Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье перечислены предварительные требования для развертывания и подключения Defender для конечной точки на Linux серверах.
Важно!
Если вы хотите параллельно запустить несколько решений безопасности, см. раздел Рекомендации по производительности, конфигурации и поддержке.
Возможно, вы уже настроили взаимные исключения безопасности для устройств, подключенных к Microsoft Defender для конечной точки. Если вам по-прежнему нужно настроить взаимные исключения, чтобы избежать конфликтов, см. раздел Добавление Microsoft Defender для конечной точки в список исключений для существующего решения.
Требования лицензирования
Для подключения серверов к Defender для конечной точки требуются серверные лицензии. Вы можете выбрать такие варианты:
- Microsoft Defender для серверов плана 1 или плана 2
- Microsoft Defender для конечной точки для серверов
- Microsoft Defender для бизнеса - серверы (только для малого и среднего бизнеса)
Дополнительные сведения о требованиях к лицензированию для Microsoft Defender для конечной точки см. в разделе сведения о лицензировании Microsoft Defender для конечной точки.
Подробные сведения о лицензировании см. в разделе Условия продукта: Microsoft Defender для конечной точки и обратитесь к команде по работе с учетной записью, чтобы узнать больше об условиях.
Требования к системе
- ЦП: минимум одно ядро ЦП. Для высокопроизводительных рабочих нагрузок рекомендуется использовать больше ядер.
- Место на диске: не менее 2 ГБ. Для высокопроизводительных рабочих нагрузок может потребоваться больше места на диске.
- Память: не менее 1 ГБ ОЗУ. Для высокопроизводительных рабочих нагрузок может потребоваться больше памяти.
- Сведения об установке по пользовательскому пути см. в разделе Предварительные требования и требования к системе для установки пользовательского расположения.
Примечание.
Может потребоваться настройка производительности на основе рабочих нагрузок. Дополнительные сведения см. в статье Настройка производительности для Microsoft Defender для конечной точки в Linux
Требования к программному обеспечению
Linux конечные точки сервера должны быть установлены systemd (system manager).
Примечание.
Linux дистрибутивы, использующие system manager, поддерживают SystemV и Upstart. Microsoft Defender для конечной точки в агенте Linux не зависит от агента Operations Management Suite (OMS). Microsoft Defender для конечной точки использует собственный независимый конвейер телеметрии.
Чтобы использовать функции изоляции устройств, необходимо включить следующее:
iptablesip6tables- Linux ядро с
CONFIG_NETFILTER,CONFIG_IP_NF_IPTABLESиCONFIG_IP_NF_MATCH_OWNERдля версии ядра ниже 5.x иCONFIG_NETFILTER_XT_MATCH_OWNERот ядра 5.x.
Требования к сети
Linux конечные точки сервера должны иметь доступ к конечным точкам, описанным в следующих документах:
- Microsoft Defender для конечной точки упрощенные URL-адреса подключения — коммерческие (коммерческие клиенты)
- Microsoft Defender для конечной точки упрощенные URL-адреса подключения — среды для государственных организаций США (клиенты для государственных организаций США).
При необходимости настройте обнаружение статического прокси-сервера.
Предупреждение
PAC, WPAD и прокси-серверы, прошедшие проверку подлинности, не поддерживаются. Используйте только статические или прозрачные прокси-серверы. Проверка SSL и перехват прокси-серверов не поддерживаются по соображениям безопасности. Настройте исключение для проверки SSL и прокси-сервера, чтобы разрешить прямую передачу данных из Defender для конечной точки на Linux на соответствующие URL-адреса без перехвата. Добавление сертификата перехвата в глобальное хранилище не включает перехват.
Проверка возможности подключения устройств к облачным службам Defender для конечной точки
Подготовьте среду, как описано в шаге 1 следующей статьи Настройка сетевой среды для обеспечения подключения к службе Defender для конечной точки.
Подключите Defender для конечной точки на Linux через прокси-сервер с помощью следующих методов обнаружения:
- Прозрачный прокси
- Настройка статического прокси-сервера вручную
Разрешите анонимный трафик в перечисленных ранее URL-адресах, если прокси-сервер или брандмауэр блокирует трафик.
Примечание.
Настройка прозрачных прокси-серверов для Defender для конечной точки не требуется. См . раздел Настройка статического прокси-сервера вручную.
Инструкции по устранению неполадок см. в статье Устранение неполадок с подключением к облаку для Microsoft Defender для конечной точки на Linux.
Поддерживаемые дистрибутивы Linux
Поддерживаются следующие серверные дистрибутивы Linux:
| Распространения | x64 (AMD64/EM64T) | ARM64 |
|---|---|---|
| Red Hat Enterprise Linux | 7.2+, 8.x, 9.x, 10.x | 8.x, 9.x, 10.x |
| Centos | 7.2+, 8.x | - |
| CentOS Stream | 8.x, 9.x, 10.x | 8.x, 9.x, 10.x |
| Ubuntu LTS | 16.04, 18.04, 20.04, 22.04,24.04 | 20.04, 22.04, 24.04 |
| Ubuntu Pro | 22.04, 24.04 | 22.04, 24.04 |
| Debian | 9–13 | 11, 12, 13 |
| SUSE Linux Enterprise Server | 12.x, 15.x | 15 (SP5, SP6) |
| Oracle Linux | 7.2+, 8.x, 9.x | 8.x, 9.x |
| Amazon Linux | 2, 2023 | 2, 2023 |
| Fedora | 33–42 | - |
| Рокки Linux | 8.7+, 9.2+ | - |
| Альма Linux | 8.4+, 9.2+ | - |
| Mariner | 2 | - |
Примечание.
Дистрибутивы и версии, которые явно не перечислены выше, и пользовательские операционные системы не поддерживаются (даже если они являются производными от официально поддерживаемых дистрибутивов).
Microsoft Defender для конечной точки не зависит от версии ядра для всех других поддерживаемых дистрибутивов и версий. Минимальное требование для версии ядра — или 3.10.0-327 более поздняя.
Предупреждение
Запуск Defender для конечной точки на Linux вместе с другими решениями безопасности на основе fanotify не поддерживается и может привести к непредсказуемому поведению, включая зависание системы.
Если какие-либо приложения используют fanotify в режиме блокировки, они будут отображаться в поле conflicting_applications выходных данных команды mdatp health.
Вы по-прежнему можете безопасно воспользоваться преимуществами Defender для конечной точки на Linux, установив пассивный уровень принудительного применения антивирусной программы. См. раздел Настройка параметров безопасности в Microsoft Defender для конечной точки на Linux.
ИСКЛЮЧЕНИЕ: Функция LinuxFAPolicyD, которая также использует Fanotify в режиме блокировки, поддерживается в Defender для конечной точки в активном режиме на платформах RHEL и Fedora при условии, что mdatp работоспособности сообщает о работоспособном состоянии. Это исключение основано на проверенной совместимости, относясь к этим дистрибутивам.
Поддерживаемые файловые системы для защиты в режиме реального времени и быстрого, полного и настраиваемого сканирования
| Защита в режиме реального времени и быстрые и полные проверки | Пользовательские проверки |
|---|---|
btrfs |
Все файловые системы, поддерживаемые для защиты в режиме реального времени и быстрого и полного сканирования, также поддерживаются для пользовательских проверок. В добавлении перечисленные ниже файловые системы также поддерживаются для пользовательских проверок. |
ecryptfs |
Efs |
ext2 |
S3fs |
ext3 |
Blobfuse |
ext4 |
Lustr |
fuse |
glustrefs |
fuseblk |
Afs |
jfs |
sshfs |
nfs (версия 3) |
cifs |
nfs4 |
smb |
overlay |
gcsfuse |
ramfs |
sysfs |
reiserfs |
|
tmpfs |
|
udf |
|
vfat |
|
xfs |
Примечание.
Чтобы проверить точки подключения NFS версии 3, обязательно задайте no_root_squash параметр экспорта. Без этого параметра проверка NFS версии 3 может завершиться ошибкой из-за отсутствия разрешений.
Роли и разрешения
- Для установки требуются права администратора конечной точки сервера Linux.
- Соответствующая роль, назначенная в Defender для конечной точки. См. раздел Управление доступом на основе ролей.
Методы и средства установки
Существует несколько методов и средств, которые можно использовать для развертывания Microsoft Defender для конечной точки на поддерживаемых Linux серверах.
Рекомендуется использовать развертывание на основе средства развертывания, так как оно упрощает процесс адаптации, сокращает количество ручных задач и поддерживает широкий спектр сценариев развертывания, включая новые установки, обновления и удаления. Дополнительные сведения см. в статье Развертывание Microsoft Defender безопасности конечных точек на устройствах Linux с помощью средства развертывания Defender (предварительная версия).
- Развертывание на основе средств развертывания (рекомендуется)
- Развертывание на основе скрипта установщика
- Развертывание на основе Ansible
- Развертывание на основе Chef
- Развертывание на основе Puppet
- Развертывание на основе SaltStack
- Развертывание на основе Золотого образа
- Развертывание в пользовательском расположении
- Ручное развертывание
- Прямое подключение с помощью Defender для облака
- Руководство по Defender для конечной точки на сервере Linux с SAP
Важно!
На Linux Microsoft Defender для конечной точки создает пользователя mdatp со случайными значениями UID и GID. Если вы хотите управлять этими значениями, создайте пользователя mdatp перед установкой с помощью параметра оболочки /usr/sbin/nologin . Вот пример: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.
При возникновении проблем с установкой доступны ресурсы для самостоятельного устранения неполадок. См. ссылки в разделе Связанное содержимое.
Дальнейшие действия
- Развертывание Defender для конечной точки на Linux
- Настройка Defender для конечной точки в Linux
- Развертывание обновлений для Defender для конечной точки на Linux
Связанные материалы
- Управление параметрами безопасности Microsoft Defender для конечной точки для управления антивирусной программой Microsoft Defender
- Ресурсы Linux
- Устранение проблем с подключением к облаку для Microsoft Defender для конечной точки на Linux
- Исследование проблем работоспособности агента
- Устранение проблем с отсутствующими событиями или оповещениями для Microsoft Defender для конечной точки на Linux
- Устранение проблем с производительностью Microsoft Defender для конечной точки на Linux
- Установка Defender для конечной точки на Linux по пользовательскому пути