Aracılığıyla paylaş


Linux'ta Uç Nokta için Microsoft Defender

Şunlar için geçerlidir:

Uç Nokta için Microsoft Defender'ı deneyimlemek ister misiniz? Ücretsiz deneme için kaydolun.

Bu makalede Linux'ta Uç Nokta için Microsoft Defender yükleme, yapılandırma, güncelleştirme ve kullanma işlemleri açıklanmaktadır.

Dikkat

Linux'ta Uç Nokta için Microsoft Defender birlikte diğer üçüncü taraf uç nokta koruma ürünlerini çalıştırmak, performans sorunlarına ve öngörülemeyen yan etkilere yol açabilir. Ortamınızda Microsoft dışı uç nokta koruması mutlak bir gereksinimse, virüsten koruma işlevini Edilgen modda çalışacak şekilde yapılandırdıktan sonra Linux EDR'de Uç Nokta için Defender işlevinden güvenle yararlanabilirsiniz.

Linux'ta Uç Nokta için Microsoft Defender yükleme

Linux için Uç Nokta için Microsoft Defender kötü amaçlı yazılımdan koruma ve uç nokta algılama ve yanıt (EDR) özelliklerini içerir.

Önkoşullar

  • Microsoft Defender portalına erişim

  • Sistemli sistem yöneticisini kullanarak Linux dağıtımı

    Not

    RHEL/CentOS 6.x dışında sistem yöneticisi kullanan Linux dağıtımı hem SystemV hem de Upstart'ı destekler.

  • Linux ve BASH betiği oluşturmada başlangıç düzeyinde deneyim

  • Cihazdaki yönetim ayrıcalıkları (el ile dağıtım durumunda)

Not

Linux aracısının Uç Nokta için Microsoft Defender OMS aracısından bağımsızdır. Uç Nokta için Microsoft Defender kendi bağımsız telemetri işlem hattına dayanır.

Yükleme yönergeleri

Linux'ta Uç Nokta için Microsoft Defender yüklemek ve yapılandırmak için kullanabileceğiniz çeşitli yöntemler ve dağıtım araçları vardır.

Genel olarak aşağıdaki adımları uygulamanız gerekir:

Not

Uç Nokta için Microsoft Defender varsayılan yükleme yolu dışında başka bir konuma yüklenmesi desteklenmez.

Linux'ta Uç Nokta için Microsoft Defender rastgele UID ve GID ile bir "mdatp" kullanıcısı oluşturur. UID ve GID'yi denetlemek istiyorsanız, yüklemeden önce "/usr/sbin/nologin" kabuk seçeneğini kullanarak bir "mdatp" kullanıcısı oluşturun. Örneğin: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Sistem gereksinimleri

  • Desteklenen Linux sunucu dağıtımları ve x64 (AMD64/EM64T) ve x86_64 sürümleri:

    • Red Hat Enterprise Linux 6.7 veya üzeri (Önizlemede)

    • Red Hat Enterprise Linux 7.2 veya üzeri

    • Red Hat Enterprise Linux 8.x

    • Red Hat Enterprise Linux 9.x

    • CentOS 6.7 veya üzeri (Önizlemede)

    • CentOS 7.2 veya üzeri

    • Ubuntu 16.04 LTS

    • Ubuntu 18.04 LTS

    • Ubuntu 20.04 LTS

    • Ubuntu 22.04 LTS

    • Debian 9 - 12

    • SUSE Linux Enterprise Server 12 veya üzeri

    • SUSE Linux Enterprise Server 15 veya üzeri

    • Oracle Linux 7.2 veya üzeri

    • Oracle Linux 8.x

    • Oracle Linux 9.x

    • Amazon Linux 2

    • Amazon Linux 2023

    • Fedora 33 veya üzeri

    • Kayalık 8.7 ve üzeri

    • Alma 8.4 ve üzeri

    • Mariner 2

      Not

      Açıkça listelenmeyen dağıtımlar ve sürümler desteklenmez (resmi olarak desteklenen dağıtımlardan türetilmiş olsalar bile). 30 Haziran 2024'e kadar RHEL 6'nın 'kullanım ömrünü uzatacak' desteğinin sona ermesi ile; RHEL 6 için MDE Linux desteği de 30 Haziran 2024'e kadar kullanımdan kaldırılacak MDE Linux sürüm 101.23082.0011, RHEL 6.7 veya üzeri sürümleri destekleyen son MDE Linux sürümüdür (30 Haziran 2024'e kadar süresi dolmaz). Müşterilerin, Red Hat'in yönergeleriyle uyumlu rhel 6 altyapılarına yükseltmeleri planlamaları tavsiye edilir.

  • Desteklenen çekirdek sürümlerinin listesi

    Not

    Red Hat Enterprise Linux ve CentOS üzerinde Uç Nokta için Microsoft Defender - 6.7 - 6.10 çekirdek tabanlı bir çözümdür. Daha yeni bir çekirdek sürümüne güncelleştirmeden önce çekirdek sürümünün desteklendiğini doğrulamanız gerekir. Diğer tüm desteklenen dağıtımlar ve sürümler için Uç Nokta için Microsoft Defender çekirdek-sürüm-belirsizdir. Çekirdek sürümünün 3.10.0-327'de veya daha büyük olması için en düşük gereksinimle.

    • Çekirdek fanotify seçeneği etkinleştirilmelidir
    • Red Hat Enterprise Linux 6 ve CentOS 6:
      • 6.7 için: 2.6.32-573.* (2.6.32-573.el6.x86_64 hariç)
      • 6.8 için: 2.6.32-642.*
      • 6.9 için: 2.6.32-696.* (2.6.32-696.el6.x86_64 hariç)
      • 6.10 için:
        • 2.6.32-754.10.1.el6.x86_64
        • 2.6.32-754.11.1.el6.x86_64
        • 2.6.32-754.12.1.el6.x86_64
        • 2.6.32-754.14.2.el6.x86_64
        • 2.6.32-754.15.3.el6.x86_64
        • 2.6.32-754.17.1.el6.x86_64
        • 2.6.32-754.18.2.el6.x86_64
        • 2.6.32-754.2.1.el6.x86_64
        • 2.6.32-754.22.1.el6.x86_64
        • 2.6.32-754.23.1.el6.x86_64
        • 2.6.32-754.24.2.el6.x86_64
        • 2.6.32-754.24.3.el6.x86_64
        • 2.6.32-754.25.1.el6.x86_64
        • 2.6.32-754.27.1.el6.x86_64
        • 2.6.32-754.28.1.el6.x86_64
        • 2.6.32-754.29.1.el6.x86_64
        • 2.6.32-754.29.2.el6.x86_64
        • 2.6.32-754.3.5.el6.x86_64
        • 2.6.32-754.30.2.el6.x86_64
        • 2.6.32-754.33.1.el6.x86_64
        • 2.6.32-754.35.1.el6.x86_64
        • 2.6.32-754.39.1.el6.x86_64
        • 2.6.32-754.41.2.el6.x86_64
        • 2.6.32-754.43.1.el6.x86_64
        • 2.6.32-754.47.1.el6.x86_64
        • 2.6.32-754.48.1.el6.x86_64
        • 2.6.32-754.49.1.el6.x86_64
        • 2.6.32-754.6.3.el6.x86_64
        • 2.6.32-754.9.1.el6.x86_64

    Not

    Yeni bir paket sürümü yayımlandıktan sonra, önceki iki sürüme yönelik destek yalnızca teknik desteğe indirgener. Bu bölümde listelenen sürümlerden eski sürümler yalnızca teknik yükseltme desteği için sağlanır.

    Dikkat

    Linux'ta Uç Nokta için Defender'ın diğer fanotifytabanlı güvenlik çözümleriyle yan yana çalıştırılması desteklenmez. İşletim sistemini asmak da dahil olmak üzere öngörülemeyen sonuçlara yol açabilir. Sistemde engelleme modunda kullanan fanotify başka uygulamalar varsa, uygulamalar komut çıktısı conflicting_applicationsmdatp health alanında listelenir. Linux FAPolicyD özelliği engelleme modunda kullanır fanotify ve bu nedenle Uç Nokta için Defender etkin modda çalıştırılırken desteklenmez. Virüsten koruma işlevini Gerçek Zamanlı Koruma Etkin'i Pasif moda yapılandırdıktan sonra Linux EDR'de Uç Nokta için Defender işlevinden güvenle yararlanabilirsiniz.

  • Disk alanı: 2 GB

    Not

    Kilitlenme koleksiyonları için bulut tanılamaları etkinleştirildiyse 2 GB'lık ek bir disk alanı gerekebilir.

  • /opt/microsoft/mdatp/sbin/wdavdaemon yürütülebilir izin gerektirir. Daha fazla bilgi için Linux'ta Uç Nokta için Microsoft Defender yükleme sorunlarını giderme makalesindeki "Daemon'un yürütülebilir izinlere sahip olduğundan emin olun" konusuna bakın.

  • Çekirdekler: 2 en az, 4 tercih edilir

  • Bellek: En az 1 GB, tercih edilen 4 GB

    Not

    Lütfen /var içinde boş disk alanınız olduğundan emin olun.

  • RTP, Hızlı, Tam ve Özel Tarama için desteklenen dosya sistemlerinin listesi.

    RTP, Hızlı, Tam Tarama Özel Tarama
    btrfs RTP, Hızlı, Tam Tarama için desteklenen tüm dosya sistemleri
    ecryptfs Efs
    ext2 S3fs
    ext3 Blobfuse
    ext4 Lustr
    Sigorta glustrefs
    fuseblk Afs
    jfs sshfs
    nfs (yalnızca v3) Cıfs
    Kaplama Smb
    ramfs gcsfuse
    Reiserfs sysfs
    Tmpfs
    Udf
    vfat
    xfs

Hizmeti etkinleştirdikten sonra, ağınızı veya güvenlik duvarınızı bu hizmetle uç noktalarınız arasında giden bağlantılara izin verecek şekilde yapılandırmanız gerekir.

  • Denetim çerçevesi (auditd) etkinleştirilmelidir.

    Not

    'a /etc/audit/rules.d/ eklenen kurallar tarafından yakalanan sistem olayları (lar audit.log) öğesine eklenir ve konak denetimini ve yukarı akış koleksiyonunu etkileyebilir. Linux'ta Uç Nokta için Microsoft Defender tarafından eklenen olaylar anahtarla mdatp etiketlenir.

Dış paket bağımlılığı

mdatp paketi için aşağıdaki dış paket bağımlılıkları vardır:

  • mdatp RPM paketi için "glibc >= 2.17", "audit", "policycoreutils", "semanage" "selinux-policy-targeted", "mde-netfilter" gerekir
  • RHEL6 için mdatp RPM paketi "audit", "policycoreutils", "libselinux", "mde-netfilter" gerektirir
  • DEBIAN için mdatp paketi "libc6 >= 2.23", "uuid-runtime", "auditd", "mde-netfilter" gerektirir

mde-netfilter paketi de aşağıdaki paket bağımlılıklarına sahiptir:

  • DEBIAN için mde-netfilter paketi "libnetfilter-queue1", "libglib2.0-0" gerektirir
  • RPM için mde-netfilter paketi "libmnl", "libnfnetlink", "libnetfilter_queue", "glib2" gerektirir

eksik bağımlılık hataları nedeniyle Uç Nokta için Microsoft Defender yüklemesi başarısız olursa, önkoşul bağımlılıklarını el ile indirebilirsiniz.

Dışlamaları Yapılandırma

Microsoft Defender Virüsten Koruma'ya dışlamalar eklerken, Microsoft Defender Virüsten Koruma için Yaygın Dışlama Hataları'na dikkat etmelisiniz.

Ağ bağlantıları

Cihazlarınızdan Uç Nokta için Microsoft Defender bulut hizmetlerine bağlantının mümkün olduğundan emin olun. Ortamınızı hazırlamak için lütfen 1. ADIM: Uç Nokta için Defender hizmetiyle bağlantı sağlamak için ağ ortamınızı yapılandırın.

Linux üzerinde Uç Nokta için Defender, aşağıdaki bulma yöntemlerini kullanarak bir ara sunucu üzerinden bağlanabilir:

  • Saydam ara sunucu
  • El ile statik proxy yapılandırması

Bir ara sunucu veya güvenlik duvarı anonim trafiği engelliyorsa, önceden listelenen URL'lerde anonim trafiğe izin verildiğinden emin olun. Saydam proxy'ler için Uç Nokta için Defender için ek yapılandırma gerekmez. Statik ara sunucu için El ile Statik Proxy Yapılandırması'ndaki adımları izleyin.

Uyarı

PAC, WPAD ve kimliği doğrulanmış proxy'ler desteklenmez. Yalnızca statik bir ara sunucu veya saydam proxy kullanıldığından emin olun.

GÜVENLIK nedeniyle SSL denetimi ve ara sunucuları da desteklenmez. SSL incelemesi için bir özel durum yapılandırın ve ara sunucunuzu, Linux'ta Uç Nokta için Defender'dan kesme olmadan ilgili URL'lere doğrudan veri geçirmek için yapılandırın. Kesme sertifikanızı genel depoya eklemek kesmeye izin vermez.

Sorun giderme adımları için bkz. Linux'ta Uç Nokta için Microsoft Defender için bulut bağlantısı sorunlarını giderme.

Linux'ta Uç Nokta için Microsoft Defender güncelleştirme

Microsoft, performansı, güvenliği geliştirmek ve yeni özellikler sunmak için düzenli olarak yazılım güncelleştirmeleri yayımlar. Linux'ta Uç Nokta için Microsoft Defender güncelleştirmek için bkz. Linux'ta Uç Nokta için Microsoft Defender güncelleştirmelerini dağıtma.

Linux'ta Uç Nokta için Microsoft Defender yapılandırma

Ürünü kurumsal ortamlarda yapılandırma yönergelerine Linux'ta Uç Nokta için Microsoft Defender için tercihleri ayarlama bölümünden ulaşabilirsiniz.

Uç Nokta için Microsoft Defender için Yaygın Uygulamalar etkilenebilir

Belirli uygulamaların yüksek G/Ç iş yükleri, Uç Nokta için Microsoft Defender yüklendiğinde performans sorunlarıyla karşılaşabilir. Bunlar Jenkins ve Jira gibi geliştirici senaryolarına yönelik uygulamaları ve OracleDB ve Postgres gibi veritabanı iş yüklerini içerir. Performans düşüşü yaşıyorsanız, Microsoft Defender Virüsten Koruma için Yaygın Dışlama Hatalarını göz önünde bulundurarak güvenilen uygulamalar için dışlamalar ayarlamayı göz önünde bulundurun. Ek yönergeler için üçüncü taraf uygulamalardan gelen virüsten koruma dışlamalarıyla ilgili danışmanlık belgelerini göz önünde bulundurun.

Kaynaklar

  • Günlüğe kaydetme, kaldırma veya diğer makaleler hakkında daha fazla bilgi için bkz . Kaynaklar.

İpucu

Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla Engage: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.