Del via


TRIN 1: Konfigurer netværksmiljøet for at sikre, at der er forbindelse til Defender for Endpoint-tjenesten

Gælder for:

Vil du opleve Defender for Endpoint? Tilmeld dig en gratis prøveversion.

Før du føjer enheder til Defender for Endpoint, skal du sørge for, at dit netværk er konfigureret til at oprette forbindelse til tjenesten ved at tillade udgående forbindelse og omgå HTTPS-inspektion for tjenestens URL-adresser. Det første trin i denne proces omfatter tilføjelse af URL-adresser til listen over tilladte domæner, hvis proxyserveren eller firewallreglerne forhindrer adgang til Defender for Endpoint. Denne artikel indeholder også oplysninger om proxy- og firewallkrav til ældre versioner af Windows-klienten og Windows Server.

Bemærk!

  • Efter den 8. maj 2024 har du mulighed for at bevare strømlinet forbindelse (konsolideret sæt URL-adresser) som standardtilgangsmetode eller nedgradere til standardforbindelse via (Indstillinger > Slutpunkter > Avancerede funktioner). Hvis du vil onboarde via Intune eller Microsoft Defender til Cloud, skal du aktivere den relevante indstilling. Enheder, der allerede er onboardet, omskrives ikke automatisk. I sådanne tilfælde skal du oprette en ny politik i Intune, hvor det anbefales først at tildele politikken til et sæt testenheder for at bekræfte, at forbindelsen er oprettet, og derefter udvide målgruppen. Enheder i Defender for Cloud kan om bord ved hjælp af det relevante onboardingscript, mens nyligt onboardede enheder automatisk modtager strømlinet onboarding.
  • Det nye *.endpoint.security.microsoft.com konsoliderede domæne skal være tilgængeligt for alle enheder, for aktuelle og fremtidige funktioner, uanset om du fortsætter med at bruge Standard-forbindelsen.
  • Nye områder vil som standard strømlinet forbindelse og har ikke mulighed for at nedgradere til Standard. Læs mere på Onboarding-enheder ved hjælp af strømlinet forbindelse til Microsoft Defender for Endpoint.

Aktivér adgang til url-adresser til Microsoft Defender for Endpoint-tjenesten på proxyserveren

I følgende regneark, der kan downloades, vises de tjenester og deres tilknyttede URL-adresser, som enheder på netværket skal kunne oprette forbindelse til. Sørg for, at der ikke er nogen regler for firewall- eller netværksfiltrering for at nægte adgang til disse URL-adresser. Du kan eventuelt få brug for at oprette en tilladelsesregel specifikt for dem.

Regneark med domæneliste Beskrivelse
Microsoft Defender for Endpoint konsoliderede URL-adresseliste (strømlinet) Regneark med konsoliderede URL-adresser.
Download regnearket her.

Gældende operativsystem:
Du kan se en komplet liste under Strømlinet forbindelse.
- Windows 10 1809+
- Windows 11
- Windows Server 2019
- Windows Server 2022
– Windows Server 2012 R2, Windows Server 2016 R2, der kører Defender for Endpoint moderne unified løsning (kræver installation via MSI).
- macOS-understøttede versioner, der kører 101.23102.* +
- Linux-understøttede versioner, der kører 101.23102.* +

Mindste komponentversioner:
- Antimalware-klient: 4.18.2211.5
- Motor: 1.1.19900.2
- Sikkerhedsintelligens: 1.391.345.0
- Xplat version: 101.23102.* +
- Sensor-/KB-version: >10.8040.*/ 8. marts 2022+

Hvis du flytter tidligere onboardede enheder til den strømlinede tilgang, skal du se Overførsel af enhedsforbindelse

Windows 10 version 1607, 1703, 1709, 1803 (RS1-RS4) understøttes via den strømlinede onboardingpakke, men kræver en længere URL-liste (se det opdaterede URL-ark). Disse versioner understøtter ikke reonboarding (skal først være helt offboardet).

Enheder, der kører på Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, Servere, der ikke er opgraderet til Unified Agent (MMA), skal fortsætte med at bruge MMA-onboardingmetoden.
Microsoft Defender for Endpoint URL-adresseliste til kommercielle kunder (Standard) Regneark med specifikke DNS-poster for tjenesteplaceringer, geografiske placeringer og OPERATIVSYSTEM til kommercielle kunder.

Download regnearket her.

Microsoft Defender for Endpoint Plan 1 og Plan 2 deler de samme URL-adresser til proxytjenesten. Åbn alle de URL-adresser, hvor kolonnen geografi er WW, i din firewall. For rækker, hvor geografikolonnen ikke er WW, skal du åbne URL-adresserne til din specifikke dataplacering. Hvis du vil bekræfte indstillingen for din dataplacering, skal du se Bekræft datalagerplacering og opdatere indstillingerne for dataopbevaring for Microsoft Defender for Endpoint. Udelad ikke URL-adressen *.blob.core.windows.net fra nogen form for netværksinspektion. Udelad i stedet kun de BLOB URL-adresser, der er specifikke for MDE og angivet i regnearket med listen over domæner.

Microsoft Defender for Endpoint URL-adresseliste for Gov/GCC/DoD Regneark med specifikke DNS-poster for tjenesteplaceringer, geografiske placeringer og OS for Gov/GCC/DoD-kunder.
Download regnearket her.

Vigtigt!

  • Connections er lavet ud fra konteksten af operativsystemet eller Defender-klienttjenesterne, og proxyer bør derfor ikke kræve godkendelse for disse destinationer eller udføre inspektion (HTTPS-scanning/SSL-inspektion), der afbryder den sikre kanal.
  • Microsoft leverer ikke en proxyserver. Disse URL-adresser er tilgængelige via den proxyserver, du konfigurerer.
  • I overensstemmelse med Defender for Endpoint-sikkerhed og overholdelse af angivne standarder behandles og gemmes dine data i overensstemmelse med din lejers fysiske placering. Baseret på klientens placering kan trafikken passere gennem et hvilket som helst af de tilknyttede IP-områder (som svarer til Azure-datacenterområder). Du kan få flere oplysninger under Datalagring og beskyttelse af personlige oplysninger.

Microsoft Monitoring Agent (MMA) – yderligere krav til proxy og firewall til ældre versioner af Windows-klienten eller Windows Server

Følgende destinationer er påkrævet for at tillade Defender for Endpoint-kommunikation via Log Analytics-agenten (ofte kaldet Microsoft Monitoring Agent) på Windows 7 SP1, Windows 8.1 og Windows Server 2008 R2.

Agentressource Porte Retning Tilsidesæt HTTPS-inspektion
*.ods.opinsights.azure.com Port 443 Udgående Ja
*.oms.opinsights.azure.com Port 443 Udgående Ja
*.blob.core.windows.net Port 443 Udgående Ja
*.azure-automation.net Port 443 Udgående Ja

Hvis du vil finde de nøjagtige destinationer, der bruges til dit abonnement inden for de domæner, der er angivet ovenfor, skal du se URL-forbindelser til tjenesten Microsoft Monitoring Agent (MMA).

Bemærk!

Tjenester, der bruger MMA-baserede løsninger, kan ikke udnytte den nye strømlinede forbindelsesløsning (konsolideret URL-adresse og mulighed for at bruge statiske IP-adresser). Til Windows Server 2016 og Windows Server 2012 R2 skal du opdatere til den nye samlede løsning. Instruktioner til onboarding af disse operativsystemer med den nye samlede løsning findes på Onboard Windows-servere eller migrer allerede onboardede enheder til den nye samlede løsning på Server migrationsscenarier i Microsoft Defender for Endpoint.

For enheder uden internetadgang/uden proxy

For enheder uden direkte internetforbindelse er brugen af en proxyløsning den anbefalede fremgangsmåde. I bestemte tilfælde kan du bruge firewall- eller gatewayenheder, der giver adgang til IP-intervaller. Du kan få flere oplysninger under: Strømlinet enhedsforbindelse.

Vigtigt!

  • Microsoft Defender for Endpoint er en cloudsikkerhedsløsning. "Onboard devices without Internet access" betyder, at internetadgangen for slutpunkterne skal konfigureres via en proxy eller en anden netværksenhed, og DNS-opløsning er altid påkrævet. Microsoft Defender for Endpoint understøtter ikke slutpunkter uden direkte eller umiddelbar forbindelse til Defender-cloudtjenesterne. En proxykonfiguration for hele systemet anbefales.
  • Windows eller Windows Server i afbrudte miljøer skal kunne opdatere Certificate Trust Lister offline via en intern fil eller webserver.
  • Du kan få flere oplysninger om, hvordan du opdaterer CTLs offline, under Konfigurer en fil eller webserver til at hente CTL-filerne.

Næste trin

TRIN 2: Konfigurer dine enheder til at oprette forbindelse til Defender for Endpoint-tjenesten ved hjælp af en proxy.