Ochrona punktu końcowego w usłudze Microsoft Defender na Linuxie
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender dla serwerów
- Microsoft Defender dla serwerów plan 1 lub plan 2
Porada
Z przyjemnością udostępniamy tę Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux, która teraz rozszerza obsługę serwerów systemu Linux opartych na usłudze Arm64 w wersji zapoznawczej. Aby uzyskać więcej informacji, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux dla urządzeń opartych na usłudze Arm64 (wersja zapoznawcza).
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Co to jest Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux?
Ochrona punktu końcowego w usłudze Microsoft Defender to kompleksowa platforma zabezpieczeń punktów końcowych przedsiębiorstwa, która pomaga organizacjom zapobiegać zaawansowanym zagrożeniom, wykrywać je i reagować na nie. Chroni on szeroką gamę urządzeń, w tym komputery klienckie z systemami Windows i Mac, serwery z systemami Windows i Linux, a także urządzenia przenośne z systemami iOS i Android.
W poniższej tabeli opisano możliwości w usłudze Defender for Endpoint:
Kategoria | Opis |
---|---|
Zarządzanie stanem | Usługa Defender for Endpoint łączy odnajdywanie zasobów & monitorowanie, zarządzanie lukami w zabezpieczeniach oparte na ryzyku z inteligentną priorytetyzacją, korygowaniem i śledzeniem, aby skutecznie zarządzać serwerami z systemem Linux i zabezpieczać je. Dzięki jednemu doświadczeniu w okienku twojego zespołu ds. zabezpieczeń uzyskasz kompleksowy wgląd w wskaźnik narażenia organizacji, zalecenia, korygowanie, spisy i inne elementy. |
Ochrona przed zagrożeniami | Usługa Defender for Endpoint obejmuje ochronę antywirusową nowej generacji przy użyciu lokalnych & opartych na chmurze modeli uczenia maszynowego, analizy zachowań i heurystyki. Ochrona w chmurze zapewnia niemal natychmiastowe wykrywanie i blokowanie nowych/pojawiających się zagrożeń. Zapewniasz dedykowaną, ciągłą ochronę za pomocą regularnej analizy zabezpieczeń i aktualizacji produktów. Można również zbadać i zdefiniować zasady dotyczące wskaźników naruszenia zabezpieczeń opartych na adresach IP i adresach URL klientów. |
Wykrywanie i reagowanie dotyczące punktów końcowych | Usługa Defender for Endpoint używa sztucznej inteligencji i zaawansowanej analizy do wykrywania zagrożeń i reagowania na nie w czasie rzeczywistym. W portalu Microsoft Defender masz centralną lokalizację do wyświetlania wykrywania na Microsoft Defender suite i urządzeniach organizacji. Możesz użyć zaawansowanego wyszukiwania zagrożeń, aby wyświetlić nieprzetworzone dane i uzyskać więcej informacji na temat zdarzeń sieciowych. Dostępne są akcje reagowania umożliwiające szybkie i zwinne działanie alertów zabezpieczeń. |
Usprawnione zarządzanie i operacje | Usługa Defender for Endpoint oferuje szeroki zakres dystrybucji systemu Linux, a jednocześnie ułatwia działanie zespołowi ds. zabezpieczeń. Możesz zarządzać zasadami i ustawieniami zabezpieczeń w portalu Microsoft Defender i planować cykle aktualizacji z wyprzedzeniem, jednocześnie obsługując serwery z systemem Linux, na których się znajdują, z opcjami offline i wielochmurowymi. |
Skala, wydajność i niezawodność klasy korporacyjnej | Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia stabilną i trwałą wydajność dzięki rozbudowanej strukturze czujników, która działa bez modułów jądra i integruje eBPF w celu zapewnienia stabilności operacyjnej. Usługa Defender for Endpoint bezproblemowo integruje się z większym pakietem Microsoft Defender, oferując rozszerzalność dzięki integracji interfejsu API, łącznikom SIEM, obsłudze usługi Power BI, kontroli dostępu opartej na rolach (RBAC) i obsłudze programu MSPP. |
Licencje serwera
Aby wdrożyć usługę Defender for Endpoint na serwerach, wymagane są licencje serwera. Możesz wybrać jedną z następujących opcji:
- Microsoft Defender dla serwerów plan 1 lub plan 2 w ramach usługi Defender for Cloud (zalecane); lub
- Ochrona punktu końcowego w usłudze Microsoft Defender dla serwerów
Zobacz Warunki produktu: Ochrona punktu końcowego w usłudze Microsoft Defender
Wdrażanie i konfigurowanie zasad dla usługi Defender dla punktu końcowego w systemie Linux
Istnieje kilka metod i narzędzi, których można użyć do wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux:
- Wdrażanie oparte na skryptach instalatora
- Wdrożenie oparte na usłudze Ansible
- Wdrażanie oparte na programie Chef
- Wdrożenie oparte na usłudze Puppet
- Wdrażanie oparte na aplikacji SaltStack
- Wdrażanie ręczne
- Bezpośrednie dołączanie za pomocą usługi Defender for Cloud
- W przypadku serwerów z systemem Linux opartych na usłudze Arm64 zobacz Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux dla urządzeń opartych na usłudze Arm64 (wersja zapoznawcza)
- W przypadku serwera z systemem Linux z oprogramowaniem SAP zobacz Wskazówki dotyczące wdrażania usługi Defender for Endpoint w systemie Linux Server z oprogramowaniem SAP
Ważna
Instalowanie Ochrona punktu końcowego w usłudze Microsoft Defender w dowolnej lokalizacji innej niż domyślna ścieżka instalacji nie jest obsługiwane. W systemie Linux Ochrona punktu końcowego w usłudze Microsoft Defender tworzy użytkownika mdatp z losowymi wartościami UID i GID. Jeśli chcesz kontrolować te wartości, utwórz użytkownika mdatp przed instalacją przy użyciu opcji powłoki /usr/sbin/nologin. Oto przykład: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin
.
Rozwiąż problemy z instalacją
Jeśli wystąpią problemy z instalacją, w celu samodzielnego rozwiązywania problemów wykonaj następujące kroki:
Aby uzyskać informacje na temat znajdowania dziennika wygenerowanego automatycznie po wystąpieniu błędu instalacji, zobacz Problemy z instalacją dziennika.
Aby uzyskać informacje o typowych problemach z instalacją, zobacz Problemy z instalacją.
Jeśli kondycja urządzenia to
false
, zobacz Problemy z kondycją agenta punktu końcowego w usłudze Defender for Endpoint.W przypadku problemów z wydajnością produktu zobacz Rozwiązywanie problemów z wydajnością.
Aby uzyskać informacje o problemach z serwerem proxy i łącznością, zobacz Rozwiązywanie problemów z łącznością w chmurze.
Aby uzyskać pomoc techniczną od firmy Microsoft, otwórz bilet pomocy technicznej i podaj pliki dziennika utworzone przy użyciu analizatora klienta.
Konfigurowanie zasad dla usługi Defender dla punktu końcowego w systemie Linux
Aby skonfigurować usługę Defender for Endpoint w systemie Linux, można wybrać jedną z dwóch opcji konfigurowania zasad:
- Rejestrowanie w usłudze Defender for Endpoint security settings management i używanie portalu Microsoft Defender do konfigurowania zasad i zarządzania nimi
- Konfigurowanie profilu konfiguracji używającego pliku json
Aby uzyskać więcej informacji, zobacz Konfigurowanie ustawień zabezpieczeń i zasad dla usługi Defender for Endpoint w systemie Linux.
Aktualizacje oprogramowania
Firma Microsoft publikuje aktualizacje oprogramowania dla usługi Defender for Endpoint w systemie Linux w celu zwiększenia wydajności, poprawy zabezpieczeń i dostarczania nowych funkcji. Aktualizacje oprogramowania są wydawane co miesiąc, po przetestowaniu i weryfikacji. Czasami między wydaniami może upłynąć więcej niż 30 dni. Aby uzyskać więcej informacji, zobacz Co nowego w usłudze Defender for Endpoint w systemie Linux
Każda wersja usługi Defender for Endpoint w systemie Linux ma wygasać automatycznie po dziewięciu miesiącach. Zalecamy używanie bieżących wersji, aby uzyskać dostępne ulepszenia i poprawki. Aby uzyskać więcej informacji, zobacz Jak wdrożyć aktualizacje dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux
Raportowanie kondycji urządzenia
Raport Kondycja urządzenia zawiera informacje o stanie ochrony antywirusowej serwerów z systemem Linux, w tym szczegółowe informacje, takie jak tryb antywirusowy, wyniki skanowania, wersja platformy, wersja aparatu antywirusowego i wersja analizy zabezpieczeń.
Dostęp do tych informacji można uzyskać za pośrednictwem portalu lub interfejsu API. Aby uzyskać więcej informacji, zapoznaj się z następującymi artykułami:
- Raportowanie kondycji urządzenia w Ochrona punktu końcowego w usłudze Microsoft Defender
- Microsoft Defender Antivirus export device antivirus health details API methods and properties (Metody i właściwości interfejsu API eksportu oprogramowania antywirusowego Microsoft Defender Antywirusowe)
Akcje odpowiedzi i odpowiedzi na żywo
Zespół ds. operacji zabezpieczeń może zdalnie łączyć się z urządzeniem i wykonywać różne akcje reagowania, takie jak uruchamianie skanowania antywirusowego, izolowanie urządzenia i zbieranie pakietów badania.
Ponadto mogą oni używać odpowiedzi na żywo dla zdalnego połączenia powłoki do wykonywania szczegółowych zadań dochodzeniowych. Aby uzyskać więcej informacji, zapoznaj się z następującymi artykułami:
- Wykonaj akcje odpowiedzi na urządzeniu
- Badanie jednostek na urządzeniach przy użyciu odpowiedzi na żywo
Prywatność
Firma Microsoft dokłada wszelkich starań, aby udostępniać informacje i kontrolki potrzebne do dokonywania wyborów dotyczących sposobu zbierania i używania danych podczas korzystania z usługi Defender for Endpoint w systemie Linux.
Aby uzyskać więcej informacji, zobacz Prywatność dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux.
Typowe aplikacje, na które wpływa usługa Defender dla punktu końcowego
Wysokie obciążenia we/wy z niektórych aplikacji mogą występować problemy z wydajnością podczas instalowania Ochrona punktu końcowego w usłudze Microsoft Defender. Takie aplikacje dla scenariuszy deweloperskich obejmują usługi Jenkins i Jira oraz obciążenia baz danych, takie jak OracleDB i Postgres. Jeśli widzisz obniżenie wydajności, rozważ ustawienie wykluczeń dla zaufanych aplikacji. Zobacz następujące artykuły:
- Konfigurowanie i weryfikowanie wykluczeń dla usługi Defender dla punktu końcowego w systemie Linux
- Przejrzyj typowe błędy wykluczania dla programu antywirusowego Microsoft Defender
Jeśli używasz aplikacji innych niż Microsoft, zapoznaj się również z ich dokumentacją dotyczącą wykluczeń antywirusowych.
Następne kroki
- Zapoznaj się z wymaganiami wstępnymi dotyczącymi usługi Defender for Endpoint w systemie Linux
- Wdrażanie usługi Defender dla punktu końcowego w systemie Linux
- Konfigurowanie usługi Defender dla punktu końcowego w systemie Linux
- Wdrażanie aktualizacji usługi Defender dla punktu końcowego w systemie Linux
- Uruchamianie analizatora klienta w systemie Linux
Zobacz też
- Zarządzanie programem antywirusowym Microsoft Defender za pomocą zarządzania ustawieniami zabezpieczeń Ochrona punktu końcowego w usłudze Microsoft Defender
- Zasoby systemu Linux
- Rozwiązywanie problemów z łącznością w chmurze dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux
- Badaj problemy z kondycją agenta
- Rozwiązywanie problemów z brakującymi zdarzeniami lub alertami dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux
- Rozwiązywanie problemów z wydajnością Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community