STEG 1: Konfigurera din nätverksmiljö för att säkerställa anslutningen med Defender för Endpoint-tjänsten
Gäller för:
- Microsoft Defender för Endpoint Abonnemang 1
- Microsoft Defender för Endpoint Abonnemang 2
- Microsoft Defender XDR
Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.
Innan du registrerar enheter till Defender för Endpoint kontrollerar du att nätverket är konfigurerat för att ansluta till tjänsten genom att tillåta utgående anslutning och kringgå HTTPS-inspektion för tjänstens URL:er. Det första steget i den här processen är att lägga till URL:er i listan över tillåtna domäner om proxyservern eller brandväggsreglerna förhindrar åtkomst till Defender för Endpoint. Den här artikeln innehåller även information om proxy- och brandväggskrav för äldre versioner av Windows-klienten och Windows Server.
Obs!
- Efter den 8 maj 2024 har du möjlighet att behålla strömlinjeformad anslutning (konsoliderad uppsättning URL:er) som standardregistreringsmetod eller nedgradera till standardanslutning via (Inställningar > Slutpunkter > Avancerade funktioner). För registrering via Intune eller Microsoft Defender för molnet måste du aktivera det relevanta alternativet. Enheter som redan har registrerats registreras inte automatiskt. I sådana fall skapar du en ny princip i Intune, där vi rekommenderar att du först tilldelar principen till en uppsättning testenheter för att verifiera att anslutningen lyckas och expanderar sedan målgruppen. Enheter i Defender för molnet kan återregistreras med hjälp av relevant registreringsskript, medan nyligen registrerade enheter automatiskt får strömlinjeformad registrering.
- Den nya *.endpoint.security.microsoft.com konsoliderade domänen måste kunna nås för alla enheter, för aktuella och framtida funktioner, oavsett om du fortsätter att använda Standard-anslutning.
- Nya regioner kommer som standard att ha en strömlinjeformad anslutning och har inte möjlighet att nedgradera till Standard. Läs mer på Onboarding devices using streamlined connectivity for Microsoft Defender för Endpoint (Registrera enheter med strömlinjeformad anslutning för Microsoft Defender för Endpoint).
Aktivera åtkomst till Microsoft Defender för Endpoint-tjänst-URL:er på proxyservern
Följande nedladdningsbara kalkylblad visar de tjänster och deras associerade URL:er som enheter i nätverket måste kunna ansluta till. Se till att det inte finns några brandväggs- eller nätverksfiltreringsregler för att neka åtkomst för dessa URL:er. Du kan också behöva skapa en tillåt-regel specifikt för dem.
Lista över kalkylblad med domäner | Beskrivning |
---|---|
Microsoft Defender för Endpoint konsoliderad URL-lista (strömlinjeformad) | Kalkylblad med konsoliderade URL:er. Ladda ned kalkylbladet här. Tillämpligt operativsystem: En fullständig lista finns i Strömlinjeformad anslutning. - Windows 10 1809+ - Windows 11 – Windows Server 2019 – Windows Server 2022 – Windows Server 2012 R2, Windows Server 2016 R2 som kör en modern enhetlig Lösning för Defender för Endpoint (kräver installation via MSI). – macOS-versioner som stöds och kör 101.23102.* + – Versioner som stöds av Linux som kör 101.23102.* + Lägsta komponentversioner: – Klient för program mot skadlig kod: 4.18.2211.5 - Motor: 1.1.19900.2 – Säkerhetsinformation: 1.391.345.0 - Xplat-version: 101.23102.* + - Sensor/KB-version: >10.8040.*/ 8 mars 2022+ Om du flyttar tidigare registrerade enheter till den strömlinjeformade metoden kan du läsa Migrera enhetsanslutning Windows 10 versionerna 1607, 1703, 1709, 1803 (RS1-RS4) stöds via det strömlinjeformade registreringspaketet men kräver en längre URL-lista (se uppdaterat URL-blad). Dessa versioner stöder inte omregistrering (måste vara helt avregistrerade först). Enheter som körs på Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, Servrar som inte har uppgraderats till Unified Agent (MMA) måste fortsätta att använda MMA-registreringsmetod. |
Microsoft Defender för Endpoint URL-lista för kommersiella kunder (Standard) | Kalkylblad med specifika DNS-poster för tjänstplatser, geografiska platser och operativsystem för kommersiella kunder. Microsoft Defender för Endpoint plan 1 och plan 2 delar samma url:er för proxytjänsten. Öppna alla URL:er där geografikolumnen är WW i brandväggen. För rader där geografikolumnen inte är WW öppnar du URL:erna till din specifika dataplats. Information om hur du verifierar dataplatsinställningen finns i Verifiera datalagringsplats och uppdatera inställningar för datakvarhållning för Microsoft Defender för Endpoint. Uteslut inte URL:en |
Microsoft Defender för Endpoint URL-lista för Gov/GCC/DoD | Kalkylblad med specifika DNS-poster för tjänstplatser, geografiska platser och operativsystem för Gov/GCC/DoD-kunder. Ladda ned kalkylbladet här. |
Viktigt
- Connections görs från operativsystemets eller Defender-klienttjänsternas kontext och därför bör proxyservrar inte kräva autentisering för dessa mål eller utföra inspektion (HTTPS-genomsökning /SSL-inspektion) som bryter den säkra kanalen.
- Microsoft tillhandahåller ingen proxyserver. Dessa URL:er är tillgängliga via proxyservern som du konfigurerar.
- I enlighet med säkerhets- och efterlevnadsstandarderna för Defender för Endpoint bearbetas och lagras dina data i enlighet med din klientorganisations fysiska plats. Baserat på klientens plats kan trafiken flöda genom någon av de associerade IP-regionerna (som motsvarar Azures datacenterregioner). Mer information finns i Datalagring och sekretess.
Microsoft Monitoring Agent (MMA) – ytterligare proxy- och brandväggskrav för äldre versioner av Windows-klienten eller Windows Server
Följande mål krävs för att tillåta Defender för Endpoint-kommunikation via Log Analytics-agenten (kallas ofta Microsoft Monitoring Agent) i Windows 7 SP1, Windows 8.1 och Windows Server 2008 R2.
Agentreurs | Portar | Riktning | Kringgå HTTPS-inspektion |
---|---|---|---|
*.ods.opinsights.azure.com |
Port 443 | Utgående | Ja |
*.oms.opinsights.azure.com |
Port 443 | Utgående | Ja |
*.blob.core.windows.net |
Port 443 | Utgående | Ja |
*.azure-automation.net |
Port 443 | Utgående | Ja |
Information om de exakta mål som används för din prenumeration inom de domäner som anges ovan finns i Url-anslutningar för Tjänsten Microsoft Monitoring Agent (MMA).
Obs!
Tjänster som använder MMA-baserade lösningar kan inte utnyttja den nya strömlinjeformade anslutningslösningen (konsoliderad URL och alternativ för att använda statiska IP-adresser). För Windows Server 2016 och Windows Server 2012 R2 måste du uppdatera till den nya enhetliga lösningen. Instruktioner för att publicera dessa operativsystem med den nya enhetliga lösningen finns på Registrera Windows-servrar eller migrera redan registrerade enheter till den nya enhetliga lösningen vid servermigreringsscenarier i Microsoft Defender för Endpoint.
För enheter utan Internetåtkomst/utan proxy
För enheter utan direkt internetanslutning är användningen av en proxylösning den rekommenderade metoden. I vissa fall kan du använda brandväggs- eller gatewayenheter som tillåter åtkomst till IP-intervall. Mer information finns i: Strömlinjeformad enhetsanslutning.
Viktigt
- Microsoft Defender för Endpoint är en molnsäkerhetslösning. "Registrera enheter utan Internetåtkomst" innebär att Internetåtkomst för slutpunkterna måste konfigureras via en proxy eller annan nätverksenhet, och DNS-matchning krävs alltid. Microsoft Defender för Endpoint stöder inte slutpunkter utan direkt eller proportionell anslutning till Defender-molntjänsterna. En systemomfattande proxykonfiguration rekommenderas.
- Windows eller Windows Server i frånkopplade miljöer måste kunna uppdatera certifikatförtroendet Listor offline via en intern fil eller webbserver.
- Mer information om hur du uppdaterar CTL:er offline finns i Konfigurera en fil eller webbserver för att ladda ned CTL-filerna.