Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Dica
Microsoft Defender para Ponto de Extremidade no Linux expande agora o suporte para servidores Linux baseados em Arm64 em DISPONIBILIDADE Geral.
Este artigo lista os requisitos de hardware e software do Defender para Endpoint no Linux. Para obter mais informações sobre o Defender para Endpoint no Linux, como o que está incluído nesta oferta, consulte os seguintes artigos:
Importante
Se quiser executar várias soluções de segurança lado a lado, veja Considerações sobre desempenho, configuração e suporte.
Pode já ter configurado exclusões de segurança mútua para dispositivos integrados no Microsoft Defender para Ponto de Extremidade. Se ainda precisar de definir exclusões mútuas para evitar conflitos, veja Adicionar Microsoft Defender para Ponto de Extremidade à lista de exclusão da solução existente.
Requisitos de licença
Para integrar servidores no Defender para Endpoint, são necessárias licenças de servidor. Você pode escolher uma das seguintes opções:
- Microsoft Defender para Servidores Plano 1 ou Plano 2
- Microsoft Defender para Ponto de Extremidade para servidores
- Microsoft Defender para Servidores Empresariais (apenas para pequenas e médias empresas)
Para obter informações mais detalhadas sobre os requisitos de licenciamento para Microsoft Defender para Ponto de Extremidade, veja Microsoft Defender para Ponto de Extremidade informações de licenciamento.
Para obter informações detalhadas sobre o licenciamento, consulte Termos do Produto: Microsoft Defender para Ponto de Extremidade e trabalhe com a sua equipa de conta para saber mais sobre os termos e condições.
Requisitos do sistema
- CPU: um núcleo de CPU mínimo. Para cargas de trabalho de elevado desempenho, são recomendados mais núcleos.
- Espaço em Disco: 2 GB no mínimo. Para cargas de trabalho de elevado desempenho, poderá ser necessário mais espaço em disco.
- Memória: 1 GB de mínimo de RAM. Para cargas de trabalho de elevado desempenho, poderá ser necessária mais memória.
- Para instalação num caminho personalizado, veja Pré-requisitos e requisitos de sistema para instalação de localização personalizada.
Observação
A otimização do desempenho pode ser necessária com base em cargas de trabalho. Para obter mais informações, veja Otimização do desempenho para Microsoft Defender para Ponto de Extremidade no Linux
Requisitos de software
- Os pontos finais do servidor Linux devem conseguir aceder ao
*.endpoint.security.microsoft.com. Se necessário, configure a deteção de proxy estático. - Os pontos finais do servidor Linux devem ter o sistema (gestor de sistema) instalado.
- Os privilégios administrativos no ponto final do servidor Linux são necessários para a instalação.
- Uma função adequada atribuída no Defender para Endpoint. Veja Controlo de acesso baseado em funções.
Observação
As distribuições do Linux com o gestor de sistema suportam SystemV e Upstart. O Microsoft Defender para Ponto de Extremidade no agente Linux é independente do agente do Operation Management Suite (OMS). Microsoft Defender para Ponto de Extremidade depende do seu próprio pipeline de telemetria independente.
Distribuições suportadas do Linux
São suportadas as seguintes distribuições de servidor linux e versões x64 (AMD64/EM64T):
- Red Hat Enterprise Linux 7.2 e superior
- Red Hat Enterprise Linux 8.x
- Red Hat Enterprise Linux 9.x
- Red Hat Enterprise Linux 10.x
- CentOS 7.2 e superior, excluindo CentOS Stream
- CentOS 8.x
- Ubuntu 16.04 LTS
- Ubuntu 18.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 24.04 LTS
- Debian 9 - 12
- SUSE Linux Enterprise Server 12.x
- SUSE Linux Enterprise Server 15.x
- Oracle Linux 7.2 e superior
- Oracle Linux 8.x
- Oracle Linux 9.x
- Amazon Linux 2
- Amazon Linux 2023
- Fedora 33-42
- Rocky 8.7 e superior
- Rocky 9.2 e superior
- Alma 8.4 e superior
- Alma 9.2 e superior
- Mariner 2
As seguintes distribuições do servidor Linux no ARM64 são agora GA:
- Ubuntu 20.04 ARM64
- Ubuntu 22.04 ARM64
- Ubuntu 24.04 ARM64
- Debian 11, 12 ARM64
- Amazon Linux 2 ARM64
- Amazon Linux 2023 ARM64
- RHEL 8.x ARM64
- RHEL 9.x ARM64
- RHEL 10.x ARM64
- Oracle Linux 8.x ARM64
- Oracle Linux 9.x ARM64
- SUSE Linux Enterprise Server 15 (SP5, SP6) ARM64
Observação
As distribuições e versões que não estão explicitamente listadas acima e os sistemas operativos personalizados não são suportados (mesmo que sejam derivados das distribuições oficialmente suportadas).
Microsoft Defender para Ponto de Extremidade é agnóstico para todas as outras distribuições e versões suportadas. O requisito mínimo para a versão do kernel é 3.10.0-327 ou posterior.
Aviso
A execução do Defender para Endpoint no Linux juntamente com outras soluções de segurança baseadas em fanotify não é suportada e pode levar a comportamentos imprevisíveis, incluindo bloqueios do sistema.
Se alguma aplicação utilizar fanotificar no modo de bloqueio, estas aparecerão no campo conflicting_applications da saída do comando de estado de funcionamento do mdatp.
Ainda assim, pode tirar partido do Defender para Endpoint no Linux ao definir o nível de imposição antivírus como passivo. Veja Configurar definições de segurança no Microsoft Defender para Ponto de Extremidade no Linux.>EXCEÇÃO: A funcionalidade LinuxFAPolicyD, que também utiliza o Fanotify no modo de bloqueio, é suportada com o Defender para Endpoint no modo ativo nas plataformas RHEL e Fedora, desde que o estado de funcionamento do mdatp reporte uma status em bom estado de funcionamento. Esta exceção baseia-se na compatibilidade validada específica destas distribuições.
Sistemas de ficheiros suportados para proteção em tempo real e análises rápidas, completas e personalizadas
| Proteção em tempo real e análises rápidas/completas | Análises personalizadas |
|---|---|
btrfs |
Todos os sistemas de ficheiros são suportados para proteção em tempo real e análises rápidas/completas |
ecryptfs |
Efs |
ext2 |
S3fs |
ext3 |
Blobfuse |
ext4 |
Lustr |
fuse |
glustrefs |
fuseblk |
Afs |
jfs |
sshfs |
nfs (apenas v3) |
cifs |
overlay |
smb |
ramfs |
gcsfuse |
reiserfs |
sysfs |
tmpfs |
|
udf |
|
vfat |
|
xfs |
Observação
Para analisar pontos de montagem NFS v3, certifique-se de que define a opção no_root_squash de exportação. Sem esta opção, a análise do NFS v3 pode potencialmente falhar devido à falta de permissões.
Verificar se os dispositivos se podem ligar aos serviços cloud do Defender para Endpoint
Prepare o seu ambiente, conforme descrito no Passo 1 do seguinte artigo Configurar o ambiente de rede para garantir a conectividade com o serviço Defender para Endpoint.
Ligue o Defender para Endpoint no Linux através de um servidor proxy com os seguintes métodos de deteção:
- Proxy transparente
- Configuração de proxy estático manual
Permita tráfego anónimo nos URLs listados anteriormente, se um proxy ou firewall bloquear o tráfego.
Observação
A configuração para proxies transparentes não é necessária para o Defender para Endpoint. Veja Configuração De Proxy Estático Manual.
Aviso
O PAC, o WPAD e os proxies autenticados não são suportados. Utilize apenas proxies estáticos ou transparentes. A inspeção SSL e a interceção de proxies não são suportadas por motivos de segurança. Configure uma exceção para a inspeção SSL e o servidor proxy para permitir o pass-through de dados diretos do Defender para Endpoint no Linux para os URLs relevantes sem intercepção. Adicionar o certificado de intercepção ao arquivo global não permite a intercepção.
Para obter os passos de resolução de problemas, veja Resolver problemas de conectividade da cloud para Microsoft Defender para Ponto de Extremidade no Linux
Dependência de pacote externo
Se a instalação do Microsoft Defender para Ponto de Extremidade falhar devido a erros de dependências em falta, pode transferir manualmente as dependências de pré-requisitos. Existem as seguintes dependências de pacotes externos para o pacote mdatp:
- O pacote Mdatp RPM requer
glibc >= 2.17. - Para o DEBIAN, o pacote mdatp requer
libc6 >= 2.23.
Observação
Para as versões 101.25042.0003 e posteriores, não são necessárias dependências externas, enquanto as versões anteriores à 101.25032.0000 necessitam de pacotes adicionais:
- Distribuições baseadas em RPM:
mde-netfilter, ,pcre,libmnl,libnfnetlink,libnetfilter_queue,glib2 - As distribuições baseadas em DEBIAN:
mde-netfilter, ,libpcre3,libnetfilter-queue1alibglib2.0-0partir da versão101.24082.0004, o Defender para Endpoint no Linux já não suporta oAuditdfornecedor de eventos. Estamos a transitar completamente para a tecnologia eBPF mais eficiente. Se o eBPF não for suportado nos computadores ou se existirem requisitos específicos para permanecer em Auditado e os computadores estiverem a utilizar o Defender para Endpoint na versão101.24072.0001do Linux ou anterior, existe a seguinte dependência adicional no pacote auditado para mdatp: - O pacote Mdatp RPM requer
audit,semanage. - Para o DEBIAN, o pacote mdatp requer
auditd. - Para o Mariner, o pacote mdatp requer
audit.
Instruções de instalação
Existem vários métodos e ferramentas que pode utilizar para implementar Microsoft Defender para Ponto de Extremidade no Linux (aplicável a servidores LINux AMD64 e ARM64):
- Implementação baseada em scripts do instalador
- Implantação baseada no Ansible
- Implementação baseada no Chef
- Implantação baseada no Puppet
- Implementação baseada em SaltStack
- Implantação manual
- Integração direta com o Defender para a Cloud
- Orientações para o Defender para Endpoint no Servidor Linux com SAP
Importante
No Linux, Microsoft Defender para Ponto de Extremidade cria um utilizador mdatp com valores UID e GID aleatórios. Se quiser controlar estes valores, crie um utilizador mdatp antes da instalação com a opção shell /usr/sbin/nologin . Eis um exemplo: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.
Se tiver problemas de instalação, os recursos de resolução automática de problemas estão disponíveis. Veja as ligações na secção Conteúdo relacionado.
Próximas etapas
- Implementar o Defender para Endpoint no Linux
- Configurar o Defender para Endpoint no Linux
- Implementar atualizações para o Defender para Endpoint no Linux
Conteúdo relacionado
- Utilizar a Gestão de Definições de Segurança do Microsoft Defender para Ponto de Extremidade para gerir o Antivírus do Microsoft Defender
- Recursos do Linux
- Resolver problemas de conectividade da cloud para Microsoft Defender para Ponto de Extremidade no Linux
- Investigar problemas de integridade do agente
- Resolver problemas de eventos ou alertas em falta para Microsoft Defender para Ponto de Extremidade no Linux
- Resolver problemas de desempenho de Microsoft Defender para Ponto de Extremidade no Linux
- Instalar o Defender para Endpoint no Linux num caminho personalizado
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community