Jaa


VAIHE 1: Verkkoympäristön määrittäminen varmistamaan, että yhteys Defender for Endpoint -palveluun varmistetaan

Koskee seuraavia:

Haluatko kokeilla Defender for Endpointia? Rekisteröidy maksuttomaan kokeiluversioon.

Varmista ennen laitteiden liittämistä Defender for Endpointiin, että verkkosi on määritetty muodostamaan yhteys palveluun sallimalla lähtevä yhteys ja ohittamalla palvelun URL-osoitteiden HTTPS-tarkastus. Tämän prosessin ensimmäisessä vaiheessa lisätään URL-osoitteet sallittujen toimialueiden luetteloon, jos välityspalvelimen tai palomuurin säännöt estävät Defender for Endpointin käytön. Tässä artikkelissa on myös tietoja välityspalvelimen ja palomuurin vaatimuksista Windows-asiakasohjelman ja Windows Serverin vanhemmille versioille.

Huomautus

  • 8.5.2024 jälkeen voit halutessasi säilyttää virtaviivaistetut yhteydet (yhdistetyt URL-osoitteet) oletus perehdytysmenetelmänä tai alentaa vakioyhteyttä (Asetukset > Päätepisteet Lisäominaisuudet>). Jos haluat käyttää Intune tai Microsoft Defender pilvipalvelussa, sinun on aktivoitava asianmukainen vaihtoehto. Jo perehdyttyjä laitteita ei perehdytä automaattisesti uudelleen. Luo tällaisissa tapauksissa Intune uusi käytäntö, jossa on suositeltavaa määrittää käytäntö ensin testilaitteiden joukolle, jotta yhteys onnistuu, ja laajentaa sitten käyttäjäryhmää. Defender for Cloudin laitteet voidaan ottaa uudelleen käyttöön käyttämällä soveltuvaa perehdytyskomentosarjaa, kun taas uudet perehdytyt laitteet saavat automaattisesti virtaviivaistetun perehdytyksen.
  • Uuden *.endpoint.security.microsoft.com yhdistetyn toimialueen on oltava tavoitettavissa kaikissa laitteissa, jotta se toimisi nyt ja tulevaisuudessa, riippumatta siitä, käytätkö edelleen vakioyhteyttä.
  • Uusilla alueilla yhteys on oletusarvoisesti virtaviivaistettu, eikä niillä ole mahdollisuutta pienentää luokitukseksi Vakio. Lue lisää artikkelista Laitteiden käyttöönotto virtaviivaisten yhteyksien avulla Microsoft Defender for Endpoint.

Microsoft Defender for Endpoint palvelun URL-osoitteiden käytön ottaminen käyttöön välityspalvelimessa

Seuraavassa ladattavassa laskentataulukossa luetellaan palvelut ja niihin liittyvät URL-osoitteet, joihin verkkosi laitteiden on voitava muodostaa yhteys. Varmista, että palomuurin tai verkon suodatussääntöjä ei ole näiden URL-osoitteiden käytön estämistä varten. Vaihtoehtoisesti sinun on ehkä luotava niille nimenomaan sallittava sääntö.

Toimialueluettelon laskentataulukko Kuvaus
Microsoft Defender for Endpoint koottu URL-luettelo (virtaviivaistettu) Kootut URL-osoitteet laskentataulukko.
Lataa laskentataulukko tästä.

Soveltuva käyttöjärjestelmä:
Täydellinen luettelo on kohdassa Virtaviivaistetut yhteydet.
- Windows 10 1809+
- Windows 11
- Windows Server 2019
- Windows Server 2022
- Windows Server 2012 R2, Windows Server 2016 R2, jossa Defender for Endpointin moderni yhdistetty ratkaisu (edellyttää asentamista MSI:n kautta).
- macOS:n tukemat versiot, joissa on käytössä 101.23102.* +
- Linuxin tukemat versiot, joissa on käytössä 101.23102.* +

Komponenttien vähimmäisversiot:
- Haittaohjelmien torjuntaohjelma: 4.18.2211.5
- Moottori: 1.1.19900.2
- Suojaustiedot: 1.391.345.0
- Xplat-versio: 101.23102.* +
- Tunnistin/ KB-versio: >10.8040.*/ Maaliskuu 8, 2022+

Jos siirrät aiemmin käyttöön otettuja laitteita virtaviivaistettuun lähestymistapaan, katso Kohta Laiteyhteyden siirtäminen

Windows 10 versioita 1607, 1703, 1709 ja 1803 (RS1–RS4) tuetaan virtaviivaistetun perehdyttämispaketin kautta, mutta ne edellyttävät pidempää URL-luetteloa (katso päivitetty URL-taulukko). Nämä versiot eivät tue uudelleen perehdytystä (ne on ensin poistettava kokonaan käytöstä).

Laitteiden, joiden käyttöjärjestelmä on Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, palvelimien, joita ei ole päivitetty Unified Agentiksi (MMA), on jatkettava MMA-käyttöönottomenetelmän käyttöä.
Microsoft Defender for Endpoint URL-osoiteluettelo kaupallisille asiakkaille (vakio) Laskentataulukko tietyistä DNS-tietueista palvelusijainteja, maantieteellisiä sijainteja ja käyttöjärjestelmää varten kaupallisille asiakkaille.

Lataa laskentataulukko tästä.

Microsoft Defender for Endpoint palvelupaketti 1 ja palvelupaketti 2 jakavat samat välityspalvelimen URL-osoitteet. Avaa palomuurissa kaikki URL-osoitteet, joissa paikkatietosarake on WW. Jos rivin paikkatietosarake ei ole WW, avaa URL-osoitteet tietosijaintiin. Jos haluat tarkistaa tietojen sijaintiasetuksesi, katso Kohta Tietojen tallennussijainnin tarkistaminen ja Microsoft Defender for Endpoint tietojen säilytysasetusten päivittäminen. Älä sulje URL-osoitetta *.blob.core.windows.net pois minkääntyyppisestä verkkotarkastuksesta. Jätä sen sijaan pois vain blob-url-osoitteet, jotka koskevat MDE ja jotka on lueteltu toimialueluettelon laskentataulukossa.

Microsoft Defender for Endpoint URL-osoiteluettelo gov/GCC/DoD Laskentataulukko tietyistä DNS-tietueista palvelusijainteja, maantieteellisiä sijainteja ja käyttöjärjestelmää varten Gov/GCC/DoD-asiakkaille.
Lataa laskentataulukko tästä.

Tärkeää

  • Connections tehdään käyttöjärjestelmän tai Defender-asiakaspalvelujen kontekstista, eivätkä välityskumppanit saa vaatia todennusta näille kohteille tai suorittaa tarkastusta (HTTPS-tarkistus / SSL-tarkastus), joka rikkoo suojatun kanavan.
  • Microsoft ei anna välityspalvelinta. Näitä URL-osoitteita voi käyttää määrittämäsi välityspalvelimen kautta.
  • Defender for Endpointin suojaus- ja yhteensopivuusstandardien mukaisesti tiedot käsitellään ja tallennetaan vuokraajasi fyysisen sijainnin mukaisesti. Asiakassijainnin perusteella liikenne voi kulkea minkä tahansa siihen liittyvän IP-alueen läpi (jotka vastaavat Azuren palvelinkeskusalueita). Lisätietoja on kohdassa Tietojen tallennus ja tietosuoja.

Microsoftin valvonta-agentti (MMA) – Muita välityspalvelin- ja palomuurivaatimuksia Windows-asiakkaan tai Windows Serverin vanhemmille versioille

Windows 7 SP1:n, Windows 8.1:n ja Windows Server 2008 R2:n Log Analytics -agentin (jota kutsutaan usein nimellä Microsoft Monitoring Agent) kautta seuraavat kohteet sallitaan.

Edustajaresurssi Portit Suunta Ohita HTTPS-tarkastus
*.ods.opinsights.azure.com Sola 443 Lähtevä Kyllä
*.oms.opinsights.azure.com Sola 443 Lähtevä Kyllä
*.blob.core.windows.net Sola 443 Lähtevä Kyllä
*.azure-automation.net Sola 443 Lähtevä Kyllä

Jos haluat määrittää tilauksesi tarkat kohteet yllä luetelluilla toimialueilla, katso Microsoftin valvonta-agentin (MMA) palvelun URL-yhteydet.

Huomautus

Mma-pohjaisia ratkaisuja käyttävät palvelut eivät pysty hyödyntämään uutta virtaviivaistettua yhteysratkaisua (yhdistetty URL-osoite ja mahdollisuus käyttää staattisia IP-osoitteita). Windows Server 2016:ssa ja Windows Server 2012 R2:ssa sinun on päivitettävä uusi yhdistetty ratkaisu. Ohjeet näiden käyttöjärjestelmien käyttöönottoon uudella yhdistetyllä ratkaisulla löytyvät Onboard Windows -palvelimista tai jo perehdytetyistä laitteista uuteen yhtenäiseen ratkaisuun palvelimen siirtoskenaarioissa Microsoft Defender for Endpoint.

Laitteille, joilla ei ole Internet-yhteyttä / ilman välityspalvelinta

Jos laitteessa ei ole suoraa Internet-yhteyttä, välityspalvelinratkaisun käyttäminen on suositeltavaa. Tietyissä tapauksissa voit käyttää palomuuri- tai yhdyskäytävälaitteita, jotka sallivat ip-alueiden käytön. Lisätietoja on artikkelissa : Virtaviivaistettu laiteyhteys.

Tärkeää

  • Microsoft Defender for Endpoint on pilvisuojausratkaisu. "Laitteiden, joilla ei ole Internet-yhteyttä" tarkoittaa, että päätepisteiden Internet-yhteys on määritettävä välityspalvelimen tai muun verkkolaitteen kautta ja DNS-selvitys on aina pakollinen. Microsoft Defender for Endpoint ei tue päätepisteitä ilman suoraa tai proksioitua yhteyttä Defenderin pilvipalveluihin. Suosittelemme järjestelmänlaajuista välityspalvelinmääritystä.
  • Windowsin tai Windows Serverin on pystyttävä päivittämään Certificate Trust Lists offline-tilassa sisäisen tiedoston tai verkkopalvelimen kautta.
  • Lisätietoja CTL-tiedostojen päivittämisestä offline-tilassa on kohdassa Tiedoston tai verkkopalvelimen määrittäminen CTL-tiedostojen lataamista varten.

Seuraavat vaiheet

VAIHE 2: Määritä laitteet muodostamaan yhteys Defender for Endpoint -palveluun välityspalvelimen avulla.