Freigeben über


Voraussetzungen für Microsoft Defender for Endpoint unter Linux

Tipp

Microsoft Defender for Endpoint unter Linux erweitert jetzt die Unterstützung für Arm64-basierte Linux-Server in der allgemeinen Verfügbarkeit.

In diesem Artikel werden die Hardware- und Softwareanforderungen für Defender für Endpunkt unter Linux aufgeführt. Weitere Informationen zu Defender für Endpunkt unter Linux, z. B. zu den Bestandteilen dieses Angebots, finden Sie in den folgenden Artikeln:

Wichtig

Wenn Sie mehrere Sicherheitslösungen parallel ausführen möchten, lesen Sie Überlegungen zu Leistung, Konfiguration und Support.

Möglicherweise haben Sie bereits gegenseitige Sicherheitsausschlüsse für Geräte konfiguriert, die in Microsoft Defender for Endpoint integriert wurden. Wenn Sie weiterhin gegenseitige Ausschlüsse festlegen müssen, um Konflikte zu vermeiden, lesen Sie Hinzufügen von Microsoft Defender for Endpoint zur Ausschlussliste für Ihre vorhandene Lösung.

Lizenzanforderungen

Für das Onboarding von Servern in Defender für Endpunkt sind Serverlizenzen erforderlich. Sie können unter folgenden Optionen wählen:

Ausführlichere Informationen zu den Lizenzierungsanforderungen für Microsoft Defender for Endpoint finden Sie unter Microsoft Defender for Endpoint Lizenzierungsinformationen.

Ausführliche Lizenzierungsinformationen finden Sie unter Produktbedingungen: Microsoft Defender for Endpoint und arbeiten Sie mit Ihrem Kontoteam zusammen, um mehr über die Geschäftsbedingungen zu erfahren.

Systemanforderungen

  • CPU: Mindestens ein CPU-Kern. Für Hochleistungsworkloads werden mehr Kerne empfohlen.
  • Speicherplatz: Mindestens 2 GB. Für Hochleistungsworkloads ist möglicherweise mehr Speicherplatz erforderlich.
  • Arbeitsspeicher: Mindestens 1 GB RAM. Für Hochleistungsworkloads ist möglicherweise mehr Arbeitsspeicher erforderlich.
  • Informationen zur Installation unter einem benutzerdefinierten Pfad finden Sie unter Voraussetzungen und Systemanforderungen für die Installation eines benutzerdefinierten Speicherorts.

Hinweis

Die Leistungsoptimierung kann basierend auf Workloads erforderlich sein. Weitere Informationen finden Sie unter Leistungsoptimierung für Microsoft Defender for Endpoint unter Linux.

Softwareanforderungen

  • Linux-Serverendpunkte sollten auf zugreifen *.endpoint.security.microsoft.comkönnen. Konfigurieren Sie bei Bedarf die statische Proxyermittlung.
  • Auf Linux-Serverendpunkten sollte systemd (System-Manager) installiert sein.
  • Für die Installation sind Administratorrechte auf dem Linux-Serverendpunkt erforderlich.
  • Eine geeignete Rolle, die in Defender für Endpunkt zugewiesen ist. Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung.

Hinweis

Linux-Distributionen, die System-Manager verwenden, unterstützen sowohl SystemV als auch Upstart. Der Microsoft Defender for Endpoint unter Linux-Agent ist vom OMS-Agent (Operation Management Suite) unabhängig. Microsoft Defender for Endpoint basiert auf einer eigenen unabhängigen Telemetriepipeline.

Unterstützte Linux-Distributionen

Die folgenden Linux-Serververteilungen und x64-Versionen (AMD64/EM64T) werden unterstützt:

  • Red Hat Enterprise Linux 7.2 und höher
  • Red Hat Enterprise Linux 8.x
  • Red Hat Enterprise Linux 9.x
  • Red Hat Enterprise Linux 10.x
  • CentOS 7.2 und höher, ohne CentOS Stream
  • CentOS 8.x
  • CentOS Stream 8.x
  • CentOS Stream 9.x
  • CentOS Stream 10.x
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 22.04 LTS
  • Ubuntu 24.04 LTS
  • Ubuntu Pro
  • Debian 9 - 12
  • SUSE Linux Enterprise Server 12.x
  • SUSE Linux Enterprise Server 15.x
  • Oracle Linux 7.2 und höher
  • Oracle Linux 8.x
  • Oracle Linux 9.x
  • Amazon Linux 2
  • Amazon Linux 2023
  • Fedora 33-42
  • Rocky 8.7 und höher
  • Rocky 9.2 und höher
  • Alma 8.4 und höher
  • Alma 9.2 und höher
  • Mariner 2

Die folgenden Linux-Serververteilungen auf ARM64 sind jetzt allgemein verfügbar:

  • Ubuntu 20.04 LTS ARM64
  • Ubuntu 22.04 LTS ARM64
  • Ubuntu 24.04 LTS ARM64
  • Ubuntu Pro ARM64
  • CentOS Stream 8.x ARM64
  • CentOS Stream 9.x ARM64
  • CentOS Stream 10.x ARM64
  • Debian 11, 12 ARM64
  • Amazon Linux 2 ARM64
  • Amazon Linux 2023 ARM64
  • RHEL 8.x ARM64
  • RHEL 9.x ARM64
  • RHEL 10.x ARM64
  • Oracle Linux 8.x ARM64
  • Oracle Linux 9.x ARM64
  • SUSE Linux Enterprise Server 15 (SP5, SP6) ARM64

Hinweis

Distributionen und Versionen, die oben nicht explizit aufgeführt sind, sowie benutzerdefinierte Betriebssysteme werden nicht unterstützt (auch wenn sie von den offiziell unterstützten Distributionen abgeleitet sind). Microsoft Defender for Endpoint ist für alle anderen unterstützten Distributionen und Versionen unabhängig von der Kernelversion. Die Mindestanforderung für die Kernelversion ist 3.10.0-327 oder höher.

Warnung

Die Ausführung von Defender für Endpunkt unter Linux zusammen mit anderen fanotify-basierten Sicherheitslösungen wird nicht unterstützt und kann zu unvorhersehbarem Verhalten führen, einschließlich Systemhängern. Wenn Anwendungen fanotify im Blockierungsmodus verwenden, werden sie im Feld conflicting_applications der Ausgabe des mdatp-Integritätsbefehls angezeigt. Sie können Defender für Endpunkt unter Linux weiterhin sicher nutzen, indem Sie die Antivirenerzwingungsstufe auf Passiv festlegen. Weitere Informationen finden Sie unter Konfigurieren von Sicherheitseinstellungen in Microsoft Defender for Endpoint unter Linux. AUSNAHME: Das Linux-FeatureFAPolicyD, das auch Fanotify im Blockierungsmodus verwendet, wird mit Defender für Endpunkt im aktiven Modus auf RHEL- und Fedora-Plattformen unterstützt, sofern mdatp health einen fehlerfreien status meldet. Diese Ausnahme basiert auf überprüfter Kompatibilität spezifisch für diese Verteilungen.

Unterstützte Dateisysteme für Echtzeitschutz und schnelle, vollständige und benutzerdefinierte Überprüfungen

Echtzeitschutz und schnelle/vollständige Scans Benutzerdefinierte Überprüfungen
btrfs Alle Dateisysteme werden für Echtzeitschutz und schnelle/vollständige Scans unterstützt.
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (nur v3) cifs
overlay smb
ramfs gcsfuse
reiserfs sysfs
tmpfs
udf
vfat
xfs

Hinweis

Um NFS v3-Bereitstellungspunkte zu überprüfen, stellen Sie sicher, dass Sie die no_root_squash Exportoption festlegen. Ohne diese Option kann das Überprüfen von NFS v3 möglicherweise aufgrund fehlender Berechtigungen fehlschlagen.

Überprüfen, ob Geräte eine Verbindung mit Clouddiensten von Defender für Endpunkt herstellen können

  1. Bereiten Sie Ihre Umgebung wie in Schritt 1 des folgenden Artikels Konfigurieren Ihrer Netzwerkumgebung zum Sicherstellen der Konnektivität mit dem Defender für Endpunkt-Dienst beschrieben vor.

  2. Verbinden Sie Defender für Endpunkt unter Linux über einen Proxyserver mithilfe der folgenden Ermittlungsmethoden:

  3. Lassen Sie anonymen Datenverkehr in den zuvor aufgeführten URLs zu, wenn ein Proxy oder eine Firewall Datenverkehr blockiert.

Hinweis

Die Konfiguration für transparente Proxys ist für Defender für Endpunkt nicht erforderlich. Weitere Informationen finden Sie unter Manuelle statische Proxykonfiguration.

Warnung

PAC, WPAD und authentifizierte Proxys werden nicht unterstützt. Verwenden Sie nur statische oder transparente Proxys. SSL-Überprüfung und Abfangen von Proxys werden aus Sicherheitsgründen nicht unterstützt. Konfigurieren Sie eine Ausnahme für die SSL-Überprüfung und Ihren Proxyserver, um eine direkte Datenüberleitung von Defender für Endpunkt für Linux an die relevanten URLs ohne Abfangen zuzulassen. Das Hinzufügen Ihres Abfangzertifikats zum globalen Speicher ermöglicht kein Abfangen.

Schritte zur Problembehandlung finden Sie unter Behandeln von Problemen mit der Cloudkonnektivität für Microsoft Defender for Endpoint unter Linux.

Abhängigkeit externer Pakete

Wenn die Microsoft Defender for Endpoint Installation aufgrund fehlender Abhängigkeitsfehler fehlschlägt, können Sie die erforderlichen Abhängigkeiten manuell herunterladen. Die folgenden externen Paketabhängigkeiten sind für das mdatp-Paket vorhanden:

  • Das mdatp-RPM-Paket erfordert glibc >= 2.17.
  • Für DEBIAN erfordert libc6 >= 2.23das mdatp-Paket .

Hinweis

Für Die Versionen 101.25042.0003 und höher sind keine externen Abhängigkeiten erforderlich, während versionen, die älter als 101.25032.0000 sind, zusätzliche Pakete erfordern:

  • RPM-basierte Verteilungen: mde-netfilter, pcre, libmnl, libnfnetlink, , libnetfilter_queueglib2
  • DEBIAN-basierte Distributionen: mde-netfilter, libpcre3, libnetfilter-queue1, libglib2.0-0 Ab Version 101.24082.0004unterstützt Defender für Endpunkt unter Linux den Auditd Ereignisanbieter nicht mehr. Wir sind dabei, vollständig auf die effizientere eBPF-Technologie umzusteigen. Wenn eBPF auf Ihren Computern nicht unterstützt wird oder bestimmte Anforderungen bestehen, um auf Auditd zu bleiben, und Ihre Computer Defender für Endpunkt unter Linux oder eine ältere Version 101.24072.0001 verwenden, besteht die folgende zusätzliche Abhängigkeit vom überwachten Paket für mdatp:
  • Das mdatp-RPM-Paket erfordert audit, semanage.
  • Für DEBIAN erfordert auditddas mdatp-Paket .
  • Für Mariner erfordert auditdas mdatp-Paket .

Installationsanweisungen

Es gibt mehrere Methoden und Tools, mit denen Sie Microsoft Defender for Endpoint unter Linux bereitstellen können (gilt für AMD64- und ARM64-Linux-Server):

Wichtig

Unter Linux erstellt Microsoft Defender for Endpoint einen mdatp-Benutzer mit zufälligen UID- und GID-Werten. Wenn Sie diese Werte steuern möchten, erstellen Sie vor der Installation mithilfe der /usr/sbin/nologin Shelloption einen mdatp-Benutzer. Hier ist ein Beispiel: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Wenn Bei der Installation Probleme auftreten, stehen Ressourcen zur Selbstbehandlung zur Verfügung. Weitere Informationen finden Sie unter den Links im Abschnitt Verwandte Inhalte.

Nächste Schritte

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community