Megosztás a következőn keresztül:


A linuxos Végponthoz készült Microsoft Defender előfeltételei

Tipp

Végponthoz készült Microsoft Defender Linuxon mostantól előzetes verzióban kiterjeszti az Arm64-alapú Linux-kiszolgálók támogatását! További információ: Végponthoz készült Microsoft Defender Linuxon Arm64-alapú eszközökön (előzetes verzió)

Szeretné megismerni a Végponthoz készült Microsoft Defendert? Regisztráció az ingyenes próbaverzióra

Ez a cikk a Linuxon futó Végponthoz készült Microsoft Defender hardver- és szoftverkövetelményeinek listáját tartalmazza.

Licenc követelményei

A kiszolgálók végponthoz készült Defenderbe való előkészítéséhez kiszolgálói licencek szükségesek. Az alábbi lehetőségek közül választhat:

A Végponthoz készült Microsoft Defender licencelési követelményeiről további információt a licencelési információk Végponthoz készült Microsoft Defender című témakörben talál.

Részletes licencelési információkért lásd: Termékfeltételek: Végponthoz készült Microsoft Defender és a fiókért felelős csapattal együttműködve többet tudhat meg a használati feltételekről.

Rendszerkövetelmények

  • CPU: Legalább egy processzormag. Nagy teljesítményű számítási feladatok esetén több mag használata ajánlott.
  • Lemezterület: legalább 2 GB. Nagy teljesítményű számítási feladatokhoz több lemezterületre lehet szükség.
  • Memória: legalább 1 GB RAM. Nagy teljesítményű számítási feladatokhoz több memóriára lehet szükség.

Megjegyzés:

A számítási feladatok alapján szükség lehet a teljesítmény finomhangolására. További információ: Teljesítmény-finomhangolás linuxos Végponthoz készült Microsoft Defender esetén

Szoftverkövetelmények

Megjegyzés:

A System Managert használó Linux-disztribúciók a SystemV-t és az Upstartot is támogatják. A Linux-ügynökön futó Végponthoz készült Microsoft Defender független az Operation Management Suite- (OMS-) ügynöktől. Végponthoz készült Microsoft Defender a saját független telemetriai folyamatára támaszkodik.

Támogatott Linux-disztribúciók

Az alábbi Linux-kiszolgálói disztribúciók és az x64 (AMD64/EM64T) verziók támogatottak:

  • Red Hat Enterprise Linux 7.2 vagy újabb
  • Red Hat Enterprise Linux 8.x
  • Red Hat Enterprise Linux 9.x
  • CentOS 7.2 vagy újabb verzió, kivéve a CentOS Stream
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 22.04 LTS
  • Ubuntu 24.04 LTS
  • Debian 9 – 12
  • SUSE Linux Enterprise Server 12.x
  • SUSE Linux Enterprise Server 15.x
  • Oracle Linux 7.2 vagy újabb
  • Oracle Linux 8.x
  • Oracle Linux 9.x
  • Amazon Linux 2
  • Amazon Linux 2023
  • Fedora 33-38
  • Rocky 8.7 és újabb
  • Rocky 9.2 és újabb
  • Alma 8.4 és újabb verziók
  • Alma 9.2 és újabb
  • Mariner 2

Az arm64-es Linux-kiszolgáló következő disztribúciói mostantól előzetes verzióban támogatottak:

  • Ubuntu 20.04 Arm64
  • Ubuntu 22.04 Arm64
  • Amazon Linux 2 Arm64
  • Amazon Linux 2023 Arm64

Az Arm64-alapú eszközökhöz készült Linuxon futó Végponthoz készült Microsoft Defender támogatása már előzetes verzióban érhető el.

Megjegyzés:

Ezeknek a disztribúcióknak a munkaállomás- és asztali verziói nem támogatott disztribúciók, és a kifejezetten nem felsorolt verziók nem támogatottak (még akkor is, ha a hivatalosan támogatott disztribúciókból származnak). Az új csomagverzió kiadása után az előző két verzió támogatása csak technikai támogatásra csökken. Az ebben a szakaszban felsoroltnál régebbi verziók csak technikai frissítési támogatással érhetők el. A Rocky- és Alma-disztribúciók jelenleg nem támogatottak a Microsoft Defender biztonságirés-kezelés. A Végponthoz készült Microsoft Defender azonban minden más támogatott disztribúcióhoz és verzióhoz kernelverziófüggetlen. A kernelverzió minimális követelménye 3.10.0-327 vagy újabb.

Figyelmeztetés

A Végponthoz készült Defender futtatása Linuxon más fanotify-alapú biztonsági megoldásokkal nem támogatott. Kiszámíthatatlan eredményekhez vezethet, például az operációs rendszer lefagyott. Ha a rendszeren vannak olyan alkalmazások, amelyek a fanotify-t blokkoló módban használják, az alkalmazások az mdatp health parancs kimenetének conflicting_applications mezőjében jelennek meg. A Linux FAPolicyD funkció a fanotify funkciót blokkoló módban használja, ezért nem támogatott, ha a Végponthoz készült Defendert aktív módban futtatja. Továbbra is biztonságosan kihasználhatja a Végponthoz készült Defendert Linux EDR-en, miután passzív módra konfigurálta a Valós idejű védelem engedélyezve víruskereső funkciót. Lásd: A víruskereső Microsoft Defender kényszerítési szintje.

Támogatott fájlrendszerek valós idejű védelemhez és gyors, teljes és egyéni vizsgálatokhoz

Valós idejű védelem és gyors/teljes vizsgálatok Egyéni vizsgálatok
btrfs Minden fájlrendszer támogatja a valós idejű védelmet és a gyors/teljes vizsgálatokat
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (csak v3) cifs
overlay smb
ramfs gcsfuse
reiserfs sysfs
tmpfs
udf
vfat
xfs

Megjegyzés:

Az NFS v3 csatlakoztatási pontjait alaposan meg kell vizsgálni, és be kell állítaniuk az exportálási lehetőséget ezeken a no_root_squash csatlakoztatási pontokon. E lehetőség nélkül az NFS v3 vizsgálata az engedélyek hiánya miatt meghiúsulhat.

Hálózati kapcsolatok

  • Ellenőrizze, hogy az eszközök csatlakozhatnak-e Végponthoz készült Microsoft Defender felhőszolgáltatásokhoz.
  • A környezet előkészítése a következő cikk 1. lépésében leírtak szerint : A hálózati környezet konfigurálása a Végponthoz készült Defender szolgáltatással való kapcsolat biztosításához
  • Csatlakoztassa a Végponthoz készült Defendert Linuxon proxykiszolgálón keresztül az alábbi felderítési módszerekkel:
    1. Transzparens proxy
    2. Manuális statikus proxykonfiguráció
  • Engedélyezze a névtelen forgalmat a korábban felsorolt URL-címeken, ha egy proxy vagy tűzfal blokkolja a forgalmat.

Megjegyzés:

A végponthoz készült Defenderhez nincs szükség transzparens proxyk konfigurálásához. Lásd: Manuális statikus proxykonfiguráció.

Figyelmeztetés

A PAC, a WPAD és a hitelesített proxyk nem támogatottak. Csak statikus vagy transzparens proxykat használjon. Az SSL-ellenőrzés és a proxyk elfogása biztonsági okokból nem támogatott. Konfiguráljon egy kivételt az SSL-vizsgálathoz és a proxykiszolgálóhoz, hogy a linuxos Végponthoz készült Defenderből a megfelelő URL-címekre irányuló közvetlen adatátadást engedélyezze elfogás nélkül. Az elfogási tanúsítvány globális tárolóhoz való hozzáadása nem teszi lehetővé az elfogást.

A hibaelhárítási lépésekért lásd: A linuxos Végponthoz készült Microsoft Defender felhőkapcsolati problémáinak elhárítása

Külső csomagfüggőség

A külső csomagfüggőségekkel kapcsolatos információkért tekintse meg a következő cikkeket:

Telepítési utasítások

A Végponthoz készült Microsoft Defender Linux rendszeren való üzembe helyezéséhez több módszer és eszköz is használható:

Fontos

A Végponthoz készült Microsoft Defender telepítése az alapértelmezett telepítési útvonaltól eltérő helyre nem támogatott. Linuxon Végponthoz készült Microsoft Defender véletlenszerű UID- és GID-értékekkel rendelkező mdatp-felhasználót hoz létre. Ha szabályozni szeretné ezeket az értékeket, hozzon létre egy mdatp-felhasználót a telepítés előtt az /usr/sbin/nologin shell beállítással. Íme egy példa: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

A telepítési problémák elhárítása

Ha telepítési problémákat tapasztal, az önkiszolgáló hibaelhárításhoz kövesse az alábbi lépéseket:

  1. A telepítési hiba esetén automatikusan generált napló megkereséséről a Naplótelepítési problémák című témakörben talál további információt.

  2. További információ a gyakori telepítési problémákról: Telepítési problémák.

  3. Ha az eszköz falseállapota , tekintse meg a Végponthoz készült Defender-ügynök állapotával kapcsolatos problémákat.

  4. A termék teljesítményével kapcsolatos problémákért lásd: Teljesítményproblémák elhárítása.

  5. A proxyval és a kapcsolattal kapcsolatos problémákért lásd: Felhőkapcsolati problémák elhárítása.

Ha támogatást szeretne kapni a Microsofttól, nyisson meg egy támogatási jegyet, és adja meg az ügyfélelemzővel létrehozott naplófájlokat.

Következő lépések

Lásd még

Tipp

Szeretne többet megtudni? Engage a Microsoft biztonsági közösségével a technikai közösségünkben: Végponthoz készült Microsoft Defender Tech Community