Microsoft Defender para Ponto de Extremidade para Linux
Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Este artigo descreve como instalar, configurar, atualizar e utilizar Microsoft Defender para Ponto de Extremidade no Linux.
Cuidado
A execução de outros produtos de proteção de ponto final não Microsoft juntamente com Microsoft Defender para Ponto de Extremidade no Linux poderá levar a problemas de desempenho e efeitos colaterais imprevisíveis. Se a proteção de pontos finais não Microsoft for um requisito absoluto no seu ambiente, ainda pode tirar partido da funcionalidade Defender para Endpoint no Linux EDR depois de configurar a funcionalidade antivírus para ser executada no modo Passivo.
Como instalar Microsoft Defender para Ponto de Extremidade no Linux
Microsoft Defender para Ponto de Extremidade para Linux inclui funcionalidades de deteção e resposta de pontos finais e antimalware (EDR).
Pré-requisitos
Acesso ao portal do Microsoft Defender
Distribuição do Linux com o systemd systemd systemdmanager
Observação
A distribuição do Linux com o gestor de sistema suporta SystemV e Upstart.
Experiência de nível de principiante em scripts linux e BASH
Privilégios administrativos no dispositivo (para implementação manual)
Observação
Microsoft Defender para Ponto de Extremidade no agente Linux é independente do agente OMS. Microsoft Defender para Ponto de Extremidade depende do seu próprio pipeline de telemetria independente.
Instruções de instalação
Existem vários métodos e ferramentas de implementação que pode utilizar para instalar e configurar Microsoft Defender para Ponto de Extremidade no Linux. Antes de começar, certifique-se de que os Requisitos mínimos para Microsoft Defender para Ponto de Extremidade são cumpridos.
Pode utilizar um dos seguintes métodos para implementar Microsoft Defender para Ponto de Extremidade no Linux:
- Para utilizar a ferramenta de linha de comandos, veja Implementação manual
- Para utilizar o Puppet, veja Implementar com a ferramenta de gestão de configuração do Puppet
- Para utilizar o Ansible, veja Implementar com a ferramenta de gestão de configuração do Ansible
- Para utilizar o Chef, veja Implementar com a ferramenta de gestão de configuração do Chef
- Para utilizar o Saltstack, veja Implementar com a ferramenta de gestão de configuração saltstack
Se ocorrer alguma falha na instalação, veja Resolução de problemas de falhas de instalação no Microsoft Defender para Ponto de Extremidade no Linux.
Importante
A instalação de Microsoft Defender para Ponto de Extremidade em qualquer localização que não seja o caminho de instalação predefinido não é suportada.
Microsoft Defender para Ponto de Extremidade no Linux cria um mdatp
utilizador com UID e GID aleatórios. Se quiser controlar o UID e o GID, crie um mdatp
utilizador antes da instalação com a opção shell /usr/sbin/nologin
. Eis um exemplo: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin
.
Requisitos do sistema
Espaço em disco: 2 GB
Observação
Poderá ser necessário mais 2 GB de espaço em disco se os diagnóstico da cloud estiverem ativados para coleções de falhas. Certifique-se de que tem espaço livre em disco em /var.
Núcleos: Dois mínimos, quatro preferenciais
Observação
Se estiver no modo Passivo ou RTP ON, são necessários, pelo menos, dois Núcleos. São preferidos quatro núcleos. Se estiver a ativar a BM, são necessários, pelo menos, quatro Núcleos.
Memória: 1 GB mínimo, 4 GB preferencial
São suportadas as seguintes distribuições de servidor linux e x64 (AMD64/EM64T) e versões x86_64:
- Red Hat Enterprise Linux 7.2 ou superior
- Red Hat Enterprise Linux 8.x
- Red Hat Enterprise Linux 9.x
- CentOS 7.2 ou superior
- Ubuntu 16.04 LTS
- Ubuntu 18.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 24.04 LTS
- Debian 9 - 12
- SUSE Linux Enterprise Server 12.x
- SUSE Linux Enterprise Server 15.x
- Oracle Linux 7.2 ou superior
- Oracle Linux 8.x
- Oracle Linux 9.x
- Amazon Linux 2
- Amazon Linux 2023
- Fedora 33-38
- Rocky 8.7 e superior
- Rocky 9.2 e superior
- Alma 8.4 e superior
- Alma 9.2 e superior
- Mariner 2
Observação
As distribuições e a versão que não estão explicitamente listadas não são suportadas (mesmo que sejam derivadas das distribuições oficialmente suportadas). Depois que uma nova versão de pacote é lançada, o suporte para as duas versões anteriores é reduzido apenas para suporte técnico. As versões anteriores às listadas nesta secção são fornecidas apenas para suporte técnico de atualização. Microsoft Defender a Vulnerablity Management não é atualmente suportada em Rocky e Alma. Microsoft Defender para Ponto de Extremidade para todas as outras distribuições e versões suportadas é kernel-version-agnóstico. Com um requisito mínimo para que a versão do kernel seja igual ou superior a 3.10.0-327.
Cuidado
A execução do Defender para Endpoint no Linux lado a lado com outras
fanotify
soluções de segurança baseadas não é suportada. Pode levar a resultados imprevisíveis, incluindo o bloqueio do sistema operativo. Se existirem outras aplicações no sistema que utilizemfanotify
no modo de bloqueio, as aplicações são listadas noconflicting_applications
campo da saída domdatp health
comando. A funcionalidade FAPolicyD do Linux utilizafanotify
no modo de bloqueio e, por conseguinte, não é suportada ao executar o Defender para Endpoint no modo ativo. Ainda pode tirar partido do Defender para Endpoint com segurança na funcionalidade EDR do Linux após configurar a funcionalidade antivírus Proteção em Tempo Real Ativada para o modo Passivo.Lista de sistemas de ficheiros suportados para ANÁLISE RTP, Rápida, Completa e Personalizada.
RTP, Análise Rápida e Completa Análise Personalizada btrfs
Todos os sistemas de ficheiros suportados para RTP, Quick, Full Scan ecryptfs
Efs
ext2
S3fs
ext3
Blobfuse
ext4
Lustr
fuse
glustrefs
fuseblk
Afs
jfs
sshfs
nfs
(apenas v3)cifs
overlay
smb
ramfs
gcsfuse
reiserfs
sysfs
tmpfs
udf
vfat
xfs
A arquitetura de auditoria (
auditd
) tem de ser ativada se estiver a utilizar a auditoria como fornecedor de eventos principal.Observação
Os eventos de sistema capturados por regras adicionadas a
/etc/audit/rules.d/
serão adicionados aaudit.log
(s) e poderão afetar a auditoria do anfitrião e upstream coleção. Os eventos adicionados por Microsoft Defender para Ponto de Extremidade no Linux serão marcados commdatp
chave./opt/microsoft/mdatp/sbin/wdavdaemon requer permissão executável. Para obter mais informações, veja "Garantir que o daemon tem permissão executável" em Resolver problemas de instalação de Microsoft Defender para Ponto de Extremidade no Linux.
Dependência de pacote externo
Se a instalação do Microsoft Defender para Ponto de Extremidade falhar devido a erros de dependências em falta, pode transferir manualmente as dependências de pré-requisitos. Existem as seguintes dependências de pacotes externos para o pacote mdatp:
- O pacote Mdatp RPM requer
glibc >= 2.17
, ,audit
policycoreutils
,semanage
selinux-policy-targeted
emde-netfilter
- Para RHEL6, o pacote RPM mdatp requer
audit
,policycoreutils
,libselinux
emde-netfilter
- Para DEBIAN, o pacote mdatp requer
libc6 >= 2.23
,uuid-runtime
,auditd
emde-netfilter
O pacote mde-netfilter também tem as seguintes dependências de pacote:
- Para o DEBIAN, o pacote mde-netfilter requer
libnetfilter-queue1
, elibglib2.0-0
- Para o RPM, o pacote mde-netfilter requer
libmnl
,libnfnetlink
,libnetfilter_queue
eglib2
Configurar Exclusões
Ao adicionar exclusões ao Antivírus Microsoft Defender, deve estar atento aos Erros de Exclusão Comuns do Antivírus Microsoft Defender.
Conexões de rede
Certifique-se de que a conectividade é possível dos seus dispositivos para Microsoft Defender para Ponto de Extremidade serviços cloud. Para preparar o seu ambiente, veja STEP 1: Configure your network environment to ensure connectivity with Defender for Endpoint service (PASSO 1: Configurar o ambiente de rede para garantir a conectividade com o serviço Defender para Endpoint).
O Defender para Endpoint no Linux pode ligar-se através de um servidor proxy através dos seguintes métodos de deteção:
- Proxy transparente
- Configuração de proxy estático manual
Se um proxy ou firewall estiver a bloquear o tráfego anónimo, certifique-se de que o tráfego anónimo é permitido nos URLs listados anteriormente. Para proxies transparentes, não é necessária outra configuração para o Defender para Endpoint. Para o proxy estático, siga os passos em Configuração de Proxy Estático Manual.
Aviso
Pac, WPAD e proxies autenticados não são suportados. Certifique-se de que apenas está a ser utilizado um proxy estático ou um proxy transparente. A inspeção SSL e os proxies de interceção também não são suportados por razões de segurança. Configure uma exceção para a inspeção SSL e o servidor proxy para transmitir diretamente os dados do Defender para Endpoint no Linux para os URLs relevantes sem intercepção. Adicionar o certificado de intercepção ao arquivo global não permitirá a intercepção.
Para obter os passos de resolução de problemas, veja Resolver problemas de conectividade da cloud para Microsoft Defender para Ponto de Extremidade no Linux.
Como atualizar Microsoft Defender para Ponto de Extremidade no Linux
A Microsoft publica regularmente atualizações de software para melhorar o desempenho, a segurança e fornecer novas funcionalidades. Para atualizar Microsoft Defender para Ponto de Extremidade no Linux, consulte Implementar atualizações para Microsoft Defender para Ponto de Extremidade no Linux.
Como configurar o Microsoft Defender para Ponto de Extremidade para Linux
A documentação de orientação sobre como configurar o produto em ambientes empresariais está disponível em Definir preferências para Microsoft Defender para Ponto de Extremidade no Linux.
As Aplicações Comuns para Microsoft Defender para Ponto de Extremidade podem ter impacto
As cargas de trabalho de E/S elevadas de determinadas aplicações podem ter problemas de desempenho quando Microsoft Defender para Ponto de Extremidade está instalada. Tais aplicações para cenários de programador incluem Jenkins e Jira, e cargas de trabalho de bases de dados como OracleDB e Postgres. Se ocorrer degradação do desempenho, considere definir exclusões para aplicações fidedignas, tendo em conta os Erros de Exclusão Comuns para Microsoft Defender Antivírus. Para obter mais orientações, considere consultar documentação sobre exclusões de antivírus de aplicações que não sejam da Microsoft.
Recursos
- Para obter mais informações sobre o registo, a desinstalação ou outros artigos, veja Recursos.
Artigos relacionados
- Proteja os pontos finais com a solução EDR integrada do Defender para Cloud: Microsoft Defender para Ponto de Extremidade
- Ligar as máquinas virtuais que não são do Azure ao Microsoft Defender para a Cloud
- Ativar a proteção de rede para Linux
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.