STAP 1: uw netwerkomgeving configureren om verbinding te maken met de Defender for Endpoint-service
Van toepassing op:
- Plan 1 voor Microsoft Defender voor Eindpunt
- Plan 2 voor Microsoft Defender voor Eindpunt
- Microsoft Defender XDR
Wilt u Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.
Voordat u apparaten onboardt bij Defender voor Eindpunt, moet u ervoor zorgen dat uw netwerk is geconfigureerd om verbinding te maken met de service door uitgaande verbinding toe te staan en HTTPS-inspectie voor de service-URL's te omzeilen. De eerste stap van dit proces bestaat uit het toevoegen van URL's aan de lijst met toegestane domeinen als uw proxyserver of firewallregels toegang tot Defender for Endpoint verhinderen. Dit artikel bevat ook informatie over proxy- en firewallvereisten voor oudere versies van Windows-client en Windows Server.
Opmerking
- Na 8 mei 2024 hebt u de mogelijkheid om gestroomlijnde connectiviteit (geconsolideerde set URL's) te behouden als de standaard onboardingmethode of te downgraden naar standaardconnectiviteit via (Geavanceerde functies voor eindpunten >>). Voor onboarding via Intune of Microsoft Defender voor Cloud moet u de relevante optie activeren. Apparaten die al zijn onboarded, worden niet automatisch opnieuw aan boord geplaatst. In dergelijke gevallen maakt u een nieuw beleid in Intune, waarbij het wordt aanbevolen om het beleid eerst toe te wijzen aan een set testapparaten om te controleren of de verbinding is geslaagd, en vervolgens de doelgroep uit te breiden. Apparaten in Defender for Cloud kunnen opnieuw worden toegevoegd met behulp van het relevante onboardingscript, terwijl nieuw onboarding-apparaten automatisch gestroomlijnde onboarding ontvangen.
- Het nieuwe *.endpoint.security.microsoft.com geconsolideerde domein moet bereikbaar zijn voor alle apparaten, voor de huidige en toekomstige functionaliteit, ongeacht of u standard-connectiviteit blijft gebruiken.
- Nieuwe regio's hebben standaard gestroomlijnde connectiviteit en hebben niet de optie om te downgraden naar Standard. Lees meer op Apparaten onboarden met behulp van gestroomlijnde connectiviteit voor Microsoft Defender voor Eindpunt.
Toegang tot Microsoft Defender voor Eindpunt service-URL's inschakelen op de proxyserver
Het volgende downloadbare spreadsheet bevat de services en de bijbehorende URL's waarmee apparaten in uw netwerk verbinding moeten kunnen maken. Zorg ervoor dat er geen firewall- of netwerkfilterregels zijn om de toegang voor deze URL's te weigeren. Optioneel moet u mogelijk een regel voor toestaan maken die specifiek voor hen is vereist.
Spreadsheet met lijst met domeinen | Beschrijving |
---|---|
Microsoft Defender voor Eindpunt geconsolideerde URL-lijst (gestroomlijnd) | Spreadsheet met geconsolideerde URL's. Download het spreadsheet hier. Toepasselijk besturingssysteem: Zie Gestroomlijnde connectiviteit voor een volledige lijst. - Windows 10 1809+ - Windows 11 - Windows Server 2019 - Windows Server 2022 - Windows Server 2012 R2, Windows Server 2016 R2 met de moderne geïntegreerde oplossing van Defender voor Eindpunt (installatie via MSI vereist). - macOS ondersteunde versies met 101.23102.* + - Door Linux ondersteunde versies met 101.23102.* + Minimale onderdeelversies: - Antimalware client: 4.18.2211.5 - Motor: 1.1.19900.2 - Beveiligingsinformatie: 1.391.345.0 - Xplat-versie: 101.23102.* + - Sensor/KB-versie: >10.8040.*/ 8 maart 2022+ Als u eerder onboarded apparaten verplaatst naar de gestroomlijnde aanpak, raadpleegt u Apparaatconnectiviteit migreren Windows 10 versies 1607, 1703, 1709, 1803 (RS1-RS4) worden ondersteund via het gestroomlijnde onboardingpakket, maar vereisen een langere URL-lijst (zie bijgewerkt URL-blad). Deze versies bieden geen ondersteuning voor reonboarding (moet eerst volledig offboarded zijn). Apparaten met Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, Servers die niet zijn bijgewerkt naar Unified Agent (MMA), moeten de MMA-onboardingmethode blijven gebruiken. |
Microsoft Defender voor Eindpunt URL-lijst voor commerciële klanten (Standard) | Spreadsheet met specifieke DNS-records voor servicelocaties, geografische locaties en besturingssysteem voor commerciële klanten. Download het spreadsheet hier. Microsoft Defender voor Eindpunt Abonnement 1 en Abonnement 2 dezelfde URL's van de proxyservice delen. Open in uw firewall alle URL's waarvan de kolom geografie WW is. Open de URL's naar uw specifieke gegevenslocatie voor rijen waarin de kolom geografie niet WW is. Zie Locatie van gegevensopslag controleren en instellingen voor gegevensretentie bijwerken voor Microsoft Defender voor Eindpunt om uw gegevenslocatie-instelling te controleren. Sluit de URL |
Microsoft Defender voor Eindpunt URL-lijst voor Gov/GCC/DoD | Spreadsheet met specifieke DNS-records voor servicelocaties, geografische locaties en besturingssysteem voor Gov/GCC/DoD-klanten. Download het spreadsheet hier. |
Belangrijk
- Connections worden gemaakt op basis van de context van het besturingssysteem of de Defender-clientservices en als zodanig moeten proxy's geen verificatie vereisen voor deze bestemmingen of een inspectie uitvoeren (HTTPS-scannen/SSL-inspectie) die het beveiligde kanaal onderbreekt.
- Microsoft biedt geen proxyserver. Deze URL's zijn toegankelijk via de proxyserver die u configureert.
- In overeenstemming met de beveiligings- en nalevingsstandaarden van Defender voor Eindpunt worden uw gegevens verwerkt en opgeslagen in overeenstemming met de fysieke locatie van uw tenant. Op basis van de clientlocatie kan verkeer via een van de gekoppelde IP-regio's stromen (die overeenkomen met azure-datacenterregio's). Zie Gegevensopslag en privacy voor meer informatie.
Microsoft Monitoring Agent (MMA): aanvullende proxy- en firewallvereisten voor oudere versies van Windows-client of Windows Server
De volgende bestemmingen zijn vereist om defender voor eindpuntcommunicatie toe te staan via de Log Analytics-agent (ook wel Microsoft Monitoring Agent genoemd) op Windows 7 SP1, Windows 8.1 en Windows Server 2008 R2.
Agent-resource | Poorten | Richting | HTTPS-inspectie omzeilen |
---|---|---|---|
*.ods.opinsights.azure.com |
Poort 443 | Uitgaand | Ja |
*.oms.opinsights.azure.com |
Poort 443 | Uitgaand | Ja |
*.blob.core.windows.net |
Poort 443 | Uitgaand | Ja |
*.azure-automation.net |
Poort 443 | Uitgaand | Ja |
Zie Microsoft Monitoring Agent (MMA)-service-URL-verbindingen om de exacte bestemmingen voor uw abonnement binnen de bovenstaande domeinen te bepalen.
Opmerking
Services die gebruikmaken van op MMA gebaseerde oplossingen kunnen geen gebruik maken van de nieuwe gestroomlijnde connectiviteitsoplossing (geconsolideerde URL en optie voor het gebruik van statische IP-adressen). Voor Windows Server 2016 en Windows Server 2012 R2 moet u bijwerken naar de nieuwe geïntegreerde oplossing. Instructies voor het onboarden van deze besturingssystemen met de nieuwe geïntegreerde oplossing zijn op Windows-servers onboarden of al onboarded apparaten migreren naar de nieuwe geïntegreerde oplossing in Scenario's voor servermigratie in Microsoft Defender voor Eindpunt.
Voor apparaten zonder internettoegang/ zonder proxy
Voor apparaten zonder directe internetverbinding is het gebruik van een proxyoplossing de aanbevolen aanpak. In specifieke gevallen kunt u firewall- of gatewayapparaten gebruiken die toegang tot IP-bereiken toestaan. Zie: Gestroomlijnde apparaatconnectiviteit voor meer informatie.
Belangrijk
- Microsoft Defender voor Eindpunt is een cloudbeveiligingsoplossing. 'Onboard devices without internet access' betekent dat internettoegang voor de eindpunten moet worden geconfigureerd via een proxy of een ander netwerkapparaat en dat DNS-omzetting altijd vereist is. Microsoft Defender voor Eindpunt biedt geen ondersteuning voor eindpunten zonder directe of proxied-connectiviteit met de Defender-cloudservices. Een proxyconfiguratie voor het hele systeem wordt aanbevolen.
- Windows of Windows Server in niet-verbonden omgevingen moeten certificaatvertrouwensrelatie Lijsten offline kunnen bijwerken via een intern bestand of webserver.
- Zie Een bestand of webserver configureren om de CTL-bestanden te downloaden voor meer informatie over het offline bijwerken van CTL's.