Udostępnij przez


Wymagania wstępne dotyczące Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux

Porada

Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux rozszerza teraz obsługę serwerów systemu Linux opartych na usłudze Arm64 w wersji ogólnodostępnej.

Ten artykuł zawiera listę wymagań dotyczących sprzętu i oprogramowania dla usługi Defender for Endpoint w systemie Linux. Aby uzyskać więcej informacji o usłudze Defender for Endpoint w systemie Linux, takich jak informacje zawarte w tej ofercie, zobacz następujące artykuły:

Ważna

Jeśli chcesz uruchomić wiele rozwiązań zabezpieczeń obok siebie, zobacz Zagadnienia dotyczące wydajności, konfiguracji i obsługi.

Być może skonfigurowano już wzajemne wykluczenia zabezpieczeń dla urządzeń dołączonych do Ochrona punktu końcowego w usłudze Microsoft Defender. Jeśli nadal musisz ustawić wzajemne wykluczenia, aby uniknąć konfliktów, zobacz Dodawanie Ochrona punktu końcowego w usłudze Microsoft Defender do listy wykluczeń dla istniejącego rozwiązania.

Wymagania licencyjne

Aby dołączyć serwery do usługi Defender for Endpoint, wymagane są licencje serwera. Możesz wybrać jedną z następujących opcji:

  • Microsoft Defender dla serwerów plan 1 lub plan 2
  • Ochrona punktu końcowego w usłudze Microsoft Defender dla serwerów
  • Microsoft Defender dla Firm — serwery (tylko dla małych i średnich firm)

Aby uzyskać bardziej szczegółowe informacje na temat wymagań licencyjnych dotyczących Ochrona punktu końcowego w usłudze Microsoft Defender, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender informacje o licencjonowaniu.

Aby uzyskać szczegółowe informacje o licencjonowaniu, zobacz Warunki produktu: Ochrona punktu końcowego w usłudze Microsoft Defender i współpracuj z zespołem ds. konta, aby dowiedzieć się więcej na temat warunków i postanowień.

Wymagania systemowe

  • Procesor CPU: co najmniej jeden rdzeń procesora CPU. W przypadku obciążeń o wysokiej wydajności zaleca się korzystanie z większej liczby rdzeni.
  • Miejsce na dysku: minimum 2 GB. W przypadku obciążeń o wysokiej wydajności może być potrzebne więcej miejsca na dysku.
  • Pamięć: minimum 1 GB pamięci RAM. W przypadku obciążeń o wysokiej wydajności może być potrzebna większa ilość pamięci.
  • Aby uzyskać informacje na temat instalacji w ścieżce niestandardowej, zapoznaj się z wymaganiami wstępnymi i wymaganiami systemowymi dotyczącymi instalacji lokalizacji niestandardowej.

Uwaga

Dostrajanie wydajności może być wymagane na podstawie obciążeń. Aby uzyskać więcej informacji, zobacz Dostrajanie wydajności dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux

Wymagania programowe

  • Punkty końcowe serwera z systemem Linux powinny mieć dostęp *.endpoint.security.microsoft.comdo programu . W razie potrzeby skonfiguruj odnajdywanie statycznego serwera proxy.
  • Punkty końcowe serwera systemu Linux powinny mieć zainstalowany systemd (System Manager).
  • Uprawnienia administracyjne w punkcie końcowym serwera systemu Linux są wymagane do instalacji.
  • Odpowiednia rola przypisana w usłudze Defender for Endpoint. Zobacz Kontrola dostępu oparta na rolach.

Uwaga

Dystrybucje systemu Linux korzystające z menedżera systemu obsługują zarówno systemV, jak i upstart. Ochrona punktu końcowego w usłudze Microsoft Defender agenta systemu Linux jest niezależny od agenta pakietu Operation Management Suite (OMS). Ochrona punktu końcowego w usłudze Microsoft Defender opiera się na własnym niezależnym potoku telemetrii.

Obsługiwane dystrybucje systemu Linux

Obsługiwane są następujące dystrybucje serwera z systemem Linux i wersje x64 (AMD64/EM64T):

  • Red Hat Enterprise Linux 7.2 i nowsze
  • Red Hat Enterprise Linux 8.x
  • Red Hat Enterprise Linux 9.x
  • Red Hat Enterprise Linux 10.x
  • CentOS 7.2 i nowsze, z wyłączeniem centOS Stream
  • CentOS 8.x
  • CentOS Stream 8.x
  • CentOS Stream 9.x
  • CentOS Stream 10.x
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 22.04 LTS
  • Ubuntu 24.04 LTS
  • Ubuntu Pro
  • Debian 9 – 12
  • SUSE Linux Enterprise Server 12.x
  • SUSE Linux Enterprise Server 15.x
  • Oracle Linux 7.2 i nowsze
  • Oracle Linux 8.x
  • Oracle Linux 9.x
  • Amazon Linux 2
  • Amazon Linux 2023
  • Fedora 33-42
  • Rocky 8.7 i nowsze
  • Rocky 9.2 i nowsze
  • Alma 8.4 i nowsze
  • Alma 9.2 i nowsze
  • Marynarz 2

Następujące dystrybucje serwerów systemu Linux w usłudze ARM64 są teraz ogólnie dostępne:

  • Ubuntu 20.04 LTS ARM64
  • Ubuntu 22.04 LTS ARM64
  • Ubuntu 24.04 LTS ARM64
  • Ubuntu Pro ARM64
  • CentOS Stream 8.x ARM64
  • CentOS Stream 9.x ARM64
  • CentOS Stream 10.x ARM64
  • Debian 11, 12 ARM64
  • Amazon Linux 2 ARM64
  • Amazon Linux 2023 ARM64
  • RHEL 8.x ARM64
  • RHEL 9.x ARM64
  • RHEL 10.x ARM64
  • Oracle Linux 8.x ARM64
  • Oracle Linux 9.x ARM64
  • SUSE Linux Enterprise Server 15 (SP5, SP6) ARM64

Uwaga

Dystrybucje i wersje, które nie są jawnie wymienione powyżej, oraz niestandardowe systemy operacyjne, nie są obsługiwane (nawet jeśli pochodzą z oficjalnie obsługiwanych dystrybucji). Ochrona punktu końcowego w usłudze Microsoft Defender jest niezależny od wersji jądra dla wszystkich innych obsługiwanych dystrybucji i wersji. Minimalne wymagania dotyczące wersji jądra to 3.10.0-327 lub nowsze.

Ostrzeżenie

Uruchamianie usługi Defender for Endpoint w systemie Linux wraz z innymi rozwiązaniami zabezpieczeń opartymi na fanotyfikacji nie jest obsługiwane i może prowadzić do nieprzewidywalnego zachowania, w tym zawieszania się systemu. Jeśli jakiekolwiek aplikacje używają fanotify w trybie blokowania, pojawią się w polu conflicting_applications danych wyjściowych polecenia mdatp health. Nadal możesz bezpiecznie korzystać z usługi Defender for Endpoint w systemie Linux, ustawiając poziom wymuszania ochrony antywirusowej na pasywny. Zobacz Konfigurowanie ustawień zabezpieczeń w Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux. WYJĄTEK: Funkcja systemu Linux FAPolicyD , która również używa fanotyfikacji w trybie blokowania, jest obsługiwana w usłudze Defender for Endpoint w trybie aktywnym na platformach RHEL i Fedora, pod warunkiem że kondycja mdatp zgłasza stan dobrej kondycji. Ten wyjątek jest oparty na zweryfikowanej zgodności specyficznej dla tych dystrybucji.

Obsługiwane systemy plików na potrzeby ochrony w czasie rzeczywistym oraz szybkich, pełnych i niestandardowych skanów

Ochrona w czasie rzeczywistym i szybkie/pełne skanowanie Skany niestandardowe
btrfs Wszystkie systemy plików są obsługiwane na potrzeby ochrony w czasie rzeczywistym i szybkiego/pełnego skanowania
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (tylko wersja 3) cifs
overlay smb
ramfs gcsfuse
reiserfs sysfs
tmpfs
udf
vfat
xfs

Uwaga

Aby przeskanować punkty instalacji systemu plików NFS w wersji 3, należy ustawić opcję no_root_squash eksportu. Bez tej opcji skanowanie systemu plików NFS w wersji 3 może potencjalnie zakończyć się niepowodzeniem z powodu braku uprawnień.

Sprawdź, czy urządzenia mogą łączyć się z usługą Defender for Endpoint w chmurze

  1. Przygotuj środowisko zgodnie z opisem w kroku 1 poniższego artykułu Konfigurowanie środowiska sieciowego w celu zapewnienia łączności z usługą Defender for Endpoint.

  2. Połącz usługę Defender for Endpoint w systemie Linux za pośrednictwem serwera proxy przy użyciu następujących metod odnajdywania:

  3. Zezwalaj na ruch anonimowy we wcześniej wymienionych adresach URL, jeśli serwer proxy lub zapora blokują ruch.

Uwaga

Konfiguracja przezroczystych serwerów proxy nie jest wymagana dla usługi Defender for Endpoint. Zobacz Ręczna konfiguracja statycznego serwera proxy.

Ostrzeżenie

Serwery proxy PAC, WPAD i uwierzytelnione nie są obsługiwane. Używaj tylko statycznych lub przezroczystych serwerów proxy. Inspekcja protokołu SSL i przechwytywanie serwerów proxy nie są obsługiwane ze względów bezpieczeństwa. Skonfiguruj wyjątek inspekcji protokołu SSL i serwera proxy, aby umożliwić bezpośrednie przekazywanie danych z usługi Defender for Endpoint w systemie Linux do odpowiednich adresów URL bez przechwytywania. Dodanie certyfikatu przechwytywania do magazynu globalnego nie umożliwia przechwycenia.

Aby uzyskać instrukcje rozwiązywania problemów, zobacz Rozwiązywanie problemów z łącznością w chmurze dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux.

Zależność pakietu zewnętrznego

Jeśli instalacja Ochrona punktu końcowego w usłudze Microsoft Defender zakończy się niepowodzeniem z powodu błędów braku zależności, możesz ręcznie pobrać zależności wymagań wstępnych. Dla pakietu mdatp istnieją następujące zależności pakietów zewnętrznych:

  • Pakiet MDATP RPM wymaga elementu glibc >= 2.17.
  • W przypadku debiana pakiet mdatp wymaga .libc6 >= 2.23

Uwaga

W wersjach 101.25042.0003 i nowszych nie są wymagane żadne zależności zewnętrzne, natomiast wersje starsze niż 101.25032.0000 wymagają dodatkowych pakietów:

  • Dystrybucje oparte na programie RPM: mde-netfilter, pcre, , libmnl, libnfnetlink, libnetfilter_queueglib2
  • Dystrybucje oparte na debianie: mde-netfilter, libpcre3, libnetfilter-queue1, począwszy libglib2.0-0 od wersji 101.24082.0004, usługa Defender for Endpoint w systemie Linux nie obsługuje Auditd już dostawcy zdarzeń. Całkowicie przechodzimy na bardziej wydajną technologię eBPF. Jeśli platforma eBPF nie jest obsługiwana na maszynach lub jeśli istnieją określone wymagania dotyczące zachowania inspekcji, a maszyny korzystają z usługi Defender for Endpoint w wersji systemu Linux lub starszej 101.24072.0001 , istnieje następująca dodatkowa zależność od pakietu z inspekcją dla mdatp:
  • Pakiet MDATP RPM wymaga audit, semanage.
  • W przypadku debiana pakiet mdatp wymaga polecenia auditd.
  • W przypadku programu Mariner pakiet mdatp wymaga polecenia audit.

Instrukcje instalacji

Istnieje kilka metod i narzędzi, których można użyć do wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux (dotyczy serwerów AMD64 i ARM64 z systemem Linux):

Ważna

W systemie Linux Ochrona punktu końcowego w usłudze Microsoft Defender tworzy użytkownika mdatp z losowymi wartościami UID i GID. Jeśli chcesz kontrolować te wartości, utwórz użytkownika mdatp przed instalacją przy użyciu opcji powłoki /usr/sbin/nologin . Oto przykład: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Jeśli wystąpią jakiekolwiek problemy z instalacją, dostępne są zasoby do samodzielnego rozwiązywania problemów. Zobacz linki w sekcji Powiązana zawartość.

Następne kroki

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community