Vereisten voor Microsoft Defender voor Eindpunt in Linux
Tip
Microsoft Defender voor Eindpunt op Linux breidt nu de ondersteuning voor Op Arm64 gebaseerde Linux-servers in preview uit. Zie Microsoft Defender voor Eindpunt op Linux voor Arm64-apparaten (preview) voor meer informatie
Wilt u Microsoft Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.
In dit artikel vindt u een overzicht van de hardware- en softwarevereisten voor Microsoft Defender voor Eindpunt in Linux.
Licentievereisten
Voor het onboarden van servers naar Defender voor Eindpunt zijn serverlicenties vereist. U kunt kiezen uit de volgende opties:
- Microsoft Defender voor servers, abonnement 1 of abonnement 2
- Microsoft Defender voor Eindpunt voor servers
- Microsoft Defender voor Bedrijfsservers (alleen voor kleine en middelgrote bedrijven)
Zie licentiegegevens voor Microsoft Defender voor Eindpunt voor meer informatie over licentievereisten voor Microsoft Defender voor Eindpunt.
Zie Productvoorwaarden: Microsoft Defender voor Eindpunt en samenwerken met uw accountteam voor meer informatie over de voorwaarden voor gedetailleerde licentie-informatie.
Systeemvereisten
- CPU: minimaal één CPU-kern. Voor workloads met hoge prestaties worden meer kernen aanbevolen.
- Schijfruimte: minimaal 2 GB. Voor workloads met hoge prestaties is mogelijk meer schijfruimte nodig.
- Geheugen: minimaal 1 GB RAM-geheugen. Voor workloads met hoge prestaties is mogelijk meer geheugen nodig.
Opmerking
Het kan nodig zijn om de prestaties af te stemmen op basis van workloads. Zie Prestaties afstemmen voor Microsoft Defender voor Eindpunt in Linux voor meer informatie
Softwarevereisten
- Linux-servereindpunten moeten toegang hebben tot de Microsoft Defender portal. Configureer zo nodig statische proxydetectie.
- Linux-servereindpunten moeten zijn geïnstalleerd in het systeem (systeembeheer).
- Beheerdersbevoegdheden op het Linux-servereindpunt zijn vereist voor de installatie.
Opmerking
Linux-distributies die gebruikmaken van systeembeheerder ondersteunen zowel SystemV als Upstart. De Microsoft Defender voor Eindpunt op Linux-agent is onafhankelijk van de OMS-agent (Operation Management Suite). Microsoft Defender voor Eindpunt is afhankelijk van een eigen onafhankelijke telemetriepijplijn.
Ondersteunde Linux-distributies
De volgende Linux-serverdistributies en x64-versies (AMD64/EM64T) worden ondersteund:
- Red Hat Enterprise Linux 7.2 of hoger
- Red Hat Enterprise Linux 8.x
- Red Hat Enterprise Linux 9.x
- CentOS 7.2 of hoger, met uitzondering van CentOS-Stream
- Ubuntu 16.04 LTS
- Ubuntu 18.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 24.04 LTS
- Debian 9 - 12
- SUSE Linux Enterprise Server 12.x
- SUSE Linux Enterprise Server 15.x
- Oracle Linux 7.2 of hoger
- Oracle Linux 8.x
- Oracle Linux 9.x
- Amazon Linux 2
- Amazon Linux 2023
- Fedora 33-38
- Rocky 8.7 en hoger
- Rocky 9.2 en hoger
- Alma 8.4 en hoger
- Alma 9.2 en hoger
- Mariner 2
De volgende Linux-serverdistributies op Arm64 worden nu ondersteund in preview:
- Ubuntu 20.04 Arm64
- Ubuntu 22.04 Arm64
- Amazon Linux 2 Arm64
- Amazon Linux 2023 Arm64
Ondersteuning voor Microsoft Defender voor Eindpunt op Linux voor arm64-apparaten is nu beschikbaar als preview-versie.
Opmerking
De werkstation- en bureaubladversies van deze distributies zijn niet-ondersteunde distributies en versies die niet expliciet worden vermeld, worden niet ondersteund (zelfs als ze zijn afgeleid van de officieel ondersteunde distributies).
Nadat een nieuwe pakketversie is uitgebracht, wordt de ondersteuning voor de vorige twee versies beperkt tot alleen technische ondersteuning. Versies die ouder zijn dan de versies die in deze sectie worden vermeld, zijn alleen beschikbaar voor technische upgrade-ondersteuning.
Momenteel worden Rocky- en Alma-distributies niet ondersteund in Microsoft Defender Vulnerability Management. Microsoft Defender voor Eindpunt is echter kernelversieneutraal voor alle andere ondersteunde distributies en versies.
De minimale vereiste voor de kernelversie is 3.10.0-327
of hoger.
Waarschuwing
Het uitvoeren van Defender voor Eindpunt op Linux met andere op fanotify gebaseerde beveiligingsoplossingen wordt niet ondersteund. Dit kan leiden tot onvoorspelbare resultaten, waaronder het vasthangen van het besturingssysteem. Als er andere toepassingen op het systeem zijn die gebruikmaken van fanotify in de blokkeringsmodus, worden toepassingen weergegeven in het veld conflicting_applications van de uitvoer van de mdatp-statusopdracht. De Linux FAPolicyD-functie maakt gebruik van fanotify in de blokkeringsmodus en wordt daarom niet ondersteund bij het uitvoeren van Defender voor Eindpunt in de actieve modus. U kunt nog steeds veilig profiteren van de functionaliteit van Defender for Endpoint on Linux EDR nadat u de antivirusfunctionaliteit Real Time Protection ingeschakeld hebt geconfigureerd in de passieve modus. Zie Afdwingingsniveau voor Microsoft Defender Antivirus.
Ondersteunde bestandssystemen voor realtime-beveiliging en snelle, volledige en aangepaste scans
Realtime-beveiliging en snelle/volledige scans | Aangepaste scans |
---|---|
btrfs |
Alle bestandssystemen worden ondersteund voor realtime-beveiliging en snelle/volledige scans |
ecryptfs |
Efs |
ext2 |
S3fs |
ext3 |
Blobfuse |
ext4 |
Lustr |
fuse |
glustrefs |
fuseblk |
Afs |
jfs |
sshfs |
nfs (alleen v3) |
cifs |
overlay |
smb |
ramfs |
gcsfuse |
reiserfs |
sysfs |
tmpfs |
|
udf |
|
vfat |
|
xfs |
Opmerking
NFS v3-koppelpunten moeten grondig worden gescand en moeten de no_root_squash
exportoptie op deze koppelpunten instellen.
Zonder deze optie kan het scannen van NFS v3 mogelijk mislukken vanwege een gebrek aan machtigingen.
Netwerkverbindingen
- Controleer of uw apparaten verbinding kunnen maken met Microsoft Defender voor Eindpunt cloudservices.
- Bereid uw omgeving voor, zoals beschreven in Stap 1 van het volgende artikel Uw netwerkomgeving configureren om verbinding te maken met de Defender for Endpoint-service
- Verbind Defender voor Eindpunt op Linux via een proxyserver met behulp van de volgende detectiemethoden:
- Transparante proxy
- Handmatige configuratie van statische proxy
- Anoniem verkeer in de eerder vermelde URL's toestaan als verkeer wordt geblokkeerd door een proxy of firewall.
Opmerking
Configuratie voor transparante proxy's is niet nodig voor Defender voor Eindpunt. Zie Handmatige configuratie van statische proxy.
Waarschuwing
PAC, WPAD en geverifieerde proxy's worden niet ondersteund. Gebruik alleen statische of transparante proxy's. SSL-inspectie en het onderscheppen van proxy's worden om veiligheidsredenen niet ondersteund. Configureer een uitzondering voor SSL-inspectie en uw proxyserver om directe gegevensdoorgang van Defender voor Eindpunt op Linux naar de relevante URL's toe te staan zonder interceptie. Als u uw onderscheppingscertificaat toevoegt aan het globale archief, is onderschepping niet mogelijk.
Zie Problemen met cloudconnectiviteit oplossen voor Microsoft Defender voor Eindpunt in Linux voor stappen voor probleemoplossing
Afhankelijkheid van extern pakket
Zie de volgende artikelen voor informatie over externe pakketafhankelijkheden:
- Microsoft Defender voor Eindpunt op Linux
- Beveiligingsinstellingen en -beleid configureren voor Microsoft Defender voor Eindpunt in Linux
Installatie-instructies
Er zijn verschillende methoden en hulpprogramma's die u kunt gebruiken om Microsoft Defender voor Eindpunt in Linux te implementeren:
- Implementatie op basis van installatiescript
- Implementatie op basis van Ansible
- Implementatie op basis van Chef
- Implementatie op basis van Puppet
- Implementatie op basis van SaltStack
- Handmatige implementatie
- Onboarding direct maken met Defender for Cloud
- Richtlijnen voor Defender voor Eindpunt op Linux voor Arm64-apparaten (preview)
- Richtlijnen voor Defender voor Eindpunt op Linux Server met SAP
Belangrijk
Het installeren van Microsoft Defender voor Eindpunt op een andere locatie dan het standaardinstallatiepad wordt niet ondersteund. In Linux maakt Microsoft Defender voor Eindpunt een mdatp-gebruiker met willekeurige UID- en GID-waarden. Als u deze waarden wilt beheren, maakt u vóór de installatie een mdatp-gebruiker met behulp van de shelloptie /usr/sbin/nologin. Hier volgt een voorbeeld: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin
.
Installatieproblemen oplossen
Als u installatieproblemen ondervindt, voert u de volgende stappen uit om zelf problemen op te lossen:
Zie Problemen met logboekinstallatie voor informatie over het vinden van het logboek dat automatisch wordt gegenereerd wanneer er een installatiefout optreedt.
Zie Installatieproblemen voor informatie over veelvoorkomende installatieproblemen.
Als de status van het apparaat is
false
, raadpleegt u Statusproblemen met Defender voor Eindpunt-agent.Zie Prestatieproblemen oplossen voor problemen met productprestaties.
Zie Problemen met cloudconnectiviteit oplossen voor proxy- en connectiviteitsproblemen.
Als u ondersteuning van Microsoft wilt krijgen, opent u een ondersteuningsticket en geeft u de logboekbestanden op die zijn gemaakt met behulp van de clientanalyse.
Volgende stappen
- Defender voor Eindpunt implementeren in Linux
- Defender voor Eindpunt configureren in Linux
- Updates implementeren voor Defender voor Eindpunt in Linux
- De client analyzer uitvoeren in Linux
Zie ook
- Beheer van Microsoft Defender voor Eindpunt beveiligingsinstellingen gebruiken om Microsoft Defender Antivirus te beheren
- Linux-resources
- Verbindingsproblemen met de cloud oplossen voor Microsoft Defender voor Eindpunt in Linux
- Statusproblemen van agent onderzoeken
- Problemen met ontbrekende gebeurtenissen of waarschuwingen voor Microsoft Defender voor Eindpunt in Linux oplossen
- Prestatieproblemen voor Microsoft Defender voor Eindpunt in Linux oplossen
Tip
Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community