Del via


Forudsætninger for Microsoft Defender for Endpoint på Linux

Tip

Microsoft Defender for Endpoint på Linux udvider nu understøttelsen af Arm64-baserede Linux-servere som prøveversion! Du kan få flere oplysninger under Microsoft Defender for Endpoint på Linux til Arm64-baserede enheder (prøveversion)

Vil du opleve Microsoft Defender for Endpoint? Tilmeld dig en gratis prøveversion.

I denne artikel beskrives hardware- og softwarekrav til Microsoft Defender for Endpoint på Linux.

Licenskrav

Hvis du vil føje servere til Defender for Endpoint, skal du have serverlicenser. Du kan vælge mellem følgende indstillinger:

Du kan finde flere detaljerede oplysninger om licenskrav til Microsoft Defender for Endpoint under Microsoft Defender for Endpoint licensoplysninger.

Du kan finde detaljerede licensoplysninger under Produktvilkår: Microsoft Defender for Endpoint og arbejd sammen med dit kontoteam for at få mere at vide om vilkår og betingelser.

Systemkrav

  • CPU: Minimum én CPU-kerne. I forbindelse med arbejdsbelastninger med høj ydeevne anbefales der flere kerner.
  • Diskplads: minimum 2 GB. I forbindelse med arbejdsbelastninger med høj ydeevne kan der være behov for mere diskplads.
  • Hukommelse: mindst 1 GB RAM. I forbindelse med arbejdsbelastninger med høj ydeevne kan der være behov for mere hukommelse.

Bemærk!

Der kan være behov for justering af ydeevnen baseret på arbejdsbelastninger. Du kan få flere oplysninger under Justering af ydeevnen for Microsoft Defender for Endpoint på Linux

Softwarekrav

Bemærk!

Linux-distributioner ved hjælp af System Manager understøtter både SystemV og Upstart. Den Microsoft Defender for Endpoint på Linux-agenten er uafhængig af OMS-agenten (Operation Management Suite). Microsoft Defender for Endpoint er afhængig af sin egen uafhængige telemetripipeline.

Understøttede Linux-distributioner

Følgende Linux-serverdistributioner og x64-versioner (AMD64/EM64T) understøttes:

  • Red Hat Enterprise Linux 7.2 eller nyere
  • Red Hat Enterprise Linux 8.x
  • Red Hat Enterprise Linux 9.x
  • CentOS 7,2 eller højere, eksklusive CentOS-Stream
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 22.04 LTS
  • Ubuntu 24.04 LTS
  • Debian 9 - 12
  • SUSE Linux Enterprise Server 12.x
  • SUSE Linux Enterprise Server 15.x
  • Oracle Linux 7.2 eller nyere
  • Oracle Linux 8.x
  • Oracle Linux 9.x
  • Amazon Linux 2
  • Amazon Linux 2023
  • Fedora 33-38
  • Rocky 8,7 og højere
  • Rocky 9,2 og højere
  • Alma 8,4 og nyere
  • Alma 9.2 og nyere
  • Mariner 2

Følgende Linux-serverdistributioner på Arm64 understøttes nu som prøveversion:

  • Ubuntu 20.04 Arm64
  • Ubuntu 22.04 Arm64
  • Amazon Linux 2 Arm64
  • Amazon Linux 2023 Arm64

Understøttelse af Microsoft Defender for Endpoint på Linux til Arm64-baserede enheder fås nu som prøveversion.

Bemærk!

Arbejdsstationens og skrivebordsversionerne af disse distributioner er ikke-understøttede distributioner, og versioner, der ikke udtrykkeligt er angivet, understøttes ikke (også selvom de er afledt af de officielt understøttede distributioner). Når en ny pakkeversion er udgivet, reduceres understøttelsen af de to tidligere versioner til kun teknisk support. Versioner, der er ældre end dem, der er angivet i dette afsnit, leveres kun til teknisk opgraderingssupport. I øjeblikket understøttes Rocky- og Alma-distributioner ikke i Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender. Microsoft Defender for Endpoint er dog kerneversionagnostisk for alle andre understøttede distributioner og versioner. Det minimale krav til kerneversionen er 3.10.0-327 eller nyere.

Advarsel

Kørsel af Defender for Endpoint på Linux med andre fanotify-baserede sikkerhedsløsninger understøttes ikke. Det kan føre til uforudsigelige resultater, herunder hængende operativsystemet. Hvis der er andre programmer på systemet, der bruger fanotify i blokeringstilstand, vises programmer i feltet conflicting_applications i mdatp-tilstandskommandooutputtet. Funktionen Linux FAPolicyD bruger fanotify i blokeringstilstand og understøttes derfor ikke, når der køres Defender for Endpoint i aktiv tilstand. Du kan stadig trygt drage fordel af Defender for Endpoint på Linux EDR-funktionalitet, når du har konfigureret antivirusfunktionerne Realtidsbeskyttelse aktiveret til passiv tilstand. Se Håndhævelsesniveau for Microsoft Defender Antivirus.

Understøttede filsystemer til beskyttelse i realtid og hurtige, komplette og brugerdefinerede scanninger

Beskyttelse i realtid og hurtig/fuld scanning Brugerdefinerede scanninger
btrfs Alle filsystemer understøttes til beskyttelse i realtid og hurtig/fuld scanning
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (kun v3) cifs
overlay smb
ramfs gcsfuse
reiserfs sysfs
tmpfs
udf
vfat
xfs

Bemærk!

NFS v3-tilslutningspunkter, der skal scannes grundigt, og er påkrævet for at angive no_root_squash eksportindstillingen på disse monteringspunkter. Uden denne indstilling kan scanning af NFS v3 potentielt mislykkes på grund af manglende tilladelser.

Netværksforbindelser

  • Kontrollér, at dine enheder kan oprette forbindelse til Microsoft Defender for Endpoint cloudtjenester.
  • Forbered dit miljø, som beskrevet i trin 1 i følgende artikel Konfigurer dit netværksmiljø for at sikre forbindelse til Defender for Endpoint-tjenesten
  • Opret forbindelse mellem Defender for Endpoint på Linux via en proxyserver ved hjælp af følgende registreringsmetoder:
    1. Gennemsigtig proxy
    2. Manuel konfiguration af statisk proxy
  • Tillad anonym trafik i de tidligere angivne URL-adresser, hvis en proxy eller firewall blokerer trafik.

Bemærk!

Konfiguration af gennemsigtige proxyer er ikke nødvendig for Defender for Endpoint. Se Manuel konfiguration af statisk proxy.

Advarsel

PAC, WPAD og godkendte proxyer understøttes ikke. Brug kun statiske eller gennemsigtige proxyer. SSL-inspektion og opfangelse af proxyer understøttes ikke af sikkerhedsmæssige årsager. Konfigurer en undtagelse for SSL-inspektion og din proxyserver for at tillade direkte dataoverførsel fra Defender for Endpoint på Linux til de relevante URL-adresser uden opfangelse. Hvis du føjer dit opfangelsescertifikat til det globale lager, aktiveres opfangelse ikke.

Du kan finde fejlfindingstrin under Fejlfinding af problemer med cloudforbindelsen for Microsoft Defender for Endpoint på Linux

Afhængighed af ekstern pakke

Du kan få oplysninger om eksterne pakkeafhængigheder i følgende artikler:

Installationsvejledning

Der er flere metoder og værktøjer, som du kan bruge til at installere Microsoft Defender for Endpoint på Linux:

Vigtigt!

Installation af Microsoft Defender for Endpoint på en anden placering end standardinstallationsstien understøttes ikke. På Linux opretter Microsoft Defender for Endpoint en mdatp-bruger med tilfældige UID- og GID-værdier. Hvis du vil styre disse værdier, skal du oprette en mdatp-bruger før installationen ved hjælp af indstillingen /usr/sbin/nologin shell. Her er et eksempel: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Fejlfinding af installationsproblemer

Hvis du oplever installationsproblemer, skal du følge disse trin for selvfejlfinding:

  1. Du kan finde oplysninger om, hvordan du finder den logfil, der genereres automatisk, når der opstår en installationsfejl, under Problemer med loginstallation.

  2. Du kan få oplysninger om almindelige installationsproblemer under Installationsproblemer.

  3. Hvis enhedens tilstand er false, skal du se Tilstandsproblemer med Defender for Endpoint agent.

  4. Hvis du har problemer med produktets ydeevne, skal du se Fejlfinding af problemer med ydeevnen.

  5. Hvis du har problemer med proxy og forbindelse, skal du se Fejlfinding af problemer med cloudforbindelsen.

Hvis du vil have support fra Microsoft, skal du åbne en supportanmodning og angive de logfiler, der er oprettet ved hjælp af klientanalysen.

Næste trin

Se også

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores Tech Community: Microsoft Defender for Endpoint Tech Community