Partager via


Prérequis pour Microsoft Defender pour point de terminaison sur Linux

Conseil

Microsoft Defender pour point de terminaison sur Linux étend désormais la prise en charge des serveurs Linux arm64 en préversion ! Pour plus d’informations, consultez Microsoft Defender pour point de terminaison sur Linux pour les appareils Arm64 (préversion)

Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Cet article répertorie la configuration matérielle et logicielle requise pour Microsoft Defender pour point de terminaison sur Linux.

Critères de licence

Pour intégrer des serveurs à Defender pour point de terminaison, des licences serveur sont requises. Vous pouvez choisir parmi les options suivantes :

Pour plus d’informations sur les exigences de licence pour Microsoft Defender pour point de terminaison, consultez Microsoft Defender pour point de terminaison informations sur les licences.

Pour obtenir des informations détaillées sur les licences, consultez Conditions du produit : Microsoft Defender pour point de terminaison et collaborez avec l’équipe de votre compte pour en savoir plus sur les conditions générales.

Configuration requise

  • PROCESSEUR : un cœur de processeur minimum. Pour les charges de travail hautes performances, davantage de cœurs sont recommandés.
  • Espace disque : 2 Go minimum. Pour les charges de travail hautes performances, davantage d’espace disque peut être nécessaire.
  • Mémoire : 1 Go de RAM au minimum. Pour les charges de travail hautes performances, davantage de mémoire peut être nécessaire.

Remarque

Le réglage des performances peut être nécessaire en fonction des charges de travail. Pour plus d’informations, consultez Optimisation des performances pour Microsoft Defender pour point de terminaison sur Linux

Configuration logicielle requise

  • Les points de terminaison de serveur Linux doivent pouvoir accéder au portail Microsoft Defender. Si nécessaire, configurez la découverte de proxy statique.
  • Systemd (gestionnaire système) doit être installé sur les points de terminaison de serveur Linux.
  • Des privilèges d’administration sur le point de terminaison de serveur Linux sont requis pour l’installation.

Remarque

Les distributions Linux utilisant System Manager prennent en charge SystemV et Upstart. Le Microsoft Defender pour point de terminaison sur l’agent Linux est indépendant de l’agent Operation Management Suite (OMS). Microsoft Defender pour point de terminaison s’appuie sur son propre pipeline de télémétrie indépendant.

Distributions Linux prises en charge

Les distributions de serveur Linux et les versions x64 (AMD64/EM64T) suivantes sont prises en charge :

  • Red Hat Enterprise Linux 7.2 ou version ultérieure
  • Red Hat Enterprise Linux 8.x
  • Red Hat Enterprise Linux 9.x
  • CentOS 7.2 ou version ultérieure, à l’exclusion de CentOS Stream
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 22.04 LTS
  • Ubuntu 24.04 LTS
  • Debian 9 - 12
  • SUSE Linux Enterprise Server 12.x
  • SUSE Linux Enterprise Server 15.x
  • Oracle Linux 7.2 ou version ultérieure
  • Oracle Linux 8.x
  • Oracle Linux 9.x
  • Amazon Linux 2
  • Amazon Linux 2023
  • Fedora 33-38
  • Rocky 8.7 et versions ultérieures
  • Rocky 9.2 et versions ultérieures
  • Alma 8.4 et versions ultérieures
  • Alma 9.2 et versions ultérieures
  • Mariner 2

Les distributions de serveur Linux suivantes sur Arm64 sont désormais prises en charge en préversion :

  • Ubuntu 20.04 Arm64
  • Ubuntu 22.04 Arm64
  • Amazon Linux 2 Arm64
  • Amazon Linux 2023 Arm64

La prise en charge de Microsoft Defender pour point de terminaison sur Linux pour les appareils Arm64 est désormais en préversion.

Remarque

Les versions de station de travail et de bureau de ces distributions sont des distributions non prises en charge et les versions qui ne sont pas répertoriées explicitement ne sont pas prises en charge (même si elles sont dérivées des distributions officiellement prises en charge). Une fois qu’une nouvelle version de package est publiée, la prise en charge des deux versions précédentes est réduite au support technique uniquement. Les versions antérieures à celles répertoriées dans cette section sont fournies uniquement pour la prise en charge de la mise à niveau technique. Actuellement, les distributions Rocky et Alma ne sont pas prises en charge dans Gestion des vulnérabilités Microsoft Defender. Toutefois, Microsoft Defender pour point de terminaison est indépendant de la version du noyau pour toutes les autres distributions et versions prises en charge. La configuration minimale requise pour la version du noyau est 3.10.0-327 ou ultérieure.

Avertissement

L’exécution de Defender pour point de terminaison sur Linux avec d’autres solutions de sécurité fanotify n’est pas prise en charge. Cela peut entraîner des résultats imprévisibles, y compris la suspension du système d’exploitation. Si d’autres applications sur le système utilisent fanotify en mode bloquant, les applications sont répertoriées dans le champ conflicting_applications de la sortie de la commande d’intégrité mdatp. La fonctionnalité FAPolicyD linux utilise fanotify en mode bloquant et n’est donc pas prise en charge lors de l’exécution de Defender pour point de terminaison en mode actif. Vous pouvez toujours tirer parti en toute sécurité de la fonctionnalité EDR de Defender pour point de terminaison sur Linux après avoir configuré la fonctionnalité antivirus Protection en temps réel activée en mode passif. Consultez Niveau d’application pour Microsoft Defender Antivirus.

Systèmes de fichiers pris en charge pour la protection en temps réel et les analyses rapides, complètes et personnalisées

Protection en temps réel et analyses rapides/complètes Analyses personnalisées
btrfs Tous les systèmes de fichiers sont pris en charge pour la protection en temps réel et les analyses rapides/complètes
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (v3 uniquement) cifs
overlay smb
ramfs gcsfuse
reiserfs sysfs
tmpfs
udf
vfat
xfs

Remarque

Les points de montage NFS v3 à analyser minutieusement et sont nécessaires pour définir l’option no_root_squash d’exportation sur ces points de montage. Sans cette option, l’analyse de NFS v3 peut échouer en raison d’un manque d’autorisations.

Connexions réseau

  • Vérifiez que vos appareils peuvent se connecter à Microsoft Defender pour point de terminaison services cloud.
  • Préparez votre environnement, comme décrit à l’étape 1 de l’article suivant Configurer votre environnement réseau pour garantir la connectivité avec le service Defender pour point de terminaison
  • Connectez Defender pour point de terminaison sur Linux via un serveur proxy à l’aide des méthodes de découverte suivantes :
    1. Proxy transparent
    2. Configuration manuelle du proxy statique
  • Autorisez le trafic anonyme dans les URL répertoriées précédemment, si un proxy ou un pare-feu bloque le trafic.

Remarque

La configuration des proxys transparents n’est pas nécessaire pour Defender pour point de terminaison. Consultez Configuration manuelle du proxy statique.

Avertissement

Les proxys PAC, WPAD et authentifiés ne sont pas pris en charge. Utilisez uniquement des proxys statiques ou transparents. L’inspection et l’interception SSL des proxys ne sont pas prises en charge pour des raisons de sécurité. Configurez une exception pour l’inspection SSL et votre serveur proxy afin d’autoriser le transfert direct des données de Defender pour point de terminaison sur Linux vers les URL appropriées sans interception. L’ajout de votre certificat d’interception au magasin global n’active pas l’interception.

Pour connaître les étapes de dépannage, consultez Résoudre les problèmes de connectivité cloud pour Microsoft Defender pour point de terminaison sur Linux

Dépendance de package externe

Pour plus d’informations sur les dépendances de package externes, consultez les articles suivants :

Instructions d’installation

Il existe plusieurs méthodes et outils que vous pouvez utiliser pour déployer Microsoft Defender pour point de terminaison sur Linux :

Importante

L’installation de Microsoft Defender pour point de terminaison à un emplacement autre que le chemin d’installation par défaut n’est pas prise en charge. Sur Linux, Microsoft Defender pour point de terminaison crée un utilisateur mdatp avec des valeurs UID et GID aléatoires. Si vous souhaitez contrôler ces valeurs, créez un utilisateur mdatp avant l’installation à l’aide de l’option shell /usr/sbin/nologin. Voici un exemple : mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Résoudre des problèmes d’installation

Si vous rencontrez des problèmes d’installation, pour la résolution automatique des problèmes, procédez comme suit :

  1. Pour plus d’informations sur la recherche du journal généré automatiquement lorsqu’une erreur d’installation se produit, consultez Problèmes d’installation du journal.

  2. Pour plus d’informations sur les problèmes d’installation courants, consultez Problèmes d’installation.

  3. Si l’intégrité de l’appareil est false, consultez Problèmes d’intégrité de l’agent Defender pour point de terminaison.

  4. Pour connaître les problèmes de performances du produit, consultez Résoudre les problèmes de performances.

  5. Pour les problèmes de proxy et de connectivité, consultez Résoudre les problèmes de connectivité cloud.

Pour obtenir le support de Microsoft, ouvrez un ticket de support et fournissez les fichiers journaux créés à l’aide de l’analyseur client.

Étapes suivantes

Voir aussi

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community