyby vyloučení pro Microsoft Defender Antivirus.

Síťová připojení

Ujistěte se, že je možné připojení z vašich zařízení k Microsoft Defender for Endpoint cloudových služeb. Informace o přípravě prostředí najdete v tématu KROK 1: Konfigurace síťového prostředí pro zajištění připojení ke službě Defender for Endpoint.

Defender for Endpoint v Linuxu se může připojit přes proxy server pomocí následujících metod zjišťování:

  • Transparentní proxy server
  • Ruční konfigurace statického proxy serveru

Pokud proxy server nebo brána firewall blokují anonymní provoz, ujistěte se, že je v dříve uvedených adresách URL povolený anonymní provoz. U transparentních proxy serverů není pro Defender for Endpoint potřeba žádná další konfigurace. V případě statického proxy serveru postupujte podle kroků v tématu Ruční konfigurace statického proxy serveru.

Upozornění

Pac, WPAD a ověřené proxy servery se nepodporují. Ujistěte se, že se používá jenom statický proxy server nebo transparentní proxy server. Z bezpečnostních důvodů se také nepodporuje kontrola SSL a zachytávání proxy serverů. Nakonfigurujte výjimku pro kontrolu SSL a proxy server tak, aby přímo předával data z Defenderu for Endpoint v Linuxu příslušným adresám URL bez zachycování. Přidání certifikátu pro zachytávání do globálního úložiště nepovolí zachycování.

Postup řešení potíží najdete v tématu Řešení potíží s připojením ke cloudu pro Microsoft Defender for Endpoint v Linuxu.

Aktualizace Microsoft Defender for Endpoint v Linuxu

Společnost Microsoft pravidelně publikuje aktualizace softwaru, aby zlepšila výkon, zabezpečení a poskytovala nové funkce. Informace o aktualizaci Microsoft Defender for Endpoint v Linuxu najdete v tématu Nasazení aktualizací pro Microsoft Defender for Endpoint v Linuxu.

Jak nakonfigurovat Microsoft Defender for Endpoint v systému Linux

Pokyny ke konfiguraci produktu v podnikových prostředích najdete v tématu Nastavení předvoleb pro Microsoft Defender for Endpoint v Linuxu.

Běžné aplikace pro Microsoft Defender for Endpoint můžou mít vliv

U úloh s vysokým počtem vstupně-výstupních operací z určitých aplikací může při instalaci Microsoft Defender for Endpoint docházet k problémům s výkonem. Mezi takové aplikace pro scénáře vývojářů patří Jenkins a Jira a databázové úlohy, jako jsou OracleDB a Postgres. Pokud dochází ke snížení výkonu, zvažte nastavení vyloučení pro důvěryhodné aplikace a mějte na paměti běžné chyby vyloučení pro Microsoft Defender Antivirus. Další pokyny najdete v dokumentaci týkající se vyloučení antivirového softwaru z aplikací jiných společností než Microsoft.

Zdroje

  • Další informace o protokolování, odinstalaci nebo jiných článcích najdete v tématu Zdroje informací.

Tip

Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.