Del via


Nettverksbeskyttelse for Linux

Gjelder for:

Viktig

Noe informasjon er knyttet til forhåndsutgitt produkt som kan endres vesentlig før det utgis kommersielt. Microsoft gir ingen garantier, uttrykkelige eller underforståtte, med hensyn til informasjonen som er oppgitt her.

Oversikt

Microsoft bringer nettverksbeskyttelsesfunksjonalitet til Linux.

Nettverksbeskyttelse bidrar til å redusere angrepsoverflaten på enhetene dine fra Internett-baserte hendelser. Det hindrer ansatte i å bruke et program for å få tilgang til farlige domener som kan være vert for:

  • Svindelforsøk
  • Utnytter
  • annet skadelig innhold på Internett

Nettverksbeskyttelse utvider omfanget av Microsoft Defender SmartScreen for å blokkere all utgående HTTP(e) trafikk som forsøker å koble til kilder med lavt omdømme. Blokkene på utgående HTTP(er)-trafikk er basert på domenet eller vertsnavnet.

Filtrering av nettinnhold for Linux

Du kan bruke filtrering av nettinnhold for testing med nettverksbeskyttelse for Linux. Se filtrering av nettinnhold.

Kjente problemer

  • Nettverksbeskyttelse implementeres som en vpn-tunnel (virtuelt privat nettverk). Avanserte alternativer for pakkeruting ved hjelp av egendefinerte skript for nftables/iptables er tilgjengelige.
  • Blokk/advar UX er ikke tilgjengelig
    • Kundetilbakemeldinger samles inn for å drive ytterligere utformingsforbedringer

Obs!

Hvis du vil evaluere effektiviteten til Linux Web Threat Protection, anbefaler vi at du bruker Firefox-nettleseren som er standard for alle distribusjonene.

Forutsetninger

Viktig

Hvis du vil evaluere nettverksbeskyttelsen for Linux, kan du sende e-post til «xplatpreviewsupport@microsoft.com» med organisasjons-ID-en din. Vi aktiverer funksjonen på tenanten per forespørsel-basis.

Instruksjoner

Distribuer Linux manuelt, se Distribuer Microsoft Defender for endepunkt på Linux manuelt

Følgende eksempel viser rekkefølgen av kommandoer som kreves for mdatp-pakken på ubuntu 20.04 for insiders-Fast-kanalen.

curl -o microsoft.list https://packages.microsoft.com/config/ubuntu/20.04/insiders-fast.list
sudo mv ./microsoft.list /etc/apt/sources.list.d/microsoft-insiders-fast.list
sudo apt-get install gpg
curl https://packages.microsoft.com/keys/microsoft.asc | sudo apt-key add -
sudo apt-get install apt-transport-https
sudo apt-get update
sudo apt install -y mdatp

Enhetspålasting

Hvis du vil ta enheten om bord, må du laste ned Python-pålastingspakken for Linux-serveren fra Microsoft Defender XDR –> Innstillinger –> Enhetsbehandling –> Pålasting og kjøring:

sudo python3 MicrosoftDefenderATPOnboardingLinuxServer.py

Validering

  1. Kontroller at Nettverksbeskyttelse har innvirkning på alltid blokkerte nettsteder:

  2. Undersøk diagnoselogger

    sudo mdatp log level set --level debug
    sudo tail -f /var/log/microsoft/mdatp/microsoft_defender_np_ext.log
    

Slik avslutter du valideringsmodusen

Deaktiver nettverksbeskyttelse, og start nettverkstilkoblingen på nytt:

sudo mdatp config network-protection enforcement-level --value disabled

Avansert konfigurasjon

Linux-nettverksbeskyttelse er som standard aktiv på standardgatewayen. ruting og tunnelering er internt konfigurert. Hvis du vil tilpasse nettverksgrensesnittene, endrer du parameteren networkSetupMode fra konfigurasjonsfilen /opt/microsoft/mdatp/conf/ , og starter tjenesten på nytt:

sudo systemctl restart  mdatp

Konfigurasjonsfilen gjør det også mulig for brukeren å tilpasse:

  • proxy-innstilling
  • SSL-sertifikatlagre
  • Navn på tunneleringsenhet
  • IP
  • og mer

Standardverdiene ble testet for alle distribusjoner som beskrevet i Microsoft Defender for endepunkt på Linux

Microsoft Defender portal

Kontroller også at veksleknappen «Egendefinerte nettverksindikatorer>» er aktivert i Microsoft Defender>Innstillinger> avanserteendepunkter for endepunkter.

Viktig

Veksleknappen «Egendefinerte nettverksindikatorer» ovenfor styrer aktivering av egendefinerte indikatorerfor ALLE plattformer med støtte for nettverksbeskyttelse, inkludert Windows. Påminnelse om at du i Windows også må ha nettverksbeskyttelse eksplisitt aktivert for at indikatorer skal kunne håndheves.

MEM Opprett-profil

Slik utforsker du funksjonene

  1. Lær hvordan du beskytter organisasjonen mot netttrusler ved hjelp av beskyttelse mot netttrusler.

    • Beskyttelse mot netttrusler er en del av webbeskyttelsen i Microsoft Defender for endepunkt. Den bruker nettverksbeskyttelse til å sikre enhetene dine mot netttrusler.
  2. Kjør gjennom flyten Egendefinerte indikatorer for kompromisser for å få blokker på den egendefinerte indikatortypen.

  3. Utforsk filtrering av nettinnhold.

    Obs!

    Hvis du fjerner en policy eller endrer enhetsgrupper samtidig, kan dette føre til en forsinkelse i policydistribusjonen. Pro-tips: Du kan distribuere en policy uten å velge en kategori i en enhetsgruppe. Denne handlingen oppretter en policy for bare overvåking for å hjelpe deg med å forstå brukervirkemåten før du oppretter en blokkeringspolicy.

    Oppretting av enhetsgruppe støttes i Defender for Endpoint Plan 1 og Plan 2.

  4. Integrer Microsoft Defender for endepunkt med Defender for Cloud Apps, og macOS-enheter som er aktivert for nettverksbeskyttelse, har policyhåndhevelsesfunksjoner for endepunkt.

    Obs!

    Discovery og andre funksjoner støttes for øyeblikket ikke på disse plattformene.

Scenarier

Følgende scenarioer støttes under offentlig forhåndsversjon:

Beskyttelse mot netttrusler

Beskyttelse mot netttrusler er en del av webbeskyttelsen i Microsoft Defender for endepunkt. Den bruker nettverksbeskyttelse til å sikre enhetene dine mot netttrusler. Ved å integrere med Microsoft Edge og populære tredjeparts nettlesere som Chrome og Firefox, stopper beskyttelse mot netttrusler netttrusler uten en nettproxy. Beskyttelse mot netttrusler kan beskytte enheter mens de er lokale eller borte. Beskyttelse mot netttrusler stopper tilgangen til følgende typer områder:

  • phishing-områder
  • vektorer for skadelig programvare
  • utnytte områder
  • ikke-klarerte nettsteder eller nettsteder med lavt omdømme
  • områder du har blokkert i den egendefinerte indikatorlisten

Web Protection rapporterer webtrusselregistreringer.

Hvis du vil ha mer informasjon, kan du se Beskytte organisasjonen mot netttrusler

Egendefinerte indikatorer for kompromiss

Indikator på kompromiss (IOCer) som samsvarer er en viktig funksjon i hver endepunktbeskyttelsesløsning. Denne funksjonen gir SecOps muligheten til å angi en liste over indikatorer for gjenkjenning og for blokkering (forebygging og respons).

Opprett indikatorer som definerer gjenkjenning, forebygging og utelukkelse av enheter. Du kan definere handlingen som skal utføres, i tillegg til varigheten for når handlingen skal brukes og omfanget av enhetsgruppen som den skal brukes på.

Støttede kilder er skyregistreringsmotoren til Defender for Endpoint, den automatiserte undersøkelses- og utbedringsmotoren og endepunktforebyggingsmotoren (Microsoft Defender Antivirus).

Viser legg til URL-adresse eller domeneindikator for nettverksbeskyttelse.

Hvis du vil ha mer informasjon, kan du se: Opprett indikatorer for IPer og nettadresser/domener.

Filtrering av nettinnhold

Filtrering av nettinnhold er en del av webbeskyttelsesegenskapene i Microsoft Defender for endepunkt og Microsoft Defender for bedrifter. Filtrering av nettinnhold gjør det mulig for organisasjonen å spore og regulere tilgangen til nettsteder basert på innholdskategoriene. Mange av disse nettstedene (selv om de ikke er skadelige) kan være problematiske på grunn av samsvarsforskrifter, båndbreddebruk eller andre bekymringer.

Konfigurer policyer på tvers av enhetsgrupper for å blokkere bestemte kategorier. Blokkering av en kategori hindrer brukere i angitte enhetsgrupper i å få tilgang til nettadresser som er knyttet til kategorien. Nettadressene overvåkes automatisk for alle kategorier som ikke er blokkert. Brukerne kan få tilgang til nettadressene uten forstyrrelser, og du samler inn tilgangsstatistikk for å opprette en mer egendefinert policybeslutning. Brukerne ser et blokkeringsvarsel hvis et element på siden de viser, ringer til en blokkert ressurs.

Filtrering av nettinnhold er tilgjengelig i de store nettleserne, med blokker utført av Windows Defender SmartScreen (Microsoft Edge) og Nettverksbeskyttelse (Chrome, Firefox, Brave og Opera). Hvis du vil ha mer informasjon om nettleserstøtte, kan du se Forutsetninger.

Viser nettinnholdsfiltrering for nettverksbeskyttelse som legger til policy.

Hvis du vil ha mer informasjon om rapportering, kan du se Filtrering av nettinnhold.

Microsoft Defender for skyapper

Katalogen for Microsoft Defender for Cloud Apps/skyapp identifiserer apper du vil at sluttbrukere skal bli advart om å få tilgang til med Microsoft Defender XDR for endepunkt, og merke dem som overvåket. Domenene som er oppført under overvåkede apper, synkroniseres senere til Microsoft Defender XDR for endepunkt:

Viser mcas overvåkede apper for nettverksbeskyttelse.

Innen 10–15 minutter vil disse domenene bli oppført i Microsoft Defender XDR under indikator-URL-adresser>/domener med handling=advarsel. I serviceavtalen for håndhevelse (se detaljer på slutten av denne artikkelen).

Viser sikkerhet for mcas-skyapp for nettverksbeskyttelse.

Se også

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.