Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Tipp
Microsoft Defender for Endpoint unter Linux erweitert jetzt die Unterstützung für Arm64-basierte Linux-Server in der allgemeinen Verfügbarkeit.
In diesem Artikel werden die Hardware- und Softwareanforderungen für Defender für Endpunkt unter Linux aufgeführt. Weitere Informationen zu Defender für Endpunkt unter Linux, z. B. zu den Bestandteilen dieses Angebots, finden Sie in den folgenden Artikeln:
Wichtig
Wenn Sie mehrere Sicherheitslösungen parallel ausführen möchten, lesen Sie Überlegungen zu Leistung, Konfiguration und Support.
Möglicherweise haben Sie bereits gegenseitige Sicherheitsausschlüsse für Geräte konfiguriert, die in Microsoft Defender for Endpoint integriert wurden. Wenn Sie weiterhin gegenseitige Ausschlüsse festlegen müssen, um Konflikte zu vermeiden, lesen Sie Hinzufügen von Microsoft Defender for Endpoint zur Ausschlussliste für Ihre vorhandene Lösung.
Lizenzanforderungen
Für das Onboarding von Servern in Defender für Endpunkt sind Serverlizenzen erforderlich. Sie können unter folgenden Optionen wählen:
- Microsoft Defender für Server Plan 1 oder Plan 2
- Microsoft Defender for Endpoint für Server
- Microsoft Defender for Business-Server (nur für kleine und mittlere Unternehmen)
Ausführlichere Informationen zu den Lizenzierungsanforderungen für Microsoft Defender for Endpoint finden Sie unter Microsoft Defender for Endpoint Lizenzierungsinformationen.
Ausführliche Lizenzierungsinformationen finden Sie unter Produktbedingungen: Microsoft Defender for Endpoint und arbeiten Sie mit Ihrem Kontoteam zusammen, um mehr über die Geschäftsbedingungen zu erfahren.
Systemanforderungen
- CPU: Mindestens ein CPU-Kern. Für Hochleistungsworkloads werden mehr Kerne empfohlen.
- Speicherplatz: Mindestens 2 GB. Für Hochleistungsworkloads ist möglicherweise mehr Speicherplatz erforderlich.
- Arbeitsspeicher: Mindestens 1 GB RAM. Für Hochleistungsworkloads ist möglicherweise mehr Arbeitsspeicher erforderlich.
- Informationen zur Installation unter einem benutzerdefinierten Pfad finden Sie unter Voraussetzungen und Systemanforderungen für die Installation eines benutzerdefinierten Speicherorts.
Hinweis
Die Leistungsoptimierung kann basierend auf Workloads erforderlich sein. Weitere Informationen finden Sie unter Leistungsoptimierung für Microsoft Defender for Endpoint unter Linux.
Softwareanforderungen
- Linux-Serverendpunkte sollten auf zugreifen
*.endpoint.security.microsoft.comkönnen. Konfigurieren Sie bei Bedarf die statische Proxyermittlung. - Auf Linux-Serverendpunkten sollte systemd (System-Manager) installiert sein.
- Für die Installation sind Administratorrechte auf dem Linux-Serverendpunkt erforderlich.
- Eine geeignete Rolle, die in Defender für Endpunkt zugewiesen ist. Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung.
Hinweis
Linux-Distributionen, die System-Manager verwenden, unterstützen sowohl SystemV als auch Upstart. Der Microsoft Defender for Endpoint unter Linux-Agent ist vom OMS-Agent (Operation Management Suite) unabhängig. Microsoft Defender for Endpoint basiert auf einer eigenen unabhängigen Telemetriepipeline.
Unterstützte Linux-Distributionen
Die folgenden Linux-Serververteilungen und x64-Versionen (AMD64/EM64T) werden unterstützt:
- Red Hat Enterprise Linux 7.2 und höher
- Red Hat Enterprise Linux 8.x
- Red Hat Enterprise Linux 9.x
- Red Hat Enterprise Linux 10.x
- CentOS 7.2 und höher, ohne CentOS Stream
- CentOS 8.x
- CentOS Stream 8.x
- CentOS Stream 9.x
- CentOS Stream 10.x
- Ubuntu 16.04 LTS
- Ubuntu 18.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 24.04 LTS
- Ubuntu Pro
- Debian 9 - 12
- SUSE Linux Enterprise Server 12.x
- SUSE Linux Enterprise Server 15.x
- Oracle Linux 7.2 und höher
- Oracle Linux 8.x
- Oracle Linux 9.x
- Amazon Linux 2
- Amazon Linux 2023
- Fedora 33-42
- Rocky 8.7 und höher
- Rocky 9.2 und höher
- Alma 8.4 und höher
- Alma 9.2 und höher
- Mariner 2
Die folgenden Linux-Serververteilungen auf ARM64 sind jetzt allgemein verfügbar:
- Ubuntu 20.04 LTS ARM64
- Ubuntu 22.04 LTS ARM64
- Ubuntu 24.04 LTS ARM64
- Ubuntu Pro ARM64
- CentOS Stream 8.x ARM64
- CentOS Stream 9.x ARM64
- CentOS Stream 10.x ARM64
- Debian 11, 12 ARM64
- Amazon Linux 2 ARM64
- Amazon Linux 2023 ARM64
- RHEL 8.x ARM64
- RHEL 9.x ARM64
- RHEL 10.x ARM64
- Oracle Linux 8.x ARM64
- Oracle Linux 9.x ARM64
- SUSE Linux Enterprise Server 15 (SP5, SP6) ARM64
Hinweis
Distributionen und Versionen, die oben nicht explizit aufgeführt sind, sowie benutzerdefinierte Betriebssysteme werden nicht unterstützt (auch wenn sie von den offiziell unterstützten Distributionen abgeleitet sind).
Microsoft Defender for Endpoint ist für alle anderen unterstützten Distributionen und Versionen unabhängig von der Kernelversion. Die Mindestanforderung für die Kernelversion ist 3.10.0-327 oder höher.
Warnung
Die Ausführung von Defender für Endpunkt unter Linux zusammen mit anderen fanotify-basierten Sicherheitslösungen wird nicht unterstützt und kann zu unvorhersehbarem Verhalten führen, einschließlich Systemhängern.
Wenn Anwendungen fanotify im Blockierungsmodus verwenden, werden sie im Feld conflicting_applications der Ausgabe des mdatp-Integritätsbefehls angezeigt.
Sie können Defender für Endpunkt unter Linux weiterhin sicher nutzen, indem Sie die Antivirenerzwingungsstufe auf Passiv festlegen. Weitere Informationen finden Sie unter Konfigurieren von Sicherheitseinstellungen in Microsoft Defender for Endpoint unter Linux.
AUSNAHME: Das Linux-FeatureFAPolicyD, das auch Fanotify im Blockierungsmodus verwendet, wird mit Defender für Endpunkt im aktiven Modus auf RHEL- und Fedora-Plattformen unterstützt, sofern mdatp health einen fehlerfreien status meldet. Diese Ausnahme basiert auf überprüfter Kompatibilität spezifisch für diese Verteilungen.
Unterstützte Dateisysteme für Echtzeitschutz und schnelle, vollständige und benutzerdefinierte Überprüfungen
| Echtzeitschutz und schnelle/vollständige Scans | Benutzerdefinierte Überprüfungen |
|---|---|
btrfs |
Alle Dateisysteme werden für Echtzeitschutz und schnelle/vollständige Scans unterstützt. |
ecryptfs |
Efs |
ext2 |
S3fs |
ext3 |
Blobfuse |
ext4 |
Lustr |
fuse |
glustrefs |
fuseblk |
Afs |
jfs |
sshfs |
nfs (nur v3) |
cifs |
overlay |
smb |
ramfs |
gcsfuse |
reiserfs |
sysfs |
tmpfs |
|
udf |
|
vfat |
|
xfs |
Hinweis
Um NFS v3-Bereitstellungspunkte zu überprüfen, stellen Sie sicher, dass Sie die no_root_squash Exportoption festlegen. Ohne diese Option kann das Überprüfen von NFS v3 möglicherweise aufgrund fehlender Berechtigungen fehlschlagen.
Überprüfen, ob Geräte eine Verbindung mit Clouddiensten von Defender für Endpunkt herstellen können
Bereiten Sie Ihre Umgebung wie in Schritt 1 des folgenden Artikels Konfigurieren Ihrer Netzwerkumgebung zum Sicherstellen der Konnektivität mit dem Defender für Endpunkt-Dienst beschrieben vor.
Verbinden Sie Defender für Endpunkt unter Linux über einen Proxyserver mithilfe der folgenden Ermittlungsmethoden:
- Transparenter Proxy
- Manuelle statische Proxykonfiguration
Lassen Sie anonymen Datenverkehr in den zuvor aufgeführten URLs zu, wenn ein Proxy oder eine Firewall Datenverkehr blockiert.
Hinweis
Die Konfiguration für transparente Proxys ist für Defender für Endpunkt nicht erforderlich. Weitere Informationen finden Sie unter Manuelle statische Proxykonfiguration.
Warnung
PAC, WPAD und authentifizierte Proxys werden nicht unterstützt. Verwenden Sie nur statische oder transparente Proxys. SSL-Überprüfung und Abfangen von Proxys werden aus Sicherheitsgründen nicht unterstützt. Konfigurieren Sie eine Ausnahme für die SSL-Überprüfung und Ihren Proxyserver, um eine direkte Datenüberleitung von Defender für Endpunkt für Linux an die relevanten URLs ohne Abfangen zuzulassen. Das Hinzufügen Ihres Abfangzertifikats zum globalen Speicher ermöglicht kein Abfangen.
Schritte zur Problembehandlung finden Sie unter Behandeln von Problemen mit der Cloudkonnektivität für Microsoft Defender for Endpoint unter Linux.
Abhängigkeit externer Pakete
Wenn die Microsoft Defender for Endpoint Installation aufgrund fehlender Abhängigkeitsfehler fehlschlägt, können Sie die erforderlichen Abhängigkeiten manuell herunterladen. Die folgenden externen Paketabhängigkeiten sind für das mdatp-Paket vorhanden:
- Das mdatp-RPM-Paket erfordert
glibc >= 2.17. - Für DEBIAN erfordert
libc6 >= 2.23das mdatp-Paket .
Hinweis
Für Die Versionen 101.25042.0003 und höher sind keine externen Abhängigkeiten erforderlich, während versionen, die älter als 101.25032.0000 sind, zusätzliche Pakete erfordern:
- RPM-basierte Verteilungen:
mde-netfilter,pcre,libmnl,libnfnetlink, ,libnetfilter_queueglib2 - DEBIAN-basierte Distributionen:
mde-netfilter,libpcre3,libnetfilter-queue1,libglib2.0-0Ab Version101.24082.0004unterstützt Defender für Endpunkt unter Linux denAuditdEreignisanbieter nicht mehr. Wir sind dabei, vollständig auf die effizientere eBPF-Technologie umzusteigen. Wenn eBPF auf Ihren Computern nicht unterstützt wird oder bestimmte Anforderungen bestehen, um auf Auditd zu bleiben, und Ihre Computer Defender für Endpunkt unter Linux oder eine ältere Version101.24072.0001verwenden, besteht die folgende zusätzliche Abhängigkeit vom überwachten Paket für mdatp: - Das mdatp-RPM-Paket erfordert
audit,semanage. - Für DEBIAN erfordert
auditddas mdatp-Paket . - Für Mariner erfordert
auditdas mdatp-Paket .
Installationsanweisungen
Es gibt mehrere Methoden und Tools, mit denen Sie Microsoft Defender for Endpoint unter Linux bereitstellen können (gilt für AMD64- und ARM64-Linux-Server):
- Installationsprogrammskriptbasierte Bereitstellung
- Ansible-basierte Bereitstellung
- Chef-basierte Bereitstellung
- Puppet-basierte Bereitstellung
- SaltStack-basierte Bereitstellung
- Manuelle Bereitstellung
- Direktes Onboarding mit Defender für Cloud
- Leitfaden für Defender für Endpunkt unter Linux-Server mit SAP
Wichtig
Unter Linux erstellt Microsoft Defender for Endpoint einen mdatp-Benutzer mit zufälligen UID- und GID-Werten. Wenn Sie diese Werte steuern möchten, erstellen Sie vor der Installation mithilfe der /usr/sbin/nologin Shelloption einen mdatp-Benutzer. Hier ist ein Beispiel: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.
Wenn Bei der Installation Probleme auftreten, stehen Ressourcen zur Selbstbehandlung zur Verfügung. Weitere Informationen finden Sie unter den Links im Abschnitt Verwandte Inhalte.
Nächste Schritte
- Bereitstellen von Defender für Endpunkt unter Linux
- Konfigurieren von Defender für Endpunkt unter Linux
- Bereitstellen von Updates für Defender für Endpunkt unter Linux
Verwandte Inhalte
- Verwalten von Microsoft Defender Antivirus mithilfe von Microsoft Defender for Endpoint Sicherheitseinstellungen
- Linux-Ressourcen
- Behandeln von Problemen mit der Cloudkonnektivität für Microsoft Defender for Endpoint unter Linux
- Untersuchen von Problemen mit der Agent-Integrität
- Behandeln von Problemen mit fehlenden Ereignissen oder Warnungen für Microsoft Defender for Endpoint unter Linux
- Behandeln von Leistungsproblemen für Microsoft Defender for Endpoint unter Linux
- Installieren von Defender für Endpunkt unter Linux in einem benutzerdefinierten Pfad
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community