Udostępnij za pośrednictwem


Ochrona punktu końcowego w usłudze Microsoft Defender na Linuxie

Dotyczy:

  • Ochrona punktu końcowego w usłudze Microsoft Defender dla serwerów
  • Microsoft Defender dla serwerów plan 1 lub plan 2

Porada

Z przyjemnością udostępniamy tę Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux, która teraz rozszerza obsługę serwerów systemu Linux opartych na usłudze Arm64 w wersji zapoznawczej. Aby uzyskać więcej informacji, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux dla urządzeń opartych na usłudze Arm64 (wersja zapoznawcza).

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Co to jest Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux?

Ochrona punktu końcowego w usłudze Microsoft Defender to kompleksowa platforma zabezpieczeń punktów końcowych przedsiębiorstwa, która pomaga organizacjom zapobiegać zaawansowanym zagrożeniom, wykrywać je i reagować na nie. Chroni on szeroką gamę urządzeń, w tym komputery klienckie z systemami Windows i Mac, serwery z systemami Windows i Linux, a także urządzenia przenośne z systemami iOS i Android.

W poniższej tabeli opisano możliwości w usłudze Defender for Endpoint:

Kategoria Opis
Zarządzanie stanem Usługa Defender for Endpoint łączy odnajdywanie zasobów & monitorowanie, zarządzanie lukami w zabezpieczeniach oparte na ryzyku z inteligentną priorytetyzacją, korygowaniem i śledzeniem, aby skutecznie zarządzać serwerami z systemem Linux i zabezpieczać je.

Dzięki jednemu doświadczeniu w okienku twojego zespołu ds. zabezpieczeń uzyskasz kompleksowy wgląd w wskaźnik narażenia organizacji, zalecenia, korygowanie, spisy i inne elementy.
Ochrona przed zagrożeniami Usługa Defender for Endpoint obejmuje ochronę antywirusową nowej generacji przy użyciu lokalnych & opartych na chmurze modeli uczenia maszynowego, analizy zachowań i heurystyki.

Ochrona w chmurze zapewnia niemal natychmiastowe wykrywanie i blokowanie nowych/pojawiających się zagrożeń.

Zapewniasz dedykowaną, ciągłą ochronę za pomocą regularnej analizy zabezpieczeń i aktualizacji produktów.

Można również zbadać i zdefiniować zasady dotyczące wskaźników naruszenia zabezpieczeń opartych na adresach IP i adresach URL klientów.
Wykrywanie i reagowanie dotyczące punktów końcowych Usługa Defender for Endpoint używa sztucznej inteligencji i zaawansowanej analizy do wykrywania zagrożeń i reagowania na nie w czasie rzeczywistym.

W portalu Microsoft Defender masz centralną lokalizację do wyświetlania wykrywania na Microsoft Defender suite i urządzeniach organizacji.

Możesz użyć zaawansowanego wyszukiwania zagrożeń, aby wyświetlić nieprzetworzone dane i uzyskać więcej informacji na temat zdarzeń sieciowych.

Dostępne są akcje reagowania umożliwiające szybkie i zwinne działanie alertów zabezpieczeń.
Usprawnione zarządzanie i operacje Usługa Defender for Endpoint oferuje szeroki zakres dystrybucji systemu Linux, a jednocześnie ułatwia działanie zespołowi ds. zabezpieczeń.

Możesz zarządzać zasadami i ustawieniami zabezpieczeń w portalu Microsoft Defender i planować cykle aktualizacji z wyprzedzeniem, jednocześnie obsługując serwery z systemem Linux, na których się znajdują, z opcjami offline i wielochmurowymi.
Skala, wydajność i niezawodność klasy korporacyjnej Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia stabilną i trwałą wydajność dzięki rozbudowanej strukturze czujników, która działa bez modułów jądra i integruje eBPF w celu zapewnienia stabilności operacyjnej.

Usługa Defender for Endpoint bezproblemowo integruje się z większym pakietem Microsoft Defender, oferując rozszerzalność dzięki integracji interfejsu API, łącznikom SIEM, obsłudze usługi Power BI, kontroli dostępu opartej na rolach (RBAC) i obsłudze programu MSPP.

Licencje serwera

Aby wdrożyć usługę Defender for Endpoint na serwerach, wymagane są licencje serwera. Możesz wybrać jedną z następujących opcji:

  • Microsoft Defender dla serwerów plan 1 lub plan 2 w ramach usługi Defender for Cloud (zalecane); lub
  • Ochrona punktu końcowego w usłudze Microsoft Defender dla serwerów

Zobacz Warunki produktu: Ochrona punktu końcowego w usłudze Microsoft Defender

Wdrażanie i konfigurowanie zasad dla usługi Defender dla punktu końcowego w systemie Linux

Istnieje kilka metod i narzędzi, których można użyć do wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux:

Ważna

Instalowanie Ochrona punktu końcowego w usłudze Microsoft Defender w dowolnej lokalizacji innej niż domyślna ścieżka instalacji nie jest obsługiwane. W systemie Linux Ochrona punktu końcowego w usłudze Microsoft Defender tworzy użytkownika mdatp z losowymi wartościami UID i GID. Jeśli chcesz kontrolować te wartości, utwórz użytkownika mdatp przed instalacją przy użyciu opcji powłoki /usr/sbin/nologin. Oto przykład: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin.

Rozwiąż problemy z instalacją

Jeśli wystąpią problemy z instalacją, w celu samodzielnego rozwiązywania problemów wykonaj następujące kroki:

  1. Aby uzyskać informacje na temat znajdowania dziennika wygenerowanego automatycznie po wystąpieniu błędu instalacji, zobacz Problemy z instalacją dziennika.

  2. Aby uzyskać informacje o typowych problemach z instalacją, zobacz Problemy z instalacją.

  3. Jeśli kondycja urządzenia to false, zobacz Problemy z kondycją agenta punktu końcowego w usłudze Defender for Endpoint.

  4. W przypadku problemów z wydajnością produktu zobacz Rozwiązywanie problemów z wydajnością.

  5. Aby uzyskać informacje o problemach z serwerem proxy i łącznością, zobacz Rozwiązywanie problemów z łącznością w chmurze.

Aby uzyskać pomoc techniczną od firmy Microsoft, otwórz bilet pomocy technicznej i podaj pliki dziennika utworzone przy użyciu analizatora klienta.

Konfigurowanie zasad dla usługi Defender dla punktu końcowego w systemie Linux

Aby skonfigurować usługę Defender for Endpoint w systemie Linux, można wybrać jedną z dwóch opcji konfigurowania zasad:

Aby uzyskać więcej informacji, zobacz Konfigurowanie ustawień zabezpieczeń i zasad dla usługi Defender for Endpoint w systemie Linux.

Aktualizacje oprogramowania

Firma Microsoft publikuje aktualizacje oprogramowania dla usługi Defender for Endpoint w systemie Linux w celu zwiększenia wydajności, poprawy zabezpieczeń i dostarczania nowych funkcji. Aktualizacje oprogramowania są wydawane co miesiąc, po przetestowaniu i weryfikacji. Czasami między wydaniami może upłynąć więcej niż 30 dni. Aby uzyskać więcej informacji, zobacz Co nowego w usłudze Defender for Endpoint w systemie Linux

Każda wersja usługi Defender for Endpoint w systemie Linux ma wygasać automatycznie po dziewięciu miesiącach. Zalecamy używanie bieżących wersji, aby uzyskać dostępne ulepszenia i poprawki. Aby uzyskać więcej informacji, zobacz Jak wdrożyć aktualizacje dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux

Raportowanie kondycji urządzenia

Raport Kondycja urządzenia zawiera informacje o stanie ochrony antywirusowej serwerów z systemem Linux, w tym szczegółowe informacje, takie jak tryb antywirusowy, wyniki skanowania, wersja platformy, wersja aparatu antywirusowego i wersja analizy zabezpieczeń.

Dostęp do tych informacji można uzyskać za pośrednictwem portalu lub interfejsu API. Aby uzyskać więcej informacji, zapoznaj się z następującymi artykułami:

Akcje odpowiedzi i odpowiedzi na żywo

Zespół ds. operacji zabezpieczeń może zdalnie łączyć się z urządzeniem i wykonywać różne akcje reagowania, takie jak uruchamianie skanowania antywirusowego, izolowanie urządzenia i zbieranie pakietów badania.

Ponadto mogą oni używać odpowiedzi na żywo dla zdalnego połączenia powłoki do wykonywania szczegółowych zadań dochodzeniowych. Aby uzyskać więcej informacji, zapoznaj się z następującymi artykułami:

Prywatność

Firma Microsoft dokłada wszelkich starań, aby udostępniać informacje i kontrolki potrzebne do dokonywania wyborów dotyczących sposobu zbierania i używania danych podczas korzystania z usługi Defender for Endpoint w systemie Linux.

Aby uzyskać więcej informacji, zobacz Prywatność dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux.

Typowe aplikacje, na które wpływa usługa Defender dla punktu końcowego

Wysokie obciążenia we/wy z niektórych aplikacji mogą występować problemy z wydajnością podczas instalowania Ochrona punktu końcowego w usłudze Microsoft Defender. Takie aplikacje dla scenariuszy deweloperskich obejmują usługi Jenkins i Jira oraz obciążenia baz danych, takie jak OracleDB i Postgres. Jeśli widzisz obniżenie wydajności, rozważ ustawienie wykluczeń dla zaufanych aplikacji. Zobacz następujące artykuły:

Jeśli używasz aplikacji innych niż Microsoft, zapoznaj się również z ich dokumentacją dotyczącą wykluczeń antywirusowych.

Następne kroki

Zobacz też

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community