Pré-requisitos para Microsoft Defender para Endpoint no Linux
Sugestão
Microsoft Defender para Endpoint no Linux expande agora o suporte para servidores Linux baseados em Arm64 em pré-visualização! Para obter mais informações, veja Microsoft Defender para Endpoint no Linux para dispositivos baseados em Arm64 (pré-visualização)
Quer experimentar o Microsoft Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.
Este artigo lista os requisitos de hardware e software para Microsoft Defender para Endpoint no Linux.
Requisitos da licença
Para integrar servidores no Defender para Endpoint, são necessárias licenças de servidor. Pode escolher entre as seguintes opções:
- Microsoft Defender para Servidores Plano 1 ou Plano 2
- Microsoft Defender para Endpoint para servidores
- Microsoft Defender para Servidores Empresariais (apenas para pequenas e médias empresas)
Para obter informações mais detalhadas sobre os requisitos de licenciamento para Microsoft Defender para Endpoint, veja Microsoft Defender para Endpoint informações de licenciamento.
Para obter informações detalhadas sobre o licenciamento, consulte Termos do Produto: Microsoft Defender para Endpoint e trabalhe com a sua equipa de conta para saber mais sobre os termos e condições.
System requirements
- CPU: um núcleo de CPU mínimo. Para cargas de trabalho de elevado desempenho, são recomendados mais núcleos.
- Espaço em Disco: 2 GB no mínimo. Para cargas de trabalho de elevado desempenho, poderá ser necessário mais espaço em disco.
- Memória: 1 GB de mínimo de RAM. Para cargas de trabalho de elevado desempenho, poderá ser necessária mais memória.
Nota
A otimização do desempenho pode ser necessária com base em cargas de trabalho. Para obter mais informações, veja Otimização do desempenho para Microsoft Defender para Endpoint no Linux
Requisitos de software
- Os pontos finais do servidor Linux devem conseguir aceder ao portal do Microsoft Defender. Se necessário, configure a deteção de proxy estático.
- Os pontos finais do servidor Linux devem ter o sistema (gestor de sistema) instalado.
- Os privilégios administrativos no ponto final do servidor Linux são necessários para a instalação.
Nota
As distribuições do Linux com o gestor de sistema suportam SystemV e Upstart. O Microsoft Defender para Endpoint no agente Linux é independente do agente do Operation Management Suite (OMS). Microsoft Defender para Endpoint depende do seu próprio pipeline de telemetria independente.
Distribuições suportadas do Linux
São suportadas as seguintes distribuições de servidor linux e versões x64 (AMD64/EM64T):
- Red Hat Enterprise Linux 7.2 ou superior
- Red Hat Enterprise Linux 8.x
- Red Hat Enterprise Linux 9.x
- CentOS 7.2 ou superior, excluindo CentOS Stream
- Ubuntu 16.04 LTS
- Ubuntu 18.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 24.04 LTS
- Debian 9 - 12
- SUSE Linux Enterprise Server 12.x
- SUSE Linux Enterprise Server 15.x
- Oracle Linux 7.2 ou superior
- Oracle Linux 8.x
- Oracle Linux 9.x
- Amazon Linux 2
- Amazon Linux 2023
- Fedora 33-38
- Rocky 8.7 e superior
- Rocky 9.2 e superior
- Alma 8.4 e superior
- Alma 9.2 e superior
- Mariner 2
As seguintes distribuições do servidor Linux no Arm64 são agora suportadas em pré-visualização:
- Ubuntu 20.04 Arm64
- Ubuntu 22.04 Arm64
- Amazon Linux 2 Arm64
- Amazon Linux 2023 Arm64
O suporte para Microsoft Defender para Endpoint no Linux para dispositivos baseados em Arm64 está agora em pré-visualização.
Nota
A estação de trabalho e as versões de ambiente de trabalho destas distribuições são Distribuições e versões não suportadas que não são explicitamente listadas não são suportadas (mesmo que sejam derivadas das distribuições oficialmente suportadas).
Após o lançamento de uma nova versão do pacote, o suporte para as duas versões anteriores é reduzido para apenas suporte técnico. As versões anteriores às listadas nesta secção são fornecidas apenas para suporte técnico de atualização.
Atualmente, as distribuições Rocky e Alma não são suportadas no Gestão de vulnerabilidades do Microsoft Defender. No entanto, Microsoft Defender para Endpoint é agnóstico para todas as outras distribuições e versões suportadas.
O requisito mínimo para a versão do kernel é 3.10.0-327
ou posterior.
Aviso
A execução do Defender para Endpoint no Linux com outras soluções de segurança baseadas em fanotify não é suportada. Pode levar a resultados imprevisíveis, incluindo o bloqueio do sistema operativo. Se existirem outras aplicações no sistema que utilizem fanotify no modo de bloqueio, as aplicações são listadas no campo conflicting_applications da saída do comando do estado de funcionamento do mdatp. A funcionalidade FAPolicyD do Linux utiliza fanotify no modo de bloqueio e, por conseguinte, não é suportada ao executar o Defender para Endpoint no modo ativo. Ainda pode tirar partido do Defender para Endpoint em segurança na funcionalidade EDR do Linux depois de configurar a funcionalidade antivírus Proteção em Tempo Real Ativada para o modo passivo. Veja Nível de imposição do Antivírus Microsoft Defender.
Sistemas de ficheiros suportados para proteção em tempo real e análises rápidas, completas e personalizadas
Proteção em tempo real e análises rápidas/completas | Análises personalizadas |
---|---|
btrfs |
Todos os sistemas de ficheiros são suportados para proteção em tempo real e análises rápidas/completas |
ecryptfs |
Efs |
ext2 |
S3fs |
ext3 |
Blobfuse |
ext4 |
Lustr |
fuse |
glustrefs |
fuseblk |
Afs |
jfs |
sshfs |
nfs (apenas v3) |
cifs |
overlay |
smb |
ramfs |
gcsfuse |
reiserfs |
sysfs |
tmpfs |
|
udf |
|
vfat |
|
xfs |
Nota
NFS v3 mount points to be scaned thoroughly and are required to set the no_root_squash
export option on these mount points.
Sem esta opção, a análise do NFS v3 pode potencialmente falhar devido à falta de permissões.
Ligações de rede
- Verifique se os seus dispositivos se podem ligar a serviços cloud Microsoft Defender para Endpoint.
- Prepare o seu ambiente, conforme descrito no Passo 1 do seguinte artigo Configurar o ambiente de rede para garantir a conectividade com o serviço Defender para Endpoint
- Ligue o Defender para Endpoint no Linux através de um servidor proxy com os seguintes métodos de deteção:
- Proxy transparente
- Configuração de proxy estático manual
- Permita tráfego anónimo nos URLs listados anteriormente, se um proxy ou firewall bloquear o tráfego.
Nota
A configuração para proxies transparentes não é necessária para o Defender para Endpoint. Veja Configuração De Proxy Estático Manual.
Aviso
O PAC, o WPAD e os proxies autenticados não são suportados. Utilize apenas proxies estáticos ou transparentes. A inspeção SSL e a interceção de proxies não são suportadas por motivos de segurança. Configure uma exceção para a inspeção SSL e o servidor proxy para permitir o pass-through de dados diretos do Defender para Endpoint no Linux para os URLs relevantes sem intercepção. Adicionar o certificado de intercepção ao arquivo global não permite a intercepção.
Para obter os passos de resolução de problemas, veja Resolver problemas de conectividade da cloud para Microsoft Defender para Endpoint no Linux
Dependência de pacote externo
Para obter informações sobre dependências de pacotes externos, veja os seguintes artigos:
- Microsoft Defender para Endpoint no Linux
- Configurar definições e políticas de segurança para Microsoft Defender para Endpoint no Linux
Instruções de instalação
Existem vários métodos e ferramentas que pode utilizar para implementar Microsoft Defender para Endpoint no Linux:
- Implementação baseada em scripts do instalador
- Implementação baseada no Ansible
- Implementação baseada no Chef
- Implementação baseada no Puppet
- Implementação baseada em SaltStack
- Implementação manual
- Integração direta com o Defender para a Cloud
- Documentação de orientação para o Defender para Endpoint no Linux para dispositivos baseados em Arm64 (pré-visualização)
- Orientações para o Defender para Endpoint no Servidor Linux com SAP
Importante
A instalação de Microsoft Defender para Endpoint em qualquer localização que não seja o caminho de instalação predefinido não é suportada. No Linux, Microsoft Defender para Endpoint cria um utilizador mdatp com valores UID e GID aleatórios. Se quiser controlar estes valores, crie um utilizador mdatp antes da instalação com a opção /usr/sbin/nologin shell. Eis um exemplo: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin
.
Resolução de problemas de instalação
Se tiver problemas de instalação, para resolução automática de problemas, siga estes passos:
Para obter informações sobre como localizar o registo gerado automaticamente quando ocorre um erro de instalação, veja Problemas de instalação de registos.
Para obter informações sobre problemas comuns de instalação, veja Problemas de instalação.
Se o estado de funcionamento do dispositivo for
false
, consulte Problemas de estado de funcionamento do agente do Defender para Endpoint.Para problemas de desempenho do produto, veja Resolver problemas de desempenho.
Para problemas de proxy e conectividade, veja Resolver problemas de conectividade da cloud.
Para obter suporte da Microsoft, abra um pedido de suporte e forneça os ficheiros de registo criados com o analisador de cliente.
Passos seguintes
- Implementar o Defender para Endpoint no Linux
- Configurar o Defender para Endpoint no Linux
- Implementar atualizações para o Defender para Endpoint no Linux
- Executar o analisador de cliente no Linux
Consulte também
- Utilizar a Gestão de Definições de Segurança do Microsoft Defender para Endpoint para gerir o Antivírus do Microsoft Defender
- Recursos do Linux
- Resolver problemas de conectividade da cloud para Microsoft Defender para Endpoint no Linux
- Investigar problemas de estado de funcionamento do agente
- Resolver problemas de eventos ou alertas em falta para Microsoft Defender para Endpoint no Linux
- Resolver problemas de desempenho de Microsoft Defender para Endpoint no Linux
Sugestão
Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community