ШАГ 1. Настройка сетевой среды для обеспечения подключения к службе Defender для конечной точки

Область применения:

Хотите попробовать Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.

Перед подключением устройств к Defender для конечной точки убедитесь, что сеть настроена для подключения к службе. Первый шаг этого процесса включает добавление URL-адресов в список разрешенных доменов, если прокси-сервер или правила брандмауэра запрещают доступ к Defender для конечной точки. В этой статье также содержатся сведения о требованиях к прокси-серверу и брандмауэру для более старых версий клиента Windows и Windows Server.

Примечание.

  • Клиенты, созданные 8 мая 2024 г. или раньше, смогут выбрать упрощенное подключение (объединенный набор URL-адресов) в качестве метода подключения по умолчанию или оставить стандартный с помощью параметров. После того как вы убедились, что необходимые компоненты выполнены и готовы настроить пакет подключения по умолчанию как упрощенный, можно включить следующий параметр Расширенный компонент на портале Microsoft Defender (Параметры > конечных > точек дополнительные функции). Для подключения через Intune & Microsoft Defender для облака необходимо активировать соответствующий параметр. Устройства, уже подключенные, не будут автоматически подключаться; Вам потребуется создать новую политику в Intune, где рекомендуется сначала назначить ее набору тестовых устройств, чтобы убедиться, что подключение успешно, прежде чем расширять аудиторию. Устройства в Defender для облака можно повторно подключить с помощью соответствующего сценария подключения.
  • Если в рамках общедоступной предварительной версии в клиенте уже включено упрощенное подключение, оно останется включенным.
  • Новые клиенты, созданные после 8 мая 2024 г., по умолчанию будут оптимизированы для подключения. Дополнительные сведения см. в статье Подключение устройств с помощью упрощенных подключений для Microsoft Defender для конечной точки

Включить доступ к URL-адресам службы Microsoft Defender для конечной точки на прокси-сервере

В следующей скачиваемой электронной таблице перечислены службы и связанные с ними URL-адреса, к которым должны подключаться устройства в вашей сети. Убедитесь в отсутствии правил брандмауэра или фильтрации сети, запрещающих доступ для этих URL-адресов. При необходимости может потребоваться создать правило разрешения специально для них.

Таблица списка доменов Описание
Microsoft Defender для конечной точки консолидированный список URL-адресов (упрощенный)
Электронная таблица объединенных URL-адресов.
Скачайте таблицу здесь.

Применимая ОС:
Полный список см. в статье Об упрощении подключения.
- Windows 10 1809+
— Windows 11
— Windows Server 2019
— Windows Server 2022
— Windows Server 2012 R2 Windows Server 2016 R2 с современным унифицированным решением Defender для конечной точки (требуется установка с помощью MSI).
— поддерживаемые версии macOS под управлением 101.23102.* +
— Поддерживаемые версии Linux под управлением 101.23102.* +

Минимальные версии компонентов:
— Антивредоносный клиент: 4.18.2211.5
— Двигатель: 1.1.19900.2
— Аналитика безопасности: 1.391.345.0
— Версия Xplat: 101.23102.* +
- Версия датчика/ КБ: >10.8040.*/ 8 марта 2022 г. +

Если вы перемещаете ранее подключенные устройства с упрощенным подходом, см . раздел Миграция подключения устройств.

Windows 10 версии 1607, 1703, 1709, 1803 (RS1-RS4) поддерживаются с помощью упрощенного пакета подключения, но требуют более длинного списка URL-адресов (см. обновленный лист URL-адресов). Эти версии не поддерживают повторное подключение (сначала необходимо полностью отключить подключение).

Устройства под управлением Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, серверы, не обновленные до единого агента (MMA), должны продолжать использовать метод подключения MMA.
Microsoft Defender для конечной точки список URL-адресов для коммерческих клиентов (стандартный) Таблица определенных записей DNS для местоположений служб, географических местоположений и ОС для коммерческих клиентов.

Скачайте таблицу здесь.

Microsoft Defender для конечной точки план 1 и план 2 используют одни и те же URL-адреса прокси-службы. В брандмауэре откройте все URL-адреса, для которых значение столбца географии — WW. Для строк, в которых значение столбца географии не WW, откройте URL-адреса для конкретного расположения данных. Чтобы проверить параметр расположения данных, см. статью Проверка места хранения данных и обновление параметров хранения данных для Microsoft Defender для конечной точки.. Не исключайте URL-адрес *.blob.core.windows.net из любой проверки сети. Вместо этого исключите только URL-адреса больших двоичных объектов, относящиеся к MDE и перечисленные в списке доменов электронной таблицы.

Список URL-адресов Microsoft Defender для конечной точки для Gov/GCC/DoD Таблица определенных записей DNS для местоположений служб, географических местоположений и ОС для клиентов Gov/GCC/DoD.
Скачайте таблицу здесь.

Важно!

  • Connections выполняются из контекста операционной системы или клиентских служб Defender, и поэтому прокси-серверы не должны требовать проверки подлинности для этих назначений или выполнять проверку (проверку HTTPS или проверку SSL), которая нарушает безопасный канал.
  • Корпорация Майкрософт не предоставляет прокси-сервер. Эти URL-адреса доступны через настроенный прокси-сервер.
  • В соответствии со стандартами безопасности и соответствия Defender для конечной точки ваши данные будут обрабатываться и храниться в соответствии с физическим расположением вашего клиента. В зависимости от расположения клиента трафик может проходить через любой из связанных IP-регионов (которые соответствуют регионам центра обработки данных Azure). Дополнительные сведения см. в статье Хранение данных и конфиденциальность.

Microsoft Monitoring Agent (MMA) — дополнительные требования к прокси-серверу и брандмауэру для более старых версий клиента Windows или Windows Server

Следующие дополнительные назначения необходимы, чтобы разрешить связь Defender для конечной точки через агент Log Analytics (часто называемый Microsoft Monitoring Agent) в Windows 7 с пакетом обновления 1 (SP1), Windows 8.1 и Windows Server 2008 R2.

Ресурсы агентов Порты Направление Обход проверки HTTP
*.ods.opinsights.azure.com Порт 443 Исходящий Да
*.oms.opinsights.azure.com Порт 443 Исходящий Да
*.blob.core.windows.net Порт 443 Исходящий Да
*.azure-automation.net Порт 443 Исходящий Да

Примечание.

Службы, использующие решения на основе MMA, не могут использовать новое упрощенное решение для подключения (консолидированный URL-адрес и возможность использования статических IP-адресов). Для Windows Server 2016 и Windows Server 2012 R2 необходимо обновить новое унифицированное решение. Инструкции по подключению этих операционных систем к новому унифицированному решению см. в статье Подключение серверов Windows или миграция уже подключенных устройств в новое единое решение в сценарии миграции сервера в Microsoft Defender для конечной точки.

Для устройств без доступа к Интернету / без прокси-сервера

Для устройств без прямого подключения к Интернету рекомендуется использовать прокси-решение. В определенных случаях можно использовать устройства брандмауэра или шлюза, которые разрешают доступ к диапазонам IP-адресов. Дополнительные сведения см. в статье Упрощенное подключение устройств.

Важно!

  • Microsoft Defender для конечной точки — это облачное решение для обеспечения безопасности. "Подключение устройств без доступа к Интернету" означает, что доступ к Интернету для конечных точек должен быть настроен через прокси-сервер или другое сетевое устройство, а разрешение DNS всегда требуется. Microsoft Defender для конечной точки не поддерживает конечные точки без прямого или прокси-подключения к облачным службам Defender. Рекомендуется использовать конфигурацию прокси-сервера для всей системы.
  • Windows или Windows Server в отключенных средах должны иметь возможность обновлять доверие сертификатов Списки автономно через внутренний файл или веб-сервер.
  • Дополнительные сведения об обновлении списков ctls в автономном режиме см. в разделе Настройка файла или веб-сервера для скачивания файлов CTL.

Следующее действие

ШАГ 2. Настройка устройств для подключения к службе Defender для конечной точки с помощью прокси-сервера