Microsoft Defender pour point de terminaison Linux
S’applique à :
- Microsoft Defender pour point de terminaison pour les serveurs
- Microsoft Defender pour serveurs Plan 1 ou Plan 2
Conseil
Nous sommes ravis de partager que Microsoft Defender pour point de terminaison sur Linux étend désormais la prise en charge des serveurs Linux arm64 en préversion. Pour plus d’informations, consultez Microsoft Defender pour point de terminaison sur Linux pour les appareils Arm64 (préversion).
Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
Qu’est-ce que Microsoft Defender pour point de terminaison sur Linux ?
Microsoft Defender pour point de terminaison est une plateforme complète de sécurité des points de terminaison d’entreprise conçue pour aider les organisations à prévenir, détecter, examiner et répondre aux menaces avancées. Il protège un large éventail d’appareils, notamment les ordinateurs clients Windows et Mac, les serveurs Windows et Linux, ainsi que les appareils mobiles iOS et Android.
Le tableau suivant décrit les fonctionnalités de Defender pour point de terminaison :
Catégorie | Description |
---|---|
Gestion de la posture | Defender pour point de terminaison combine la découverte des ressources & la surveillance, la gestion des vulnérabilités basée sur les risques avec une hiérarchisation, une correction et un suivi intelligents pour vous aider à gérer et sécuriser efficacement vos serveurs Linux. Avec une expérience unique, votre équipe de sécurité obtient une vue complète du score d’exposition de votre organization, des recommandations, des corrections, des inventaires et bien plus encore. |
Protection contre les menaces | Defender pour point de terminaison inclut une protection antivirus de nouvelle génération à l’aide de modèles Machine Learning locaux & cloud, d’analyse du comportement et d’heuristique. La protection cloud fournit une détection et un blocage quasi instantanés des menaces nouvelles/émergentes. Vous bénéficiez d’une protection dédiée et continue avec des informations de sécurité régulières et des mises à jour de produits. Vous pouvez également examiner et définir des stratégies pour les indicateurs de compromission basés sur l’ADRESSE IP et l’URL du client. |
Détection et réponse du point de terminaison | Defender pour point de terminaison utilise l’IA et l’analytique avancée pour détecter les menaces et y répondre en temps réel. Dans le portail Microsoft Defender, vous disposez d’un emplacement central pour afficher les détections sur la suite Microsoft Defender et les appareils de votre organization. Vous pouvez utiliser la chasse avancée pour afficher les données brutes et obtenir plus d’informations sur vos événements réseau. Les actions de réponse sont disponibles pour agir rapidement et facilement sur les alertes de sécurité. |
Gestion et opérations simplifiées | Defender pour point de terminaison offre une couverture étendue sur un large éventail de distributions Linux tout en facilitant les opérations pour votre équipe de sécurité. Vous pouvez gérer vos stratégies et paramètres de sécurité dans le portail Microsoft Defender et planifier vos cycles de mise à jour à l’avance, tout en prenant en charge vos serveurs Linux là où ils se trouvent, avec des options hors connexion et multicloud. |
Mise à l’échelle, performances et fiabilité de niveau entreprise | Microsoft Defender pour point de terminaison garantit des performances stables et durables avec une infrastructure de capteur riche qui fonctionne sans modules de noyau et intègre eBPF pour la stabilité opérationnelle. Defender pour point de terminaison s’intègre en toute transparence à la suite de Microsoft Defender plus grande, offrant une extensibilité via l’intégration d’API, des connecteurs SIEM, la prise en charge de Power BI, le contrôle d’accès en fonction du rôle (RBAC) et la prise en charge MSPP. |
Licence serveur
Pour déployer Defender pour point de terminaison sur des serveurs, des licences de serveur sont requises. Vous pouvez choisir parmi ces options :
- Microsoft Defender pour serveurs Plan 1 ou Plan 2 dans le cadre de Defender pour le cloud (recommandé) ; ou
- Microsoft Defender pour point de terminaison pour les serveurs
Voir conditions du produit : Microsoft Defender pour point de terminaison
Déployer et configurer des stratégies pour Defender pour point de terminaison sur Linux
Il existe plusieurs méthodes et outils que vous pouvez utiliser pour déployer Microsoft Defender pour point de terminaison sur Linux :
- Déploiement basé sur un script du programme d’installation
- Déploiement basé sur Ansible
- Déploiement basé sur Chef
- Déploiement basé sur Puppet
- Déploiement basé sur SaltStack
- Déploiement manuel
- Intégration directe avec Defender pour le cloud
- Pour les serveurs Linux arm64, consultez Microsoft Defender pour point de terminaison sur Linux pour les appareils Arm64 (préversion)
- Pour Linux Server avec SAP, consultez Guide de déploiement pour Defender pour point de terminaison sur un serveur Linux avec SAP
Importante
L’installation de Microsoft Defender pour point de terminaison à un emplacement autre que le chemin d’installation par défaut n’est pas prise en charge. Sur Linux, Microsoft Defender pour point de terminaison crée un utilisateur mdatp avec des valeurs UID et GID aléatoires. Si vous souhaitez contrôler ces valeurs, créez un utilisateur mdatp avant l’installation à l’aide de l’option shell /usr/sbin/nologin. Voici un exemple : mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin
.
Résoudre des problèmes d’installation
Si vous rencontrez des problèmes d’installation, pour la résolution automatique des problèmes, procédez comme suit :
Pour plus d’informations sur la recherche du journal généré automatiquement lorsqu’une erreur d’installation se produit, consultez Problèmes d’installation du journal.
Pour plus d’informations sur les problèmes d’installation courants, consultez Problèmes d’installation.
Si l’intégrité de l’appareil est
false
, consultez Problèmes d’intégrité de l’agent Defender pour point de terminaison.Pour connaître les problèmes de performances du produit, consultez Résoudre les problèmes de performances.
Pour les problèmes de proxy et de connectivité, consultez Résoudre les problèmes de connectivité cloud.
Pour obtenir le support de Microsoft, ouvrez un ticket de support et fournissez les fichiers journaux créés à l’aide de l’analyseur client.
Configurer des stratégies pour Defender pour point de terminaison sur Linux
Pour configurer Defender pour point de terminaison sur Linux, vous pouvez choisir parmi deux options de configuration des stratégies :
- Inscrivez-vous à la gestion des paramètres de sécurité Defender pour point de terminaison et utilisez le portail Microsoft Defender pour configurer et gérer vos stratégies
- Configurer un profil de configuration qui utilise un fichier json
Pour plus d’informations, consultez Configurer des stratégies et des paramètres de sécurité pour Defender pour point de terminaison sur Linux.
Mises à jour logicielles
Microsoft publie des mises à jour logicielles pour Defender pour point de terminaison sur Linux afin d’améliorer les performances, d’améliorer la sécurité et de fournir de nouvelles fonctionnalités. Les mises à jour logicielles sont publiées sur une base mensuelle, après test et vérification. Parfois, cela peut prendre plus de 30 jours entre les versions. Pour plus d’informations, consultez Nouveautés de Defender pour point de terminaison sur Linux
Chaque version de Defender pour point de terminaison sur Linux est définie pour expirer automatiquement après neuf mois. Nous vous recommandons d’utiliser les versions actuelles afin d’obtenir des améliorations et des correctifs disponibles. Pour plus d’informations, consultez Guide pratique pour déployer des mises à jour pour Microsoft Defender pour point de terminaison sur Linux
Rapports d’intégrité de l’appareil
Le rapport Intégrité de l’appareil fournit des informations sur les status antivirus des serveurs Linux, notamment des détails tels que le mode antivirus, les résultats de l’analyse, la version de la plateforme, la version du moteur antivirus et la version de security intelligence.
Vous pouvez accéder à ces informations via le portail ou via l’API. Si vous souhaitez en savoir plus, consultez les articles suivants :
- Rapports d’intégrité des appareils dans Microsoft Defender pour point de terminaison
- Microsoft Defender Antivirus exporter les détails de l’intégrité de l’antivirus de l’appareil méthodes et propriétés de l’API
Actions de réponse et réponse en direct
L’équipe des opérations de sécurité peut se connecter à distance à un appareil et exécuter diverses actions de réponse, telles que l’exécution d’une analyse antivirus, l’isolation de l’appareil et la collecte de packages d’investigation.
En outre, ils peuvent utiliser la réponse en direct pour une connexion d’interpréteur de commandes à distance afin d’effectuer un travail d’investigation approfondi. Si vous souhaitez en savoir plus, consultez les articles suivants :
- Prendre des mesures de réponse sur un appareil
- Examiner les entités sur les appareils à l’aide de la réponse en direct
Confidentialité
Microsoft s’engage à vous fournir les informations et les contrôles dont vous avez besoin pour choisir la façon dont vos données sont collectées et utilisées lorsque vous utilisez Defender pour point de terminaison sur Linux.
Pour plus d’informations, consultez Confidentialité pour Microsoft Defender pour point de terminaison sur Linux.
Applications courantes impactant Defender pour point de terminaison
Les charges de travail d’E/S élevées de certaines applications peuvent rencontrer des problèmes de performances lorsque Microsoft Defender pour point de terminaison est installé. Ces applications pour les scénarios de développement incluent Jenkins et Jira, ainsi que des charges de travail de base de données comme OracleDB et Postgres. Si vous constatez une dégradation des performances, envisagez de définir des exclusions pour les applications approuvées. Consultez les articles suivants :
- Configurer et valider des exclusions pour Defender pour point de terminaison sur Linux
- Passer en revue les erreurs d’exclusion courantes pour Microsoft Defender Antivirus
Si vous utilisez des applications non-Microsoft, consultez également leur documentation concernant les exclusions d’antivirus.
Étapes suivantes
- Passez en revue les prérequis pour Defender pour point de terminaison sur Linux
- Déployer Defender pour point de terminaison sur Linux
- Configurer Defender pour point de terminaison sur Linux
- Déployer des mises à jour pour Defender pour point de terminaison sur Linux
- Exécuter l’analyseur client sur Linux
Voir aussi
- Utiliser Microsoft Defender pour point de terminaison gestion des paramètres de sécurité pour gérer Microsoft Defender Antivirus
- Ressources Linux
- Résoudre les problèmes de connectivité cloud pour Microsoft Defender pour point de terminaison sur Linux
- Rechercher les problèmes d’état d’intégrité de l’agent
- Résoudre les problèmes d’événements ou d’alertes manquants pour Microsoft Defender pour point de terminaison sur Linux
- Résoudre les problèmes de performances pour Microsoft Defender pour point de terminaison sur Linux
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community