Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Sugerencia
Microsoft Defender para punto de conexión en Linux ahora amplía la compatibilidad con servidores Linux basados en Arm64 en disponibilidad general.
En este artículo se enumeran los requisitos de hardware y software para Defender para punto de conexión en Linux. Para obtener más información sobre Defender para punto de conexión en Linux, como lo que se incluye en esta oferta, consulte los artículos siguientes:
Importante
Si desea ejecutar varias soluciones de seguridad en paralelo, consulte Consideraciones sobre el rendimiento, la configuración y la compatibilidad.
Es posible que ya haya configurado exclusiones de seguridad mutua para los dispositivos incorporados a Microsoft Defender para punto de conexión. Si todavía necesita establecer exclusiones mutuas para evitar conflictos, consulte Agregar Microsoft Defender para punto de conexión a la lista de exclusión de la solución existente.
Requisitos de licencia
Para incorporar servidores a Defender para punto de conexión, se requieren licencias de servidor. Se puede elegir entre las opciones siguientes:
- Microsoft Defender para el plan 1 o el plan 2 de servidores
- Microsoft Defender para punto de conexión para servidores
- Microsoft Defender para Servidores Empresariales (solo para pequeñas y medianas empresas)
Para obtener información más detallada sobre los requisitos de licencia para Microsoft Defender para punto de conexión, consulte Microsoft Defender para punto de conexión información sobre licencias.
Para obtener información detallada sobre las licencias, consulte Términos del producto: Microsoft Defender para punto de conexión y trabaje con el equipo de su cuenta para obtener más información sobre los términos y condiciones.
Requisitos del sistema
- CPU: un núcleo de CPU como mínimo. Para cargas de trabajo de alto rendimiento, se recomiendan más núcleos.
- Espacio en disco: 2 GB como mínimo. En el caso de las cargas de trabajo de alto rendimiento, es posible que se necesite más espacio en disco.
- Memoria: 1 GB de RAM como mínimo. Para cargas de trabajo de alto rendimiento, es posible que se necesite más memoria.
Nota:
Es posible que sea necesario ajustar el rendimiento en función de las cargas de trabajo. Para obtener más información, consulte Optimización del rendimiento para Microsoft Defender para punto de conexión en Linux.
Requisitos de software
- Los puntos de conexión del servidor Linux deben poder acceder
*.endpoint.security.microsoft.com
a . Si es necesario, configure la detección de proxy estático. - Los puntos de conexión del servidor Linux deben tener systemd (administrador del sistema) instalado.
- Se requieren privilegios administrativos en el punto de conexión del servidor Linux para la instalación.
- Un rol adecuado asignado en Defender para punto de conexión. Consulte Control de acceso basado en rol.
Nota:
Las distribuciones de Linux que usan el administrador del sistema admiten SystemV y Upstart. El Microsoft Defender para punto de conexión en el agente de Linux es independiente del agente de Operation Management Suite (OMS). Microsoft Defender para punto de conexión se basa en su propia canalización de telemetría independiente.
Distribuciones de Linux admitidas
Se admiten las siguientes distribuciones de servidores Linux y versiones x64 (AMD64/EM64T):
Red Hat Enterprise Linux 7.2 y versiones posteriores
Red Hat Enterprise Linux 8.x
Red Hat Enterprise Linux 9.x
CentOS 7.2 y versiones posteriores, excepto CentOS Stream
CentOS 8.x
Ubuntu 16.04 LTS
Ubuntu 18.04 LTS
Ubuntu 20.04 LTS
Ubuntu 22.04 LTS
Ubuntu 24.04 LTS
Debian 9 - 12
SUSE Linux Enterprise Server 12.x
SUSE Linux Enterprise Server 15.x
Oracle Linux 7.2 y versiones posteriores
Oracle Linux 8.x
Oracle Linux 9.x
Amazon Linux 2
Amazon Linux 2023
Fedora 33-42
Rocky 8.7 y versiones posteriores
Rocky 9.2 y versiones posteriores
Alma 8.4 y versiones posteriores
Alma 9.2 y versiones posteriores
Mariner 2
Las siguientes distribuciones de servidores Linux en ARM64 ahora son disponibilidad general:
- Ubuntu 20.04 ARM64
- Ubuntu 22.04 ARM64
- Ubuntu 24.04 ARM64
- Debian 11, 12 ARM64
- Amazon Linux 2 ARM64
- Amazon Linux 2023 ARM64
- RHEL 8.x ARM64
- RHEL 9.x ARM64
- Oracle Linux 8.x ARM64
- Oracle Linux 9.x ARM64
- SUSE Linux Enterprise Server 15 (SP5, SP6) ARM64
Nota:
Las versiones de estación de trabajo y escritorio de estas distribuciones no son compatibles Distribuciones y las versiones que no aparecen explícitamente no son compatibles (incluso si se derivan de las distribuciones admitidas oficialmente).
Una vez publicada la nueva versión del paquete, la compatibilidad con las dos versiones anteriores se reduce solo al soporte técnico. Las versiones anteriores a las que se enumeran en esta sección se proporcionan solo para soporte técnico de actualización.
Microsoft Defender para punto de conexión es independiente de la versión del kernel para todas las demás distribuciones y versiones admitidas. El requisito mínimo para la versión del kernel es 3.10.0-327
o posterior.
Advertencia
No se admite la ejecución de Defender para punto de conexión en Linux con otras soluciones de seguridad basadas en fanotify. Puede dar lugar a resultados imprevisibles, incluida la suspensión del sistema operativo. Si hay otras aplicaciones en el sistema que usan fanotify en modo de bloqueo, las aplicaciones se muestran en el campo conflicting_applications de la salida del comando mdatp health. La característica FAPolicyD de Linux usa fanotify en modo de bloqueo y, por tanto, no se admite al ejecutar Defender para punto de conexión en modo activo. Todavía puede aprovechar de forma segura la funcionalidad de Defender para punto de conexión en Linux EDR después de configurar la funcionalidad antivirus Protección en tiempo real habilitada en modo pasivo. Consulte Nivel de cumplimiento para Microsoft Defender Antivirus.
Sistemas de archivos compatibles para la protección en tiempo real y exámenes rápidos, completos y personalizados
Protección en tiempo real y exámenes rápidos y completos | Exámenes personalizados |
---|---|
btrfs |
Todos los sistemas de archivos son compatibles con la protección en tiempo real y los exámenes rápidos y completos |
ecryptfs |
Efs |
ext2 |
S3fs |
ext3 |
Blobfuse |
ext4 |
Lustr |
fuse |
glustrefs |
fuseblk |
Afs |
jfs |
sshfs |
nfs (solo v3) |
cifs |
overlay |
smb |
ramfs |
gcsfuse |
reiserfs |
sysfs |
tmpfs |
|
udf |
|
vfat |
|
xfs |
Nota:
Los puntos de montaje NFS v3 se examinarán exhaustivamente y son necesarios para establecer la no_root_squash
opción de exportación en estos puntos de montaje.
Sin esta opción, el examen de NFS v3 puede producir un error debido a la falta de permisos.
Comprobación de si los dispositivos pueden conectarse a los servicios en la nube de Defender para punto de conexión
Prepare el entorno, como se describe en el paso 1 del siguiente artículo Configuración del entorno de red para garantizar la conectividad con el servicio Defender para punto de conexión.
Conecte Defender para punto de conexión en Linux a través de un servidor proxy mediante los siguientes métodos de detección:
- Proxy transparente
- Configuración de proxy estático manual
Permitir el tráfico anónimo en las direcciones URL enumeradas anteriormente, si un proxy o firewall bloquea el tráfico.
Nota:
La configuración de servidores proxy transparentes no es necesaria para Defender para punto de conexión. Consulte Configuración manual de proxy estático.
Advertencia
No se admiten los servidores proxy PAC, WPAD y autenticados. Use solo servidores proxy estáticos o transparentes. Los servidores proxy de inspección e interceptación de SSL no se admiten por motivos de seguridad. Configure una excepción para la inspección ssl y el servidor proxy para permitir el paso directo de datos desde Defender para punto de conexión en Linux a las direcciones URL pertinentes sin interceptación. Agregar el certificado de interceptación al almacén global no habilita la interceptación.
Para ver los pasos de solución de problemas, consulte Solución de problemas de conectividad en la nube para Microsoft Defender para punto de conexión en Linux.
Dependencia de paquete externo
Si se produce un error en la instalación de Microsoft Defender para punto de conexión debido a errores de dependencias que faltan, puede descargar manualmente las dependencias de requisitos previos. Existen las siguientes dependencias de paquetes externos para el paquete mdatp:
- El paquete RPM mdatp requiere
glibc >= 2.17
. - Para DEBIAN, el paquete mdatp requiere
libc6 >= 2.23
.
Nota:
A partir de la versión 101.24082.0004
, Defender para punto de conexión en Linux ya no admite el proveedor de Auditd
eventos. Estamos realizando la transición completamente a la tecnología eBPF más eficiente.
Si eBPF no se admite en las máquinas o si hay requisitos específicos para permanecer en Auditd y las máquinas usan Defender para punto de conexión en la versión 101.24072.0001
de Linux o versiones anteriores, existe la siguiente dependencia adicional en el paquete auditado para mdatp:
- El paquete RPM mdatp requiere
audit
,semanage
. - Para DEBIAN, el paquete mdatp requiere
auditd
. - Para Mariner, el paquete mdatp requiere
audit
.
Para versiones anteriores 101.25032.0000
a , se aplican los siguientes requisitos:
- Necesidades del paquete RPM:
mde-netfilter
ypcre
- Necesidades del paquete DEBIAN:
mde-netfilter
ylibpcre3
A partir de la versión 101.25042.0003
, uuid-runtime ya no es necesario como dependencia externa.
El mde-netfilter
paquete también tiene las siguientes dependencias del paquete:
- Para DEBIAN, el
mde-netfilter
paquete requierelibnetfilter-queue1
ylibglib2.0-0
- Para RPM, el
mde-netfilter
paquete requierelibmnl
,libnfnetlink
,libnetfilter_queue
yglib2
Instrucciones de instalación
Hay varios métodos y herramientas que puede usar para implementar Microsoft Defender para punto de conexión en Linux (aplicables a servidores Linux AMD64 y ARM64):
- Implementación basada en script del instalador
- Implementación basada en Ansible
- Implementación basada en Chef
- Implementación basada en Puppet
- Implementación basada en SaltStack
- Implementación manual
- Incorporación directa con Defender for Cloud
- Guía para Defender para punto de conexión en servidor Linux con SAP
Importante
No se admite la instalación de Microsoft Defender para punto de conexión en cualquier ubicación que no sea la ruta de instalación predeterminada. En Linux, Microsoft Defender para punto de conexión crea un usuario mdatp con valores de UID y GID aleatorios. Si desea controlar estos valores, cree un usuario mdatp antes de la instalación mediante la opción shell /usr/sbin/nologin
. Este es un ejemplo: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin
.
Si experimenta algún problema de instalación, los recursos de solución de problemas automáticos están disponibles. Consulte los vínculos de la sección Ver también .
Pasos siguientes
- Implementación de Defender para punto de conexión en Linux
- Configuración de Defender para punto de conexión en Linux
- Implementación de actualizaciones para Defender para punto de conexión en Linux
Vea también
- Uso de Microsoft Defender para punto de conexión Security Settings Management para administrar Microsoft Defender Antivirus
- Recursos de Linux
- Solución de problemas de conectividad en la nube para Microsoft Defender para punto de conexión en Linux
- Investigar problemas de estado del agente
- Solución de problemas de eventos o alertas que faltan para Microsoft Defender para punto de conexión en Linux
- Solución de problemas de rendimiento para Microsoft Defender para punto de conexión en Linux
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community