Compartilhar via


Pré-requisitos para Microsoft Defender para Ponto de Extremidade no Linux

Dica

Microsoft Defender para Ponto de Extremidade no Linux expande agora o suporte para servidores Linux baseados em Arm64 em pré-visualização! Para obter mais informações, veja Microsoft Defender para Ponto de Extremidade no Linux para dispositivos baseados em Arm64 (pré-visualização)

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Este artigo lista os requisitos de hardware e software para Microsoft Defender para Ponto de Extremidade no Linux.

Requisitos de licença

Para integrar servidores no Defender para Endpoint, são necessárias licenças de servidor. Você pode escolher uma das seguintes opções:

Para obter informações mais detalhadas sobre os requisitos de licenciamento para Microsoft Defender para Ponto de Extremidade, veja Microsoft Defender para Ponto de Extremidade informações de licenciamento.

Para obter informações detalhadas sobre o licenciamento, consulte Termos do Produto: Microsoft Defender para Ponto de Extremidade e trabalhe com a sua equipa de conta para saber mais sobre os termos e condições.

Requisitos do sistema

  • CPU: um núcleo de CPU mínimo. Para cargas de trabalho de elevado desempenho, são recomendados mais núcleos.
  • Espaço em Disco: 2 GB no mínimo. Para cargas de trabalho de elevado desempenho, poderá ser necessário mais espaço em disco.
  • Memória: 1 GB de mínimo de RAM. Para cargas de trabalho de elevado desempenho, poderá ser necessária mais memória.

Observação

A otimização do desempenho pode ser necessária com base em cargas de trabalho. Para obter mais informações, veja Otimização do desempenho para Microsoft Defender para Ponto de Extremidade no Linux

Requisitos de software

  • Os pontos finais do servidor Linux devem conseguir aceder ao portal do Microsoft Defender. Se necessário, configure a deteção de proxy estático.
  • Os pontos finais do servidor Linux devem ter o sistema (gestor de sistema) instalado.
  • Os privilégios administrativos no ponto final do servidor Linux são necessários para a instalação.

Observação

As distribuições do Linux com o gestor de sistema suportam SystemV e Upstart. O Microsoft Defender para Ponto de Extremidade no agente Linux é independente do agente do Operation Management Suite (OMS). Microsoft Defender para Ponto de Extremidade depende do seu próprio pipeline de telemetria independente.

Distribuições suportadas do Linux

São suportadas as seguintes distribuições de servidor linux e versões x64 (AMD64/EM64T):

  • Red Hat Enterprise Linux 7.2 ou superior
  • Red Hat Enterprise Linux 8.x
  • Red Hat Enterprise Linux 9.x
  • CentOS 7.2 ou superior, excluindo CentOS Stream
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 22.04 LTS
  • Ubuntu 24.04 LTS
  • Debian 9 - 12
  • SUSE Linux Enterprise Server 12.x
  • SUSE Linux Enterprise Server 15.x
  • Oracle Linux 7.2 ou superior
  • Oracle Linux 8.x
  • Oracle Linux 9.x
  • Amazon Linux 2
  • Amazon Linux 2023
  • Fedora 33-38
  • Rocky 8.7 e superior
  • Rocky 9.2 e superior
  • Alma 8.4 e superior
  • Alma 9.2 e superior
  • Mariner 2

As seguintes distribuições do servidor Linux no Arm64 são agora suportadas em pré-visualização:

  • Ubuntu 20.04 Arm64
  • Ubuntu 22.04 Arm64
  • Amazon Linux 2 Arm64
  • Amazon Linux 2023 Arm64

O suporte para Microsoft Defender para Ponto de Extremidade no Linux para dispositivos baseados em Arm64 está agora em pré-visualização.

Observação

A estação de trabalho e as versões de ambiente de trabalho destas distribuições são Distribuições e versões não suportadas que não são explicitamente listadas não são suportadas (mesmo que sejam derivadas das distribuições oficialmente suportadas). Depois que uma nova versão de pacote é lançada, o suporte para as duas versões anteriores é reduzido apenas para suporte técnico. As versões anteriores às listadas nesta secção são fornecidas apenas para suporte técnico de atualização. Atualmente, as distribuições Rocky e Alma não são suportadas no Gerenciamento de Vulnerabilidades do Microsoft Defender. No entanto, Microsoft Defender para Ponto de Extremidade é agnóstico para todas as outras distribuições e versões suportadas. O requisito mínimo para a versão do kernel é 3.10.0-327 ou posterior.

Aviso

A execução do Defender para Endpoint no Linux com outras soluções de segurança baseadas em fanotify não é suportada. Pode levar a resultados imprevisíveis, incluindo o bloqueio do sistema operativo. Se existirem outras aplicações no sistema que utilizem fanotify no modo de bloqueio, as aplicações são listadas no campo conflicting_applications da saída do comando do estado de funcionamento do mdatp. A funcionalidade FAPolicyD do Linux utiliza fanotify no modo de bloqueio e, por conseguinte, não é suportada ao executar o Defender para Endpoint no modo ativo. Ainda pode tirar partido do Defender para Endpoint em segurança na funcionalidade EDR do Linux depois de configurar a funcionalidade antivírus Proteção em Tempo Real Ativada para o modo passivo. Veja Nível de imposição do Antivírus Microsoft Defender.

Sistemas de ficheiros suportados para proteção em tempo real e análises rápidas, completas e personalizadas

Proteção em tempo real e análises rápidas/completas Análises personalizadas
btrfs Todos os sistemas de ficheiros são suportados para proteção em tempo real e análises rápidas/completas
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (apenas v3) cifs
overlay smb
ramfs gcsfuse
reiserfs sysfs
tmpfs
udf
vfat
xfs

Observação

NFS v3 mount points to be scaned thoroughly and are required to set the no_root_squash export option on these mount points. Sem esta opção, a análise do NFS v3 pode potencialmente falhar devido à falta de permissões.

Conexões de rede

  • Verifique se os seus dispositivos se podem ligar a serviços cloud Microsoft Defender para Ponto de Extremidade.
  • Prepare o seu ambiente, conforme descrito no Passo 1 do seguinte artigo Configurar o ambiente de rede para garantir a conectividade com o serviço Defender para Endpoint
  • Ligue o Defender para Endpoint no Linux através de um servidor proxy com os seguintes métodos de deteção:
    1. Proxy transparente
    2. Configuração de proxy estático manual
  • Permita tráfego anónimo nos URLs listados anteriormente, se um proxy ou firewall bloquear o tráfego.

Observação

A configuração para proxies transparentes não é necessária para o Defender para Endpoint. Veja Configuração De Proxy Estático Manual.

Aviso

O PAC, o WPAD e os proxies autenticados não são suportados. Utilize apenas proxies estáticos ou transparentes. A inspeção SSL e a interceção de proxies não são suportadas por motivos de segurança. Configure uma exceção para a inspeção SSL e o servidor proxy para permitir o pass-through de dados diretos do Defender para Endpoint no Linux para os URLs relevantes sem intercepção. Adicionar o certificado de intercepção ao arquivo global não permite a intercepção.

Para obter os passos de resolução de problemas, veja Resolver problemas de conectividade da cloud para Microsoft Defender para Ponto de Extremidade no Linux

Dependência de pacote externo

Para obter informações sobre dependências de pacotes externos, veja os seguintes artigos:

Instruções de instalação

Existem vários métodos e ferramentas que pode utilizar para implementar Microsoft Defender para Ponto de Extremidade no Linux:

Importante

A instalação de Microsoft Defender para Ponto de Extremidade em qualquer localização que não seja o caminho de instalação predefinido não é suportada. No Linux, Microsoft Defender para Ponto de Extremidade cria um utilizador mdatp com valores UID e GID aleatórios. Se quiser controlar estes valores, crie um utilizador mdatp antes da instalação com a opção /usr/sbin/nologin shell. Eis um exemplo: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Solucionar problemas de instalação

Se tiver problemas de instalação, para resolução automática de problemas, siga estes passos:

  1. Para obter informações sobre como localizar o registo gerado automaticamente quando ocorre um erro de instalação, veja Problemas de instalação de registos.

  2. Para obter informações sobre problemas comuns de instalação, veja Problemas de instalação.

  3. Se o estado de funcionamento do dispositivo for false, consulte Problemas de estado de funcionamento do agente do Defender para Endpoint.

  4. Para problemas de desempenho do produto, veja Resolver problemas de desempenho.

  5. Para problemas de proxy e conectividade, veja Resolver problemas de conectividade da cloud.

Para obter suporte da Microsoft, abra um pedido de suporte e forneça os ficheiros de registo criados com o analisador de cliente.

Próximas etapas

Confira também

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community