Поделиться через


ШАГ 1. Настройка сетевой среды для обеспечения подключения к службе Defender для конечной точки

Область применения:

Хотите попробовать Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.

Перед подключением устройств к Defender для конечной точки убедитесь, что сеть настроена для подключения к службе. Первый шаг этого процесса включает добавление URL-адресов в список разрешенных доменов, если прокси-сервер или правила брандмауэра запрещают доступ к Defender для конечной точки. В этой статье также содержатся сведения о требованиях к прокси-серверу и брандмауэру для более старых версий клиента Windows и Windows Server.

Примечание.

  • После 8 мая 2024 г. вы можете сохранить упрощенное подключение (объединенный набор URL-адресов) в качестве метода подключения по умолчанию или перейти на стандартную версию подключения (параметры > конечных > точек Дополнительные функции). Для подключения через Intune или Microsoft Defender для облака необходимо активировать соответствующий параметр. Устройства, уже подключенные, не повторно подключены автоматически. В таких случаях создайте новую политику в Intune, где рекомендуется сначала назначить ее набору тестовых устройств, чтобы убедиться в успешном подключении, а затем расширить аудиторию. Устройства в Defender для облака можно повторно подключить с помощью соответствующего сценария подключения, в то время как новые подключенные устройства автоматически получат упрощенное подключение.
  • Новый объединенный домен *.endpoint.security.microsoft.com должен быть доступен для всех устройств для текущей и будущей функциональности независимо от того, будете ли вы продолжать использовать стандартное подключение.
  • В новых регионах по умолчанию будет упрощено подключение и не будет возможности понижения до уровня "Стандартный". Дополнительные сведения см. в статье Подключение устройств с помощью оптимизированного подключения к Microsoft Defender для конечной точки.

Включить доступ к URL-адресам службы Microsoft Defender для конечной точки на прокси-сервере

В следующей скачиваемой электронной таблице перечислены службы и связанные с ними URL-адреса, к которым должны подключаться устройства в вашей сети. Убедитесь в отсутствии правил брандмауэра или фильтрации сети, запрещающих доступ для этих URL-адресов. При необходимости может потребоваться создать правило разрешения специально для них.

Таблица списка доменов Описание
Объединенный список URL-адресов в Microsoft Defender для конечной точки (упрощенный) Электронная таблица объединенных URL-адресов.
Скачайте электронную таблицу здесь.

Применимая ОС:
Полный список см. в статье Об упрощении подключения.
— Windows 10 1809+
— Windows 11
— Windows Server 2019
— Windows Server 2022
— Windows Server 2012 R2, Windows Server 2016 R2 под управлением современного унифицированного решения Defender для конечной точки (требуется установка с помощью MSI).
— поддерживаемые версии macOS под управлением 101.23102.* +
— Поддерживаемые версии Linux под управлением 101.23102.* +

Минимальные версии компонентов:
— Антивредоносный клиент: 4.18.2211.5
— Двигатель: 1.1.19900.2
— Аналитика безопасности: 1.391.345.0
— Версия Xplat: 101.23102.* +
- Версия датчика/ КБ: >10.8040.*/ 8 марта 2022 г. +

Если вы перемещаете ранее подключенные устройства с упрощенным подходом, см. раздел Миграция подключения устройств.

Windows 10 версий 1607, 1703, 1709, 1803 (RS1-RS4) поддерживается с помощью упрощенного пакета подключения, но для этого требуется более длинный список URL-адресов (см. обновленный лист URL-адресов). Эти версии не поддерживают повторное подключение (сначала необходимо полностью отключить подключение).

Устройства под управлением Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, серверы, не обновленные до единого агента (MMA), должны продолжать использовать метод подключения MMA.
Список URL-адресов Microsoft Defender для конечной точки для коммерческих клиентов (стандартный) Таблица определенных записей DNS для местоположений служб, географических местоположений и ОС для коммерческих клиентов.

Скачайте таблицу здесь.

Microsoft Defender для конечной точки планов 1 и 2 используют одни и те же URL-адреса службы прокси-сервера. В брандмауэре откройте все URL-адреса, для которых значение столбца географии — WW. Для строк, в которых значение столбца географии не WW, откройте URL-адреса для конкретного расположения данных. Чтобы проверить параметр расположения данных, см. статью Проверка места хранения данных и обновление параметров хранения данных для Microsoft Defender для конечной точки.. Не исключайте URL-адрес *.blob.core.windows.net из любой проверки сети. Вместо этого исключите только URL-адреса больших двоичных объектов, относящиеся к MDE и перечисленные в электронной таблице списка доменов.

Список URL-адресов Microsoft Defender для конечной точки для Gov/GCC/DoD Таблица определенных записей DNS для местоположений служб, географических местоположений и ОС для клиентов Gov/GCC/DoD.
Скачайте таблицу здесь.

Важно!

  • Подключения выполняются из контекста операционной системы или клиентских служб Defender, поэтому прокси-серверы не должны требовать проверки подлинности для этих назначений или выполнять проверку (проверка HTTPS или проверка SSL), которая нарушает работу безопасного канала.
  • Корпорация Майкрософт не предоставляет прокси-сервер. Эти URL-адреса доступны через настроенный прокси-сервер.
  • В соответствии со стандартами безопасности и соответствия Defender для конечной точки ваши данные будут обрабатываться и храниться в соответствии с физическим расположением вашего клиента. В зависимости от расположения клиента трафик может проходить через любой из связанных IP-регионов (которые соответствуют регионам центра обработки данных Azure). Дополнительные сведения см. в статье Хранение данных и конфиденциальность.

Microsoft Monitoring Agent (MMA) — дополнительные требования к прокси-серверу и брандмауэру для более старых версий клиента Windows или Windows Server

Следующие назначения необходимы, чтобы разрешить обмен данными Defender для конечной точки через агент Log Analytics (часто называемый Microsoft Monitoring Agent) в Windows 7 с пакетом обновления 1 (SP1), Windows 8.1 и Windows Server 2008 R2.

Ресурсы агентов Порты Направление Обход проверки HTTP
*.ods.opinsights.azure.com Порт 443 Исходящий Да
*.oms.opinsights.azure.com Порт 443 Исходящий Да
*.blob.core.windows.net Порт 443 Исходящий Да
*.azure-automation.net Порт 443 Исходящий Да

Чтобы определить точные назначения, используемые для подписки в перечисленных выше доменах, см. статью Подключения к URL-адресу службы Microsoft Monitoring Agent (MMA).

Примечание.

Службы, использующие решения на основе MMA, не могут использовать новое упрощенное решение для подключения (консолидированный URL-адрес и возможность использования статических IP-адресов). Для Windows Server 2016 и Windows Server 2012 R2 необходимо обновить до нового унифицированного решения. Инструкции по подключению этих операционных систем к новому унифицированному решению см. в статье Подключение серверов Windows или перенос уже подключенных устройств в новое единое решение в разделе Сценарии миграции сервера в Microsoft Defender для конечной точки.

Для устройств без доступа к Интернету / без прокси-сервера

Для устройств без прямого подключения к Интернету рекомендуется использовать прокси-решение. В определенных случаях можно использовать устройства брандмауэра или шлюза, которые разрешают доступ к диапазонам IP-адресов. Дополнительные сведения см. в статье Упрощенное подключение устройств.

Важно!

  • Microsoft Defender для конечной точки — это решение для облачной безопасности. "Подключение устройств без доступа к Интернету" означает, что доступ к Интернету для конечных точек должен быть настроен через прокси-сервер или другое сетевое устройство, а разрешение DNS всегда требуется. Microsoft Defender для конечной точки не поддерживает конечные точки без прямого или прокси-подключения к облачным службам Defender. Рекомендуется использовать конфигурацию прокси-сервера для всей системы.
  • Windows или Windows Server в отключенных средах должны иметь возможность обновлять списки доверия сертификатов в автономном режиме с помощью внутреннего файла или веб-сервера.
  • Дополнительные сведения об обновлении списков ctls в автономном режиме см. в разделе Настройка файла или веб-сервера для скачивания файлов CTL.

Следующее действие

ШАГ 2. Настройте устройства для подключения к службе Defender для конечной точки с помощью прокси-сервера.