Поделиться через


Предварительные требования для Microsoft Defender для конечной точки в Linux

Совет

Microsoft Defender для конечной точки в Linux теперь расширяет поддержку серверов Linux под управлением Arm64 в предварительной версии! Дополнительные сведения см. в разделе Microsoft Defender для конечной точки на Linux для устройств на базе Arm64 (предварительная версия)

Хотите попробовать Microsoft Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.

В этой статье перечислены требования к оборудованию и программному обеспечению для Microsoft Defender для конечной точки в Linux.

Требования лицензирования

Для подключения серверов к Defender для конечной точки требуются серверные лицензии. Вы можете выбрать такие варианты:

Дополнительные сведения о требованиях к лицензированию для Microsoft Defender для конечной точки см. в разделе сведения о лицензировании Microsoft Defender для конечной точки.

Подробные сведения о лицензировании см. в разделе Условия продукта: Microsoft Defender для конечной точки и обратитесь к команде по работе с учетной записью, чтобы узнать больше об условиях.

Требования к системе

  • ЦП: минимум одно ядро ЦП. Для высокопроизводительных рабочих нагрузок рекомендуется использовать больше ядер.
  • Место на диске: не менее 2 ГБ. Для высокопроизводительных рабочих нагрузок может потребоваться больше места на диске.
  • Память: не менее 1 ГБ ОЗУ. Для высокопроизводительных рабочих нагрузок может потребоваться больше памяти.

Примечание.

Может потребоваться настройка производительности на основе рабочих нагрузок. Дополнительные сведения см. в статье Настройка производительности для Microsoft Defender для конечной точки в Linux.

Требования к программному обеспечению

Примечание.

Дистрибутивы Linux, использующие system manager, поддерживают как SystemV, так и Upstart. Агент Microsoft Defender для конечной точки в Linux не зависит от агента Operations Management Suite (OMS). Microsoft Defender для конечной точки использует собственный независимый конвейер телеметрии.

Поддерживаемые дистрибутивы Linux

Поддерживаются следующие дистрибутивы серверов Linux и версии x64 (AMD64/EM64T):

  • Red Hat Enterprise Linux 7.2 или выше
  • Red Hat Enterprise Linux 8.x
  • Red Hat Enterprise Linux 9.x
  • CentOS 7.2 или более поздней версии, за исключением CentOS Stream
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 22.04 LTS
  • Ubuntu 24.04 LTS
  • Debian 9 - 12
  • SUSE Linux Enterprise Server 12.x
  • SUSE Linux Enterprise Server 15.x
  • Oracle Linux 7.2 или выше
  • Oracle Linux 8.x
  • Oracle Linux 9.x
  • Amazon Linux 2
  • Amazon Linux 2023
  • Федора 33-38
  • Rocky 8.7 и более поздних версий
  • Rocky 9.2 и более поздних версий
  • Альма 8.4 и выше
  • Альма 9.2 и выше
  • Маринер 2

Следующие дистрибутивы серверов Linux в Arm64 теперь поддерживаются в предварительной версии:

  • Ubuntu 20.04 Arm64
  • Ubuntu 22.04 Arm64
  • Amazon Linux 2 Arm64
  • Amazon Linux 2023 Arm64

Поддержка Microsoft Defender для конечной точки в Linux для устройств на основе Arm64 теперь доступна в предварительной версии.

Примечание.

Рабочие станции и настольные версии этих дистрибутивов не поддерживаются, а версии, которые не перечислены явно, не поддерживаются (даже если они являются производными от официально поддерживаемых дистрибутивов). После выпуска новой версии пакета уровень поддержки для двух предыдущих версий ограничивается лишь технической поддержкой. Версии старше, чем перечисленные в этом разделе, предоставляются только для поддержки технического обновления. В настоящее время дистрибутивы Rocky и Alma не поддерживаются в Управление уязвимостями Microsoft Defender. Однако Microsoft Defender для конечной точки не зависит от версии ядра для всех других поддерживаемых дистрибутивов и версий. Минимальное требование для версии ядра — или 3.10.0-327 более поздняя.

Предупреждение

Запуск Defender для конечной точки в Linux с другими решениями безопасности на основе fanotify не поддерживается. Это может привести к непредсказуемым результатам, включая зависание операционной системы. Если в системе есть другие приложения, использующие fanotify в режиме блокировки, приложения перечислены в поле conflicting_applications выходных данных команды mdatp health. Функция Linux FAPolicyD использует fanotify в режиме блокировки и поэтому не поддерживается при запуске Defender для конечной точки в активном режиме. Вы по-прежнему можете безопасно воспользоваться функциями EDR Defender для конечной точки в Linux после настройки функции антивирусной защиты в режиме реального времени Включена в пассивный режим. См. раздел Уровень принудительного применения для антивирусной программы Microsoft Defender.

Поддерживаемые файловые системы для защиты в режиме реального времени и быстрого, полного и настраиваемого сканирования

Защита в режиме реального времени и быстрые и полные проверки Пользовательские проверки
btrfs Все файловые системы поддерживаются для защиты в режиме реального времени и быстрого и полного сканирования.
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (только версия 3) cifs
overlay smb
ramfs gcsfuse
reiserfs sysfs
tmpfs
udf
vfat
xfs

Примечание.

Точки подключения NFS версии 3 должны быть тщательно проверены и необходимы для установки no_root_squash параметра экспорта в этих точках подключения. Без этого параметра проверка NFS версии 3 может завершиться ошибкой из-за отсутствия разрешений.

Сетевые подключения

  • Убедитесь, что устройства могут подключаться к Microsoft Defender для конечной точки облачным службам.
  • Подготовка среды, как описано в шаге 1 следующей статьи Настройка сетевой среды для обеспечения подключения к службе Defender для конечной точки
  • Подключите Defender для конечной точки в Linux через прокси-сервер с помощью следующих методов обнаружения:
    1. Прозрачный прокси
    2. Настройка статического прокси-сервера вручную
  • Разрешите анонимный трафик в перечисленных ранее URL-адресах, если прокси-сервер или брандмауэр блокирует трафик.

Примечание.

Настройка прозрачных прокси-серверов для Defender для конечной точки не требуется. См . раздел Настройка статического прокси-сервера вручную.

Предупреждение

PAC, WPAD и прокси-серверы, прошедшие проверку подлинности, не поддерживаются. Используйте только статические или прозрачные прокси-серверы. Проверка SSL и перехват прокси-серверов не поддерживаются по соображениям безопасности. Настройте исключение для проверки SSL и прокси-сервера, чтобы разрешить прямую передачу данных из Defender для конечной точки в Linux к соответствующим URL-адресам без перехвата. Добавление сертификата перехвата в глобальное хранилище не включает перехват.

Инструкции по устранению неполадок см. в статье Устранение неполадок с подключением к облаку для Microsoft Defender для конечной точки в Linux.

Зависимость внешнего пакета

Сведения о зависимостях внешних пакетов см. в следующих статьях:

Инструкции по установке

Существует несколько методов и средств, которые можно использовать для развертывания Microsoft Defender для конечной точки в Linux:

Важно!

Установка Microsoft Defender для конечной точки в любом расположении, кроме пути установки по умолчанию, не поддерживается. В Linux Microsoft Defender для конечной точки создает пользователя mdatp со случайными значениями UID и GID. Если вы хотите управлять этими значениями, создайте пользователя mdatp перед установкой с помощью параметра оболочки /usr/sbin/nologin. Вот пример: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Устранение неполадок при установке

Если у вас возникли проблемы с установкой, для самостоятельного устранения неполадок выполните следующие действия.

  1. Сведения о том, как найти журнал, который создается автоматически при возникновении ошибки установки, см. в разделе Проблемы с установкой журнала.

  2. Сведения о распространенных проблемах с установкой см. в разделе Проблемы с установкой.

  3. Если работоспособность устройства — false, см. статью Проблемы работоспособности агента Конечной точки в Defender.

  4. Сведения о проблемах с производительностью продукта см. в статье Устранение проблем с производительностью.

  5. Сведения о проблемах с прокси-сервером и подключением см. в статье Устранение неполадок с подключением к облаку.

Чтобы получить поддержку от Корпорации Майкрософт, откройте запрос в службу поддержки и предоставьте файлы журнала, созданные с помощью анализатора клиента.

Дальнейшие действия

См. также

Совет

Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Tech Community