次の方法で共有


Linux でのMicrosoft Defender for Endpointの前提条件

ヒント

Linux 上のMicrosoft Defender for Endpointでは、GA での Arm64 ベースの Linux サーバーのサポートが拡張されるようになりました。

この記事では、Linux 上の Defender for Endpoint のハードウェアとソフトウェアの要件を示します。 このオファリングに含まれている内容など、Linux 上の Defender for Endpoint の詳細については、次の記事を参照してください。

重要

複数のセキュリティ ソリューションを並行して実行する場合は、「 パフォーマンス、構成、およびサポートに関する考慮事項」を参照してください。

既に、Microsoft Defender for Endpointにオンボードされているデバイスの相互セキュリティ除外を構成している可能性があります。 競合を回避するために相互除外を設定する必要がある場合は、「既存のソリューションの除外リストにMicrosoft Defender for Endpointを追加する」を参照してください。

ライセンス要件

Defender for Endpoint にサーバーをオンボードするには、サーバー ライセンスが必要です。 以下のオプションから選択できます。

Microsoft Defender for Endpointのライセンス要件の詳細については、「Microsoft Defender for Endpoint ライセンス情報」を参照してください。

詳細なライセンス情報については、「製品使用条件: Microsoft Defender for Endpoint」を参照し、アカウント チームと協力して使用条件の詳細を確認してください。

システム要件

  • CPU: 最小 1 つの CPU コア。 パフォーマンスの高いワークロードの場合は、より多くのコアを使用することをお勧めします。
  • ディスク領域: 2 GB 以上。 パフォーマンスの高いワークロードの場合は、より多くのディスク領域が必要になる場合があります。
  • メモリ: 1 GB 以上の RAM。 パフォーマンスの高いワークロードの場合は、より多くのメモリが必要になる場合があります。
  • カスタム パスでのインストールについては、「カスタム の場所のインストールの前提条件とシステム要件」を参照してください。

注:

ワークロードに基づいてパフォーマンスチューニングが必要になる場合があります。 詳細については、「Linux でのMicrosoft Defender for Endpointのパフォーマンスチューニング」を参照してください。

ソフトウェア要件

  • Linux サーバー エンドポイントは、 *.endpoint.security.microsoft.comにアクセスできる必要があります。 必要に応じて、 静的プロキシ検出を構成します
  • Linux サーバー エンドポイントには systemd (システム マネージャー) がインストールされている必要があります。
  • インストールには、Linux サーバー エンドポイントに対する管理者権限が必要です。
  • Defender for Endpoint で割り当てられた適切なロール。 「ロールベースのアクセス制御」を参照してください。

注:

システム マネージャーを使用する Linux ディストリビューションでは、SystemV と Upstart の両方がサポートされます。 Linux エージェント上のMicrosoft Defender for Endpointは、Operation Management Suite (OMS) エージェントとは独立しています。 Microsoft Defender for Endpointは、独自の独立したテレメトリ パイプラインに依存しています。

サポートされている Linux ディストリビューション

次の Linux サーバーディストリビューションと x64 (AMD64/EM64T) バージョンがサポートされています。

  • Red Hat Enterprise Linux 7.2 以降
  • Red Hat Enterprise Linux 8.x
  • Red Hat Enterprise Linux 9.x
  • CentOS 7.2 以降 (CentOS Stream を除く)
  • CentOS 8.x
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 22.04 LTS
  • Ubuntu 24.04 LTS
  • Debian 9 - 12
  • SUSE Linux Enterprise Server 12.x
  • SUSE Linux Enterprise Server 15.x
  • Oracle Linux 7.2 以降
  • Oracle Linux 8.x
  • Oracle Linux 9.x
  • Amazon Linux 2
  • Amazon Linux 2023
  • Fedora 33-42
  • ロッキー 8.7 以上
  • ロッキー 9.2 以上
  • アルマ8.4以降
  • アルマ9.2以降
  • マリナー 2

ARM64 上の次の Linux サーバーディストリビューションが GA になりました。

  • Ubuntu 20.04 ARM64
  • Ubuntu 22.04 ARM64
  • Ubuntu 24.04 ARM64
  • Debian 11、12 ARM64
  • Amazon Linux 2 ARM64
  • Amazon Linux 2023 ARM64
  • RHEL 8.x ARM64
  • RHEL 9.x ARM64
  • Oracle Linux 8.x ARM64
  • Oracle Linux 9.x ARM64
  • SUSE Linux Enterprise Server 15 (SP5、SP6) ARM64

注:

これらのディストリビューションのワークステーションおよびデスクトップ バージョンはサポートされていないディストリビューションであり、明示的に一覧表示されていないバージョンはサポートされていません (公式にサポートされているディストリビューションから派生している場合でも)。 新しいパッケージ バージョンがリリースされると、以前の 2 つのバージョンのサポートはテクニカル サポートのみに縮小されます。 このセクションに記載されているバージョンより古いバージョンは、テクニカル アップグレード サポートでのみ提供されます。 Microsoft Defender for Endpointは、サポートされているすべてのディストリビューションとバージョンに依存しないカーネル バージョンです。 カーネル バージョンの最小要件は、 3.10.0-327 以降です。

警告

Linux 上で Defender for Endpoint を他の fanotify ベースのセキュリティ ソリューションと共に実行することはサポートされておらず、システムハングなどの予期しない動作につながる可能性があります。 ブロッキング モードで fanotify を使用するアプリケーションがある場合は、mdatp 正常性コマンド出力のconflicting_applications フィールドに表示されます。 ウイルス対策の適用レベルをパッシブに設定することで、Linux 上の Defender for Endpoint を安全に利用できます。 Linux.> でのMicrosoft Defender for Endpointのセキュリティ設定の構成に関するページを参照してください例外:ブロッキング モードでも Fanotify を使用する Linux FAPolicyD機能は、Mdatp 正常性が正常な状態を報告する場合に、RHEL および Fedora プラットフォームでアクティブ モードの Defender for Endpoint でサポートされます。 この例外は、これらのディストリビューションに固有の検証済みの互換性に基づいています。

リアルタイム保護とクイック、フル、カスタム スキャンでサポートされるファイルシステム

リアルタイム保護とクイック/フル スキャン カスタム スキャン
btrfs すべてのファイルシステムは、リアルタイム保護とクイック/フル スキャンでサポートされています
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (v3 のみ) cifs
overlay smb
ramfs gcsfuse
reiserfs sysfs
tmpfs
udf
vfat
xfs

注:

NFS v3 マウント ポイントは完全にスキャンされるため、これらのマウント ポイントで no_root_squash エクスポート オプションを設定する必要があります。 このオプションがないと、アクセス許可がないために NFS v3 のスキャンが失敗する可能性があります。

デバイスが Defender for Endpoint クラウド サービスに接続できるかどうかを確認する

  1. 次の記事の手順 1 で説明されているように、環境を準備します 。Defender for Endpoint サービスとの接続を確保するようにネットワーク環境を構成します

  2. 次の検出方法を使用して、プロキシ サーバーを介して Linux 上の Defender for Endpoint を接続します。

  3. プロキシまたはファイアウォールでトラフィックがブロックされている場合は、前に一覧表示した URL で匿名トラフィックを許可します。

注:

Defender for Endpoint では、透過的プロキシの構成は必要ありません。 「手動静的プロキシ構成」を参照してください。

警告

PAC、WPAD、認証済みプロキシはサポートされていません。 静的または透過的なプロキシのみを使用します。 セキュリティ上の理由から、SSL 検査とプロキシの傍受はサポートされていません。 SSL 検査とプロキシ サーバーの例外を構成して、インターセプトなしで Defender for Endpoint on Linux から関連する URL への直接データ パススルーを許可します。 インターセプト証明書をグローバル ストアに追加しても、インターセプトは有効になりません。

トラブルシューティング手順については、「Linux 上のMicrosoft Defender for Endpointのクラウド接続に関する問題のトラブルシューティング」を参照してください。

外部パッケージの依存関係

依存関係エラーが見つからないためにMicrosoft Defender for Endpointのインストールが失敗した場合は、前提条件の依存関係を手動でダウンロードできます。 mdatp パッケージには、次の外部パッケージの依存関係があります。

  • mdatp RPM パッケージには glibc >= 2.17が必要です。
  • DEBIAN の場合、mdatp パッケージには libc6 >= 2.23が必要です。

注:

バージョン 101.25042.0003 以降では外部の依存関係は必要ありませんが、101.25032.0000 より古いバージョンでは追加のパッケージが必要です。

  • RPM ベースのディストリビューション: mde-netfilterpcrelibmnllibnfnetlinklibnetfilter_queueglib2
  • DEBIAN ベースのディストリビューション: mde-netfilterlibpcre3libnetfilter-queue1libglib2.0-0 バージョン 101.24082.0004以降、Defender for Endpoint on Linux では、 Auditd イベント プロバイダーはサポートされなくなりました。 私たちは、より効率的なeBPF技術に完全に移行しています。 eBPF がマシンでサポートされていない場合、または Auditd に残す特定の要件があり、マシンで Defender for Endpoint on Linux バージョン 101.24072.0001 以前を使用している場合は、mdatp に対して監査済みパッケージに次の追加の依存関係が存在します。
  • mdatp RPM パッケージには、 auditsemanageが必要です。
  • DEBIAN の場合、mdatp パッケージには auditdが必要です。
  • Mariner の場合、mdatp パッケージには auditが必要です。

インストール手順

Linux にMicrosoft Defender for Endpointをデプロイするために使用できる方法とツールがいくつかあります (AMD64 および ARM64 Linux サーバーに適用できます)。

重要

既定のインストール パス以外の場所へのMicrosoft Defender for Endpointのインストールはサポートされていません。 Linux では、Microsoft Defender for Endpointはランダムな UID と GID 値を持つ mdatp ユーザーを作成します。 これらの値を制御する場合は、 /usr/sbin/nologin シェル オプションを使用してインストールする前に mdatp ユーザーを作成します。 mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologinの例を次に示します。

インストールの問題が発生した場合は、自己トラブルシューティング リソースを使用できます。 [ 関連コンテンツ] セクションのリンクを参照してください。

次の手順

ヒント

さらに多くの情報を得るには、 Tech Community: Microsoft Defender for Endpoint Tech Community の Microsoft セキュリティ コミュニティとのEngage