Microsoft Defender para punto de conexión en Linux
Se aplica a:
¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.
En este tema se describe cómo instalar, configurar, actualizar y usar Microsoft Defender para punto de conexión en Linux.
Precaución
Es probable que la ejecución de otros productos de protección de puntos de conexión de terceros junto con Microsoft Defender para punto de conexión en Linux genere problemas de rendimiento y efectos secundarios impredecibles. Si la protección de puntos de conexión que no son de Microsoft es un requisito absoluto en su entorno, puede aprovechar con seguridad la funcionalidad EDR de Defender para punto de conexión en Linux después de configurar la funcionalidad antivirus para que se ejecute en modo pasivo.
Instalación de Microsoft Defender para punto de conexión en Linux
Microsoft Defender para punto de conexión para Linux incluye funcionalidades de detección y respuesta de puntos de conexión y antimalware (EDR).
Requisitos previos
Acceso al portal de Microsoft 365 Defender
Distribución de Linux mediante el administrador del sistema systemd
Nota:
La distribución de Linux mediante el administrador del sistema, excepto para RHEL/CentOS 6.x, admite SystemV y Upstart.
Experiencia de nivel principiante en scripting de Linux y BASH
Privilegios administrativos en el dispositivo (en caso de implementación manual)
Nota:
Microsoft Defender para punto de conexión en el agente de Linux es independiente del agente de OMS. Microsoft Defender para punto de conexión se basa en su propia canalización de telemetría independiente.
Instrucciones de instalación
Hay varios métodos y herramientas de implementación que puede usar para instalar y configurar Microsoft Defender para punto de conexión en Linux.
En general, debe realizar los pasos siguientes:
- Asegúrese de que tiene una suscripción Microsoft Defender para punto de conexión.
- Implemente Microsoft Defender para punto de conexión en Linux mediante uno de los métodos de implementación siguientes:
- La herramienta de línea de comandos:
- Herramientas de administración de terceros:
Si experimenta algún error de instalación, consulte Solución de problemas de errores de instalación en Microsoft Defender para punto de conexión en Linux.
Nota:
No se admite la instalación de Microsoft Defender para punto de conexión en ninguna otra ubicación que no sea la ruta de instalación predeterminada.
Microsoft Defender para punto de conexión en Linux crea un usuario "mdatp" con UID y GID aleatorios. Si desea controlar el UID y el GID, cree un usuario "mdatp" antes de la instalación mediante la opción de shell "/usr/sbin/nologin".
Por ejemplo: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin
.
Requisitos del sistema
Nota:
La compatibilidad con Red Hat Enterprise Linux y CentOS 6.7+ a 6.10+ está en versión preliminar.
Distribuciones de servidores Linux compatibles y versiones x64 (AMD64/EM64T) y x86_64:
Red Hat Enterprise Linux 6.7 o superior (versión preliminar)
Red Hat Enterprise Linux 7.2 o superior
Red Hat Enterprise Linux 8.x
Red Hat Enterprise Linux 9.x
CentOS 6.7 o superior (versión preliminar)
CentOS 7.2 o superior
Ubuntu 16.04 LTS o posterior LTS
Debian 9 o superior
SUSE Linux Enterprise Server 12 o superior
Oracle Linux 7.2 o superior
Oracle Linux 8.x
Amazon Linux 2
Fedora 33 o superior
Nota:
Las distribuciones y versiones que no se enumeran explícitamente no son compatibles (incluso si se derivan de las distribuciones admitidas oficialmente).
Lista de versiones de kernel admitidas
Nota:
Microsoft Defender para punto de conexión en Red Hat Enterprise Linux y CentOS : 6.7 a 6.10 es una solución basada en kernel. Debe comprobar que se admite la versión del kernel antes de actualizar a una versión más reciente del kernel. Consulte la lista siguiente para obtener la lista de kernels admitidos. Microsoft Defender para punto de conexión para todas las demás distribuciones y versiones admitidas es independiente de la versión del kernel. Con un requisito mínimo para que la versión del kernel sea igual o superior a 3.10.0-327.
- La
fanotify
opción kernel debe estar habilitada - Red Hat Enterprise Linux 6 y CentOS 6:
- Para la versión 6.7: 2.6.32-573.*
- Para la versión 6.8: 2.6.32-642.*
- Para 6.9: 2.6.32-696.* (excepto 2.6.32-696.el6.x86_64)
- Para la versión 6.10: 2.6.32.754.2.1.el6.x86_64 a 2.6.32-754.48.1:
- 2.6.32-754.10.1.el6.x86_64
- 2.6.32-754.11.1.el6.x86_64
- 2.6.32-754.12.1.el6.x86_64
- 2.6.32-754.14.2.el6.x86_64
- 2.6.32-754.15.3.el6.x86_64
- 2.6.32-754.17.1.el6.x86_64
- 2.6.32-754.18.2.el6.x86_64
- 2.6.32-754.2.1.el6.x86_64
- 2.6.32-754.22.1.el6.x86_64
- 2.6.32-754.23.1.el6.x86_64
- 2.6.32-754.24.2.el6.x86_64
- 2.6.32-754.24.3.el6.x86_64
- 2.6.32-754.25.1.el6.x86_64
- 2.6.32-754.27.1.el6.x86_64
- 2.6.32-754.28.1.el6.x86_64
- 2.6.32-754.29.1.el6.x86_64
- 2.6.32-754.29.2.el6.x86_64
- 2.6.32-754.3.5.el6.x86_64
- 2.6.32-754.30.2.el6.x86_64
- 2.6.32-754.33.1.el6.x86_64
- 2.6.32-754.35.1.el6.x86_64
- 2.6.32-754.39.1.el6.x86_64
- 2.6.32-754.41.2.el6.x86_64
- 2.6.32-754.43.1.el6.x86_64
- 2.6.32-754.47.1.el6.x86_64
- 2.6.32-754.48.1.el6.x86_64
- 2.6.32-754.6.3.el6.x86_64
- 2.6.32-754.9.1.el6.x86_64
Nota:
Una vez publicada la nueva versión del paquete, la compatibilidad con las dos versiones anteriores se reduce solo al soporte técnico. Las versiones anteriores a las que se enumeran en esta sección se proporcionan solo para soporte técnico de actualización.
Precaución
No se admite la ejecución de Defender para punto de conexión en Linux en paralelo con otras
fanotify
soluciones de seguridad basadas en . Puede dar lugar a resultados imprevisibles, incluida la suspensión del sistema operativo.- La
Espacio en disco: 2 GB
Nota:
Es posible que se necesite un espacio en disco adicional de 2 GB si los diagnósticos en la nube están habilitados para las recopilaciones de bloqueos.
/opt/microsoft/mdatp/sbin/wdavdaemon requiere permiso ejecutable. Para obtener más información, consulte "Asegúrese de que el demonio tiene permiso ejecutable" en Solución de problemas de instalación de Microsoft Defender para punto de conexión en Linux.
Núcleos: 2 como mínimo, 4 preferidos
Memoria: 1 GB como mínimo, 4 preferidos
Nota:
Asegúrese de que tiene espacio libre en disco en /var.
Actualmente, la solución proporciona protección en tiempo real para los siguientes tipos de sistema de archivos:
btrfs
ecryptfs
ext2
ext3
ext4
fuse
fuseblk
jfs
nfs (v3 only)
overlay
ramfs
reiserfs
tmpfs
udf
vfat
xfs
Después de habilitar el servicio, es posible que tenga que configurar la red o el firewall para permitir las conexiones salientes entre él y los puntos de conexión.
El marco de auditoría (
auditd
) debe estar habilitado.Nota:
Los eventos del sistema capturados por reglas agregadas a
/etc/audit/rules.d/
se agregarán aaudit.log
(s) y podrían afectar a la auditoría del host y a la recopilación ascendente. Los eventos agregados por Microsoft Defender para punto de conexión en Linux se etiquetarán conmdatp
clave.
Configuración de exclusiones
Al agregar exclusiones a Microsoft Defender Antivirus, debe tener en cuenta los errores comunes de exclusión de Microsoft Defender Antivirus.
Conexiones de red
En la siguiente hoja de cálculo descargable se enumeran los servicios y sus direcciones URL asociadas a las que la red debe poder conectarse. Debe asegurarse de que no haya reglas de filtrado de red o firewall que denieguen el acceso a estas direcciones URL. Si lo hay, es posible que tenga que crear una regla de permiso específicamente para ellos.
Hoja de cálculo de la lista de dominios | Descripción |
---|---|
Microsoft Defender para punto de conexión lista de direcciones URL para clientes comerciales | Hoja de cálculo de registros DNS específicos para ubicaciones de servicio, ubicaciones geográficas y sistema operativo para clientes comerciales. |
Microsoft Defender para punto de conexión lista de direcciones URL de Gov/GCC/DoD | Hoja de cálculo de registros DNS específicos para ubicaciones de servicio, ubicaciones geográficas y sistema operativo para clientes de Gov/GCC/DoD. |
Nota:
Para obtener una lista de direcciones URL más específicas, consulte Configuración de opciones de conectividad a Internet y proxy.
Defender for Endpoint puede detectar un servidor proxy mediante los siguientes métodos de detección:
- Proxy transparente
- Configuración de proxy estático manual
Si un proxy o firewall bloquea el tráfico anónimo, asegúrese de que se permite el tráfico anónimo en las direcciones URL enumeradas anteriormente. En el caso de los servidores proxy transparentes, no se necesita ninguna configuración adicional para Defender para punto de conexión. Para el proxy estático, siga los pasos descritos en Configuración manual de proxy estático.
Advertencia
No se admiten los servidores proxy PAC, WPAD y autenticados. Asegúrese de que solo se usa un proxy estático o un proxy transparente.
Los servidores proxy de inspección e interceptación de SSL tampoco se admiten por motivos de seguridad. Configure una excepción para la inspección ssl y el servidor proxy para pasar directamente los datos de Defender para punto de conexión en Linux a las direcciones URL pertinentes sin interceptación. Agregar el certificado de interceptación al almacén global no permitirá la interceptación.
Para ver los pasos de solución de problemas, consulte Solución de problemas de conectividad en la nube para Microsoft Defender para punto de conexión en Linux.
Actualización de Microsoft Defender para punto de conexión en Linux
Microsoft publica periódicamente actualizaciones de software para mejorar el rendimiento, la seguridad y ofrecer nuevas características. Para actualizar Microsoft Defender para punto de conexión en Linux, consulte Implementación de actualizaciones para Microsoft Defender para punto de conexión en Linux.
Cómo configurar Microsoft Defender para punto de conexión en Linux
Las instrucciones para configurar el producto en entornos empresariales están disponibles en Establecer preferencias para Microsoft Defender para punto de conexión en Linux.
Las aplicaciones comunes que se Microsoft Defender para punto de conexión pueden afectar
Las cargas de trabajo de E/S elevadas de determinadas aplicaciones pueden experimentar problemas de rendimiento cuando se instala Microsoft Defender para punto de conexión. Estas incluyen aplicaciones para escenarios de desarrollador como Jenkins y Jira, y cargas de trabajo de base de datos como OracleDB y Postgres. Si experimenta una degradación del rendimiento, considere la posibilidad de establecer exclusiones para aplicaciones de confianza, teniendo en cuenta los errores comunes de exclusión de Microsoft Defender Antivirus. Para obtener instrucciones adicionales, considere la posibilidad de consultar documentación sobre exclusiones de antivirus de aplicaciones de terceros.
Recursos
- Para obtener más información sobre el registro, la desinstalación u otros temas, consulte Recursos.