Forudsætninger for Microsoft Defender for Endpoint på Linux
Tip
Microsoft Defender for Endpoint på Linux udvider nu understøttelsen af Arm64-baserede Linux-servere som prøveversion! Du kan få flere oplysninger under Microsoft Defender for Endpoint på Linux til Arm64-baserede enheder (prøveversion)
Vil du opleve Microsoft Defender for Endpoint? Tilmeld dig en gratis prøveversion.
I denne artikel beskrives hardware- og softwarekrav til Microsoft Defender for Endpoint på Linux.
Licenskrav
Hvis du vil føje servere til Defender for Endpoint, skal du have serverlicenser. Du kan vælge mellem følgende indstillinger:
- Microsoft Defender til Servers Plan 1 eller Plan 2
- Microsoft Defender for Endpoint til servere
- Microsoft Defender for Business servers (kun for små og mellemstore virksomheder)
Du kan finde flere detaljerede oplysninger om licenskrav til Microsoft Defender for Endpoint under Microsoft Defender for Endpoint licensoplysninger.
Du kan finde detaljerede licensoplysninger under Produktvilkår: Microsoft Defender for Endpoint og arbejd sammen med dit kontoteam for at få mere at vide om vilkår og betingelser.
Systemkrav
- CPU: Minimum én CPU-kerne. I forbindelse med arbejdsbelastninger med høj ydeevne anbefales der flere kerner.
- Diskplads: minimum 2 GB. I forbindelse med arbejdsbelastninger med høj ydeevne kan der være behov for mere diskplads.
- Hukommelse: mindst 1 GB RAM. I forbindelse med arbejdsbelastninger med høj ydeevne kan der være behov for mere hukommelse.
Bemærk!
Der kan være behov for justering af ydeevnen baseret på arbejdsbelastninger. Du kan få flere oplysninger under Justering af ydeevnen for Microsoft Defender for Endpoint på Linux
Softwarekrav
- Linux-serverslutpunkter skal kunne få adgang til Microsoft Defender-portalen. Hvis det er nødvendigt, skal du konfigurere registrering af statisk proxy.
- Linux-serverslutpunkter skal have systemd (system manager) installeret.
- Der kræves administrative rettigheder til Linux-serverslutpunktet for at kunne installeres.
Bemærk!
Linux-distributioner ved hjælp af System Manager understøtter både SystemV og Upstart. Den Microsoft Defender for Endpoint på Linux-agenten er uafhængig af OMS-agenten (Operation Management Suite). Microsoft Defender for Endpoint er afhængig af sin egen uafhængige telemetripipeline.
Understøttede Linux-distributioner
Følgende Linux-serverdistributioner og x64-versioner (AMD64/EM64T) understøttes:
- Red Hat Enterprise Linux 7.2 eller nyere
- Red Hat Enterprise Linux 8.x
- Red Hat Enterprise Linux 9.x
- CentOS 7,2 eller højere, eksklusive CentOS-Stream
- Ubuntu 16.04 LTS
- Ubuntu 18.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 24.04 LTS
- Debian 9 - 12
- SUSE Linux Enterprise Server 12.x
- SUSE Linux Enterprise Server 15.x
- Oracle Linux 7.2 eller nyere
- Oracle Linux 8.x
- Oracle Linux 9.x
- Amazon Linux 2
- Amazon Linux 2023
- Fedora 33-38
- Rocky 8,7 og højere
- Rocky 9,2 og højere
- Alma 8,4 og nyere
- Alma 9.2 og nyere
- Mariner 2
Følgende Linux-serverdistributioner på Arm64 understøttes nu som prøveversion:
- Ubuntu 20.04 Arm64
- Ubuntu 22.04 Arm64
- Amazon Linux 2 Arm64
- Amazon Linux 2023 Arm64
Understøttelse af Microsoft Defender for Endpoint på Linux til Arm64-baserede enheder fås nu som prøveversion.
Bemærk!
Arbejdsstationens og skrivebordsversionerne af disse distributioner er ikke-understøttede distributioner, og versioner, der ikke udtrykkeligt er angivet, understøttes ikke (også selvom de er afledt af de officielt understøttede distributioner).
Når en ny pakkeversion er udgivet, reduceres understøttelsen af de to tidligere versioner til kun teknisk support. Versioner, der er ældre end dem, der er angivet i dette afsnit, leveres kun til teknisk opgraderingssupport.
I øjeblikket understøttes Rocky- og Alma-distributioner ikke i Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender. Microsoft Defender for Endpoint er dog kerneversionagnostisk for alle andre understøttede distributioner og versioner.
Det minimale krav til kerneversionen er 3.10.0-327
eller nyere.
Advarsel
Kørsel af Defender for Endpoint på Linux med andre fanotify-baserede sikkerhedsløsninger understøttes ikke. Det kan føre til uforudsigelige resultater, herunder hængende operativsystemet. Hvis der er andre programmer på systemet, der bruger fanotify i blokeringstilstand, vises programmer i feltet conflicting_applications i mdatp-tilstandskommandooutputtet. Funktionen Linux FAPolicyD bruger fanotify i blokeringstilstand og understøttes derfor ikke, når der køres Defender for Endpoint i aktiv tilstand. Du kan stadig trygt drage fordel af Defender for Endpoint på Linux EDR-funktionalitet, når du har konfigureret antivirusfunktionerne Realtidsbeskyttelse aktiveret til passiv tilstand. Se Håndhævelsesniveau for Microsoft Defender Antivirus.
Understøttede filsystemer til beskyttelse i realtid og hurtige, komplette og brugerdefinerede scanninger
Beskyttelse i realtid og hurtig/fuld scanning | Brugerdefinerede scanninger |
---|---|
btrfs |
Alle filsystemer understøttes til beskyttelse i realtid og hurtig/fuld scanning |
ecryptfs |
Efs |
ext2 |
S3fs |
ext3 |
Blobfuse |
ext4 |
Lustr |
fuse |
glustrefs |
fuseblk |
Afs |
jfs |
sshfs |
nfs (kun v3) |
cifs |
overlay |
smb |
ramfs |
gcsfuse |
reiserfs |
sysfs |
tmpfs |
|
udf |
|
vfat |
|
xfs |
Bemærk!
NFS v3-tilslutningspunkter, der skal scannes grundigt, og er påkrævet for at angive no_root_squash
eksportindstillingen på disse monteringspunkter.
Uden denne indstilling kan scanning af NFS v3 potentielt mislykkes på grund af manglende tilladelser.
Netværksforbindelser
- Kontrollér, at dine enheder kan oprette forbindelse til Microsoft Defender for Endpoint cloudtjenester.
- Forbered dit miljø, som beskrevet i trin 1 i følgende artikel Konfigurer dit netværksmiljø for at sikre forbindelse til Defender for Endpoint-tjenesten
- Opret forbindelse mellem Defender for Endpoint på Linux via en proxyserver ved hjælp af følgende registreringsmetoder:
- Gennemsigtig proxy
- Manuel konfiguration af statisk proxy
- Tillad anonym trafik i de tidligere angivne URL-adresser, hvis en proxy eller firewall blokerer trafik.
Bemærk!
Konfiguration af gennemsigtige proxyer er ikke nødvendig for Defender for Endpoint. Se Manuel konfiguration af statisk proxy.
Advarsel
PAC, WPAD og godkendte proxyer understøttes ikke. Brug kun statiske eller gennemsigtige proxyer. SSL-inspektion og opfangelse af proxyer understøttes ikke af sikkerhedsmæssige årsager. Konfigurer en undtagelse for SSL-inspektion og din proxyserver for at tillade direkte dataoverførsel fra Defender for Endpoint på Linux til de relevante URL-adresser uden opfangelse. Hvis du føjer dit opfangelsescertifikat til det globale lager, aktiveres opfangelse ikke.
Du kan finde fejlfindingstrin under Fejlfinding af problemer med cloudforbindelsen for Microsoft Defender for Endpoint på Linux
Afhængighed af ekstern pakke
Du kan få oplysninger om eksterne pakkeafhængigheder i følgende artikler:
- Microsoft Defender for Endpoint på Linux
- Konfigurer sikkerhedsindstillinger og -politikker for Microsoft Defender for Endpoint på Linux
Installationsvejledning
Der er flere metoder og værktøjer, som du kan bruge til at installere Microsoft Defender for Endpoint på Linux:
- Installationsprogram til scriptbaseret installation
- Ansible-baseret udrulning
- Chefbaseret udrulning
- Puppet-baseret udrulning
- Udrulning baseret på SaltStack
- Manuel udrulning
- Direkte onboarding med Defender for Cloud
- Vejledning til Defender for Endpoint på Linux til Arm64-baserede enheder (prøveversion)
- Vejledning til Defender for Endpoint på Linux Server med SAP
Vigtigt!
Installation af Microsoft Defender for Endpoint på en anden placering end standardinstallationsstien understøttes ikke. På Linux opretter Microsoft Defender for Endpoint en mdatp-bruger med tilfældige UID- og GID-værdier. Hvis du vil styre disse værdier, skal du oprette en mdatp-bruger før installationen ved hjælp af indstillingen /usr/sbin/nologin shell. Her er et eksempel: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin
.
Fejlfinding af installationsproblemer
Hvis du oplever installationsproblemer, skal du følge disse trin for selvfejlfinding:
Du kan finde oplysninger om, hvordan du finder den logfil, der genereres automatisk, når der opstår en installationsfejl, under Problemer med loginstallation.
Du kan få oplysninger om almindelige installationsproblemer under Installationsproblemer.
Hvis enhedens tilstand er
false
, skal du se Tilstandsproblemer med Defender for Endpoint agent.Hvis du har problemer med produktets ydeevne, skal du se Fejlfinding af problemer med ydeevnen.
Hvis du har problemer med proxy og forbindelse, skal du se Fejlfinding af problemer med cloudforbindelsen.
Hvis du vil have support fra Microsoft, skal du åbne en supportanmodning og angive de logfiler, der er oprettet ved hjælp af klientanalysen.
Næste trin
- Installér Defender for Endpoint på Linux
- Konfigurer Defender for Endpoint på Linux
- Udrul opdateringer til Defender for Endpoint på Linux
- Kør klientanalysen på Linux
Se også
- Brug Microsoft Defender for Endpoint Administration af sikkerhedsindstillinger til at administrere Microsoft Defender Antivirus
- Linux-ressourcer
- Foretag fejlfinding af problemer med cloudforbindelsen for Microsoft Defender for Endpoint på Linux
- Undersøg agentens tilstandsproblemer
- Foretag fejlfinding af manglende hændelser eller beskeder om problemer med Microsoft Defender for Endpoint på Linux
- Fejlfinding af problemer med ydeevnen for Microsoft Defender for Endpoint på Linux
Tip
Vil du vide mere? Engage med Microsoft Security-community'et i vores Tech Community: Microsoft Defender for Endpoint Tech Community