Compartilhar via


Pré-requisitos para Microsoft Defender para Ponto de Extremidade no Linux

Dica

Microsoft Defender para Ponto de Extremidade no Linux expande agora o suporte para servidores Linux baseados em Arm64 em DISPONIBILIDADE Geral.

Este artigo lista os requisitos de hardware e software do Defender para Endpoint no Linux. Para obter mais informações sobre o Defender para Endpoint no Linux, como o que está incluído nesta oferta, consulte os seguintes artigos:

Importante

Se quiser executar várias soluções de segurança lado a lado, veja Considerações sobre desempenho, configuração e suporte.

Pode já ter configurado exclusões de segurança mútua para dispositivos integrados no Microsoft Defender para Ponto de Extremidade. Se ainda precisar de definir exclusões mútuas para evitar conflitos, veja Adicionar Microsoft Defender para Ponto de Extremidade à lista de exclusão da solução existente.

Requisitos de licença

Para integrar servidores no Defender para Endpoint, são necessárias licenças de servidor. Você pode escolher uma das seguintes opções:

Para obter informações mais detalhadas sobre os requisitos de licenciamento para Microsoft Defender para Ponto de Extremidade, veja Microsoft Defender para Ponto de Extremidade informações de licenciamento.

Para obter informações detalhadas sobre o licenciamento, consulte Termos do Produto: Microsoft Defender para Ponto de Extremidade e trabalhe com a sua equipa de conta para saber mais sobre os termos e condições.

Requisitos do sistema

  • CPU: um núcleo de CPU mínimo. Para cargas de trabalho de elevado desempenho, são recomendados mais núcleos.
  • Espaço em Disco: 2 GB no mínimo. Para cargas de trabalho de elevado desempenho, poderá ser necessário mais espaço em disco.
  • Memória: 1 GB de mínimo de RAM. Para cargas de trabalho de elevado desempenho, poderá ser necessária mais memória.
  • Para instalação num caminho personalizado, veja Pré-requisitos e requisitos de sistema para instalação de localização personalizada.

Observação

A otimização do desempenho pode ser necessária com base em cargas de trabalho. Para obter mais informações, veja Otimização do desempenho para Microsoft Defender para Ponto de Extremidade no Linux

Requisitos de software

  • Os pontos finais do servidor Linux devem conseguir aceder ao *.endpoint.security.microsoft.com. Se necessário, configure a deteção de proxy estático.
  • Os pontos finais do servidor Linux devem ter o sistema (gestor de sistema) instalado.
  • Os privilégios administrativos no ponto final do servidor Linux são necessários para a instalação.
  • Uma função adequada atribuída no Defender para Endpoint. Veja Controlo de acesso baseado em funções.

Observação

As distribuições do Linux com o gestor de sistema suportam SystemV e Upstart. O Microsoft Defender para Ponto de Extremidade no agente Linux é independente do agente do Operation Management Suite (OMS). Microsoft Defender para Ponto de Extremidade depende do seu próprio pipeline de telemetria independente.

Distribuições suportadas do Linux

São suportadas as seguintes distribuições de servidor linux e versões x64 (AMD64/EM64T):

  • Red Hat Enterprise Linux 7.2 e superior
  • Red Hat Enterprise Linux 8.x
  • Red Hat Enterprise Linux 9.x
  • Red Hat Enterprise Linux 10.x
  • CentOS 7.2 e superior, excluindo CentOS Stream
  • CentOS 8.x
  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 22.04 LTS
  • Ubuntu 24.04 LTS
  • Debian 9 - 12
  • SUSE Linux Enterprise Server 12.x
  • SUSE Linux Enterprise Server 15.x
  • Oracle Linux 7.2 e superior
  • Oracle Linux 8.x
  • Oracle Linux 9.x
  • Amazon Linux 2
  • Amazon Linux 2023
  • Fedora 33-42
  • Rocky 8.7 e superior
  • Rocky 9.2 e superior
  • Alma 8.4 e superior
  • Alma 9.2 e superior
  • Mariner 2

As seguintes distribuições do servidor Linux no ARM64 são agora GA:

  • Ubuntu 20.04 ARM64
  • Ubuntu 22.04 ARM64
  • Ubuntu 24.04 ARM64
  • Debian 11, 12 ARM64
  • Amazon Linux 2 ARM64
  • Amazon Linux 2023 ARM64
  • RHEL 8.x ARM64
  • RHEL 9.x ARM64
  • RHEL 10.x ARM64
  • Oracle Linux 8.x ARM64
  • Oracle Linux 9.x ARM64
  • SUSE Linux Enterprise Server 15 (SP5, SP6) ARM64

Observação

As distribuições e versões que não estão explicitamente listadas acima e os sistemas operativos personalizados não são suportados (mesmo que sejam derivados das distribuições oficialmente suportadas). Microsoft Defender para Ponto de Extremidade é agnóstico para todas as outras distribuições e versões suportadas. O requisito mínimo para a versão do kernel é 3.10.0-327 ou posterior.

Aviso

A execução do Defender para Endpoint no Linux juntamente com outras soluções de segurança baseadas em fanotify não é suportada e pode levar a comportamentos imprevisíveis, incluindo bloqueios do sistema. Se alguma aplicação utilizar fanotificar no modo de bloqueio, estas aparecerão no campo conflicting_applications da saída do comando de estado de funcionamento do mdatp. Ainda assim, pode tirar partido do Defender para Endpoint no Linux ao definir o nível de imposição antivírus como passivo. Veja Configurar definições de segurança no Microsoft Defender para Ponto de Extremidade no Linux.>EXCEÇÃO: A funcionalidade LinuxFAPolicyD, que também utiliza o Fanotify no modo de bloqueio, é suportada com o Defender para Endpoint no modo ativo nas plataformas RHEL e Fedora, desde que o estado de funcionamento do mdatp reporte uma status em bom estado de funcionamento. Esta exceção baseia-se na compatibilidade validada específica destas distribuições.

Sistemas de ficheiros suportados para proteção em tempo real e análises rápidas, completas e personalizadas

Proteção em tempo real e análises rápidas/completas Análises personalizadas
btrfs Todos os sistemas de ficheiros são suportados para proteção em tempo real e análises rápidas/completas
ecryptfs Efs
ext2 S3fs
ext3 Blobfuse
ext4 Lustr
fuse glustrefs
fuseblk Afs
jfs sshfs
nfs (apenas v3) cifs
overlay smb
ramfs gcsfuse
reiserfs sysfs
tmpfs
udf
vfat
xfs

Observação

Para analisar pontos de montagem NFS v3, certifique-se de que define a opção no_root_squash de exportação. Sem esta opção, a análise do NFS v3 pode potencialmente falhar devido à falta de permissões.

Verificar se os dispositivos se podem ligar aos serviços cloud do Defender para Endpoint

  1. Prepare o seu ambiente, conforme descrito no Passo 1 do seguinte artigo Configurar o ambiente de rede para garantir a conectividade com o serviço Defender para Endpoint.

  2. Ligue o Defender para Endpoint no Linux através de um servidor proxy com os seguintes métodos de deteção:

  3. Permita tráfego anónimo nos URLs listados anteriormente, se um proxy ou firewall bloquear o tráfego.

Observação

A configuração para proxies transparentes não é necessária para o Defender para Endpoint. Veja Configuração De Proxy Estático Manual.

Aviso

O PAC, o WPAD e os proxies autenticados não são suportados. Utilize apenas proxies estáticos ou transparentes. A inspeção SSL e a interceção de proxies não são suportadas por motivos de segurança. Configure uma exceção para a inspeção SSL e o servidor proxy para permitir o pass-through de dados diretos do Defender para Endpoint no Linux para os URLs relevantes sem intercepção. Adicionar o certificado de intercepção ao arquivo global não permite a intercepção.

Para obter os passos de resolução de problemas, veja Resolver problemas de conectividade da cloud para Microsoft Defender para Ponto de Extremidade no Linux

Dependência de pacote externo

Se a instalação do Microsoft Defender para Ponto de Extremidade falhar devido a erros de dependências em falta, pode transferir manualmente as dependências de pré-requisitos. Existem as seguintes dependências de pacotes externos para o pacote mdatp:

  • O pacote Mdatp RPM requer glibc >= 2.17.
  • Para o DEBIAN, o pacote mdatp requer libc6 >= 2.23.

Observação

Para as versões 101.25042.0003 e posteriores, não são necessárias dependências externas, enquanto as versões anteriores à 101.25032.0000 necessitam de pacotes adicionais:

  • Distribuições baseadas em RPM: mde-netfilter, , pcre, libmnl, libnfnetlink, libnetfilter_queue, glib2
  • As distribuições baseadas em DEBIAN: mde-netfilter, , libpcre3, libnetfilter-queue1a libglib2.0-0 partir da versão 101.24082.0004, o Defender para Endpoint no Linux já não suporta o Auditd fornecedor de eventos. Estamos a transitar completamente para a tecnologia eBPF mais eficiente. Se o eBPF não for suportado nos computadores ou se existirem requisitos específicos para permanecer em Auditado e os computadores estiverem a utilizar o Defender para Endpoint na versão 101.24072.0001 do Linux ou anterior, existe a seguinte dependência adicional no pacote auditado para mdatp:
  • O pacote Mdatp RPM requer audit, semanage.
  • Para o DEBIAN, o pacote mdatp requer auditd.
  • Para o Mariner, o pacote mdatp requer audit.

Instruções de instalação

Existem vários métodos e ferramentas que pode utilizar para implementar Microsoft Defender para Ponto de Extremidade no Linux (aplicável a servidores LINux AMD64 e ARM64):

Importante

No Linux, Microsoft Defender para Ponto de Extremidade cria um utilizador mdatp com valores UID e GID aleatórios. Se quiser controlar estes valores, crie um utilizador mdatp antes da instalação com a opção shell /usr/sbin/nologin . Eis um exemplo: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Se tiver problemas de instalação, os recursos de resolução automática de problemas estão disponíveis. Veja as ligações na secção Conteúdo relacionado.

Próximas etapas

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community