Dela via


Krav för Microsoft Defender för Endpoint i Linux

Tips

Microsoft Defender för Endpoint på Linux utökar nu stödet för Arm64-baserade Linux-servrar i förhandsversion! Mer information finns i Microsoft Defender för Endpoint på Linux för Arm64-baserade enheter (förhandsversion)

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Den här artikeln innehåller maskinvaru- och programvarukrav för Microsoft Defender för Endpoint i Linux.

Licenskrav

För att registrera servrar till Defender för Endpoint krävs serverlicenser. Du kan välja bland följande alternativ:

Mer detaljerad information om licensieringskrav för Microsoft Defender för Endpoint finns i Microsoft Defender för Endpoint licensieringsinformation.

Detaljerad licensinformation finns i Produktvillkor: Microsoft Defender för Endpoint och arbeta med ditt kontoteam för att lära dig mer om villkoren.

Systemkrav

  • CPU: Minst en processorkärna. För högpresterande arbetsbelastningar rekommenderas fler kärnor.
  • Diskutrymme: minst 2 GB. För högpresterande arbetsbelastningar kan mer diskutrymme behövas.
  • Minne: minst 1 GB RAM. För arbetsbelastningar med höga prestanda kan mer minne behövas.

Obs!

Prestandajustering kan behövas baserat på arbetsbelastningar. Mer information finns i Prestandajustering för Microsoft Defender för Endpoint på Linux

Programvarukrav

  • Linux-serverslutpunkter ska kunna komma åt Microsoft Defender-portalen. Konfigurera statisk proxyidentifiering om det behövs.
  • Linux-serverslutpunkter ska ha systemd (systemhanteraren) installerade.
  • Administratörsbehörigheter på Linux-serverslutpunkten krävs för installation.

Obs!

Linux-distributioner med systemhanteraren stöder både SystemV och Upstart. Microsoft Defender för Endpoint på Linux-agenten är oberoende av OMS-agenten (Operation Management Suite). Microsoft Defender för Endpoint förlitar sig på en egen oberoende telemetripipeline.

Linux-distributioner som stöds

Följande Linux-serverdistributioner och x64-versioner (AMD64/EM64T) stöds:

  • Red Hat Enterprise Linux 7.2 eller senare
  • Red Hat Enterprise Linux 8.x
  • Red Hat Enterprise Linux 9.x
  • CentOS 7,2 eller högre, exklusive CentOS Stream
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 22.04 LTS
  • Ubuntu 24.04 LTS
  • Debian 9 – 12
  • SUSE Linux Enterprise Server 12.x
  • SUSE Linux Enterprise Server 15.x
  • Oracle Linux 7.2 eller senare
  • Oracle Linux 8.x
  • Oracle Linux 9.x
  • Amazon Linux 2
  • Amazon Linux 2023
  • Fedora 33-38
  • Rocky 8,7 och högre
  • Rocky 9,2 och högre
  • Alma 8.4 och senare
  • Alma 9.2 och senare
  • Mariner 2

Följande Linux-serverdistributioner på Arm64 stöds nu i förhandsversionen:

  • Ubuntu 20.04 Arm64
  • Ubuntu 22.04 Arm64
  • Amazon Linux 2 Arm64
  • Amazon Linux 2023 Arm64

Stöd för Microsoft Defender för Endpoint på Linux för Arm64-baserade enheter finns nu i förhandsversion.

Obs!

Arbetsstations- och skrivbordsversionerna av dessa distributioner stöds inte och versioner som inte uttryckligen visas stöds inte (även om de härleds från de distributioner som stöds officiellt). När en ny paketversion har släppts begränsas stödet för de föregående två versionerna till endast teknisk support. Versioner som är äldre än de som anges i det här avsnittet tillhandahålls endast för teknisk uppgraderingssupport. För närvarande stöds inte Rocky- och Alma-distributioner i Microsoft Defender – hantering av säkerhetsrisker. Men Microsoft Defender för Endpoint är kernelversionsagnostisk för alla andra distributioner och versioner som stöds. Det minsta kravet för kernelversionen är 3.10.0-327 eller senare.

Varning

Det finns inte stöd för att köra Defender för Endpoint på Linux med andra fanotify-baserade säkerhetslösningar. Det kan leda till oförutsägbara resultat, inklusive hängande operativsystem. Om det finns andra program i systemet som använder fanotify i blockeringsläge visas program i fältet conflicting_applications i mdatp-hälsokommandots utdata. FaPolicyD-funktionen för Linux använder fanotify i blockeringsläge och stöds därför inte när Defender för Endpoint körs i aktivt läge. Du kan fortfarande använda Defender för Endpoint på Linux EDR-funktioner på ett säkert sätt när du har konfigurerat antivirusfunktionen Realtidsskydd aktiverat i passivt läge. Se Tillämpningsnivå för Microsoft Defender Antivirus.

Filsystem som stöds för realtidsskydd och snabba, fullständiga och anpassade genomsökningar

Realtidsskydd och snabb-/fullständiga genomsökningar Anpassade genomsökningar
btrfs Alla filsystem stöds för realtidsskydd och snabb-/fullständiga genomsökningar
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (endast v3) cifs
overlay smb
ramfs gcsfuse
reiserfs sysfs
tmpfs
udf
vfat
xfs

Obs!

NFS v3-monteringspunkter som ska genomsökas noggrant och krävs för att ange exportalternativet no_root_squash på dessa monteringspunkter. Utan det här alternativet kan genomsökning av NFS v3 eventuellt misslyckas på grund av bristande behörigheter.

Nätverksanslutningar

  • Kontrollera att dina enheter kan ansluta till Microsoft Defender för Endpoint molntjänster.
  • Förbered din miljö enligt beskrivningen i steg 1 i följande artikel Konfigurera din nätverksmiljö för att säkerställa anslutningen till Defender för Endpoint-tjänsten
  • Anslut Defender för Endpoint på Linux via en proxyserver med hjälp av följande identifieringsmetoder:
    1. Transparent proxy
    2. Manuell konfiguration av statisk proxy
  • Tillåt anonym trafik i de tidigare listade URL:erna om en proxy eller brandvägg blockerar trafik.

Obs!

Konfiguration för transparenta proxyservrar behövs inte för Defender för Endpoint. Se Manuell konfiguration av statisk proxy.

Varning

PAC, WPAD och autentiserade proxyservrar stöds inte. Använd endast statiska eller transparenta proxyservrar. SSL-inspektion och avlyssning av proxyservrar stöds inte av säkerhetsskäl. Konfigurera ett undantag för SSL-inspektion och proxyservern för att tillåta direkt dataströmning från Defender för Endpoint på Linux till relevanta URL:er utan avlyssning. Om du lägger till avlyssningscertifikatet i det globala arkivet aktiveras inte avlyssning.

Felsökningssteg finns i Felsöka problem med molnanslutningar för Microsoft Defender för Endpoint i Linux

Externt paketberoende

Information om externa paketberoenden finns i följande artiklar:

Installationsinstruktioner

Det finns flera metoder och verktyg som du kan använda för att distribuera Microsoft Defender för Endpoint på Linux:

Viktigt

Det går inte att installera Microsoft Defender för Endpoint på någon annan plats än standardinstallationssökvägen. I Linux skapar Microsoft Defender för Endpoint en mdatp-användare med slumpmässiga UID- och GID-värden. Om du vill styra dessa värden skapar du en mdatp-användare före installationen med alternativet /usr/sbin/nologin shell. Här är ett exempel: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Felsöka installationsproblem

Om du får problem med installationen följer du dessa steg för självfelsökning:

  1. Information om hur du hittar loggen som genereras automatiskt när ett installationsfel inträffar finns i Problem med logginstallation.

  2. Information om vanliga installationsproblem finns i Installationsproblem.

  3. Om enhetens hälsa är falseläser du Hälsoproblem med Defender för Endpoint-agenten.

  4. Information om problem med produktprestanda finns i Felsöka prestandaproblem.

  5. Information om proxy- och anslutningsproblem finns i Felsöka problem med molnanslutning.

Om du vill få support från Microsoft öppnar du ett supportärende och anger loggfilerna som skapats med hjälp av klientanalyseraren.

Nästa steg

Se även

Tips

Vill du veta mer? Engage med Microsoft Security-communityn i vår Tech Community: Microsoft Defender för Endpoint Tech Community