Share via


STAP 1: uw netwerkomgeving configureren om verbinding te maken met de Defender for Endpoint-service

Van toepassing op:

Wilt u Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.

Voordat u apparaten onboardt bij Defender voor Eindpunt, moet u ervoor zorgen dat uw netwerk is geconfigureerd om verbinding te maken met de service. De eerste stap van dit proces bestaat uit het toevoegen van URL's aan de lijst met toegestane domeinen als uw proxyserver of firewallregels toegang tot Defender for Endpoint verhinderen. Dit artikel bevat ook informatie over proxy- en firewallvereisten voor oudere versies van Windows-client en Windows Server.

Opmerking

  • Tenants die zijn gemaakt op of vóór 8 mei 2024, hebben de optie om gestroomlijnde connectiviteit (geconsolideerde set URL's) te selecteren als de standaard onboardingmethode of om standaard te blijven via instellingen. Wanneer u hebt gecontroleerd of aan de vereisten is voldaan en u klaar bent om het standaard onboardingpakket in te stellen op gestroomlijnd, kunt u de volgende instelling voor geavanceerde functies inschakelen in de Microsoft Defender portal (Geavanceerde functies voor eindpunten >>). Voor onboarding via Intune & Microsoft Defender voor Cloud moet u de relevante optie activeren. Apparaten die al zijn onboarded, worden niet automatisch opnieuw onboarden; u moet een nieuw beleid maken in Intune, waar het wordt aanbevolen om het beleid eerst toe te wijzen aan een set testapparaten om te controleren of de connectiviteit is geslaagd, voordat u de doelgroep uitbreidt. Apparaten in Defender for Cloud kunnen opnieuw worden onboarden met behulp van het relevante onboardingscript.
  • Als voor uw tenant al gestroomlijnde connectiviteit is ingeschakeld als onderdeel van de openbare preview, blijft deze ingeschakeld.
  • Nieuwe tenants die na 8 mei 2024 zijn gemaakt, hebben standaard gestroomlijnde connectiviteit. Lees meer op Onboarding devices using streamlined connectivity for Microsoft Defender voor Eindpunt

Toegang tot Microsoft Defender voor Eindpunt service-URL's inschakelen op de proxyserver

Het volgende downloadbare spreadsheet bevat de services en de bijbehorende URL's waarmee apparaten in uw netwerk verbinding moeten kunnen maken. Zorg ervoor dat er geen firewall- of netwerkfilterregels zijn om de toegang voor deze URL's te weigeren. Optioneel moet u mogelijk een regel voor toestaan maken die specifiek voor hen is vereist.

Spreadsheet met lijst met domeinen Beschrijving
Microsoft Defender voor Eindpunt geconsolideerde URL-lijst (gestroomlijnd)
Spreadsheet met geconsolideerde URL's.
Download het spreadsheet hier.

Toepasselijk besturingssysteem:
Zie Gestroomlijnde connectiviteit voor een volledige lijst.
- Windows 10 1809+
- Windows 11
- Windows Server 2019
- Windows Server 2022
- Windows Server 2012 R2, Windows Server 2016 R2 met de moderne geïntegreerde oplossing van Defender voor Eindpunt (installatie via MSI vereist).
- macOS ondersteunde versies met 101.23102.* +
- Door Linux ondersteunde versies met 101.23102.* +

Minimale onderdeelversies:
- Antimalware client: 4.18.2211.5
- Motor: 1.1.19900.2
- Beveiligingsinformatie: 1.391.345.0
- Xplat-versie: 101.23102.* +
- Sensor/KB-versie: >10.8040.*/ 8 maart 2022+

Als u eerder onboarded apparaten verplaatst naar de gestroomlijnde benadering, raadpleegt u Apparaatconnectiviteit migreren

Windows 10 versie 1607, 1703, 1709, 1803 (RS1-RS4) worden ondersteund via het gestroomlijnde onboardingpakket, maar vereisen een langere URL-lijst (zie bijgewerkt URL-blad). Deze versies bieden geen ondersteuning voor reonboarding (moet eerst volledig worden offboarded).

Apparaten met Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, Servers die niet zijn bijgewerkt naar Unified Agent (MMA), moeten de MMA-onboardingmethode blijven gebruiken.
Microsoft Defender voor Eindpunt URL-lijst voor commerciële klanten (Standard) Spreadsheet met specifieke DNS-records voor servicelocaties, geografische locaties en besturingssysteem voor commerciële klanten.

Download het spreadsheet hier.

Microsoft Defender voor Eindpunt Abonnement 1 en Abonnement 2 dezelfde URL's van de proxyservice delen. Open in uw firewall alle URL's waarvan de kolom geografie WW is. Open de URL's naar uw specifieke gegevenslocatie voor rijen waarin de kolom geografie niet WW is. Zie Locatie van gegevensopslag controleren en instellingen voor gegevensretentie bijwerken voor Microsoft Defender voor Eindpunt om uw gegevenslocatie-instelling te controleren. Sluit de URL *.blob.core.windows.net niet uit van een netwerkinspectie. Sluit in plaats daarvan alleen de blob-URL's uit die specifiek zijn voor MDE en worden vermeld in de lijst met domeinen.

Microsoft Defender voor Eindpunt URL-lijst voor Gov/GCC/DoD Spreadsheet met specifieke DNS-records voor servicelocaties, geografische locaties en besturingssysteem voor Gov/GCC/DoD-klanten.
Download het spreadsheet hier.

Belangrijk

  • Connections worden gemaakt op basis van de context van het besturingssysteem of de Defender-clientservices en als zodanig moeten proxy's geen verificatie vereisen voor deze bestemmingen of een inspectie uitvoeren (HTTPS-scannen/SSL-inspectie) die het beveiligde kanaal onderbreekt.
  • Microsoft biedt geen proxyserver. Deze URL's zijn toegankelijk via de proxyserver die u configureert.
  • In overeenstemming met de beveiligings- en nalevingsstandaarden van Defender voor Eindpunt worden uw gegevens verwerkt en opgeslagen in overeenstemming met de fysieke locatie van uw tenant. Op basis van de clientlocatie kan verkeer via een van de gekoppelde IP-regio's stromen (die overeenkomen met azure-datacenterregio's). Zie Gegevensopslag en privacy voor meer informatie.

Microsoft Monitoring Agent (MMA): aanvullende proxy- en firewallvereisten voor oudere versies van Windows-client of Windows Server

De volgende aanvullende bestemmingen zijn vereist om Defender voor Eindpuntcommunicatie toe te staan via de Log Analytics-agent (vaak Microsoft Monitoring Agent genoemd) op Windows 7 SP1, Windows 8.1 en Windows Server 2008 R2.

Agent-resource Poorten Richting HTTPS-inspectie omzeilen
*.ods.opinsights.azure.com Poort 443 Uitgaand Ja
*.oms.opinsights.azure.com Poort 443 Uitgaand Ja
*.blob.core.windows.net Poort 443 Uitgaand Ja
*.azure-automation.net Poort 443 Uitgaand Ja

Opmerking

Services die gebruikmaken van op MMA gebaseerde oplossingen kunnen geen gebruik maken van de nieuwe gestroomlijnde connectiviteitsoplossing (geconsolideerde URL en optie voor het gebruik van statische IP-adressen). Voor Windows Server 2016 en Windows Server 2012 R2 moet u bijwerken naar de nieuwe geïntegreerde oplossing. Instructies voor het onboarden van deze besturingssystemen met de nieuwe geïntegreerde oplossing zijn op Windows-servers onboarden of al onboarded apparaten migreren naar de nieuwe geïntegreerde oplossing in Scenario's voor servermigratie in Microsoft Defender voor Eindpunt.

Voor apparaten zonder internettoegang/ zonder proxy

Voor apparaten zonder directe internetverbinding is het gebruik van een proxyoplossing de aanbevolen aanpak. In specifieke gevallen kunt u gebruikmaken van firewall- of gatewayapparaten die toegang tot IP-bereiken toestaan. Zie: Gestroomlijnde apparaatconnectiviteit voor meer informatie.

Belangrijk

  • Microsoft Defender voor Eindpunt is een cloudbeveiligingsoplossing. 'Onboard devices without internet access' betekent dat internettoegang voor de eindpunten moet worden geconfigureerd via een proxy of een ander netwerkapparaat en dat DNS-omzetting altijd vereist is. Microsoft Defender voor Eindpunt biedt geen ondersteuning voor eindpunten zonder directe of proxied-connectiviteit met de Defender-cloudservices. Een proxyconfiguratie voor het hele systeem wordt aanbevolen.
  • Windows of Windows Server in niet-verbonden omgevingen moeten certificaatvertrouwensrelatie Lijsten offline kunnen bijwerken via een intern bestand of webserver.
  • Zie Een bestand of webserver configureren om de CTL-bestanden te downloaden voor meer informatie over het offline bijwerken van CTL's.

Volgende stap

STAP 2: uw apparaten configureren om verbinding te maken met de Defender for Endpoint-service met behulp van een proxy