Partager via


Prérequis pour Microsoft Defender pour point de terminaison sur Linux

Conseil

Microsoft Defender pour point de terminaison sur Linux étend désormais la prise en charge des serveurs Linux arm64 en disponibilité générale.

Cet article répertorie la configuration matérielle et logicielle requise pour Defender pour point de terminaison sur Linux. Pour plus d’informations sur Defender pour point de terminaison sur Linux, telles que ce qui est inclus dans cette offre, consultez les articles suivants :

Importante

Si vous souhaitez exécuter plusieurs solutions de sécurité côte à côte, consultez Considérations relatives aux performances, à la configuration et à la prise en charge.

Vous avez peut-être déjà configuré des exclusions de sécurité mutuelle pour les appareils intégrés à Microsoft Defender pour point de terminaison. Si vous devez toujours définir des exclusions mutuelles pour éviter les conflits, consultez Ajouter Microsoft Defender pour point de terminaison à la liste d’exclusions de votre solution existante.

Critères de licence

Pour intégrer des serveurs à Defender pour point de terminaison, des licences serveur sont requises. Vous pouvez choisir parmi les options suivantes :

Pour plus d’informations sur les exigences de licence pour Microsoft Defender pour point de terminaison, consultez Microsoft Defender pour point de terminaison informations sur les licences.

Pour obtenir des informations détaillées sur les licences, consultez Conditions du produit : Microsoft Defender pour point de terminaison et collaborez avec l’équipe de votre compte pour en savoir plus sur les conditions générales.

Configuration requise

  • PROCESSEUR : un cœur de processeur minimum. Pour les charges de travail hautes performances, davantage de cœurs sont recommandés.
  • Espace disque : 2 Go minimum. Pour les charges de travail hautes performances, davantage d’espace disque peut être nécessaire.
  • Mémoire : 1 Go de RAM au minimum. Pour les charges de travail hautes performances, davantage de mémoire peut être nécessaire.

Remarque

Le réglage des performances peut être nécessaire en fonction des charges de travail. Pour plus d’informations, consultez Optimisation des performances pour Microsoft Defender pour point de terminaison sur Linux

Configuration logicielle requise

  • Les points de terminaison de serveur Linux doivent pouvoir accéder à .*.endpoint.security.microsoft.com Si nécessaire, configurez la découverte de proxy statique.
  • Systemd (gestionnaire système) doit être installé sur les points de terminaison de serveur Linux.
  • Des privilèges d’administration sur le point de terminaison de serveur Linux sont requis pour l’installation.
  • Rôle approprié attribué dans Defender pour point de terminaison. Consultez Contrôle d’accès en fonction du rôle.

Remarque

Les distributions Linux utilisant System Manager prennent en charge SystemV et Upstart. Le Microsoft Defender pour point de terminaison sur l’agent Linux est indépendant de l’agent Operation Management Suite (OMS). Microsoft Defender pour point de terminaison s’appuie sur son propre pipeline de télémétrie indépendant.

Distributions Linux prises en charge

Les distributions de serveur Linux et les versions x64 (AMD64/EM64T) suivantes sont prises en charge :

  • Red Hat Enterprise Linux 7.2 et versions ultérieures

  • Red Hat Enterprise Linux 8.x

  • Red Hat Enterprise Linux 9.x

  • CentOS 7.2 et versions ultérieures, à l’exclusion de CentOS Stream

  • CentOS 8.x

  • Ubuntu 16.04 LTS

  • Ubuntu 18.04 LTS

  • Ubuntu 20.04 LTS

  • Ubuntu 22.04 LTS

  • Ubuntu 24.04 LTS

  • Debian 9 - 12

  • SUSE Linux Enterprise Server 12.x

  • SUSE Linux Enterprise Server 15.x

  • Oracle Linux 7.2 et versions ultérieures

  • Oracle Linux 8.x

  • Oracle Linux 9.x

  • Amazon Linux 2

  • Amazon Linux 2023

  • Fedora 33-42

  • Rocky 8.7 et versions ultérieures

  • Rocky 9.2 et versions ultérieures

  • Alma 8.4 et versions ultérieures

  • Alma 9.2 et versions ultérieures

  • Mariner 2

Les distributions de serveur Linux suivantes sur ARM64 sont désormais en disponibilité générale :

  • Ubuntu 20.04 ARM64
  • Ubuntu 22.04 ARM64
  • Ubuntu 24.04 ARM64
  • Debian 11, 12 ARM64
  • Amazon Linux 2 ARM64
  • Amazon Linux 2023 ARM64
  • RHEL 8.x ARM64
  • RHEL 9.x ARM64
  • Oracle Linux 8.x ARM64
  • Oracle Linux 9.x ARM64
  • SUSE Linux Enterprise Server 15 (SP5, SP6) ARM64

Remarque

Les versions de station de travail et de bureau de ces distributions sont des distributions non prises en charge et les versions qui ne sont pas répertoriées explicitement ne sont pas prises en charge (même si elles sont dérivées des distributions officiellement prises en charge). Une fois qu’une nouvelle version de package est publiée, la prise en charge des deux versions précédentes est réduite au support technique uniquement. Les versions antérieures à celles répertoriées dans cette section sont fournies uniquement pour la prise en charge de la mise à niveau technique. Microsoft Defender pour point de terminaison est indépendant de la version du noyau pour toutes les autres distributions et versions prises en charge. La configuration minimale requise pour la version du noyau est 3.10.0-327 ou ultérieure.

Avertissement

L’exécution de Defender pour point de terminaison sur Linux avec d’autres solutions de sécurité fanotify n’est pas prise en charge. Cela peut entraîner des résultats imprévisibles, y compris la suspension du système d’exploitation. Si d’autres applications sur le système utilisent fanotify en mode bloquant, les applications sont répertoriées dans le champ conflicting_applications de la sortie de la commande d’intégrité mdatp. La fonctionnalité FAPolicyD linux utilise fanotify en mode bloquant et n’est donc pas prise en charge lors de l’exécution de Defender pour point de terminaison en mode actif. Vous pouvez toujours tirer parti en toute sécurité de la fonctionnalité EDR de Defender pour point de terminaison sur Linux après avoir configuré la fonctionnalité antivirus Protection en temps réel activée en mode passif. Consultez Niveau d’application pour Microsoft Defender Antivirus.

Systèmes de fichiers pris en charge pour la protection en temps réel et les analyses rapides, complètes et personnalisées

Protection en temps réel et analyses rapides/complètes Analyses personnalisées
btrfs Tous les systèmes de fichiers sont pris en charge pour la protection en temps réel et les analyses rapides/complètes
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (v3 uniquement) cifs
overlay smb
ramfs gcsfuse
reiserfs sysfs
tmpfs
udf
vfat
xfs

Remarque

Les points de montage NFS v3 à analyser minutieusement et sont nécessaires pour définir l’option no_root_squash d’exportation sur ces points de montage. Sans cette option, l’analyse de NFS v3 peut échouer en raison d’un manque d’autorisations.

Vérifier si les appareils peuvent se connecter aux services cloud Defender pour point de terminaison

  1. Préparez votre environnement, comme décrit à l’étape 1 de l’article suivant Configurer votre environnement réseau pour garantir la connectivité avec le service Defender pour point de terminaison.

  2. Connectez Defender pour point de terminaison sur Linux via un serveur proxy à l’aide des méthodes de découverte suivantes :

  3. Autorisez le trafic anonyme dans les URL répertoriées précédemment, si un proxy ou un pare-feu bloque le trafic.

Remarque

La configuration des proxys transparents n’est pas nécessaire pour Defender pour point de terminaison. Consultez Configuration manuelle du proxy statique.

Avertissement

Les proxys PAC, WPAD et authentifiés ne sont pas pris en charge. Utilisez uniquement des proxys statiques ou transparents. L’inspection et l’interception SSL des proxys ne sont pas prises en charge pour des raisons de sécurité. Configurez une exception pour l’inspection SSL et votre serveur proxy afin d’autoriser le transfert direct des données de Defender pour point de terminaison sur Linux vers les URL appropriées sans interception. L’ajout de votre certificat d’interception au magasin global n’active pas l’interception.

Pour connaître les étapes de dépannage, consultez Résoudre les problèmes de connectivité cloud pour Microsoft Defender pour point de terminaison sur Linux

Dépendance de package externe

Si l’installation Microsoft Defender pour point de terminaison échoue en raison d’erreurs de dépendances manquantes, vous pouvez télécharger manuellement les dépendances requises. Les dépendances de package externes suivantes existent pour le package mdatp :

  • Le package mdatp RPM nécessite glibc >= 2.17.
  • Pour DEBIAN, le package mdatp nécessite libc6 >= 2.23.

Remarque

À compter de la version 101.24082.0004, Defender pour point de terminaison sur Linux ne prend plus en charge le fournisseur d’événements Auditd . Nous passons complètement à la technologie eBPF plus efficace. Si eBPF n’est pas pris en charge sur vos machines, ou s’il existe des exigences spécifiques pour rester sur Auditd et que vos machines utilisent Defender pour point de terminaison sur une version Linux ou une version 101.24072.0001 antérieure, la dépendance supplémentaire suivante sur le package audité existe pour mdatp :

  • Le package mdatp RPM nécessite audit, semanage.
  • Pour DEBIAN, le package mdatp nécessite auditd.
  • Pour Mariner, le package mdatp nécessite audit.

Pour les versions antérieures 101.25032.0000à , les conditions suivantes s’appliquent :

  • Le package RPM a besoin : mde-netfilter et pcre
  • Le package DEBIAN a besoin des éléments suivants : mde-netfilter et libpcre3

À compter de la version 101.25042.0003, uuid-runtime n’est plus nécessaire en tant que dépendance externe. Le mde-netfilter package a également les dépendances de package suivantes :

  • Pour DEBIAN, le mde-netfilter package nécessite libnetfilter-queue1 et libglib2.0-0
  • Pour RPM, le mde-netfilter package nécessite libmnl, libnfnetlink, libnetfilter_queueet glib2

Instructions d’installation

Il existe plusieurs méthodes et outils que vous pouvez utiliser pour déployer Microsoft Defender pour point de terminaison sur Linux (applicables aux serveurs Linux AMD64 et ARM64) :

Importante

L’installation de Microsoft Defender pour point de terminaison à un emplacement autre que le chemin d’installation par défaut n’est pas prise en charge. Sur Linux, Microsoft Defender pour point de terminaison crée un utilisateur mdatp avec des valeurs UID et GID aléatoires. Si vous souhaitez contrôler ces valeurs, créez un utilisateur mdatp avant l’installation à l’aide de l’option /usr/sbin/nologin shell. Voici un exemple : mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Si vous rencontrez des problèmes d’installation, des ressources de dépannage automatique sont disponibles. Consultez les liens de la section Voir aussi .

Étapes suivantes

Voir aussi

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community