Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se enumeran los requisitos previos para implementar e incorporar Defender para punto de conexión en servidores Linux.
Importante
Si desea ejecutar varias soluciones de seguridad en paralelo, consulte Consideraciones sobre el rendimiento, la configuración y la compatibilidad.
Es posible que ya haya configurado exclusiones de seguridad mutua para los dispositivos incorporados a Microsoft Defender para punto de conexión. Si todavía necesita establecer exclusiones mutuas para evitar conflictos, consulte Agregar Microsoft Defender para punto de conexión a la lista de exclusión de la solución existente.
Requisitos de licencia
Para incorporar servidores a Defender para punto de conexión, se requieren licencias de servidor. Se puede elegir entre las opciones siguientes:
- Microsoft Defender para el plan 1 o el plan 2 de servidores
- Microsoft Defender para punto de conexión para servidores
- Microsoft Defender para Servidores Empresariales (solo para pequeñas y medianas empresas)
Para obtener información más detallada sobre los requisitos de licencia para Microsoft Defender para punto de conexión, consulte Microsoft Defender para punto de conexión información sobre licencias.
Para obtener información detallada sobre las licencias, consulte Términos del producto: Microsoft Defender para punto de conexión y trabaje con el equipo de su cuenta para obtener más información sobre los términos y condiciones.
Requisitos del sistema
- CPU: un núcleo de CPU como mínimo. Para cargas de trabajo de alto rendimiento, se recomiendan más núcleos.
- Espacio en disco: 2 GB como mínimo. En el caso de las cargas de trabajo de alto rendimiento, es posible que se necesite más espacio en disco.
- Memoria: 1 GB de RAM como mínimo. Para cargas de trabajo de alto rendimiento, es posible que se necesite más memoria.
- Para la instalación en una ruta de acceso personalizada, consulte Requisitos previos y requisitos del sistema para la instalación de ubicación personalizada.
Nota:
Es posible que sea necesario ajustar el rendimiento en función de las cargas de trabajo. Para obtener más información, consulte Optimización del rendimiento para Microsoft Defender para punto de conexión en Linux.
Requisitos de software
Los puntos de conexión del servidor Linux deben tener systemd (administrador del sistema) instalado.
Nota:
Las distribuciones de Linux que usan el administrador del sistema admiten SystemV y Upstart. El Microsoft Defender para punto de conexión en el agente de Linux es independiente del agente de Operation Management Suite (OMS). Microsoft Defender para punto de conexión se basa en su propia canalización de telemetría independiente.
Para usar la funcionalidad de aislamiento de dispositivos, debe habilitarse lo siguiente:
iptablesip6tables- Kernel de Linux con
CONFIG_NETFILTER,CONFIG_IP_NF_IPTABLESyCONFIG_IP_NF_MATCH_OWNERpara la versión del kernel inferior a 5.x yCONFIG_NETFILTER_XT_MATCH_OWNERdel kernel 5.x.
Requisitos de red
Los puntos de conexión de servidor Linux deben poder acceder a los puntos de conexión documentados en:
- Microsoft Defender para punto de conexión direcciones URL de conectividad simplificadas: comerciales (clientes comerciales)
- Microsoft Defender para punto de conexión direcciones URL de conectividad simplificadas: entornos gubernamentales de EE. UU. (clientes del Gobierno de EE. UU.).
Si es necesario, configure la detección de proxy estático.
Advertencia
No se admiten los servidores proxy PAC, WPAD y autenticados. Use solo servidores proxy estáticos o transparentes. Los servidores proxy de inspección e interceptación de SSL no se admiten por motivos de seguridad. Configure una excepción para la inspección ssl y el servidor proxy para permitir el paso directo de datos desde Defender para punto de conexión en Linux a las direcciones URL pertinentes sin interceptación. Agregar el certificado de interceptación al almacén global no habilita la interceptación.
Comprobación de si los dispositivos pueden conectarse a los servicios en la nube de Defender para punto de conexión
Prepare el entorno, como se describe en el paso 1 del siguiente artículo Configuración del entorno de red para garantizar la conectividad con el servicio Defender para punto de conexión.
Conecte Defender para punto de conexión en Linux a través de un servidor proxy mediante los siguientes métodos de detección:
- Proxy transparente
- Configuración manual del proxy estático
Permitir el tráfico anónimo en las direcciones URL enumeradas anteriormente, si un proxy o firewall bloquea el tráfico.
Nota:
La configuración de servidores proxy transparentes no es necesaria para Defender para punto de conexión. Consulte Configuración manual de proxy estático.
Para ver los pasos de solución de problemas, consulte Solución de problemas de conectividad en la nube para Microsoft Defender para punto de conexión en Linux.
Distribuciones de Linux admitidas
Se admiten las siguientes distribuciones de servidores Linux:
| Distribución | x64 (AMD64/EM64T) | ARM64 |
|---|---|---|
| Red Hat Enterprise Linux | 7.2+, 8.x, 9.x, 10.x | 8.x, 9.x, 10.x |
| CentOS | 7.2+, 8.x | No compatible |
| CentOS Stream | 8.x, 9.x, 10.x | 8.x, 9.x, 10.x |
| Ubuntu LTS | 16.04, 18.04, 20.04, 22.04,24.04 | 20.04, 22.04, 24.04 |
| Ubuntu Pro | 22.04, 24.04 | 22.04, 24.04 |
| Debian | 9–13 | 11, 12 |
| SUSE Linux Enterprise Server | 12.x, 15.x | 15 (SP5, SP6) |
| Oracle Linux | 7.2+, 8.x, 9.x | 8.x, 9.x |
| Amazon Linux | 2, 2023 | 2, 2023 |
| Fedora | 33–42 | No compatible |
| Rocky Linux | 8.7+, 9.2+ | No se admite |
| Alma Linux | 8.4+, 9.2+ | No compatible |
| Mariner | 2 | No compatible |
Nota:
Las distribuciones y versiones que no se enumeran explícitamente anteriormente y los sistemas operativos personalizados no son compatibles (incluso si se derivan de las distribuciones admitidas oficialmente).
Microsoft Defender para punto de conexión es independiente de la versión del kernel para todas las demás distribuciones y versiones admitidas. El requisito mínimo para la versión del kernel es 3.10.0-327 o posterior.
Advertencia
No se admite la ejecución de Defender para punto de conexión en Linux junto con otras soluciones de seguridad basadas en fanotify y puede provocar un comportamiento imprevisible, incluidos los bloqueos del sistema.
Si alguna aplicación usa fanotify en modo de bloqueo, aparecerán en el campo conflicting_applications de la salida del comando mdatp health.
Todavía puede aprovechar de forma segura Defender para punto de conexión en Linux si establece el nivel de cumplimiento antivirus en pasivo. Consulte Configuración de las opciones de seguridad en Microsoft Defender para punto de conexión en Linux.
EXCEPCIÓN: La característica Linux FAPolicyD , que también usa Fanotify en modo de bloqueo, es compatible con Defender para punto de conexión en modo activo en las plataformas RHEL y Fedora, siempre que mdatp health informe de un estado correcto. Esta excepción se basa en la compatibilidad validada específica de estas distribuciones.
Sistemas de archivos compatibles para la protección en tiempo real y exámenes rápidos, completos y personalizados
| Protección en tiempo real y exámenes rápidos y completos | Exámenes personalizados |
|---|---|
btrfs |
Todos los sistemas de archivos compatibles con la protección en tiempo real y los exámenes rápidos o completos también se admiten para exámenes personalizados. En el complemento, los sistemas de archivos que se enumeran a continuación también se admiten para los exámenes personalizados. |
ecryptfs |
Efs |
ext2 |
S3fs |
ext3 |
Blobfuse |
ext4 |
Lustr |
fuse |
glustrefs |
fuseblk |
Afs |
jfs |
sshfs |
nfs (v3) |
cifs |
nfs4 |
smb |
overlay |
gcsfuse |
ramfs |
sysfs |
reiserfs |
|
tmpfs |
|
udf |
|
vfat |
|
xfs |
Nota:
Para examinar los puntos de montaje de NFS v3, asegúrese de establecer la no_root_squash opción de exportación. Sin esta opción, el examen de NFS v3 puede producir un error debido a la falta de permisos.
Roles y permisos
- Se requieren privilegios administrativos en el punto de conexión del servidor Linux para la instalación.
- Un rol adecuado asignado en Defender para punto de conexión. Consulte Control de acceso basado en rol.
Métodos y herramientas de instalación
Hay varios métodos y herramientas que puede usar para implementar Microsoft Defender para punto de conexión en servidores Linux compatibles.
Se recomienda usar la implementación basada en la herramienta de implementación, ya que simplifica el proceso de incorporación, reduce las tareas manuales y admite una amplia gama de escenarios de implementación, incluidas nuevas instalaciones, actualizaciones y desinstalaciones. Para obtener más información, consulte Implementación de Microsoft Defender seguridad del punto de conexión en dispositivos Linux mediante la herramienta de implementación de Defender (versión preliminar).
- Implementación basada en herramientas de implementación (recomendado)
- Implementación basada en script del instalador
- Implementación basada en Ansible
- Implementación basada en Chef
- Implementación basada en Puppet
- Implementación basada en SaltStack
- Implementación basada en Golden Image
- Implementación en una ubicación personalizada
- Implementación manual
- Incorporación directa con Defender for Cloud
- Guía para Defender para punto de conexión en servidor Linux con SAP
Importante
En Linux, Microsoft Defender para punto de conexión crea un usuario mdatp con valores de UID y GID aleatorios. Si desea controlar estos valores, cree un usuario mdatp antes de la instalación mediante la opción shell /usr/sbin/nologin . Este es un ejemplo: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.
Si experimenta algún problema de instalación, los recursos de solución de problemas automáticos están disponibles. Consulte los vínculos de la sección Contenido relacionado.
Pasos siguientes
- Implementación de Defender para punto de conexión en Linux
- Configuración de Defender para punto de conexión en Linux
- Implementación de actualizaciones para Defender para punto de conexión en Linux
Contenido relacionado
- Uso de Microsoft Defender para punto de conexión Security Settings Management para administrar Microsoft Defender Antivirus
- Recursos de Linux
- Solución de problemas de conectividad en la nube para Microsoft Defender para punto de conexión en Linux
- Investigar problemas de estado del agente
- Solución de problemas de eventos o alertas que faltan para Microsoft Defender para punto de conexión en Linux
- Solución de problemas de rendimiento para Microsoft Defender para punto de conexión en Linux
- Instalación de Defender para punto de conexión en Linux en una ruta de acceso personalizada