Prérequis pour Microsoft Defender pour point de terminaison sur Linux
Conseil
Microsoft Defender pour point de terminaison sur Linux étend désormais la prise en charge des serveurs Linux arm64 en préversion ! Pour plus d’informations, consultez Microsoft Defender pour point de terminaison sur Linux pour les appareils Arm64 (préversion)
Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
Cet article répertorie la configuration matérielle et logicielle requise pour Microsoft Defender pour point de terminaison sur Linux.
Critères de licence
Pour intégrer des serveurs à Defender pour point de terminaison, des licences serveur sont requises. Vous pouvez choisir parmi les options suivantes :
- Microsoft Defender pour serveurs Plan 1 ou Plan 2
- Microsoft Defender pour point de terminaison pour les serveurs
- Microsoft Defender for Business pour les serveurs (pour les petites et moyennes entreprises uniquement)
Pour plus d’informations sur les exigences de licence pour Microsoft Defender pour point de terminaison, consultez Microsoft Defender pour point de terminaison informations sur les licences.
Pour obtenir des informations détaillées sur les licences, consultez Conditions du produit : Microsoft Defender pour point de terminaison et collaborez avec l’équipe de votre compte pour en savoir plus sur les conditions générales.
Configuration requise
- PROCESSEUR : un cœur de processeur minimum. Pour les charges de travail hautes performances, davantage de cœurs sont recommandés.
- Espace disque : 2 Go minimum. Pour les charges de travail hautes performances, davantage d’espace disque peut être nécessaire.
- Mémoire : 1 Go de RAM au minimum. Pour les charges de travail hautes performances, davantage de mémoire peut être nécessaire.
Remarque
Le réglage des performances peut être nécessaire en fonction des charges de travail. Pour plus d’informations, consultez Optimisation des performances pour Microsoft Defender pour point de terminaison sur Linux
Configuration logicielle requise
- Les points de terminaison de serveur Linux doivent pouvoir accéder au portail Microsoft Defender. Si nécessaire, configurez la découverte de proxy statique.
- Systemd (gestionnaire système) doit être installé sur les points de terminaison de serveur Linux.
- Des privilèges d’administration sur le point de terminaison de serveur Linux sont requis pour l’installation.
Remarque
Les distributions Linux utilisant System Manager prennent en charge SystemV et Upstart. Le Microsoft Defender pour point de terminaison sur l’agent Linux est indépendant de l’agent Operation Management Suite (OMS). Microsoft Defender pour point de terminaison s’appuie sur son propre pipeline de télémétrie indépendant.
Distributions Linux prises en charge
Les distributions de serveur Linux et les versions x64 (AMD64/EM64T) suivantes sont prises en charge :
- Red Hat Enterprise Linux 7.2 ou version ultérieure
- Red Hat Enterprise Linux 8.x
- Red Hat Enterprise Linux 9.x
- CentOS 7.2 ou version ultérieure, à l’exclusion de CentOS Stream
- Ubuntu 16.04 LTS
- Ubuntu 18.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 24.04 LTS
- Debian 9 - 12
- SUSE Linux Enterprise Server 12.x
- SUSE Linux Enterprise Server 15.x
- Oracle Linux 7.2 ou version ultérieure
- Oracle Linux 8.x
- Oracle Linux 9.x
- Amazon Linux 2
- Amazon Linux 2023
- Fedora 33-38
- Rocky 8.7 et versions ultérieures
- Rocky 9.2 et versions ultérieures
- Alma 8.4 et versions ultérieures
- Alma 9.2 et versions ultérieures
- Mariner 2
Les distributions de serveur Linux suivantes sur Arm64 sont désormais prises en charge en préversion :
- Ubuntu 20.04 Arm64
- Ubuntu 22.04 Arm64
- Amazon Linux 2 Arm64
- Amazon Linux 2023 Arm64
La prise en charge de Microsoft Defender pour point de terminaison sur Linux pour les appareils Arm64 est désormais en préversion.
Remarque
Les versions de station de travail et de bureau de ces distributions sont des distributions non prises en charge et les versions qui ne sont pas répertoriées explicitement ne sont pas prises en charge (même si elles sont dérivées des distributions officiellement prises en charge).
Une fois qu’une nouvelle version de package est publiée, la prise en charge des deux versions précédentes est réduite au support technique uniquement. Les versions antérieures à celles répertoriées dans cette section sont fournies uniquement pour la prise en charge de la mise à niveau technique.
Actuellement, les distributions Rocky et Alma ne sont pas prises en charge dans Gestion des vulnérabilités Microsoft Defender. Toutefois, Microsoft Defender pour point de terminaison est indépendant de la version du noyau pour toutes les autres distributions et versions prises en charge.
La configuration minimale requise pour la version du noyau est 3.10.0-327
ou ultérieure.
Avertissement
L’exécution de Defender pour point de terminaison sur Linux avec d’autres solutions de sécurité fanotify n’est pas prise en charge. Cela peut entraîner des résultats imprévisibles, y compris la suspension du système d’exploitation. Si d’autres applications sur le système utilisent fanotify en mode bloquant, les applications sont répertoriées dans le champ conflicting_applications de la sortie de la commande d’intégrité mdatp. La fonctionnalité FAPolicyD linux utilise fanotify en mode bloquant et n’est donc pas prise en charge lors de l’exécution de Defender pour point de terminaison en mode actif. Vous pouvez toujours tirer parti en toute sécurité de la fonctionnalité EDR de Defender pour point de terminaison sur Linux après avoir configuré la fonctionnalité antivirus Protection en temps réel activée en mode passif. Consultez Niveau d’application pour Microsoft Defender Antivirus.
Systèmes de fichiers pris en charge pour la protection en temps réel et les analyses rapides, complètes et personnalisées
Protection en temps réel et analyses rapides/complètes | Analyses personnalisées |
---|---|
btrfs |
Tous les systèmes de fichiers sont pris en charge pour la protection en temps réel et les analyses rapides/complètes |
ecryptfs |
Efs |
ext2 |
S3fs |
ext3 |
Blobfuse |
ext4 |
Lustr |
fuse |
glustrefs |
fuseblk |
Afs |
jfs |
sshfs |
nfs (v3 uniquement) |
cifs |
overlay |
smb |
ramfs |
gcsfuse |
reiserfs |
sysfs |
tmpfs |
|
udf |
|
vfat |
|
xfs |
Remarque
Les points de montage NFS v3 à analyser minutieusement et sont nécessaires pour définir l’option no_root_squash
d’exportation sur ces points de montage.
Sans cette option, l’analyse de NFS v3 peut échouer en raison d’un manque d’autorisations.
Connexions réseau
- Vérifiez que vos appareils peuvent se connecter à Microsoft Defender pour point de terminaison services cloud.
- Préparez votre environnement, comme décrit à l’étape 1 de l’article suivant Configurer votre environnement réseau pour garantir la connectivité avec le service Defender pour point de terminaison
- Connectez Defender pour point de terminaison sur Linux via un serveur proxy à l’aide des méthodes de découverte suivantes :
- Proxy transparent
- Configuration manuelle du proxy statique
- Autorisez le trafic anonyme dans les URL répertoriées précédemment, si un proxy ou un pare-feu bloque le trafic.
Remarque
La configuration des proxys transparents n’est pas nécessaire pour Defender pour point de terminaison. Consultez Configuration manuelle du proxy statique.
Avertissement
Les proxys PAC, WPAD et authentifiés ne sont pas pris en charge. Utilisez uniquement des proxys statiques ou transparents. L’inspection et l’interception SSL des proxys ne sont pas prises en charge pour des raisons de sécurité. Configurez une exception pour l’inspection SSL et votre serveur proxy afin d’autoriser le transfert direct des données de Defender pour point de terminaison sur Linux vers les URL appropriées sans interception. L’ajout de votre certificat d’interception au magasin global n’active pas l’interception.
Pour connaître les étapes de dépannage, consultez Résoudre les problèmes de connectivité cloud pour Microsoft Defender pour point de terminaison sur Linux
Dépendance de package externe
Pour plus d’informations sur les dépendances de package externes, consultez les articles suivants :
- Microsoft Defender pour point de terminaison Linux
- Configurer les paramètres de sécurité et les stratégies pour Microsoft Defender pour point de terminaison sur Linux
Instructions d’installation
Il existe plusieurs méthodes et outils que vous pouvez utiliser pour déployer Microsoft Defender pour point de terminaison sur Linux :
- Déploiement basé sur un script du programme d’installation
- Déploiement basé sur Ansible
- Déploiement basé sur Chef
- Déploiement basé sur Puppet
- Déploiement basé sur SaltStack
- Déploiement manuel
- Intégration directe avec Defender pour le cloud
- Conseils pour Defender pour point de terminaison sur Linux pour les appareils Arm64 (préversion)
- Conseils pour Defender pour point de terminaison sur un serveur Linux avec SAP
Importante
L’installation de Microsoft Defender pour point de terminaison à un emplacement autre que le chemin d’installation par défaut n’est pas prise en charge. Sur Linux, Microsoft Defender pour point de terminaison crée un utilisateur mdatp avec des valeurs UID et GID aléatoires. Si vous souhaitez contrôler ces valeurs, créez un utilisateur mdatp avant l’installation à l’aide de l’option shell /usr/sbin/nologin. Voici un exemple : mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin
.
Résoudre des problèmes d’installation
Si vous rencontrez des problèmes d’installation, pour la résolution automatique des problèmes, procédez comme suit :
Pour plus d’informations sur la recherche du journal généré automatiquement lorsqu’une erreur d’installation se produit, consultez Problèmes d’installation du journal.
Pour plus d’informations sur les problèmes d’installation courants, consultez Problèmes d’installation.
Si l’intégrité de l’appareil est
false
, consultez Problèmes d’intégrité de l’agent Defender pour point de terminaison.Pour connaître les problèmes de performances du produit, consultez Résoudre les problèmes de performances.
Pour les problèmes de proxy et de connectivité, consultez Résoudre les problèmes de connectivité cloud.
Pour obtenir le support de Microsoft, ouvrez un ticket de support et fournissez les fichiers journaux créés à l’aide de l’analyseur client.
Étapes suivantes
- Déployer Defender pour point de terminaison sur Linux
- Configurer Defender pour point de terminaison sur Linux
- Déployer des mises à jour pour Defender pour point de terminaison sur Linux
- Exécuter l’analyseur client sur Linux
Voir aussi
- Utiliser Microsoft Defender pour point de terminaison gestion des paramètres de sécurité pour gérer Microsoft Defender Antivirus
- Ressources Linux
- Résoudre les problèmes de connectivité cloud pour Microsoft Defender pour point de terminaison sur Linux
- Rechercher les problèmes d’état d’intégrité de l’agent
- Résoudre les problèmes d’événements ou d’alertes manquants pour Microsoft Defender pour point de terminaison sur Linux
- Résoudre les problèmes de performances pour Microsoft Defender pour point de terminaison sur Linux
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community