Minimalne wymagania dotyczące usługi Microsoft Defender dla punktu końcowego
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Istnieją pewne minimalne wymagania dotyczące dołączania urządzeń do usługi Defender for Endpoint. Dowiedz się więcej o wymaganiach dotyczących licencjonowania, sprzętu i oprogramowania oraz innych ustawieniach konfiguracji w celu dołączania urządzeń do usługi.
Porada
- Dowiedz się więcej o najnowszych ulepszeniach w usłudze Defender for Endpoint: Defender for Endpoint Tech Community.
- Usługa Defender for Endpoint zademonstrowała wiodącą w branży optykę i możliwości wykrywania w ostatniej ocenie MITRE. Przeczytaj: Szczegółowe informacje z oceny opartej na programie MITRE ATT&CK.
- Jeśli szukasz ochrony punktów końcowych dla małych i średnich firm, zobacz Wymagania dotyczące usługi Microsoft Defender dla Firm i Usługi Defender dla Firm.
Wymagania dotyczące licencjonowania
Defender for Endpoint Plan 1 i Plan 2 (autonomiczny lub jako część innych planów platformy Microsoft 365)
Microsoft Defender dla firm (dla małych i średnich firm)
Aby dołączyć serwery do autonomicznych wersji usługi Defender for Endpoint, wymagane są licencje serwera. Możesz wybrać jedną z następujących opcji:
- Microsoft Defender for Servers Plan 1 lub Plan 2 (w ramach oferty Defender for Cloud)
- Usługa Microsoft Defender dla punktu końcowego dla serwerów
- Serwery usługi Microsoft Defender dla Firm (tylko dla małych i średnich firm)
Aby uzyskać bardziej szczegółowe informacje na temat wymagań licencyjnych dotyczących usługi Microsoft Defender for Endpoint, zobacz Informacje o licencjonowaniu usługi Microsoft Defender for Endpoint.
Aby uzyskać szczegółowe informacje o licencjonowaniu, zobacz witrynę Warunki produktu i skontaktuj się z zespołem ds. konta, aby dowiedzieć się więcej na temat warunków i postanowień.
Wymagania przeglądarki
Dostęp do usługi Defender for Endpoint odbywa się za pośrednictwem przeglądarki. Obsługiwane są następujące przeglądarki:
- Microsoft Edge
- Google Chrome
Uwaga
Chociaż inne przeglądarki mogą działać, wymienione przeglądarki są obsługiwane.
Wymagania dotyczące sprzętu i oprogramowania
Na urządzeniach w sieci musi być uruchomiona jedna z tych wersji. Nowe funkcje lub możliwości są zwykle udostępniane tylko w systemach operacyjnych, które nie osiągnęły jeszcze końca ich cyklu życia pomocy technicznej. Aby uzyskać więcej informacji, zobacz Obsługiwane możliwości usługi Microsoft Defender dla punktów końcowych według platformy. Firma Microsoft zaleca instalację najnowszych dostępnych poprawek zabezpieczeń dla dowolnego systemu operacyjnego.
Obsługiwane wersje systemu Windows
Ważna
Urządzenia z systemem Windows 11 Home, które zostały uaktualnione do jednej z poniższych obsługiwanych wersji, mogą wymagać uruchomienia następującego polecenia przed dołączeniem: DISM /online /Add-Capability /CapabilityName:Microsoft.Windows.Sense.Client~~~~
.
Aby uzyskać więcej informacji na temat uaktualnień wersji i funkcji, zobacz Funkcje)
- System Windows 11 dla firm
- System Windows 11 IoT dla firm
- System Windows 11 dla edukacji
- System Windows 11 Pro
- System Windows 11 Pro dla edukacji
- System Windows10 dla firm
- Windows 10 Enterprise LTSC 2016 (lub nowszy)
- Windows 10 IoT Enterprise (w tym LTSC)
- Windows 10 Education
- Windows 10 Pro
- Windows 10 Pro Education
- Windows Server
- Windows Server 2012 R2
- System Windows Server 2016
- Windows Server, wersja 1803 lub nowsza
- Windows Server 2019 i nowsze
- Windows Server 2019 Core Edition
- Windows Server 2022
- Windows Server 2022 Core Edition
- Usługa Azure Virtual Desktop
- System Windows 365 z uruchomionym jednym z powyższych systemów operacyjnych/wersji
Następujące systemy operacyjne wymagają użycia programu Log Analytics / Microsoft Monitoring Agent (MMA) do pracy z usługą Defender for Endpoint:
- Windows 8.1 Enterprise
- Windows 8.1 Pro
- Windows 7 SP1 Enterprise
- Windows 7 SP1 Pro
- Windows Server 2008 R2 z dodatkiem SP1
Uwaga
Upewnij się, że jesteś na bieżąco z agentem monitorowania firmy Microsoft (MMA, znanym również jako agent usługi Log Analytics lub Azure Monitor), aby uniknąć przerw w działaniu usługi.
Aby dodać ochronę przed złośliwym kodem do tych starszych systemów operacyjnych, możesz użyć programu System Center Endpoint Protection.
Inne obsługiwane systemy operacyjne
Uwaga
- Musisz potwierdzić, że dystrybucje systemu Linux i wersje systemów Android, iOS i macOS są zgodne z usługą Defender for Endpoint.
- Chociaż system Windows 10 IoT Enterprise jest obsługiwanym systemem operacyjnym w usłudze Microsoft Defender for Endpoint i umożliwia maszynom OEM/ODM dystrybucję go w ramach produktu lub rozwiązania, klienci powinni postępować zgodnie ze wskazówkami producenta OEM/ODM dotyczącymi zainstalowanego oprogramowania i możliwości obsługi hosta.
- Punkty końcowe z mobilnymi wersjami systemu Windows (takimi jak Windows CE i Windows 10 Mobile) nie są obsługiwane.
- Maszyny wirtualne z systemem Windows 10 Enterprise 2016 LTSB mogą napotkać problemy z wydajnością, gdy są używane na platformach wirtualizacji innych niż Microsoft.
- W przypadku środowisk wirtualnych zalecamy korzystanie z systemu Windows 10 Enterprise LTSC 2019 lub nowszego.
- Autonomiczne wersje usług Defender for Endpoint Plan 1 i Plan 2 nie obejmują licencji serwera. Aby dołączyć serwery do tych planów, musisz mieć dodatkową licencję, taką jak Microsoft Defender for Servers Plan 1 lub Plan 2 (w ramach oferty Defender for Cloud ). Aby dowiedzieć się więcej. zobacz Defender for Endpoint onboarding Windows Server (Usługa Defender dla punktu końcowego dołączania systemu Windows Server).
- Jeśli Twoja organizacja jest małą lub średnią firmą, zobacz Wymagania dotyczące usługi Microsoft Defender dla Firm.
Wymagania sprzętowe:
Minimalne wymagania sprzętowe usługi Defender dla punktu końcowego na urządzeniach z systemem Windows są takie same jak wymagania dotyczące samego systemu operacyjnego (tj. nie są one dodatkiem do wymagań systemu operacyjnego).
- Rdzenie: 2 minimum, 4 preferowane
- Pamięć: minimum 1 GB, 4 preferowane
Wymagania dotyczące sieci i magazynu danych oraz konfiguracji
Po pierwszym uruchomieniu kreatora dołączania należy wybrać miejsce przechowywania informacji związanych z punktem końcowym w usłudze Microsoft Defender: w Unii Europejskiej, Wielkiej Brytanii lub centrum danych w Stanach Zjednoczonych.
Uwaga
- Nie można zmienić lokalizacji magazynu danych po pierwszej konfiguracji.
- Przejrzyj magazyn danych i prywatność usługi Microsoft Defender for Endpoint , aby uzyskać więcej informacji na temat tego, gdzie i jak firma Microsoft przechowuje Twoje dane.
Stos adresów IP
Stos protokołu IPv4 (Internet Protocol w wersji 4) musi być włączony na urządzeniach, aby komunikacja z usługą w chmurze Defender for Endpoint działała zgodnie z oczekiwaniami.
Alternatywnie, jeśli musisz użyć konfiguracji tylko dla protokołu IPv6, rozważ dodanie dynamicznych mechanizmów przejściowych IPv6/IPv4, takich jak DNS64/NAT64, aby zapewnić kompleksową łączność IPv6 z usługą Microsoft 365 bez żadnej innej ponownej konfiguracji sieci.
Łączność z Internetem
Łączność z Internetem na urządzeniach jest wymagana bezpośrednio lub za pośrednictwem serwera proxy.
Aby uzyskać więcej informacji na temat innych ustawień konfiguracji serwera proxy, zobacz Konfigurowanie ustawień serwera proxy urządzenia i łączności z Internetem.
Wymaganie konfiguracji programu antywirusowego Microsoft Defender
Agent usługi Defender for Endpoint jest zależny od programu antywirusowego Microsoft Defender w celu skanowania plików i dostarczania informacji o nich.
Skonfiguruj aktualizacje analizy zabezpieczeń na urządzeniach usługi Defender for Endpoint, niezależnie od tego, czy program antywirusowy Microsoft Defender jest aktywnym rozwiązaniem chroniącym przed złośliwym kodem. Aby uzyskać więcej informacji, zobacz Zarządzanie aktualizacjami programu antywirusowego Microsoft Defender i stosowanie punktów odniesienia.
Gdy program antywirusowy Microsoft Defender nie jest aktywnym oprogramowaniem chroniącym przed złośliwym kodem w organizacji i używasz usługi Defender for Endpoint, program antywirusowy Microsoft Defender przechodzi w tryb pasywny.
Jeśli Twoja organizacja wyłączyła program antywirusowy Microsoft Defender za pomocą zasad grupy lub innych metod, dołączone urządzenia muszą zostać wykluczone z zasad grupy.
Jeśli dołączasz serwery, a program antywirusowy Microsoft Defender nie jest aktywnym oprogramowaniem chroniącym przed złośliwym kodem na serwerach, skonfiguruj program antywirusowy Microsoft Defender do działania w trybie pasywnym lub odinstaluj go. Konfiguracja zależy od wersji serwera. Aby uzyskać więcej informacji, zobacz Zgodność programu antywirusowego Microsoft Defender.
Uwaga
Regularne zasady grupy nie mają zastosowania do ochrony przed naruszeniami, a zmiany ustawień programu antywirusowego Microsoft Defender zostaną zignorowane, gdy ochrona przed naruszeniami jest włączona. Zobacz Co się stanie po włączeniu ochrony przed naruszeniami?
Sterownik ochrony przed złośliwym oprogramowaniem antywirusowym Microsoft Defender (ELAM) jest włączony
Jeśli używasz programu antywirusowego Microsoft Defender jako podstawowego produktu chroniącego przed złośliwym kodem na urządzeniach, agent usługi Defender for Endpoint zostanie pomyślnie dołączone.
Jeśli używasz klienta ochrony przed złośliwym kodem innej firmy i używasz rozwiązań do zarządzania urządzeniami przenośnymi lub programu Microsoft Configuration Manager (bieżąca gałąź), upewnij się, że sterownik ELAM programu antywirusowego Microsoft Defender jest włączony. Aby uzyskać więcej informacji, zobacz Upewnij się, że program antywirusowy Microsoft Defender nie jest wyłączony przez zasady.
Artykuły pokrewne
Porada
Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla