Delen via


STAP 1: uw netwerkomgeving configureren om verbinding te maken met de Defender for Endpoint-service

Van toepassing op:

Wilt u Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.

Voordat u apparaten onboardt bij Defender voor Eindpunt, moet u ervoor zorgen dat uw netwerk is geconfigureerd om verbinding te maken met de service. De eerste stap van dit proces bestaat uit het toevoegen van URL's aan de lijst met toegestane domeinen als uw proxyserver of firewallregels toegang tot Defender for Endpoint verhinderen. Dit artikel bevat ook informatie over proxy- en firewallvereisten voor oudere versies van Windows-client en Windows Server.

Opmerking

  • Na 8 mei 2024 hebt u de mogelijkheid om gestroomlijnde connectiviteit (geconsolideerde set URL's) te behouden als de standaard onboardingmethode of te downgraden naar standaardconnectiviteit via (Geavanceerde functies voor eindpunten >>). Voor onboarding via Intune of Microsoft Defender for Cloud moet u de relevante optie activeren. Apparaten die al zijn onboarded, worden niet automatisch opnieuw aan boord geplaatst. In dergelijke gevallen maakt u een nieuw beleid in Intune, waarbij het wordt aanbevolen om het beleid eerst toe te wijzen aan een set testapparaten om te controleren of de verbinding is geslaagd, en vervolgens de doelgroep uit te breiden. Apparaten in Defender for Cloud kunnen opnieuw worden toegevoegd met behulp van het relevante onboardingscript, terwijl nieuw onboarding-apparaten automatisch gestroomlijnde onboarding ontvangen.
  • Het nieuwe *.endpoint.security.microsoft.com geconsolideerde domein moet bereikbaar zijn voor alle apparaten, voor de huidige en toekomstige functionaliteit, ongeacht of u standard-connectiviteit blijft gebruiken.
  • Nieuwe regio's hebben standaard gestroomlijnde connectiviteit en hebben niet de optie om te downgraden naar Standard. Lees meer op Onboarding devices using streamlined connectivity for Microsoft Defender for Endpoint (Onboarding devices using streamlined connectivity for Microsoft Defender for Endpoint).

Toegang tot Service-URL's van Microsoft Defender for Endpoint inschakelen op de proxyserver

Het volgende downloadbare spreadsheet bevat de services en de bijbehorende URL's waarmee apparaten in uw netwerk verbinding moeten kunnen maken. Zorg ervoor dat er geen firewall- of netwerkfilterregels zijn om de toegang voor deze URL's te weigeren. Optioneel moet u mogelijk een regel voor toestaan maken die specifiek voor hen is vereist.

Spreadsheet met lijst met domeinen Beschrijving
Lijst met geconsolideerde URL's van Microsoft Defender voor Eindpunt (gestroomlijnd) Spreadsheet met geconsolideerde URL's.
Download het spreadsheet hier.

Toepasselijk besturingssysteem:
Zie Gestroomlijnde connectiviteit voor een volledige lijst.
- Windows 10 1809+
- Windows 11
- Windows Server 2019
- Windows Server 2022
- Windows Server 2012 R2, Windows Server 2016 R2 waarop Defender voor Eindpunt moderne geïntegreerde oplossing wordt uitgevoerd (installatie via MSI vereist).
- macOS ondersteunde versies met 101.23102.* +
- Door Linux ondersteunde versies met 101.23102.* +

Minimale onderdeelversies:
- Antimalware client: 4.18.2211.5
- Motor: 1.1.19900.2
- Beveiligingsinformatie: 1.391.345.0
- Xplat-versie: 101.23102.* +
- Sensor/KB-versie: >10.8040.*/ 8 maart 2022+

Als u eerder onboarded apparaten verplaatst naar de gestroomlijnde aanpak, raadpleegt u Apparaatconnectiviteit migreren

Windows 10 versies 1607, 1703, 1709, 1803 (RS1-RS4) worden ondersteund via het gestroomlijnde onboardingpakket, maar vereisen een langere URL-lijst (zie bijgewerkt URL-blad). Deze versies bieden geen ondersteuning voor reonboarding (moet eerst volledig offboarded zijn).

Apparaten met Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, servers die niet zijn bijgewerkt naar Unified Agent (MMA), moeten de MMA-onboardingmethode blijven gebruiken.
URL-lijst van Microsoft Defender voor Eindpunt voor commerciële klanten (Standard) Spreadsheet met specifieke DNS-records voor servicelocaties, geografische locaties en besturingssysteem voor commerciële klanten.

Download het spreadsheet hier.

Microsoft Defender for Endpoint Plan 1 en Plan 2 delen dezelfde url's voor de proxyservice. Open in uw firewall alle URL's waarvan de kolom geografie WW is. Open de URL's naar uw specifieke gegevenslocatie voor rijen waarin de kolom geografie niet WW is. Zie Locatie van gegevensopslag verifiëren en instellingen voor gegevensretentie bijwerken voor Microsoft Defender voor Eindpunt om de instelling voor uw gegevenslocatie te controleren. Sluit de URL *.blob.core.windows.net niet uit van een netwerkinspectie. Sluit in plaats daarvan alleen de blob-URL's uit die specifiek zijn voor MDE en worden vermeld in de lijst met werkbladen met domeinen.

Url-lijst met Microsoft Defender voor Eindpunten voor Gov/GCC/DoD Spreadsheet met specifieke DNS-records voor servicelocaties, geografische locaties en besturingssysteem voor Gov/GCC/DoD-klanten.
Download het spreadsheet hier.

Belangrijk

  • Verbindingen worden gemaakt vanuit de context van het besturingssysteem of de Defender-clientservices en als zodanig mogen proxy's geen verificatie vereisen voor deze bestemmingen of inspectie uitvoeren (HTTPS-scannen/SSL-inspectie) die het beveiligde kanaal onderbreekt.
  • Microsoft biedt geen proxyserver. Deze URL's zijn toegankelijk via de proxyserver die u configureert.
  • In overeenstemming met de beveiligings- en nalevingsstandaarden van Defender voor Eindpunt worden uw gegevens verwerkt en opgeslagen in overeenstemming met de fysieke locatie van uw tenant. Op basis van de clientlocatie kan verkeer via een van de gekoppelde IP-regio's stromen (die overeenkomen met azure-datacenterregio's). Zie Gegevensopslag en privacy voor meer informatie.

Microsoft Monitoring Agent (MMA): aanvullende proxy- en firewallvereisten voor oudere versies van Windows-client of Windows Server

De volgende bestemmingen zijn vereist om Defender voor Eindpuntcommunicatie toe te staan via de Log Analytics-agent (ook wel Microsoft Monitoring Agent genoemd) op Windows 7 SP1, Windows 8.1 en Windows Server 2008 R2.

Agent-resource Poorten Richting HTTPS-inspectie omzeilen
*.ods.opinsights.azure.com Poort 443 Uitgaand Ja
*.oms.opinsights.azure.com Poort 443 Uitgaand Ja
*.blob.core.windows.net Poort 443 Uitgaand Ja
*.azure-automation.net Poort 443 Uitgaand Ja

Zie Microsoft Monitoring Agent (MMA)-service-URL-verbindingen om de exacte bestemmingen voor uw abonnement binnen de bovenstaande domeinen te bepalen.

Opmerking

Services die gebruikmaken van op MMA gebaseerde oplossingen kunnen geen gebruik maken van de nieuwe gestroomlijnde connectiviteitsoplossing (geconsolideerde URL en optie voor het gebruik van statische IP-adressen). Voor Windows Server 2016 en Windows Server 2012 R2 moet u bijwerken naar de nieuwe geïntegreerde oplossing. Instructies voor het onboarden van deze besturingssystemen met de nieuwe geïntegreerde oplossing zijn op Windows-servers onboarden of al onboarded apparaten migreren naar de nieuwe geïntegreerde oplossing in Scenario's voor servermigratie in Microsoft Defender voor Eindpunt.

Voor apparaten zonder internettoegang/ zonder proxy

Voor apparaten zonder directe internetverbinding is het gebruik van een proxyoplossing de aanbevolen aanpak. In specifieke gevallen kunt u firewall- of gatewayapparaten gebruiken die toegang tot IP-bereiken toestaan. Zie: Gestroomlijnde apparaatconnectiviteit voor meer informatie.

Belangrijk

  • Microsoft Defender voor Eindpunt is een cloudbeveiligingsoplossing. 'Onboard devices without internet access' betekent dat internettoegang voor de eindpunten moet worden geconfigureerd via een proxy of een ander netwerkapparaat en dat DNS-omzetting altijd vereist is. Microsoft Defender voor Eindpunt biedt geen ondersteuning voor eindpunten zonder directe of proxied-connectiviteit met de Defender-cloudservices. Een proxyconfiguratie voor het hele systeem wordt aanbevolen.
  • Windows of Windows Server in niet-verbonden omgevingen moeten certificaatvertrouwenslijsten offline kunnen bijwerken via een intern bestand of webserver.
  • Zie Een bestand of webserver configureren om de CTL-bestanden te downloaden voor meer informatie over het offline bijwerken van CTL's.

Volgende stap

STAP 2: Configureer uw apparaten om verbinding te maken met de Defender voor Eindpunt-service met behulp van een proxy.