مشاركة عبر


المتطلبات الأساسية Microsoft Defender لنقطة النهاية على Linux

تلميح

يعمل Microsoft Defender لنقطة النهاية على Linux الآن على توسيع الدعم لخوادم Linux المستندة إلى Arm64 في المعاينة! لمزيد من المعلومات، راجع Microsoft Defender لنقطة النهاية على Linux للأجهزة المستندة إلى Arm64 (معاينة)

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

تسرد هذه المقالة متطلبات الأجهزة والبرامج Microsoft Defender لنقطة النهاية على Linux.

متطلبات الترخيص

لإلحاق الخوادم ب Defender لنقطة النهاية، يلزم الحصول على تراخيص الخادم. يمكنك الاختيار من بين الخيارات التالية:

  • Microsoft Defender للخوادم الخطة 1 أو الخطة 2
  • Microsoft Defender لنقطة النهاية للخوادم
  • خوادم Microsoft Defender for Business (للشركات الصغيرة والمتوسطة الحجم فقط)

لمزيد من المعلومات التفصيلية حول متطلبات الترخيص Microsoft Defender لنقطة النهاية، راجع Microsoft Defender لنقطة النهاية معلومات الترخيص.

للحصول على معلومات تفصيلية حول الترخيص، راجع شروط المنتج: Microsoft Defender لنقطة النهاية فريق حسابك والعمل معه لمعرفة المزيد حول الشروط والأحكام.

متطلبات النظام

  • وحدة المعالجة المركزية: حد أدنى واحد للذاكرة الأساسية لوحدة المعالجة المركزية. بالنسبة لأحمال العمل عالية الأداء، يوصى بمزيد من الذاكرات الأساسية.
  • مساحة القرص: 2 غيغابايت كحد أدنى. بالنسبة لأحمال العمل عالية الأداء، قد تكون هناك حاجة إلى مساحة أكبر على القرص.
  • الذاكرة: 1 غيغابايت من ذاكرة الوصول العشوائي كحد أدنى. بالنسبة لأحمال العمل عالية الأداء، قد تكون هناك حاجة إلى المزيد من الذاكرة.

ملاحظة

قد تكون هناك حاجة إلى ضبط الأداء استنادا إلى أحمال العمل. لمزيد من المعلومات، راجع ضبط الأداء Microsoft Defender لنقطة النهاية على Linux

متطلبات البرنامج

  • يجب أن تكون نقاط نهاية خادم Linux قادرة على الوصول إلى مدخل Microsoft Defender. إذا لزم الأمر، قم بتكوين اكتشاف الوكيل الثابت.
  • يجب أن تكون نقاط نهاية خادم Linux مثبتة على نظام (مدير النظام).
  • الامتيازات الإدارية على نقطة نهاية خادم Linux مطلوبة للتثبيت.

ملاحظة

تدعم توزيعات Linux التي تستخدم مدير النظام كلا من SystemV و Upstart. Microsoft Defender لنقطة النهاية على عامل Linux مستقل عن عامل Operation Management Suite (OMS). تعتمد Microsoft Defender لنقطة النهاية على البنية الأساسية لبرنامج ربط العمليات التجارية المستقلة لبيانات تتبع الاستخدام الخاصة بها.

توزيعات Linux المدعومة

يتم دعم توزيعات خادم Linux التالية وإصدارات x64 (AMD64/EM64T):

  • Red Hat Enterprise Linux 7.2 أو أعلى
  • Red Hat Enterprise Linux 8.x
  • Red Hat Enterprise Linux 9.x
  • CentOS 7.2 أو أعلى، باستثناء CentOS Stream
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 22.04 LTS
  • Ubuntu 24.04 LTS
  • Debian 9 - 12
  • SUSE Linux Enterprise Server 12.x
  • SUSE Linux Enterprise Server 15.x
  • Oracle Linux 7.2 أو أعلى
  • Oracle Linux 8.x
  • Oracle Linux 9.x
  • Amazon Linux 2
  • Amazon Linux 2023
  • فيدورا 33-38
  • روكي 8.7 وأعلى
  • روكي 9.2 وأعلى
  • ألما 8.4 والإعلي
  • ألما 9.2 والإعلي
  • مارينار 2

يتم الآن دعم توزيعات خادم Linux التالية على Arm64 في المعاينة:

  • Ubuntu 20.04 Arm64
  • Ubuntu 22.04 Arm64
  • Amazon Linux 2 Arm64
  • Amazon Linux 2023 Arm64

دعم Microsoft Defender لنقطة النهاية على Linux للأجهزة المستندة إلى Arm64 قيد المعاينة الآن.

ملاحظة

محطة العمل وإصدارات سطح المكتب لهذه التوزيعات هي توزيعات غير مدعومة والإصدارات غير المدرجة بشكل صريح غير مدعومة (حتى لو كانت مشتقة من التوزيعات المدعومة رسميا). بعد إصدار نسخة حزمة جديد، يتم تقليل الدعم للإصدارين السابقين إلى الدعم التقني فقط. يتم توفير الإصدارات الأقدم من تلك المدرجة في هذا القسم لدعم الترقية التقنية فقط. حاليا، توزيعات Rocky و Alma غير مدعومة في إدارة الثغرات الأمنية في Microsoft Defender. ومع ذلك، Microsoft Defender لنقطة النهاية غير محدد لإصدار kernel لجميع التوزيعات والإصدارات الأخرى المدعومة. الحد الأدنى من متطلبات إصدار kernel هو 3.10.0-327 أو أحدث.

تحذير

لا يتم دعم تشغيل Defender لنقطة النهاية على Linux مع حلول الأمان الأخرى المستندة إلى fanotify. يمكن أن يؤدي إلى نتائج غير متوقعة، بما في ذلك تعليق نظام التشغيل. إذا كانت هناك أي تطبيقات أخرى على النظام تستخدم fanotify في وضع الحظر، يتم سرد التطبيقات في حقل conflicting_applications لإخراج أمر mdatp health. تستخدم ميزة Linux FAPolicyD fanotify في وضع الحظر، وبالتالي فهي غير مدعومة عند تشغيل Defender لنقطة النهاية في الوضع النشط. لا يزال بإمكانك الاستفادة بأمان من Defender لنقطة النهاية على وظيفة Linux EDR بعد تكوين وظيفة الحماية من الفيروسات في الوقت الحقيقي ممكنة إلى الوضع السلبي. راجع مستوى فرض الحماية من الفيروسات Microsoft Defender.

أنظمة الملفات المدعومة للحماية في الوقت الحقيقي والمسح الضوئي السريع والكامل والمخصص

الحماية في الوقت الحقيقي والمسح السريع/الكامل عمليات الفحص المخصصة
btrfs يتم دعم جميع أنظمة الملفات للحماية في الوقت الحقيقي والمسح السريع/الكامل
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (v3 فقط) cifs
overlay smb
ramfs gcsfuse
reiserfs sysfs
tmpfs
udf
vfat
xfs

ملاحظة

نقاط تحميل NFS v3 ليتم مسحها ضوئيا بدقة وهي مطلوبة لتعيين no_root_squash خيار التصدير على نقاط التحميل هذه. بدون هذا الخيار، من المحتمل أن يفشل فحص NFS v3 بسبب عدم وجود أذونات.

اتصالات الشبكة

  • تحقق من إمكانية اتصال أجهزتك بخدمات السحابة Microsoft Defender لنقطة النهاية.
  • قم بإعداد بيئتك، كما هو موضح في الخطوة 1 من المقالة التالية تكوين بيئة الشبكة لضمان الاتصال بخدمة Defender لنقطة النهاية
  • قم بتوصيل Defender لنقطة النهاية على Linux من خلال خادم وكيل باستخدام أساليب الاكتشاف التالية:
    1. وكيل شفاف
    2. تكوين الوكيل الثابت اليدوي
  • السماح بنسبة استخدام الشبكة المجهولة في عناوين URL المدرجة سابقا، إذا كان الوكيل أو جدار الحماية يمنع نسبة استخدام الشبكة.

ملاحظة

لا يلزم تكوين وكلاء شفافين ل Defender لنقطة النهاية. راجع تكوين الوكيل الثابت اليدوي.

تحذير

PAC وWPAD والوكلاء المصادق عليهم غير مدعومين. استخدم وكلاء ثابتين أو شفافين فقط. لا يتم دعم فحص SSL واعتراض الوكلاء لأسباب أمنية. قم بتكوين استثناء لفحص SSL والخادم الوكيل للسماح بالمرور المباشر للبيانات من Defender لنقطة النهاية على Linux إلى عناوين URL ذات الصلة دون اعتراض. لا تؤدي إضافة شهادة الاعتراض إلى المتجر العمومي إلى تمكين الاعتراض.

للحصول على خطوات استكشاف الأخطاء وإصلاحها، راجع استكشاف مشكلات الاتصال السحابي وإصلاحها Microsoft Defender لنقطة النهاية على Linux

تبعية الحزمة الخارجية

للحصول على معلومات حول تبعيات الحزمة الخارجية، راجع المقالات التالية:

إرشادات التثبيت

هناك العديد من الطرق والأدوات التي يمكنك استخدامها لنشر Microsoft Defender لنقطة النهاية على Linux:

هام

تثبيت Microsoft Defender لنقطة النهاية في أي موقع آخر غير مسار التثبيت الافتراضي غير مدعوم. على Linux، Microsoft Defender لنقطة النهاية بإنشاء مستخدم mdatp بقيم UID وGID عشوائية. إذا كنت تريد التحكم في هذه القيم، فقم بإنشاء مستخدم mdatp قبل التثبيت باستخدام الخيار /usr/sbin/nologin shell. فيما يلي مثال: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

استكشاف مشاكل التثبيت وإصلاحها

إذا واجهت أي مشكلات في التثبيت، لاستكشاف الأخطاء وإصلاحها ذاتيا، فاتبع الخطوات التالية:

  1. للحصول على معلومات حول كيفية العثور على السجل الذي يتم إنشاؤه تلقائيا عند حدوث خطأ في التثبيت، راجع مشكلات تثبيت السجل.

  2. للحصول على معلومات حول مشكلات التثبيت الشائعة، راجع مشكلات التثبيت.

  3. إذا كانت صحة الجهاز هي false، فشاهد Defender for Endpoint agent health issues.

  4. لمعرفة مشكلات أداء المنتج، راجع استكشاف مشكلات الأداء وإصلاحها.

  5. للحصول على مشكلات الوكيل والاتصال، راجع استكشاف مشكلات الاتصال السحابي وإصلاحها.

للحصول على الدعم من Microsoft، افتح تذكرة دعم، وقم بتوفير ملفات السجل التي تم إنشاؤها باستخدام محلل العميل.

الخطوات التالية

راجع أيضًا

تلميح

هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community