Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Conseil
Microsoft Defender pour point de terminaison sur Linux étend désormais la prise en charge des serveurs Linux arm64 en disponibilité générale.
Cet article répertorie la configuration matérielle et logicielle requise pour Defender pour point de terminaison sur Linux. Pour plus d’informations sur Defender pour point de terminaison sur Linux, telles que ce qui est inclus dans cette offre, consultez les articles suivants :
Importante
Si vous souhaitez exécuter plusieurs solutions de sécurité côte à côte, consultez Considérations relatives aux performances, à la configuration et à la prise en charge.
Vous avez peut-être déjà configuré des exclusions de sécurité mutuelle pour les appareils intégrés à Microsoft Defender pour point de terminaison. Si vous devez toujours définir des exclusions mutuelles pour éviter les conflits, consultez Ajouter Microsoft Defender pour point de terminaison à la liste d’exclusions de votre solution existante.
Critères de licence
Pour intégrer des serveurs à Defender pour point de terminaison, des licences serveur sont requises. Vous pouvez choisir parmi les options suivantes :
- Microsoft Defender pour serveurs Plan 1 ou Plan 2
- Microsoft Defender pour point de terminaison pour les serveurs
- Microsoft Defender for Business pour les serveurs (pour les petites et moyennes entreprises uniquement)
Pour plus d’informations sur les exigences de licence pour Microsoft Defender pour point de terminaison, consultez Microsoft Defender pour point de terminaison informations sur les licences.
Pour obtenir des informations détaillées sur les licences, consultez Conditions du produit : Microsoft Defender pour point de terminaison et collaborez avec l’équipe de votre compte pour en savoir plus sur les conditions générales.
Configuration requise
- PROCESSEUR : un cœur de processeur minimum. Pour les charges de travail hautes performances, davantage de cœurs sont recommandés.
- Espace disque : 2 Go minimum. Pour les charges de travail hautes performances, davantage d’espace disque peut être nécessaire.
- Mémoire : 1 Go de RAM au minimum. Pour les charges de travail hautes performances, davantage de mémoire peut être nécessaire.
Remarque
Le réglage des performances peut être nécessaire en fonction des charges de travail. Pour plus d’informations, consultez Optimisation des performances pour Microsoft Defender pour point de terminaison sur Linux
Configuration logicielle requise
- Les points de terminaison de serveur Linux doivent pouvoir accéder à .
*.endpoint.security.microsoft.com
Si nécessaire, configurez la découverte de proxy statique. - Systemd (gestionnaire système) doit être installé sur les points de terminaison de serveur Linux.
- Des privilèges d’administration sur le point de terminaison de serveur Linux sont requis pour l’installation.
- Rôle approprié attribué dans Defender pour point de terminaison. Consultez Contrôle d’accès en fonction du rôle.
Remarque
Les distributions Linux utilisant System Manager prennent en charge SystemV et Upstart. Le Microsoft Defender pour point de terminaison sur l’agent Linux est indépendant de l’agent Operation Management Suite (OMS). Microsoft Defender pour point de terminaison s’appuie sur son propre pipeline de télémétrie indépendant.
Distributions Linux prises en charge
Les distributions de serveur Linux et les versions x64 (AMD64/EM64T) suivantes sont prises en charge :
Red Hat Enterprise Linux 7.2 et versions ultérieures
Red Hat Enterprise Linux 8.x
Red Hat Enterprise Linux 9.x
CentOS 7.2 et versions ultérieures, à l’exclusion de CentOS Stream
CentOS 8.x
Ubuntu 16.04 LTS
Ubuntu 18.04 LTS
Ubuntu 20.04 LTS
Ubuntu 22.04 LTS
Ubuntu 24.04 LTS
Debian 9 - 12
SUSE Linux Enterprise Server 12.x
SUSE Linux Enterprise Server 15.x
Oracle Linux 7.2 et versions ultérieures
Oracle Linux 8.x
Oracle Linux 9.x
Amazon Linux 2
Amazon Linux 2023
Fedora 33-42
Rocky 8.7 et versions ultérieures
Rocky 9.2 et versions ultérieures
Alma 8.4 et versions ultérieures
Alma 9.2 et versions ultérieures
Mariner 2
Les distributions de serveur Linux suivantes sur ARM64 sont désormais en disponibilité générale :
- Ubuntu 20.04 ARM64
- Ubuntu 22.04 ARM64
- Ubuntu 24.04 ARM64
- Debian 11, 12 ARM64
- Amazon Linux 2 ARM64
- Amazon Linux 2023 ARM64
- RHEL 8.x ARM64
- RHEL 9.x ARM64
- Oracle Linux 8.x ARM64
- Oracle Linux 9.x ARM64
- SUSE Linux Enterprise Server 15 (SP5, SP6) ARM64
Remarque
Les versions de station de travail et de bureau de ces distributions sont des distributions non prises en charge et les versions qui ne sont pas répertoriées explicitement ne sont pas prises en charge (même si elles sont dérivées des distributions officiellement prises en charge).
Une fois qu’une nouvelle version de package est publiée, la prise en charge des deux versions précédentes est réduite au support technique uniquement. Les versions antérieures à celles répertoriées dans cette section sont fournies uniquement pour la prise en charge de la mise à niveau technique.
Microsoft Defender pour point de terminaison est indépendant de la version du noyau pour toutes les autres distributions et versions prises en charge. La configuration minimale requise pour la version du noyau est 3.10.0-327
ou ultérieure.
Avertissement
L’exécution de Defender pour point de terminaison sur Linux avec d’autres solutions de sécurité fanotify n’est pas prise en charge. Cela peut entraîner des résultats imprévisibles, y compris la suspension du système d’exploitation. Si d’autres applications sur le système utilisent fanotify en mode bloquant, les applications sont répertoriées dans le champ conflicting_applications de la sortie de la commande d’intégrité mdatp. La fonctionnalité FAPolicyD linux utilise fanotify en mode bloquant et n’est donc pas prise en charge lors de l’exécution de Defender pour point de terminaison en mode actif. Vous pouvez toujours tirer parti en toute sécurité de la fonctionnalité EDR de Defender pour point de terminaison sur Linux après avoir configuré la fonctionnalité antivirus Protection en temps réel activée en mode passif. Consultez Niveau d’application pour Microsoft Defender Antivirus.
Systèmes de fichiers pris en charge pour la protection en temps réel et les analyses rapides, complètes et personnalisées
Protection en temps réel et analyses rapides/complètes | Analyses personnalisées |
---|---|
btrfs |
Tous les systèmes de fichiers sont pris en charge pour la protection en temps réel et les analyses rapides/complètes |
ecryptfs |
Efs |
ext2 |
S3fs |
ext3 |
Blobfuse |
ext4 |
Lustr |
fuse |
glustrefs |
fuseblk |
Afs |
jfs |
sshfs |
nfs (v3 uniquement) |
cifs |
overlay |
smb |
ramfs |
gcsfuse |
reiserfs |
sysfs |
tmpfs |
|
udf |
|
vfat |
|
xfs |
Remarque
Les points de montage NFS v3 à analyser minutieusement et sont nécessaires pour définir l’option no_root_squash
d’exportation sur ces points de montage.
Sans cette option, l’analyse de NFS v3 peut échouer en raison d’un manque d’autorisations.
Vérifier si les appareils peuvent se connecter aux services cloud Defender pour point de terminaison
Préparez votre environnement, comme décrit à l’étape 1 de l’article suivant Configurer votre environnement réseau pour garantir la connectivité avec le service Defender pour point de terminaison.
Connectez Defender pour point de terminaison sur Linux via un serveur proxy à l’aide des méthodes de découverte suivantes :
- Proxy transparent
- Configuration manuelle du proxy statique
Autorisez le trafic anonyme dans les URL répertoriées précédemment, si un proxy ou un pare-feu bloque le trafic.
Remarque
La configuration des proxys transparents n’est pas nécessaire pour Defender pour point de terminaison. Consultez Configuration manuelle du proxy statique.
Avertissement
Les proxys PAC, WPAD et authentifiés ne sont pas pris en charge. Utilisez uniquement des proxys statiques ou transparents. L’inspection et l’interception SSL des proxys ne sont pas prises en charge pour des raisons de sécurité. Configurez une exception pour l’inspection SSL et votre serveur proxy afin d’autoriser le transfert direct des données de Defender pour point de terminaison sur Linux vers les URL appropriées sans interception. L’ajout de votre certificat d’interception au magasin global n’active pas l’interception.
Pour connaître les étapes de dépannage, consultez Résoudre les problèmes de connectivité cloud pour Microsoft Defender pour point de terminaison sur Linux
Dépendance de package externe
Si l’installation Microsoft Defender pour point de terminaison échoue en raison d’erreurs de dépendances manquantes, vous pouvez télécharger manuellement les dépendances requises. Les dépendances de package externes suivantes existent pour le package mdatp :
- Le package mdatp RPM nécessite
glibc >= 2.17
. - Pour DEBIAN, le package mdatp nécessite
libc6 >= 2.23
.
Remarque
À compter de la version 101.24082.0004
, Defender pour point de terminaison sur Linux ne prend plus en charge le fournisseur d’événements Auditd
. Nous passons complètement à la technologie eBPF plus efficace.
Si eBPF n’est pas pris en charge sur vos machines, ou s’il existe des exigences spécifiques pour rester sur Auditd et que vos machines utilisent Defender pour point de terminaison sur une version Linux ou une version 101.24072.0001
antérieure, la dépendance supplémentaire suivante sur le package audité existe pour mdatp :
- Le package mdatp RPM nécessite
audit
,semanage
. - Pour DEBIAN, le package mdatp nécessite
auditd
. - Pour Mariner, le package mdatp nécessite
audit
.
Pour les versions antérieures 101.25032.0000
à , les conditions suivantes s’appliquent :
- Le package RPM a besoin :
mde-netfilter
etpcre
- Le package DEBIAN a besoin des éléments suivants :
mde-netfilter
etlibpcre3
À compter de la version 101.25042.0003
, uuid-runtime n’est plus nécessaire en tant que dépendance externe.
Le mde-netfilter
package a également les dépendances de package suivantes :
- Pour DEBIAN, le
mde-netfilter
package nécessitelibnetfilter-queue1
etlibglib2.0-0
- Pour RPM, le
mde-netfilter
package nécessitelibmnl
,libnfnetlink
,libnetfilter_queue
etglib2
Instructions d’installation
Il existe plusieurs méthodes et outils que vous pouvez utiliser pour déployer Microsoft Defender pour point de terminaison sur Linux (applicables aux serveurs Linux AMD64 et ARM64) :
- Déploiement basé sur un script du programme d’installation
- Déploiement basé sur Ansible
- Déploiement basé sur Chef
- Déploiement basé sur Puppet
- Déploiement basé sur SaltStack
- Déploiement manuel
- Intégration directe avec Defender pour le cloud
- Conseils pour Defender pour point de terminaison sur un serveur Linux avec SAP
Importante
L’installation de Microsoft Defender pour point de terminaison à un emplacement autre que le chemin d’installation par défaut n’est pas prise en charge. Sur Linux, Microsoft Defender pour point de terminaison crée un utilisateur mdatp avec des valeurs UID et GID aléatoires. Si vous souhaitez contrôler ces valeurs, créez un utilisateur mdatp avant l’installation à l’aide de l’option /usr/sbin/nologin
shell. Voici un exemple : mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin
.
Si vous rencontrez des problèmes d’installation, des ressources de dépannage automatique sont disponibles. Consultez les liens de la section Voir aussi .
Étapes suivantes
- Déployer Defender pour point de terminaison sur Linux
- Configurer Defender pour point de terminaison sur Linux
- Déployer des mises à jour pour Defender pour point de terminaison sur Linux
Voir aussi
- Utiliser Microsoft Defender pour point de terminaison gestion des paramètres de sécurité pour gérer Microsoft Defender Antivirus
- Ressources Linux
- Résoudre les problèmes de connectivité cloud pour Microsoft Defender pour point de terminaison sur Linux
- Rechercher les problèmes d’état d’intégrité de l’agent
- Résoudre les problèmes d’événements ou d’alertes manquants pour Microsoft Defender pour point de terminaison sur Linux
- Résoudre les problèmes de performances pour Microsoft Defender pour point de terminaison sur Linux
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community