Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Consiglio
Microsoft Defender per endpoint in Linux estende ora il supporto per i server Linux basati su Arm64 in disponibilità generale.
Questo articolo elenca i requisiti hardware e software per Defender per endpoint in Linux. Per altre informazioni su Defender per endpoint in Linux, ad esempio gli elementi inclusi in questa offerta, vedere gli articoli seguenti:
Importante
Per eseguire più soluzioni di sicurezza affiancate, vedere Considerazioni su prestazioni, configurazione e supporto.
È possibile che siano già state configurate esclusioni di sicurezza reciproca per i dispositivi di cui è stato eseguito l'onboarding in Microsoft Defender per endpoint. Se è ancora necessario impostare esclusioni reciproche per evitare conflitti, vedere Aggiungere Microsoft Defender per endpoint all'elenco di esclusione per la soluzione esistente.
Requisiti di licenza
Per eseguire l'onboarding dei server in Defender per endpoint, sono necessarie licenze server. È possibile scegliere uno dei seguenti comandi:
- Microsoft Defender per server Piano 1 o Piano 2
- Microsoft Defender per endpoint per i server
- Microsoft Defender for Business per server (solo per piccole e medie imprese)
Per informazioni più dettagliate sui requisiti di licenza per Microsoft Defender per endpoint, vedere Microsoft Defender per endpoint informazioni sulle licenze.
Per informazioni dettagliate sulle licenze, vedere Condizioni del prodotto: Microsoft Defender per endpoint e collaborare con il team dell'account per altre informazioni sui termini e le condizioni.
Requisiti di sistema
- CPU: minimo un core CPU. Per carichi di lavoro a prestazioni elevate, sono consigliati più core.
- Spazio su disco: minimo 2 GB. Per carichi di lavoro a prestazioni elevate, potrebbe essere necessario più spazio su disco.
- Memoria: almeno 1 GB di RAM. Per carichi di lavoro a prestazioni elevate, potrebbe essere necessaria una maggiore quantità di memoria.
- Per l'installazione in un percorso personalizzato, vedere Prerequisiti e requisiti di sistema per l'installazione della posizione personalizzata.
Nota
L'ottimizzazione delle prestazioni potrebbe essere necessaria in base ai carichi di lavoro. Per altre informazioni, vedere Ottimizzazione delle prestazioni per Microsoft Defender per endpoint in Linux
Requisiti software
- Gli endpoint server Linux devono essere in grado di accedere
*.endpoint.security.microsoft.coma . Se necessario, configurare l'individuazione del proxy statico. - Gli endpoint server Linux devono avere systemd (system manager) installato.
- I privilegi amministrativi nell'endpoint server Linux sono necessari per l'installazione.
- Ruolo appropriato assegnato in Defender per endpoint. Vedere Controllo degli accessi in base al ruolo.
Nota
Le distribuzioni Linux che usano System Manager supportano sia SystemV che Upstart. L'agente Microsoft Defender per endpoint in Linux è indipendente dall'agente di Operation Management Suite (OMS). Microsoft Defender per endpoint si basa sulla propria pipeline di telemetria indipendente.
Distribuzioni Linux supportate
Sono supportate le seguenti distribuzioni del server Linux e le versioni x64 (AMD64/EM64T):
- Red Hat Enterprise Linux 7.2 e versioni successive
- Red Hat Enterprise Linux 8.x
- Red Hat Enterprise Linux 9.x
- Red Hat Enterprise Linux 10.x
- CentOS 7.2 e versioni successive, escluso CentOS Stream
- CentOS 8.x
- CentOS Stream 8.x
- CentOS Stream 9.x
- CentOS Stream 10.x
- Ubuntu 16.04 LTS
- Ubuntu 18.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 24.04 LTS
- Ubuntu Pro
- Debian 9 - 12
- SUSE Linux Enterprise Server 12.x
- SUSE Linux Enterprise Server 15.x
- Oracle Linux 7.2 e versioni successive
- Oracle Linux 8.x
- Oracle Linux 9.x
- Amazon Linux 2
- Amazon Linux 2023
- Fedora 33-42
- Rocky 8.7 e versioni successive
- Rocky 9.2 e versioni successive
- Alma 8.4 e versioni successive
- Alma 9.2 e versioni successive
- Mariner 2
Le distribuzioni del server Linux seguenti in ARM64 sono ora disponibili a livello generale:
- Ubuntu 20.04 LTS ARM64
- Ubuntu 22.04 LTS ARM64
- Ubuntu 24.04 LTS ARM64
- Ubuntu Pro ARM64
- CentOS Stream 8.x ARM64
- CentOS Stream 9.x ARM64
- CentOS Stream 10.x ARM64
- Debian 11, 12 ARM64
- Amazon Linux 2 ARM64
- Amazon Linux 2023 ARM64
- RHEL 8.x ARM64
- RHEL 9.x ARM64
- RHEL 10.x ARM64
- Oracle Linux 8.x ARM64
- Oracle Linux 9.x ARM64
- SUSE Linux Enterprise Server 15 (SP5, SP6) ARM64
Nota
Le distribuzioni e le versioni non elencate in modo esplicito in precedenza e i sistemi operativi personalizzati non sono supportati (anche se derivano dalle distribuzioni supportate ufficialmente).
Microsoft Defender per endpoint è indipendente dalla versione del kernel per tutte le altre distribuzioni e versioni supportate. Il requisito minimo per la versione del kernel è 3.10.0-327 o versione successiva.
Avviso
L'esecuzione di Defender per endpoint in Linux insieme ad altre soluzioni di sicurezza basate su fanotify non è supportata e può causare comportamenti imprevedibili, inclusi i blocchi di sistema.
Se le applicazioni usano fanotify in modalità di blocco, verranno visualizzate nel campo conflicting_applications dell'output del comando di integrità mdatp.
È comunque possibile sfruttare in modo sicuro Defender per endpoint in Linux impostando il livello di imposizione antivirus su passivo. Vedere Configurare le impostazioni di sicurezza in Microsoft Defender per endpoint in Linux.
ECCEZIONE: La funzionalità Linux FAPolicyD , che usa Fanotify anche in modalità di blocco, è supportata con Defender per endpoint in modalità attiva nelle piattaforme RHEL e Fedora, a condizione che l'integrità di mdatp segnali uno stato integro. Questa eccezione si basa sulla compatibilità convalidata specifica di queste distribuzioni.
File system supportati per la protezione in tempo reale e analisi rapide, complete e personalizzate
| Protezione in tempo reale e analisi rapide/complete | Analisi personalizzate |
|---|---|
btrfs |
Tutti i file system sono supportati per la protezione in tempo reale e analisi rapide/complete |
ecryptfs |
Efs |
ext2 |
S3fs |
ext3 |
Blobfuse |
ext4 |
Lustr |
fuse |
glustrefs |
fuseblk |
Afs |
jfs |
sshfs |
nfs (solo v3) |
cifs |
overlay |
smb |
ramfs |
gcsfuse |
reiserfs |
sysfs |
tmpfs |
|
udf |
|
vfat |
|
xfs |
Nota
Per analizzare i punti di montaggio NFS v3, assicurarsi di impostare l'opzione no_root_squash di esportazione. Senza questa opzione, l'analisi di NFS v3 potrebbe avere esito negativo a causa della mancanza di autorizzazioni.
Verificare se i dispositivi possono connettersi ai servizi cloud di Defender per endpoint
Preparare l'ambiente, come descritto nel passaggio 1 dell'articolo Configurare l'ambiente di rete per garantire la connettività con il servizio Defender per endpoint.
Connettere Defender per endpoint in Linux tramite un server proxy usando i metodi di individuazione seguenti:
- Proxy trasparente
- Configurazione manuale del proxy statico
Consentire il traffico anonimo negli URL elencati in precedenza, se un proxy o un firewall blocca il traffico.
Nota
La configurazione per i proxy trasparenti non è necessaria per Defender per endpoint. Vedere Configurazione manuale del proxy statico.
Avviso
Pac, WPAD e proxy autenticati non sono supportati. Usare solo proxy statici o trasparenti. I proxy di ispezione e intercettazione SSL non sono supportati per motivi di sicurezza. Configurare un'eccezione per l'ispezione SSL e il server proxy per consentire il pass-through diretto dei dati da Defender per endpoint in Linux agli URL pertinenti senza intercettazione. L'aggiunta del certificato di intercettazione all'archivio globale non abilita l'intercettazione.
Per la procedura di risoluzione dei problemi, vedere Risolvere i problemi di connettività cloud per Microsoft Defender per endpoint in Linux.
Dipendenza del pacchetto esterno
Se l'installazione Microsoft Defender per endpoint ha esito negativo a causa di errori di dipendenze mancanti, è possibile scaricare manualmente le dipendenze dei prerequisiti. Esistono le dipendenze del pacchetto esterno seguenti per il pacchetto mdatp:
- Il pacchetto RPM mdatp richiede
glibc >= 2.17. - Per DEBIAN il pacchetto mdatp richiede
libc6 >= 2.23.
Nota
Per le versioni 101.25042.0003 e successive, non sono necessarie dipendenze esterne, mentre le versioni precedenti alla versione 101.25032.0000 richiedono pacchetti aggiuntivi:
- Distribuzioni basate su RPM:
mde-netfilter, ,libmnlpcre,libnfnetlink, ,libnetfilter_queueglib2 - Distribuzioni basate su DEBIAN:
mde-netfilter, ,libpcre3,libnetfilter-queue1alibglib2.0-0partire dalla versione101.24082.0004, Defender per endpoint in Linux non supporta più ilAuditdprovider di eventi. Stiamo passando completamente alla tecnologia eBPF più efficiente. Se eBPF non è supportato nei computer o se sono presenti requisiti specifici da mantenere in Auditd e i computer usano Defender per endpoint nella versione101.24072.0001linux o meno recente, esiste la dipendenza aggiuntiva seguente dal pacchetto controllato per mdatp: - Il pacchetto RPM mdatp richiede
audit,semanage. - Per DEBIAN, il pacchetto mdatp richiede
auditd. - Per Mariner, il pacchetto mdatp richiede
audit.
Istruzioni di installazione
Esistono diversi metodi e strumenti che è possibile usare per distribuire Microsoft Defender per endpoint in Linux (applicabile ai server AMD64 e ARM64 Linux):
- Distribuzione basata su script del programma di installazione
- Distribuzione basata su ansible
- Distribuzione basata su Chef
- Distribuzione basata su puppet
- Distribuzione basata su SaltStack
- Distribuzione manuale
- Onboarding diretto con Defender per cloud
- Indicazioni per Defender per endpoint nel server Linux con SAP
Importante
In Linux Microsoft Defender per endpoint crea un utente mdatp con valori UID e GID casuali. Per controllare questi valori, creare un utente mdatp prima dell'installazione usando l'opzione della /usr/sbin/nologin shell. Ecco un esempio: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.
Se si verificano problemi di installazione, sono disponibili risorse per la risoluzione automatica dei problemi. Vedere i collegamenti nella sezione Contenuto correlato.
Passaggi successivi
- Distribuire Defender per endpoint in Linux
- Configurare Defender per endpoint in Linux
- Distribuire gli aggiornamenti per Defender per endpoint in Linux
Contenuto correlato
- Usare Microsoft Defender per endpoint Gestione impostazioni di sicurezza per gestire Microsoft Defender Antivirus
- Risorse Linux
- Risolvere i problemi di connettività cloud per Microsoft Defender per endpoint in Linux
- Esaminare i problemi di integrità dell'agente
- Risolvere i problemi di avvisi o eventi mancanti per Microsoft Defender per endpoint in Linux
- Risolvere i problemi di prestazioni per Microsoft Defender per endpoint in Linux
- Installare Defender per endpoint in Linux in un percorso personalizzato
Consiglio
Per saperne di più, Engage con la community microsoft security nella community tecnica: Microsoft Defender per endpoint Tech Community