Wymagania wstępne dotyczące Ochrona punktu końcowego w usłudze Microsoft Defender na Linux

W tym artykule wymieniono wymagania wstępne dotyczące wdrażania i dołączania usługi Defender for Endpoint na serwerach Linux.

Ważna

Jeśli chcesz uruchomić wiele rozwiązań zabezpieczeń obok siebie, zobacz Zagadnienia dotyczące wydajności, konfiguracji i obsługi.

Być może skonfigurowano już wzajemne wykluczenia zabezpieczeń dla urządzeń dołączonych do Ochrona punktu końcowego w usłudze Microsoft Defender. Jeśli nadal musisz ustawić wzajemne wykluczenia, aby uniknąć konfliktów, zobacz Dodawanie Ochrona punktu końcowego w usłudze Microsoft Defender do listy wykluczeń dla istniejącego rozwiązania.

Wymagania licencyjne

Aby dołączyć serwery do usługi Defender for Endpoint, wymagane są licencje serwera. Możesz wybrać jedną z następujących opcji:

  • Microsoft Defender dla serwerów plan 1 lub plan 2
  • Ochrona punktu końcowego w usłudze Microsoft Defender dla serwerów
  • Microsoft Defender dla Firm — serwery (tylko dla małych i średnich firm)

Aby uzyskać bardziej szczegółowe informacje na temat wymagań licencyjnych dotyczących Ochrona punktu końcowego w usłudze Microsoft Defender, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender informacje o licencjonowaniu.

Aby uzyskać szczegółowe informacje o licencjonowaniu, zobacz Warunki produktu: Ochrona punktu końcowego w usłudze Microsoft Defender i współpracuj z zespołem ds. konta, aby dowiedzieć się więcej na temat warunków i postanowień.

Wymagania systemowe

  • Procesor CPU: co najmniej jeden rdzeń procesora CPU. W przypadku obciążeń o wysokiej wydajności zaleca się korzystanie z większej liczby rdzeni.
  • Miejsce na dysku: minimum 2 GB. W przypadku obciążeń o wysokiej wydajności może być potrzebne więcej miejsca na dysku.
  • Pamięć: minimum 1 GB pamięci RAM. W przypadku obciążeń o wysokiej wydajności może być potrzebna większa ilość pamięci.
  • Aby uzyskać informacje na temat instalacji w ścieżce niestandardowej, zapoznaj się z wymaganiami wstępnymi i wymaganiami systemowymi dotyczącymi instalacji lokalizacji niestandardowej.

Uwaga

Dostrajanie wydajności może być wymagane na podstawie obciążeń. Aby uzyskać więcej informacji, zobacz Dostrajanie wydajności dla Ochrona punktu końcowego w usłudze Microsoft Defender na Linux

Wymagania programowe

Linux punkty końcowe serwera powinny mieć zainstalowany systemd (System Manager).

Uwaga

Linux dystrybucje przy użyciu menedżera systemu obsługują zarówno systemV, jak i upstart. Ochrona punktu końcowego w usłudze Microsoft Defender agenta Linux jest niezależny od agenta pakietu Operation Management Suite (OMS). Ochrona punktu końcowego w usłudze Microsoft Defender opiera się na własnym niezależnym potoku telemetrii.

Aby korzystać z funkcji izolacji urządzeń, należy włączyć następujące funkcje:

  • iptables
  • ip6tables
  • Linux jądra z jądrem CONFIG_NETFILTER, CONFIG_IP_NF_IPTABLESi CONFIG_IP_NF_MATCH_OWNER dla jądra w wersji niższej niż 5.x i CONFIG_NETFILTER_XT_MATCH_OWNER z jądra 5.x.

Wymagania dotyczące sieci

Linux punkty końcowe serwera powinny mieć dostęp do punktów końcowych udokumentowanych w:

W razie potrzeby skonfiguruj odnajdywanie statycznego serwera proxy.

Ostrzeżenie

Serwery proxy PAC, WPAD i uwierzytelnione nie są obsługiwane. Używaj tylko statycznych lub przezroczystych serwerów proxy. Inspekcja protokołu SSL i przechwytywanie serwerów proxy nie są obsługiwane ze względów bezpieczeństwa. Skonfiguruj wyjątek inspekcji protokołu SSL i serwera proxy, aby umożliwić bezpośrednie przekazywanie danych z usługi Defender for Endpoint w Linux do odpowiednich adresów URL bez przechwytywania. Dodanie certyfikatu przechwytywania do magazynu globalnego nie umożliwia przechwycenia.

Sprawdź, czy urządzenia mogą łączyć się z usługą Defender for Endpoint w chmurze

  1. Przygotuj środowisko zgodnie z opisem w kroku 1 poniższego artykułu Konfigurowanie środowiska sieciowego w celu zapewnienia łączności z usługą Defender for Endpoint.

  2. Połącz usługę Defender for Endpoint w Linux za pośrednictwem serwera proxy przy użyciu następujących metod odnajdywania:

  3. Zezwalaj na ruch anonimowy we wcześniej wymienionych adresach URL, jeśli serwer proxy lub zapora blokują ruch.

Uwaga

Konfiguracja przezroczystych serwerów proxy nie jest wymagana dla usługi Defender for Endpoint. Zobacz Ręczna konfiguracja statycznego serwera proxy.

Aby uzyskać instrukcje rozwiązywania problemów, zobacz Rozwiązywanie problemów z łącznością w chmurze dla Ochrona punktu końcowego w usłudze Microsoft Defender na Linux.

Obsługiwane dystrybucje Linux

Obsługiwane są następujące dystrybucje serwerów Linux:

Dystrybucji x64 (AMD64/EM64T) ARM64
Red Hat Enterprise Linux 7.2+, 8.x, 9.x, 10.x 8.x, 9.x, 10.x
Centos 7.2+, 8.x -
CentOS Stream 8.x, 9.x, 10.x 8.x, 9.x, 10.x
Ubuntu LTS 16.04, 18.04, 20.04, 22.04,24.04 20.04, 22.04, 24.04
Ubuntu Pro 22.04, 24.04 22.04, 24.04
Debian 9–13 11, 12, 13
SUSE Linux Enterprise Server 12.x, 15.x 15 (SP5, SP6)
Oracle Linux 7.2+, 8.x, 9.x 8.x, 9.x
Amazon Linux 2, 2023 2, 2023
Fedora 33–42 -
Skalista Linux 8.7+, 9.2+ -
Alma Linux 8.4+, 9.2+ -
Mariner 2 -

Uwaga

Dystrybucje i wersje, które nie są jawnie wymienione powyżej, oraz niestandardowe systemy operacyjne, nie są obsługiwane (nawet jeśli pochodzą z oficjalnie obsługiwanych dystrybucji). Ochrona punktu końcowego w usłudze Microsoft Defender jest niezależny od wersji jądra dla wszystkich innych obsługiwanych dystrybucji i wersji. Minimalne wymagania dotyczące wersji jądra to 3.10.0-327 lub nowsze.

Ostrzeżenie

Uruchamianie usługi Defender for Endpoint na Linux wraz z innymi rozwiązaniami zabezpieczeń opartymi na fanotyfikacji nie jest obsługiwane i może prowadzić do nieprzewidywalnego zachowania, w tym zawieszania się systemu. Jeśli jakiekolwiek aplikacje używają fanotify w trybie blokowania, pojawią się w polu conflicting_applications danych wyjściowych polecenia mdatp health. Nadal możesz bezpiecznie korzystać z usługi Defender for Endpoint na Linux, ustawiając poziom wymuszania oprogramowania antywirusowego na pasywny. Zobacz Konfigurowanie ustawień zabezpieczeń w Ochrona punktu końcowego w usłudze Microsoft Defender na Linux. WYJĄTEK: Funkcja LinuxFAPolicyD, która również używa fanotyfikacji w trybie blokowania, jest obsługiwana w usłudze Defender for Endpoint w trybie aktywnym na platformach RHEL i Fedora, pod warunkiem że kondycja mdatp zgłasza stan dobrej kondycji. Ten wyjątek jest oparty na zweryfikowanej zgodności specyficznej dla tych dystrybucji.

Obsługiwane systemy plików na potrzeby ochrony w czasie rzeczywistym oraz szybkich, pełnych i niestandardowych skanów

Ochrona w czasie rzeczywistym i szybkie/pełne skanowanie Skany niestandardowe
btrfs Wszystkie systemy plików, które są obsługiwane w celu ochrony w czasie rzeczywistym i szybkiego/pełnego skanowania, są również obsługiwane w przypadku skanowania niestandardowego. W dodatku systemy plików wymienione poniżej są również obsługiwane w przypadku skanowania niestandardowego.
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (wersja 3) cifs
nfs4 smb
overlay gcsfuse
ramfs sysfs
reiserfs
tmpfs
udf
vfat
xfs

Uwaga

Aby przeskanować punkty instalacji systemu plików NFS w wersji 3, należy ustawić opcję no_root_squash eksportu. Bez tej opcji skanowanie systemu plików NFS w wersji 3 może potencjalnie zakończyć się niepowodzeniem z powodu braku uprawnień.

Role i uprawnienia

  • Uprawnienia administracyjne w punkcie końcowym serwera Linux są wymagane do instalacji.
  • Odpowiednia rola przypisana w usłudze Defender for Endpoint. Zobacz Kontrola dostępu oparta na rolach.

Metody instalacji i narzędzia

Istnieje kilka metod i narzędzi, których można użyć do wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender na obsługiwanych serwerach Linux.

Zaleca się użycie wdrożenia opartego na narzędziu wdrażania, ponieważ upraszcza proces dołączania, zmniejsza liczbę zadań ręcznych i obsługuje szeroką gamę scenariuszy wdrażania, w tym nowe instalacje, uaktualnienia i odinstalowywanie. Aby uzyskać więcej informacji, zobacz Deploy Microsoft Defender endpoint security to Linux devices using the Defender deployment tool (wersja zapoznawcza).

Ważna

Na Linux Ochrona punktu końcowego w usłudze Microsoft Defender tworzy użytkownika mdatp z losowymi wartościami UID i GID. Jeśli chcesz kontrolować te wartości, utwórz użytkownika mdatp przed instalacją przy użyciu opcji powłoki /usr/sbin/nologin . Oto przykład: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Jeśli wystąpią jakiekolwiek problemy z instalacją, dostępne są zasoby do samodzielnego rozwiązywania problemów. Zobacz linki w sekcji Powiązana zawartość.

Następne kroki