Compartir a través de


Requisitos previos para Microsoft Defender para punto de conexión en Linux

Sugerencia

Microsoft Defender para punto de conexión en Linux ahora amplía la compatibilidad con servidores Linux basados en Arm64 en disponibilidad general.

En este artículo se enumeran los requisitos de hardware y software para Defender para punto de conexión en Linux. Para obtener más información sobre Defender para punto de conexión en Linux, como lo que se incluye en esta oferta, consulte los artículos siguientes:

Importante

Si desea ejecutar varias soluciones de seguridad en paralelo, consulte Consideraciones sobre el rendimiento, la configuración y la compatibilidad.

Es posible que ya haya configurado exclusiones de seguridad mutua para los dispositivos incorporados a Microsoft Defender para punto de conexión. Si todavía necesita establecer exclusiones mutuas para evitar conflictos, consulte Agregar Microsoft Defender para punto de conexión a la lista de exclusión de la solución existente.

Requisitos de licencia

Para incorporar servidores a Defender para punto de conexión, se requieren licencias de servidor. Se puede elegir entre las opciones siguientes:

Para obtener información más detallada sobre los requisitos de licencia para Microsoft Defender para punto de conexión, consulte Microsoft Defender para punto de conexión información sobre licencias.

Para obtener información detallada sobre las licencias, consulte Términos del producto: Microsoft Defender para punto de conexión y trabaje con el equipo de su cuenta para obtener más información sobre los términos y condiciones.

Requisitos del sistema

  • CPU: un núcleo de CPU como mínimo. Para cargas de trabajo de alto rendimiento, se recomiendan más núcleos.
  • Espacio en disco: 2 GB como mínimo. En el caso de las cargas de trabajo de alto rendimiento, es posible que se necesite más espacio en disco.
  • Memoria: 1 GB de RAM como mínimo. Para cargas de trabajo de alto rendimiento, es posible que se necesite más memoria.
  • Para la instalación en una ruta de acceso personalizada, consulte Requisitos previos y requisitos del sistema para la instalación de ubicación personalizada.

Nota:

Es posible que sea necesario ajustar el rendimiento en función de las cargas de trabajo. Para obtener más información, consulte Optimización del rendimiento para Microsoft Defender para punto de conexión en Linux.

Requisitos de software

  • Los puntos de conexión del servidor Linux deben poder acceder *.endpoint.security.microsoft.coma . Si es necesario, configure la detección de proxy estático.
  • Los puntos de conexión del servidor Linux deben tener systemd (administrador del sistema) instalado.
  • Se requieren privilegios administrativos en el punto de conexión del servidor Linux para la instalación.
  • Un rol adecuado asignado en Defender para punto de conexión. Consulte Control de acceso basado en rol.

Nota:

Las distribuciones de Linux que usan el administrador del sistema admiten SystemV y Upstart. El Microsoft Defender para punto de conexión en el agente de Linux es independiente del agente de Operation Management Suite (OMS). Microsoft Defender para punto de conexión se basa en su propia canalización de telemetría independiente.

Distribuciones de Linux admitidas

Se admiten las siguientes distribuciones de servidores Linux y versiones x64 (AMD64/EM64T):

  • Red Hat Enterprise Linux 7.2 y versiones posteriores
  • Red Hat Enterprise Linux 8.x
  • Red Hat Enterprise Linux 9.x
  • Red Hat Enterprise Linux 10.x
  • CentOS 7.2 y versiones posteriores, excepto CentOS Stream
  • CentOS 8.x
  • CentOS Stream 8.x
  • CentOS Stream 9.x
  • CentOS Stream 10.x
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 22.04 LTS
  • Ubuntu 24.04 LTS
  • Ubuntu Pro
  • Debian 9 - 12
  • SUSE Linux Enterprise Server 12.x
  • SUSE Linux Enterprise Server 15.x
  • Oracle Linux 7.2 y versiones posteriores
  • Oracle Linux 8.x
  • Oracle Linux 9.x
  • Amazon Linux 2
  • Amazon Linux 2023
  • Fedora 33-42
  • Rocky 8.7 y versiones posteriores
  • Rocky 9.2 y versiones posteriores
  • Alma 8.4 y versiones posteriores
  • Alma 9.2 y versiones posteriores
  • Mariner 2

Las siguientes distribuciones de servidores Linux en ARM64 ahora son disponibilidad general:

  • Ubuntu 20.04 LTS ARM64
  • Ubuntu 22.04 LTS ARM64
  • Ubuntu 24.04 LTS ARM64
  • Ubuntu Pro ARM64
  • CentOS Stream 8.x ARM64
  • CentOS Stream 9.x ARM64
  • CentOS Stream 10.x ARM64
  • Debian 11, 12 ARM64
  • Amazon Linux 2 ARM64
  • Amazon Linux 2023 ARM64
  • RHEL 8.x ARM64
  • RHEL 9.x ARM64
  • RHEL 10.x ARM64
  • Oracle Linux 8.x ARM64
  • Oracle Linux 9.x ARM64
  • SUSE Linux Enterprise Server 15 (SP5, SP6) ARM64

Nota:

Las distribuciones y versiones que no se enumeran explícitamente anteriormente y los sistemas operativos personalizados no son compatibles (incluso si se derivan de las distribuciones admitidas oficialmente). Microsoft Defender para punto de conexión es independiente de la versión del kernel para todas las demás distribuciones y versiones admitidas. El requisito mínimo para la versión del kernel es 3.10.0-327 o posterior.

Advertencia

No se admite la ejecución de Defender para punto de conexión en Linux junto con otras soluciones de seguridad basadas en fanotify y puede provocar un comportamiento imprevisible, incluidos los bloqueos del sistema. Si alguna aplicación usa fanotify en modo de bloqueo, aparecerán en el campo conflicting_applications de la salida del comando mdatp health. Todavía puede aprovechar de forma segura Defender para punto de conexión en Linux si establece el nivel de cumplimiento antivirus en pasivo. Consulte Configuración de las opciones de seguridad en Microsoft Defender para punto de conexión en Linux. EXCEPCIÓN: La característica Linux FAPolicyD , que también usa Fanotify en modo de bloqueo, es compatible con Defender para punto de conexión en modo activo en las plataformas RHEL y Fedora, siempre que mdatp health informe de un estado correcto. Esta excepción se basa en la compatibilidad validada específica de estas distribuciones.

Sistemas de archivos compatibles para la protección en tiempo real y exámenes rápidos, completos y personalizados

Protección en tiempo real y exámenes rápidos y completos Exámenes personalizados
btrfs Todos los sistemas de archivos son compatibles con la protección en tiempo real y los exámenes rápidos y completos
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (solo v3) cifs
overlay smb
ramfs gcsfuse
reiserfs sysfs
tmpfs
udf
vfat
xfs

Nota:

Para examinar los puntos de montaje de NFS v3, asegúrese de establecer la no_root_squash opción de exportación. Sin esta opción, el examen de NFS v3 puede producir un error debido a la falta de permisos.

Comprobación de si los dispositivos pueden conectarse a los servicios en la nube de Defender para punto de conexión

  1. Prepare el entorno, como se describe en el paso 1 del siguiente artículo Configuración del entorno de red para garantizar la conectividad con el servicio Defender para punto de conexión.

  2. Conecte Defender para punto de conexión en Linux a través de un servidor proxy mediante los siguientes métodos de detección:

  3. Permitir el tráfico anónimo en las direcciones URL enumeradas anteriormente, si un proxy o firewall bloquea el tráfico.

Nota:

La configuración de servidores proxy transparentes no es necesaria para Defender para punto de conexión. Consulte Configuración manual de proxy estático.

Advertencia

No se admiten los servidores proxy PAC, WPAD y autenticados. Use solo servidores proxy estáticos o transparentes. Los servidores proxy de inspección e interceptación de SSL no se admiten por motivos de seguridad. Configure una excepción para la inspección ssl y el servidor proxy para permitir el paso directo de datos desde Defender para punto de conexión en Linux a las direcciones URL pertinentes sin interceptación. Agregar el certificado de interceptación al almacén global no habilita la interceptación.

Para ver los pasos de solución de problemas, consulte Solución de problemas de conectividad en la nube para Microsoft Defender para punto de conexión en Linux.

Dependencia de paquete externo

Si se produce un error en la instalación de Microsoft Defender para punto de conexión debido a errores de dependencias que faltan, puede descargar manualmente las dependencias de requisitos previos. Existen las siguientes dependencias de paquetes externos para el paquete mdatp:

  • El paquete RPM mdatp requiere glibc >= 2.17.
  • Para DEBIAN, el paquete mdatp requiere libc6 >= 2.23.

Nota:

Para las versiones 101.25042.0003 y posteriores, no se requieren dependencias externas, mientras que las versiones anteriores a 101.25032.0000 requieren paquetes adicionales:

  • Distribuciones basadas en RPM: mde-netfilter, pcre, libmnl, , libnfnetlink, libnetfilter_queueglib2
  • Distribuciones basadas en DEBIAN: mde-netfilter, libpcre3, , libnetfilter-queue1a libglib2.0-0 partir de la versión 101.24082.0004, Defender para punto de conexión en Linux ya no admite el proveedor de Auditd eventos. Estamos realizando la transición completamente a la tecnología eBPF más eficiente. Si eBPF no se admite en las máquinas o si hay requisitos específicos para permanecer en Auditd y las máquinas usan Defender para punto de conexión en la versión 101.24072.0001 de Linux o versiones anteriores, existe la siguiente dependencia adicional en el paquete auditado para mdatp:
  • El paquete RPM mdatp requiere audit, semanage.
  • Para DEBIAN, el paquete mdatp requiere auditd.
  • Para Mariner, el paquete mdatp requiere audit.

Instrucciones de instalación

Hay varios métodos y herramientas que puede usar para implementar Microsoft Defender para punto de conexión en Linux (aplicables a servidores Linux AMD64 y ARM64):

Importante

En Linux, Microsoft Defender para punto de conexión crea un usuario mdatp con valores de UID y GID aleatorios. Si desea controlar estos valores, cree un usuario mdatp antes de la instalación mediante la opción shell /usr/sbin/nologin . Este es un ejemplo: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Si experimenta algún problema de instalación, los recursos de solución de problemas automáticos están disponibles. Consulte los vínculos de la sección Contenido relacionado.

Pasos siguientes

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community