Dołączanie urządzeń przy użyciu usprawnionej łączności na potrzeby Ochrona punktu końcowego w usłudze Microsoft Defender

Dotyczy:

Usługa Ochrona punktu końcowego w usłudze Microsoft Defender może wymagać użycia konfiguracji serwera proxy do raportowania danych diagnostycznych i przekazywania danych do usługi. Przed udostępnieniem usprawnionej metody łączności wymagane były inne adresy URL, a statyczne zakresy adresów IP usługi Defender for Endpoint nie były obsługiwane. Aby uzyskać więcej informacji na temat przygotowywania środowiska, zobacz KROK 1: Konfigurowanie środowiska sieciowego w celu zapewnienia łączności z usługą Defender for Endpoint.

W tym artykule opisano usprawnioną metodę łączności urządzeń oraz sposób dołączania nowych urządzeń w celu korzystania z prostszego wdrożenia usług łączności w chmurze usługi Defender for Endpoint i zarządzania nimi. Aby uzyskać więcej informacji na temat migracji wcześniej dołączonych urządzeń, zobacz Migrowanie urządzeń do usprawnionej łączności.

Aby uprościć konfigurację sieci i zarządzanie nią, masz teraz możliwość dołączania urządzeń do usługi Defender for Endpoint przy użyciu ograniczonego zestawu adresów URL lub statycznych zakresów adresów IP. Zobacz uproszczoną listę adresów URL.

Uproszczona domena *.endpoint.security.microsoft.com usługi Defender for Endpoint: zastępuje następującą podstawową usługę Defender for Endpoint:

  • Cloud Protection/MAPS
  • Przykładowy magazyn przesyłania złośliwego oprogramowania
  • Przykładowy magazyn automatycznego środowiska IR
  • Kontrolka & poleceń usługi Defender for Endpoint
  • EDR Cyberdata

Aby obsługiwać urządzenia sieciowe bez obsługi rozpoznawania nazw hostów lub obsługi symboli wieloznacznych, można również skonfigurować łączność przy użyciu dedykowanych zakresów statycznych adresów IP usługi Defender for Endpoint. Aby uzyskać więcej informacji, zobacz Konfigurowanie łączności przy użyciu statycznych zakresów adresów IP.

Uwaga

  • Usprawniona metoda łączności nie zmieni sposobu działania Ochrona punktu końcowego w usłudze Microsoft Defender na urządzeniu ani nie zmieni środowiska użytkownika końcowego. Zmienią się tylko adresy URL lub adresy IP używane przez urządzenie do nawiązywania połączenia z usługą.
  • Obecnie nie ma planu wycofania starych, skonsolidowanych adresów URL usługi. Urządzenia dołączone z łącznością "standardową" będą nadal działać. Należy upewnić się, że łączność *.endpoint.security.microsoft.com z usługą jest i pozostaje możliwa, ponieważ będą tego wymagały przyszłe usługi. Ten nowy adres URL jest uwzględniony we wszystkich wymaganych listach adresów URL.

Skonsolidowane usługi

Następujące adresy URL usługi Defender for Endpoint skonsolidowane w domenie uproszczonej nie powinny być już wymagane do łączności, jeśli *.endpoint.security.microsoft.com jest to dozwolone, a urządzenia są dołączane przy użyciu uproszczonego pakietu dołączania. Należy zachować łączność z innymi wymaganymi usługami, które nie są skonsolidowane, które są istotne dla Twojej organizacji (na przykład CRL, SmartScreen/Network Protection i Windows Update).

Aby uzyskać zaktualizowaną listę wymaganych adresów URL, zobacz KROK 1: Konfigurowanie środowiska sieciowego w celu zapewnienia łączności z usługą Defender for Endpoint.

Ważna

Jeśli konfigurujesz przy użyciu zakresów adresów IP, musisz oddzielnie skonfigurować usługę EDR cyberdata. Ta usługa nie jest skonsolidowana na poziomie adresu IP.

Kategoria Skonsolidowane adresy URL
MAPS: ochrona dostarczana przez chmurę *.wdcp.microsoft.com
*.wd.microsoft.com
& ochrony chmury
aktualizacje analizy zabezpieczeń dla systemów macOS i Linux
unitedstates.x.cp.wd.microsoft.com
europe.x.cp.wd.microsoft.com
unitedkingdom.x.cp.wd.microsoft.com
x.cp.wd.microsoft.com
https://www.microsoft.com/security/encyclopedia/adlpackages.aspx
Przykładowy magazyn przesyłania złośliwego oprogramowania ussus1eastprod.blob.core.windows.net
ussus2eastprod.blob.core.windows.net
ussus3eastprod.blob.core.windows.net
ussus4eastprod.blob.core.windows.net
wsus1eastprod.blob.core.windows.net
wsus2eastprod.blob.core.windows.net
ussus1westprod.blob.core.windows.net
ussus2westprod.blob.core.windows.net
ussus3westprod.blob.core.windows.net
ussus4westprod.blob.core.windows.net
wsus1westprod.blob.core.windows.net
wsus2westprod.blob.core.windows.net
usseu1northprod.blob.core.windows.net
wseu1northprod.blob.core.windows.net
usseu1westprod.blob.core.windows.net
wseu1westprod.blob.core.windows.net
ussuk1southprod.blob.core.windows.net
wsuk1southprod.blob.core.windows.net
ussuk1westprod.blob.core.windows.net
wsuk1westprod.blob.core.windows.net
Przykładowy magazyn usługi Defender for Endpoint Auto-IR automatedirstrprdcus.blob.core.windows.net
automatedirstrprdeus.blob.core.windows.net
automatedirstrprdcus3.blob.core.windows.net
automatedirstrprdeus3.blob.core.windows.net
automatedirstrprdneu.blob.core.windows.net
automatedirstrprdweu.blob.core.windows.net
automatedirstrprdneu3.blob.core.windows.net
automatedirstrprdweu3.blob.core.windows.net
automatedirstrprduks.blob.core.windows.net
automatedirstrprdukw.blob.core.windows.net
Defender for Endpoint Command and Control winatp-gw-cus.microsoft.com
winatp-gw-eus.microsoft.com
winatp-gw-cus3.microsoft.com
winatp-gw-eus3.microsoft.com
winatp-gw-neu.microsoft.com
winatp-gw-weu.microsoft.com
winatp-gw-neu3.microsoft.com
winatp-gw-weu3.microsoft.com
winatp-gw-uks.microsoft.com
winatp-gw-ukw.microsoft.com
EDR Cyberdata events.data.microsoft.com
us-v20.events.data.microsoft.com
eu-v20.events.data.microsoft.com
uk-v20.events.data.microsoft.com

Przed rozpoczęciem

Urządzenia muszą spełniać określone wymagania wstępne, aby korzystać z uproszczonej metody łączności dla usługi Defender for Endpoint. Upewnij się, że wymagania wstępne zostały spełnione przed kontynuowaniem dołączania.

Wymagania wstępne

Licencji:

  • Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
  • Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
  • Microsoft Defender dla Firm
  • Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

Minimalna aktualizacja bazy wiedzy (Windows)

  • Wersja SENSE: 10.8040.*/ 8 marca 2022 r. lub nowsza (patrz tabela)

Microsoft Defender wersje programu antywirusowego (Windows)

  • Klient ochrony przed złośliwym kodem:4.18.2211.5
  • Silnika:1.1.19900.2
  • Program antywirusowy (analiza zabezpieczeń):1.391.345.0

Wersje programu antywirusowego Defender (macOS/Linux)

Obsługiwane systemy operacyjne

  • Windows 10 wersji 1809 lub nowszej. Windows 10 wersje 1607, 1703, 1709, 1803 są obsługiwane w uproszczonym pakiecie dołączania, ale wymagają innej listy adresów URL, zobacz uproszczony arkusz adresów URL
  • Windows 11
  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2012 R2 lub Windows Server 2016, w pełni zaktualizowane działające nowoczesne ujednolicone rozwiązanie usługi Defender for Endpoint (instalacja za pośrednictwem msi).
  • Obsługiwane wersje systemu macOS z MDE produktem w wersji 101.24022.*+
  • Obsługiwane wersje systemu Linux z produktem MDE wersji 101.24022.*+

Ważna

  • Urządzenia z agentem MMA nie są obsługiwane w ramach uproszczonej metody łączności i będą musiały nadal korzystać ze standardowego zestawu adresów URL (system Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, Serwer 2012 & 2016 nie został uaktualniony do nowoczesnego ujednoliconego agenta).
  • Windows Server 2012 R2 i Server 2016 będą musiały zostać uaktualnione do ujednoliconego agenta w celu wykorzystania nowej metody.
  • Windows 10 1607, 1703, 1709, 1803 mogą korzystać z nowej opcji dołączania, ale będą używać dłuższej listy. Aby uzyskać więcej informacji, zobacz uproszczony arkusz adresów URL.
System operacyjny Windows Wymagane minimum KB (8 marca 2022 r.)
Windows 11 KB5011493 (8 marca 2022 r.)
Windows 10 1809, Windows Server 2019 KB5011503 (8 marca 2022 r.)
Windows 10 19H2 (1909) KB5011485 (8 marca 2022 r.)
Windows 10 20H2, 21H2 KB5011487 (8 marca 2022 r.)
Windows 10 22H2 KB5020953 (28 października 2022 r.)
Windows 10 1803* < koniec usługi >
Windows 10 1709* < koniec usługi >
Windows Server 2022 KB5011497 (8 marca 2022 r.)
Windows Server 2012 R2, 2016* Ujednolicony agent

Usprawniony proces łączności

Na poniższej ilustracji przedstawiono usprawniony proces łączności i odpowiednie etapy:

Ilustracja usprawnianego procesu łączności

Etap 1. Konfigurowanie środowiska sieciowego pod kątem łączności w chmurze

Po potwierdzeniu spełnienia wymagań wstępnych upewnij się, że środowisko sieciowe jest prawidłowo skonfigurowane do obsługi uproszczonej metody łączności. Wykonaj kroki opisane w artykule Konfigurowanie środowiska sieciowego, aby zapewnić łączność z usługą Defender for Endpoint.

Adresy URL usługi Defender for Endpoint skonsolidowane w domenie uproszczonej nie powinny być już wymagane do łączności. Jednak niektóre adresy URL nie są uwzględniane w konsolidacji.

Usprawniona łączność umożliwia skonfigurowanie łączności w chmurze przy użyciu następującej opcji:

Opcja 1. Konfigurowanie łączności przy użyciu domeny uproszczonej

Skonfiguruj środowisko tak, aby zezwalało na połączenia z uproszczoną domeną usługi Defender for Endpoint: *.endpoint.security.microsoft.com. Aby uzyskać więcej informacji, zobacz Konfigurowanie środowiska sieciowego w celu zapewnienia łączności z usługą Defender for Endpoint.

Należy zachować łączność z pozostałymi wymaganymi usługami wymienionymi na zaktualizowanej liście. Na przykład lista odwołania certyfikatów, aktualizacja systemu Windows, filtr SmartScreen.

Opcja 2. Konfigurowanie łączności przy użyciu statycznych zakresów adresów IP

Dzięki usprawnionej łączności rozwiązania oparte na adresach IP mogą być używane jako alternatywa dla adresów URL. Te adresy IP obejmują następujące usługi:

  • MAPY
  • Przykładowy magazyn przesyłania złośliwego oprogramowania
  • Przykładowy magazyn automatycznego środowiska IR
  • Defender for Endpoint Command and Control

Ważna

Usługa EDR Cyber Data Service musi być skonfigurowana oddzielnie, jeśli używasz metody IP (ta usługa jest konsolidowana tylko na poziomie adresu URL). Należy również zachować łączność z innymi wymaganymi usługami, takimi jak SmartScreen, CRL, Windows Update i inne usługi.

Aby być na bieżąco z zakresami adresów IP, zaleca się odwoływanie się do następujących tagów usługi platformy Azure dla usług Ochrona punktu końcowego w usłudze Microsoft Defender. Najnowsze zakresy adresów IP znajdują się w tagu usługi. Aby uzyskać więcej informacji, zobacz Zakresy adresów IP platformy Azure.

Nazwa tagu usługi Uwzględniono usługę Defender for Endpoint
MicrosoftDefenderForEndpoint MAPS, przykładowy magazyn przesyłania złośliwego oprogramowania, przykładowy magazyn automatycznego środowiska IR, polecenie i kontrola.
OneDsCollector EDR Cyberdata

Uwaga: ruch w ramach tego tagu usługi nie jest ograniczony do usługi Defender for Endpoint i może obejmować ruch danych diagnostycznych dla innych usług firmy Microsoft.

W poniższej tabeli wymieniono bieżące statyczne zakresy adresów IP. Aby uzyskać najnowszą listę, zapoznaj się z tagami usługi platformy Azure.

Geo Zakresy adresów IP
NAS 20.15.141.0/24
20.242.181.0/24
20.10.127.0/24
13.83.125.0/24
UE 4.208.13.0/24
20.8.195.0/24
UK 20.26.63.224/28
20.254.173.48/28
AU 68.218.120.64/28
20.211.228.80/28

Ważna

Zgodnie ze standardami zabezpieczeń i zgodności usługi Defender for Endpoint dane będą przetwarzane i przechowywane zgodnie z lokalizacją fizyczną dzierżawy. Na podstawie lokalizacji klienta ruch może przepływać przez dowolny z tych regionów adresów IP (które odpowiadają regionom centrum danych platformy Azure). Aby uzyskać więcej informacji, zobacz Magazyn danych i prywatność.

Etap 2. Konfigurowanie urządzeń w celu nawiązywania połączenia z usługą Defender for Endpoint

Skonfiguruj urządzenia do komunikacji za pośrednictwem infrastruktury łączności. Upewnij się, że urządzenia spełniają wymagania wstępne i mają zaktualizowane wersje czujników i oprogramowania antywirusowego Microsoft Defender. Aby uzyskać więcej informacji, zobacz Konfigurowanie ustawień serwera proxy urządzenia i połączenia z Internetem .

Etap 3. Weryfikowanie wstępnego dołączania łączności klienta

Aby uzyskać więcej informacji, zobacz Weryfikowanie łączności klienta.

Następujące testy wstępne można uruchomić zarówno w systemie Windows, jak i w analizatorze klienta Xplat MDE: Pobierz analizator klienta Ochrona punktu końcowego w usłudze Microsoft Defender.

Aby przetestować usprawnioną łączność dla urządzeń, które nie zostały jeszcze dołączone do usługi Defender for Endpoint, możesz użyć analizatora klienta dla systemu Windows przy użyciu następujących poleceń:

  • Uruchom mdeclientanalyzer.cmd -o <path to cmd file> polecenie z poziomu folderu MDEClientAnalyzer. Polecenie używa parametrów z dołączania pakietu do testowania łączności.

  • Uruchom mdeclientanalyzer.cmd -g <GW_US, GW_UK, GW_EU> polecenie , gdzie parametr ma wartość GW_US, GW_EU, GW_UK. Gw odnosi się do uproszczonej opcji. Uruchom polecenie z odpowiednim obszarem geograficznym dzierżawy.

W ramach kontroli uzupełniającej można również użyć analizatora klienta, aby sprawdzić, czy urządzenie spełnia wymagania wstępne: https://aka.ms/BetaMDEAnalyzer

Uwaga

W przypadku urządzeń, które nie zostały jeszcze dołączone do usługi Defender for Endpoint, analizator klienta przetestuje standardowy zestaw adresów URL. Aby przetestować usprawnione podejście, należy uruchomić przełączniki wymienione wcześniej w tym artykule.

Etap 4. Stosowanie nowego pakietu dołączania wymaganego do usprawnienia łączności

Po skonfigurowaniu sieci do komunikowania się z pełną listą usług można rozpocząć dołączanie urządzeń przy użyciu uproszczonej metody.

Przed kontynuowaniem upewnij się, że urządzenia spełniają wymagania wstępne i mają zaktualizowane wersje czujnika i programu antywirusowego Microsoft Defender.

  1. Aby uzyskać nowy pakiet, w Microsoft Defender XDR wybierz pozycję Ustawienia > Punkty końcowe > Dołączanie do zarządzania urządzeniami>.

  2. Wybierz odpowiedni system operacyjny i wybierz pozycję "Usprawnione" z menu rozwijanego Typ łączności.

  3. W przypadku nowych urządzeń (nie dołączonych do usługi Defender for Endpoint) obsługiwanych w ramach tej metody wykonaj kroki dołączania z poprzednich sekcji przy użyciu zaktualizowanego pakietu dołączonego z preferowaną metodą wdrażania:

  1. Wyklucz urządzenia z istniejących zasad dołączania korzystających ze standardowego pakietu dołączania.

Aby przeprowadzić migrację urządzeń już dołączonych do usługi Defender for Endpoint, zobacz Migrowanie urządzeń do uproszczonej łączności. Należy ponownie uruchomić urządzenie i postępować zgodnie z określonymi wskazówkami w tym miejscu.

Etap 5. Ustaw domyślny pakiet dołączania na uproszczoną łączność

Gdy wszystko będzie gotowe do ustawienia uproszczonego domyślnego pakietu dołączania, możesz włączyć następujące ustawienie Funkcji zaawansowane w portalu Microsoft Defender (Ustawienia > punktów końcowych > funkcje zaawansowane).

Obrazu

To ustawienie ustawia domyślny pakiet dołączania na "uproszczony" dla odpowiednich systemów operacyjnych. Nadal możesz używać standardowego pakietu dołączania na stronie dołączania, ale musisz wybrać go z listy rozwijanej.

W przypadku dołączania za pośrednictwem Intune & Microsoft Defender dla chmury należy aktywować odpowiednią opcję. Urządzenia, które zostały już dołączone, nie są automatycznie dołączane ponownie; Musisz utworzyć nowe zasady w Intune, gdzie zaleca się najpierw przypisanie zasad do zestawu urządzeń testowych w celu sprawdzenia, czy łączność zakończyła się pomyślnie, przed rozszerzeniem grupy odbiorców. Urządzenia w usłudze Defender for Cloud można ponownie załączyć przy użyciu odpowiedniego skryptu dołączania.

Uwaga

  • Tylko dzierżawy utworzone w dniu lub przed 8 maja 2024 r. mają możliwość przełączania się między standardową i usprawnianą łącznością. Nowsze dzierżawy będą obsługiwać tylko uproszczoną łączność.
  • Przed rozpoczęciem pracy z tą opcją sprawdź, czy środowisko jest gotowe, a wszystkie urządzenia spełniają wymagania wstępne.