Netzwerkschutz für Linux

Gilt für:

Wichtig

Einige Informationen beziehen sich auf Vorabversionen von Produkten, die vor der kommerziellen Veröffentlichung noch erheblich geändert werden können. Microsoft übernimmt mit diesen Informationen keinerlei Gewährleistung, sei sie ausdrücklich oder konkludent.

Übersicht

Microsoft bringt Netzwerkschutzfunktionen für Linux ein.

Netzwerkschutz trägt dazu bei, die Angriffsfläche Ihrer Geräte durch internetbasierte Ereignisse zu reduzieren. Es verhindert, dass Mitarbeiter eine Anwendung verwenden, um auf gefährliche Domänen zuzugreifen, die Folgendes hosten können:

  • Phishing-Betrug
  • Exploits
  • andere schädliche Inhalte im Internet

Der Netzwerkschutz erweitert den Bereich von Microsoft Defender SmartScreen, um den gesamten ausgehenden HTTP-Datenverkehr zu blockieren, der versucht, eine Verbindung mit Quellen mit geringem Ruf herzustellen. Die Blöcke für ausgehenden HTTP-Datenverkehr basieren auf der Domäne oder dem Hostnamen.

Filtern von Webinhalten für Linux

Sie können die Filterung von Webinhalten für Tests mit Netzwerkschutz für Linux verwenden. Weitere Informationen finden Sie unter Filtern von Webinhalten.

Bekannte Probleme

  • Netzwerkschutz wird als VPN-Tunnel (Virtual Private Network) implementiert. Erweiterte Paketroutingoptionen mit benutzerdefinierten nftables/iptables-Skripts sind verfügbar.
  • Block/Warn UX ist nicht verfügbar
    • Kundenfeedback wird gesammelt, um weitere Designverbesserungen voranzutreiben

Hinweis

Um die Wirksamkeit von Linux Web Threat Protection zu bewerten, empfehlen wir die Verwendung des Firefox-Browsers, der die Standardeinstellung für alle Distributionen ist.

Voraussetzungen

Wichtig

Um den Netzwerkschutz für Linux zu bewerten, senden Sie eine E-Mail mit Ihrer Organisations-ID an "xplatpreviewsupport@microsoft.com". Wir aktivieren das Feature für Ihren Mandanten pro Anforderung.

Anweisungen

Manuelles Bereitstellen von Linux finden Sie unter Manuelles Bereitstellen von Microsoft Defender for Endpoint unter Linux.

Das folgende Beispiel zeigt die Reihenfolge der Befehle, die für das mdatp-Paket unter Ubuntu 20.04 für insiders-Fast-Kanal erforderlich sind.

curl -o microsoft.list https://packages.microsoft.com/config/ubuntu/20.04/insiders-fast.list
sudo mv ./microsoft.list /etc/apt/sources.list.d/microsoft-insiders-fast.list
sudo apt-get install gpg
curl https://packages.microsoft.com/keys/microsoft.asc | sudo apt-key add -
sudo apt-get install apt-transport-https
sudo apt-get update
sudo apt install -y mdatp

Geräte-Onboarding

Zum Onboarding des Geräts müssen Sie das Python-Onboardingpaket für linux-Server aus Microsoft Defender XDR> – Einstellungen –> Geräteverwaltung –> Onboarding herunterladen und ausführen:

sudo python3 MicrosoftDefenderATPOnboardingLinuxServer.py

Überprüfung

  1. Überprüfen Sie, ob der Netzwerkschutz auswirkungen auf immer blockierte Websites hat:

  2. Untersuchen von Diagnoseprotokollen

    sudo mdatp log level set --level debug
    sudo tail -f /var/log/microsoft/mdatp/microsoft_defender_np_ext.log
    

So beenden Sie den Validierungsmodus

Deaktivieren Sie den Netzwerkschutz, und starten Sie die Netzwerkverbindung neu:

sudo mdatp config network-protection enforcement-level --value disabled

Erweiterte Konfiguration

Standardmäßig ist der Linux-Netzwerkschutz auf dem Standardgateway aktiv. Routing und Tunneling sind intern konfiguriert. Um die Netzwerkschnittstellen anzupassen, ändern Sie den parameter networkSetupMode aus der Konfigurationsdatei /opt/microsoft/mdatp/conf/ , und starten Sie den Dienst neu:

sudo systemctl restart  mdatp

Die Konfigurationsdatei ermöglicht es dem Benutzer auch, Folgendes anzupassen:

  • Proxyeinstellung
  • SSL-Zertifikatspeicher
  • Name des Tunnelinggeräts
  • IP
  • und mehr

Die Standardwerte wurden für alle Distributionen getestet, wie unter Microsoft Defender for Endpoint unter Linux beschrieben.

Microsoft Defender-Portal

Stellen Sie außerdem sicher, dass in Microsoft Defender>Einstellungen>Endpunkte>Erweiterte Features die Umschaltfläche "Benutzerdefinierte Netzwerkindikatoren"aktiviert ist.

Wichtig

Die obige Umschaltfläche "Benutzerdefinierte Netzwerkindikatoren" steuert die Aktivierung benutzerdefinierter Indikatorenfür ALLE Plattformen mit Netzwerkschutzunterstützung, einschließlich Windows. Erinnern Sie sich daran, dass unter Windows auch der Netzwerkschutz explizit aktiviert sein muss, damit Indikatoren erzwungen werden.

MEM-Create-Profil

Erkunden der Features

  1. Erfahren Sie, wie Sie Ihre organization mit Webbedrohungsschutz vor Webbedrohungen schützen.

    • Web Threat Protection ist Teil des Webschutzes in Microsoft Defender for Endpoint. Es verwendet Netzwerkschutz, um Ihre Geräte vor Webbedrohungen zu schützen.
  2. Führen Sie den Flow Benutzerdefinierte Indikatoren der Kompromittierung durch, um Blöcke für den Benutzerdefinierten Indikatortyp abzurufen.

  3. Erkunden der Filterung von Webinhalten.

    Hinweis

    Wenn Sie gleichzeitig eine Richtlinie entfernen oder Gerätegruppen ändern, kann dies zu einer Verzögerung bei der Richtlinienbereitstellung führen. Profi-Tipp: Sie können eine Richtlinie bereitstellen, ohne eine Kategorie in einer Gerätegruppe auszuwählen. Mit dieser Aktion wird eine Richtlinie nur überwacht, damit Sie das Benutzerverhalten besser verstehen können, bevor Sie eine Blockierungsrichtlinie erstellen.

    Die Erstellung von Gerätegruppen wird in Defender für Endpunkt Plan 1 und Plan 2 unterstützt.

  4. Die Integration Microsoft Defender for Endpoint in Defender for Cloud Apps und Ihre macOS-Geräte mit Netzwerkschutz bieten Funktionen zur Erzwingung von Endpunktrichtlinien.

    Hinweis

    Die Ermittlung und andere Features werden auf diesen Plattformen derzeit nicht unterstützt.

Szenarien

Die folgenden Szenarien werden während der öffentlichen Vorschau unterstützt:

Internet-Bedrohungsschutz

Web Threat Protection ist Teil des Webschutzes in Microsoft Defender for Endpoint. Es verwendet Netzwerkschutz, um Ihre Geräte vor Webbedrohungen zu schützen. Durch die Integration in Microsoft Edge und beliebte Browser von Drittanbietern wie Chrome und Firefox stoppt web threat protection Webbedrohungen ohne Webproxy. Der Schutz vor Webbedrohungen kann Geräte schützen, während sie lokal oder nicht vorhanden sind. Web Threat Protection beendet den Zugriff auf die folgenden Arten von Websites:

  • Phishing-Websites
  • Malware-Vektoren
  • Exploitwebsites
  • Nicht vertrauenswürdige oder reputationsarme Websites
  • Websites, die Sie in Ihrer benutzerdefinierten Indikatorliste blockiert haben

Webschutz meldet Web-Bedrohungserkennungen.

Weitere Informationen finden Sie unter Schützen Ihrer organization vor Web-Bedrohungen.

Benutzerdefinierte Gefährdungsindikatoren

Indikator für Gefährdungsabgleich (IoCs) ist ein wesentliches Feature in jeder Endpoint Protection-Lösung. Diese Funktion bietet SecOps die Möglichkeit, eine Liste von Indikatoren für die Erkennung und blockierung (Prävention und Reaktion) festzulegen.

Create Indikatoren, die die Erkennung, Verhinderung und Ausschluss von Entitäten definieren. Sie können die auszuführende Aktion sowie die Dauer für die Anwendung der Aktion und den Bereich der Gerätegruppe definieren, auf die sie angewendet werden soll.

Derzeit werden die Clouderkennungs-Engine von Defender für Endpunkt, die Engine für automatisierte Untersuchung und Wartung und die Endpunktschutz-Engine (Microsoft Defender Antivirus) unterstützt.

Zeigt den Netzwerkschutz an, um eine URL oder einen Domänenindikator hinzuzufügen.

Weitere Informationen finden Sie unter Create Indikatoren für IP-Adressen und URLs/Domänen.

Webinhaltsfilterung

Die Filterung von Webinhalten ist Teil der Webschutzfunktionen in Microsoft Defender for Endpoint und Microsoft Defender for Business. Die Filterung von Webinhalten ermöglicht es Ihren organization, den Zugriff auf Websites basierend auf deren Inhaltskategorien nachzuverfolgen und zu regulieren. Viele dieser Websites (auch wenn sie nicht böswillig sind) können aufgrund von Compliancebestimmungen, Bandbreitennutzung oder anderen Bedenken problematisch sein.

Konfigurieren Sie Richtlinien für Ihre Gerätegruppen, um bestimmte Kategorien zu blockieren. Das Blockieren einer Kategorie verhindert, dass Benutzer innerhalb bestimmter Gerätegruppen auf URLs zugreifen, die der Kategorie zugeordnet sind. Für jede Kategorie, die nicht blockiert ist, werden die URLs automatisch überwacht. Ihre Benutzer können ohne Unterbrechung auf die URLs zugreifen, und Sie sammeln Zugriffsstatistiken, um eine benutzerdefiniertere Richtlinienentscheidung zu erstellen. Ihren Benutzern wird eine Blockbenachrichtigung angezeigt, wenn ein Element auf der angezeigten Seite Aufrufe an eine blockierte Ressource sendet.

Die Filterung von Webinhalten ist in den wichtigsten Webbrowsern verfügbar, wobei Blöcke von Windows Defender SmartScreen (Microsoft Edge) und Netzwerkschutz (Chrome, Firefox, Brave und Opera) ausgeführt werden. Weitere Informationen zur Browserunterstützung finden Sie unter Voraussetzungen.

Zeigt Die Filterung von Webinhalten zum Hinzufügen einer Richtlinie für den Netzwerkschutz an.

Weitere Informationen zur Berichterstellung finden Sie unter Filtern von Webinhalten.

Microsoft Defender for Cloud Apps

Der Microsoft Defender for Cloud Apps/Cloud-App-Katalog identifiziert Apps, bei denen Endbenutzer beim Zugriff mit Microsoft Defender XDR für Endpunkt gewarnt werden sollen, und markieren sie als Überwacht. Die unter überwachten Apps aufgeführten Domänen werden später mit Microsoft Defender XDR für Endpunkt synchronisiert:

Zeigt von Mcas überwachte Apps für den Netzwerkschutz an.

Innerhalb von 10 bis 15 Minuten werden diese Domänen in Microsoft Defender XDR unter Indikatoren-URLs>/Domänen mit Action=Warn aufgeführt. Innerhalb der SLA für die Erzwingung (details finden Sie am Ende dieses Artikels).

Zeigt Netzwerkschutz mcas Cloud App Security an.

Siehe auch

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.