Compartir a través de


Requisitos previos para Microsoft Defender para punto de conexión en Linux

Sugerencia

Microsoft Defender para punto de conexión en Linux ahora amplía la compatibilidad con servidores Linux basados en Arm64 en disponibilidad general.

En este artículo se enumeran los requisitos de hardware y software para Defender para punto de conexión en Linux. Para obtener más información sobre Defender para punto de conexión en Linux, como lo que se incluye en esta oferta, consulte los artículos siguientes:

Importante

Si desea ejecutar varias soluciones de seguridad en paralelo, consulte Consideraciones sobre el rendimiento, la configuración y la compatibilidad.

Es posible que ya haya configurado exclusiones de seguridad mutua para los dispositivos incorporados a Microsoft Defender para punto de conexión. Si todavía necesita establecer exclusiones mutuas para evitar conflictos, consulte Agregar Microsoft Defender para punto de conexión a la lista de exclusión de la solución existente.

Requisitos de licencia

Para incorporar servidores a Defender para punto de conexión, se requieren licencias de servidor. Se puede elegir entre las opciones siguientes:

Para obtener información más detallada sobre los requisitos de licencia para Microsoft Defender para punto de conexión, consulte Microsoft Defender para punto de conexión información sobre licencias.

Para obtener información detallada sobre las licencias, consulte Términos del producto: Microsoft Defender para punto de conexión y trabaje con el equipo de su cuenta para obtener más información sobre los términos y condiciones.

Requisitos del sistema

  • CPU: un núcleo de CPU como mínimo. Para cargas de trabajo de alto rendimiento, se recomiendan más núcleos.
  • Espacio en disco: 2 GB como mínimo. En el caso de las cargas de trabajo de alto rendimiento, es posible que se necesite más espacio en disco.
  • Memoria: 1 GB de RAM como mínimo. Para cargas de trabajo de alto rendimiento, es posible que se necesite más memoria.

Nota:

Es posible que sea necesario ajustar el rendimiento en función de las cargas de trabajo. Para obtener más información, consulte Optimización del rendimiento para Microsoft Defender para punto de conexión en Linux.

Requisitos de software

  • Los puntos de conexión del servidor Linux deben poder acceder *.endpoint.security.microsoft.coma . Si es necesario, configure la detección de proxy estático.
  • Los puntos de conexión del servidor Linux deben tener systemd (administrador del sistema) instalado.
  • Se requieren privilegios administrativos en el punto de conexión del servidor Linux para la instalación.
  • Un rol adecuado asignado en Defender para punto de conexión. Consulte Control de acceso basado en rol.

Nota:

Las distribuciones de Linux que usan el administrador del sistema admiten SystemV y Upstart. El Microsoft Defender para punto de conexión en el agente de Linux es independiente del agente de Operation Management Suite (OMS). Microsoft Defender para punto de conexión se basa en su propia canalización de telemetría independiente.

Distribuciones de Linux admitidas

Se admiten las siguientes distribuciones de servidores Linux y versiones x64 (AMD64/EM64T):

  • Red Hat Enterprise Linux 7.2 y versiones posteriores

  • Red Hat Enterprise Linux 8.x

  • Red Hat Enterprise Linux 9.x

  • CentOS 7.2 y versiones posteriores, excepto CentOS Stream

  • CentOS 8.x

  • Ubuntu 16.04 LTS

  • Ubuntu 18.04 LTS

  • Ubuntu 20.04 LTS

  • Ubuntu 22.04 LTS

  • Ubuntu 24.04 LTS

  • Debian 9 - 12

  • SUSE Linux Enterprise Server 12.x

  • SUSE Linux Enterprise Server 15.x

  • Oracle Linux 7.2 y versiones posteriores

  • Oracle Linux 8.x

  • Oracle Linux 9.x

  • Amazon Linux 2

  • Amazon Linux 2023

  • Fedora 33-42

  • Rocky 8.7 y versiones posteriores

  • Rocky 9.2 y versiones posteriores

  • Alma 8.4 y versiones posteriores

  • Alma 9.2 y versiones posteriores

  • Mariner 2

Las siguientes distribuciones de servidores Linux en ARM64 ahora son disponibilidad general:

  • Ubuntu 20.04 ARM64
  • Ubuntu 22.04 ARM64
  • Ubuntu 24.04 ARM64
  • Debian 11, 12 ARM64
  • Amazon Linux 2 ARM64
  • Amazon Linux 2023 ARM64
  • RHEL 8.x ARM64
  • RHEL 9.x ARM64
  • Oracle Linux 8.x ARM64
  • Oracle Linux 9.x ARM64
  • SUSE Linux Enterprise Server 15 (SP5, SP6) ARM64

Nota:

Las versiones de estación de trabajo y escritorio de estas distribuciones no son compatibles Distribuciones y las versiones que no aparecen explícitamente no son compatibles (incluso si se derivan de las distribuciones admitidas oficialmente). Una vez publicada la nueva versión del paquete, la compatibilidad con las dos versiones anteriores se reduce solo al soporte técnico. Las versiones anteriores a las que se enumeran en esta sección se proporcionan solo para soporte técnico de actualización. Microsoft Defender para punto de conexión es independiente de la versión del kernel para todas las demás distribuciones y versiones admitidas. El requisito mínimo para la versión del kernel es 3.10.0-327 o posterior.

Advertencia

No se admite la ejecución de Defender para punto de conexión en Linux con otras soluciones de seguridad basadas en fanotify. Puede dar lugar a resultados imprevisibles, incluida la suspensión del sistema operativo. Si hay otras aplicaciones en el sistema que usan fanotify en modo de bloqueo, las aplicaciones se muestran en el campo conflicting_applications de la salida del comando mdatp health. La característica FAPolicyD de Linux usa fanotify en modo de bloqueo y, por tanto, no se admite al ejecutar Defender para punto de conexión en modo activo. Todavía puede aprovechar de forma segura la funcionalidad de Defender para punto de conexión en Linux EDR después de configurar la funcionalidad antivirus Protección en tiempo real habilitada en modo pasivo. Consulte Nivel de cumplimiento para Microsoft Defender Antivirus.

Sistemas de archivos compatibles para la protección en tiempo real y exámenes rápidos, completos y personalizados

Protección en tiempo real y exámenes rápidos y completos Exámenes personalizados
btrfs Todos los sistemas de archivos son compatibles con la protección en tiempo real y los exámenes rápidos y completos
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (solo v3) cifs
overlay smb
ramfs gcsfuse
reiserfs sysfs
tmpfs
udf
vfat
xfs

Nota:

Los puntos de montaje NFS v3 se examinarán exhaustivamente y son necesarios para establecer la no_root_squash opción de exportación en estos puntos de montaje. Sin esta opción, el examen de NFS v3 puede producir un error debido a la falta de permisos.

Comprobación de si los dispositivos pueden conectarse a los servicios en la nube de Defender para punto de conexión

  1. Prepare el entorno, como se describe en el paso 1 del siguiente artículo Configuración del entorno de red para garantizar la conectividad con el servicio Defender para punto de conexión.

  2. Conecte Defender para punto de conexión en Linux a través de un servidor proxy mediante los siguientes métodos de detección:

  3. Permitir el tráfico anónimo en las direcciones URL enumeradas anteriormente, si un proxy o firewall bloquea el tráfico.

Nota:

La configuración de servidores proxy transparentes no es necesaria para Defender para punto de conexión. Consulte Configuración manual de proxy estático.

Advertencia

No se admiten los servidores proxy PAC, WPAD y autenticados. Use solo servidores proxy estáticos o transparentes. Los servidores proxy de inspección e interceptación de SSL no se admiten por motivos de seguridad. Configure una excepción para la inspección ssl y el servidor proxy para permitir el paso directo de datos desde Defender para punto de conexión en Linux a las direcciones URL pertinentes sin interceptación. Agregar el certificado de interceptación al almacén global no habilita la interceptación.

Para ver los pasos de solución de problemas, consulte Solución de problemas de conectividad en la nube para Microsoft Defender para punto de conexión en Linux.

Dependencia de paquete externo

Si se produce un error en la instalación de Microsoft Defender para punto de conexión debido a errores de dependencias que faltan, puede descargar manualmente las dependencias de requisitos previos. Existen las siguientes dependencias de paquetes externos para el paquete mdatp:

  • El paquete RPM mdatp requiere glibc >= 2.17.
  • Para DEBIAN, el paquete mdatp requiere libc6 >= 2.23.

Nota:

A partir de la versión 101.24082.0004, Defender para punto de conexión en Linux ya no admite el proveedor de Auditd eventos. Estamos realizando la transición completamente a la tecnología eBPF más eficiente. Si eBPF no se admite en las máquinas o si hay requisitos específicos para permanecer en Auditd y las máquinas usan Defender para punto de conexión en la versión 101.24072.0001 de Linux o versiones anteriores, existe la siguiente dependencia adicional en el paquete auditado para mdatp:

  • El paquete RPM mdatp requiere audit, semanage.
  • Para DEBIAN, el paquete mdatp requiere auditd.
  • Para Mariner, el paquete mdatp requiere audit.

Para versiones anteriores 101.25032.0000a , se aplican los siguientes requisitos:

  • Necesidades del paquete RPM: mde-netfilter y pcre
  • Necesidades del paquete DEBIAN: mde-netfilter y libpcre3

A partir de la versión 101.25042.0003, uuid-runtime ya no es necesario como dependencia externa. El mde-netfilter paquete también tiene las siguientes dependencias del paquete:

  • Para DEBIAN, el mde-netfilter paquete requiere libnetfilter-queue1 y libglib2.0-0
  • Para RPM, el mde-netfilter paquete requiere libmnl, libnfnetlink, libnetfilter_queuey glib2

Instrucciones de instalación

Hay varios métodos y herramientas que puede usar para implementar Microsoft Defender para punto de conexión en Linux (aplicables a servidores Linux AMD64 y ARM64):

Importante

No se admite la instalación de Microsoft Defender para punto de conexión en cualquier ubicación que no sea la ruta de instalación predeterminada. En Linux, Microsoft Defender para punto de conexión crea un usuario mdatp con valores de UID y GID aleatorios. Si desea controlar estos valores, cree un usuario mdatp antes de la instalación mediante la opción shell /usr/sbin/nologin . Este es un ejemplo: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Si experimenta algún problema de instalación, los recursos de solución de problemas automáticos están disponibles. Consulte los vínculos de la sección Ver también .

Pasos siguientes

Vea también

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community