Предварительные требования для Microsoft Defender для конечной точки на Linux

В этой статье перечислены предварительные требования для развертывания и подключения Defender для конечной точки на Linux серверах.

Важно!

Если вы хотите параллельно запустить несколько решений безопасности, см. раздел Рекомендации по производительности, конфигурации и поддержке.

Возможно, вы уже настроили взаимные исключения безопасности для устройств, подключенных к Microsoft Defender для конечной точки. Если вам по-прежнему нужно настроить взаимные исключения, чтобы избежать конфликтов, см. раздел Добавление Microsoft Defender для конечной точки в список исключений для существующего решения.

Требования лицензирования

Для подключения серверов к Defender для конечной точки требуются серверные лицензии. Вы можете выбрать такие варианты:

Дополнительные сведения о требованиях к лицензированию для Microsoft Defender для конечной точки см. в разделе сведения о лицензировании Microsoft Defender для конечной точки.

Подробные сведения о лицензировании см. в разделе Условия продукта: Microsoft Defender для конечной точки и обратитесь к команде по работе с учетной записью, чтобы узнать больше об условиях.

Требования к системе

Примечание.

Может потребоваться настройка производительности на основе рабочих нагрузок. Дополнительные сведения см. в статье Настройка производительности для Microsoft Defender для конечной точки в Linux

Требования к программному обеспечению

Linux конечные точки сервера должны быть установлены systemd (system manager).

Примечание.

Linux дистрибутивы, использующие system manager, поддерживают SystemV и Upstart. Microsoft Defender для конечной точки в агенте Linux не зависит от агента Operations Management Suite (OMS). Microsoft Defender для конечной точки использует собственный независимый конвейер телеметрии.

Чтобы использовать функции изоляции устройств, необходимо включить следующее:

  • iptables
  • ip6tables
  • Linux ядро с CONFIG_NETFILTER, CONFIG_IP_NF_IPTABLESи CONFIG_IP_NF_MATCH_OWNER для версии ядра ниже 5.x и CONFIG_NETFILTER_XT_MATCH_OWNER от ядра 5.x.

Требования к сети

Linux конечные точки сервера должны иметь доступ к конечным точкам, описанным в следующих документах:

При необходимости настройте обнаружение статического прокси-сервера.

Предупреждение

PAC, WPAD и прокси-серверы, прошедшие проверку подлинности, не поддерживаются. Используйте только статические или прозрачные прокси-серверы. Проверка SSL и перехват прокси-серверов не поддерживаются по соображениям безопасности. Настройте исключение для проверки SSL и прокси-сервера, чтобы разрешить прямую передачу данных из Defender для конечной точки на Linux на соответствующие URL-адреса без перехвата. Добавление сертификата перехвата в глобальное хранилище не включает перехват.

Проверка возможности подключения устройств к облачным службам Defender для конечной точки

  1. Подготовьте среду, как описано в шаге 1 следующей статьи Настройка сетевой среды для обеспечения подключения к службе Defender для конечной точки.

  2. Подключите Defender для конечной точки на Linux через прокси-сервер с помощью следующих методов обнаружения:

  3. Разрешите анонимный трафик в перечисленных ранее URL-адресах, если прокси-сервер или брандмауэр блокирует трафик.

Примечание.

Настройка прозрачных прокси-серверов для Defender для конечной точки не требуется. См . раздел Настройка статического прокси-сервера вручную.

Инструкции по устранению неполадок см. в статье Устранение неполадок с подключением к облаку для Microsoft Defender для конечной точки на Linux.

Поддерживаемые дистрибутивы Linux

Поддерживаются следующие серверные дистрибутивы Linux:

Распространения x64 (AMD64/EM64T) ARM64
Red Hat Enterprise Linux 7.2+, 8.x, 9.x, 10.x 8.x, 9.x, 10.x
Centos 7.2+, 8.x -
CentOS Stream 8.x, 9.x, 10.x 8.x, 9.x, 10.x
Ubuntu LTS 16.04, 18.04, 20.04, 22.04,24.04 20.04, 22.04, 24.04
Ubuntu Pro 22.04, 24.04 22.04, 24.04
Debian 9–13 11, 12, 13
SUSE Linux Enterprise Server 12.x, 15.x 15 (SP5, SP6)
Oracle Linux 7.2+, 8.x, 9.x 8.x, 9.x
Amazon Linux 2, 2023 2, 2023
Fedora 33–42 -
Рокки Linux 8.7+, 9.2+ -
Альма Linux 8.4+, 9.2+ -
Mariner 2 -

Примечание.

Дистрибутивы и версии, которые явно не перечислены выше, и пользовательские операционные системы не поддерживаются (даже если они являются производными от официально поддерживаемых дистрибутивов). Microsoft Defender для конечной точки не зависит от версии ядра для всех других поддерживаемых дистрибутивов и версий. Минимальное требование для версии ядра — или 3.10.0-327 более поздняя.

Предупреждение

Запуск Defender для конечной точки на Linux вместе с другими решениями безопасности на основе fanotify не поддерживается и может привести к непредсказуемому поведению, включая зависание системы. Если какие-либо приложения используют fanotify в режиме блокировки, они будут отображаться в поле conflicting_applications выходных данных команды mdatp health. Вы по-прежнему можете безопасно воспользоваться преимуществами Defender для конечной точки на Linux, установив пассивный уровень принудительного применения антивирусной программы. См. раздел Настройка параметров безопасности в Microsoft Defender для конечной точки на Linux. ИСКЛЮЧЕНИЕ: Функция LinuxFAPolicyD, которая также использует Fanotify в режиме блокировки, поддерживается в Defender для конечной точки в активном режиме на платформах RHEL и Fedora при условии, что mdatp работоспособности сообщает о работоспособном состоянии. Это исключение основано на проверенной совместимости, относясь к этим дистрибутивам.

Поддерживаемые файловые системы для защиты в режиме реального времени и быстрого, полного и настраиваемого сканирования

Защита в режиме реального времени и быстрые и полные проверки Пользовательские проверки
btrfs Все файловые системы, поддерживаемые для защиты в режиме реального времени и быстрого и полного сканирования, также поддерживаются для пользовательских проверок. В добавлении перечисленные ниже файловые системы также поддерживаются для пользовательских проверок.
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (версия 3) cifs
nfs4 smb
overlay gcsfuse
ramfs sysfs
reiserfs
tmpfs
udf
vfat
xfs

Примечание.

Чтобы проверить точки подключения NFS версии 3, обязательно задайте no_root_squash параметр экспорта. Без этого параметра проверка NFS версии 3 может завершиться ошибкой из-за отсутствия разрешений.

Роли и разрешения

  • Для установки требуются права администратора конечной точки сервера Linux.
  • Соответствующая роль, назначенная в Defender для конечной точки. См. раздел Управление доступом на основе ролей.

Методы и средства установки

Существует несколько методов и средств, которые можно использовать для развертывания Microsoft Defender для конечной точки на поддерживаемых Linux серверах.

Рекомендуется использовать развертывание на основе средства развертывания, так как оно упрощает процесс адаптации, сокращает количество ручных задач и поддерживает широкий спектр сценариев развертывания, включая новые установки, обновления и удаления. Дополнительные сведения см. в статье Развертывание Microsoft Defender безопасности конечных точек на устройствах Linux с помощью средства развертывания Defender (предварительная версия).

Важно!

На Linux Microsoft Defender для конечной точки создает пользователя mdatp со случайными значениями UID и GID. Если вы хотите управлять этими значениями, создайте пользователя mdatp перед установкой с помощью параметра оболочки /usr/sbin/nologin . Вот пример: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

При возникновении проблем с установкой доступны ресурсы для самостоятельного устранения неполадок. См. ссылки в разделе Связанное содержимое.

Дальнейшие действия