Informacje o zgodności i funkcjach systemów operacyjnych
Uwaga
W tym artykule odwołuje się do systemu CentOS — dystrybucji systemu Linux, która jest stanem End Of Life (EOL). Rozważ odpowiednie użycie i zaplanuj. Aby uzyskać więcej informacji, zobacz wskazówki dotyczące zakończenia życia systemu CentOS.
Ochrona punktu końcowego w usłudze Microsoft Defender jest dostępny w następujących systemach operacyjnych:
- Windows
- macOS
- Linux
- Android
- iOS
Windows
Obsługiwane wersje systemu Windows
- Windows 7 z dodatkiem SP1 Enterprise (wymaga ESU do obsługi).
- Windows 7 z dodatkiem SP1 Pro (wymaga ESU do obsługi).
- Windows 8.1 Enterprise
- Windows 8.1 Pro
- Windows 11 Enterprise
- Windows 11 Education
- System Windows 11 Pro
- System Windows 11 Pro dla edukacji
- Windows 10 Enterprise
- Windows 10 Enterprise LTSC 2016 (lub nowszy)
- Windows 10 Enterprise IoT
- Windows 10 Education
- Windows 10 Pro
- Windows 10 Pro Education
- Serwer systemu Windows
- Windows Server 2008 R2 z dodatkiem SP1 (wymaga ESU do obsługi)
- Windows Server 2012 z dodatkiem R2
- Windows Server 2016
- Windows Server, wersja 1803 lub nowsza
- Windows Server 2019
- Windows Server 2022
- Windows Virtual Desktop
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS oferuje oprogramowanie antywirusowe, wykrywanie i reagowanie w punktach końcowych (EDR) i zarządzanie lukami w zabezpieczeniach możliwości trzech najnowszych wersji systemu macOS. Klienci mogą wdrażać rozwiązanie i zarządzać nim za pośrednictwem programu Microsoft Endpoint Manager i narzędzia Jamf. Podobnie jak w przypadku aplikacji Microsoft aplikacja pakietu Office lications w systemie macOS, program Microsoft AutoUpdate służy do zarządzania aktualizacjami Ochrona punktu końcowego w usłudze Microsoft Defender na komputerach Mac.
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux oferuje program antywirusowy zapobiegający (AV), wykrywanie i reagowanie w punktach końcowych (EDR) i zarządzanie lukami w zabezpieczeniach możliwości dla serwerów z systemem Linux. Obejmuje to pełne środowisko wiersza polecenia służące do konfigurowania agenta i zarządzania nim, inicjowania skanowania i zarządzania zagrożeniami. Obsługujemy najnowsze wersje sześciu najpopularniejszych dystrybucji systemu Linux Server: RHEL 7.2+, CentOS Linux 7.2+, Ubuntu 16 LTS lub nowszyCH LTS, SLES 12+, Debian 9+i Oracle Linux 7.2. Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux można wdrożyć i skonfigurować przy użyciu narzędzia puppet, Ansible lub istniejącego narzędzia do zarządzania konfiguracją systemu Linux.
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android to nasze rozwiązanie do ochrony przed zagrożeniami mobilnymi dla urządzeń z systemem Android w wersji 6.0 lub nowszej. Obsługiwane są tryby Android Enterprise (profil służbowy) i Administrator urządzeń. W systemie Android oferujemy ochronę w Internecie, która obejmuje ochronę przed wyłudzaniem informacji, blokowanie niebezpiecznych połączeń i ustawianie wskaźników niestandardowych. Rozwiązanie skanuje pod kątem złośliwego oprogramowania i potencjalnie niechcianych aplikacji (PUA) i oferuje więcej możliwości zapobiegania naruszeniom za pośrednictwem integracji z programem Microsoft Endpoint Manager i dostępem warunkowym.
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS to nasze rozwiązanie do ochrony przed zagrożeniami mobilnymi dla urządzeń z systemem iOS 11.0 lub nowszym. Obsługiwane są urządzenia zarejestrowane w dzierżawie klienta (zarejestrowane lub niezarejestrowane). Obsługiwane są zarówno nadzorowane, jak i nienadzorowane zarejestrowane urządzenia. W systemie iOS oferujemy ochronę w Internecie, która obejmuje ochronę przed wyłudzaniem informacji, blokowanie niebezpiecznych połączeń i ustawianie wskaźników niestandardowych oraz wykrywanie zdjęć zabezpieczeń systemu.