Informacje o zgodności i funkcjach systemów operacyjnych

Ukończone

Uwaga

W tym artykule odwołuje się do systemu CentOS — dystrybucji systemu Linux, która jest stanem End Of Life (EOL). Rozważ odpowiednie użycie i zaplanuj. Aby uzyskać więcej informacji, zobacz wskazówki dotyczące zakończenia życia systemu CentOS.

Ochrona punktu końcowego w usłudze Microsoft Defender jest dostępny w następujących systemach operacyjnych:

  • Windows
  • macOS
  • Linux
  • Android
  • iOS

Windows

Obsługiwane wersje systemu Windows

  • Windows 7 z dodatkiem SP1 Enterprise (wymaga ESU do obsługi).
  • Windows 7 z dodatkiem SP1 Pro (wymaga ESU do obsługi).
  • Windows 8.1 Enterprise
  • Windows 8.1 Pro
  • Windows 11 Enterprise
  • Windows 11 Education
  • System Windows 11 Pro
  • System Windows 11 Pro dla edukacji
  • Windows 10 Enterprise
  • Windows 10 Enterprise LTSC 2016 (lub nowszy)
  • Windows 10 Enterprise IoT
  • Windows 10 Education
  • Windows 10 Pro
  • Windows 10 Pro Education
  • Serwer systemu Windows
  • Windows Server 2008 R2 z dodatkiem SP1 (wymaga ESU do obsługi)
  • Windows Server 2012 z dodatkiem R2
  • Windows Server 2016
  • Windows Server, wersja 1803 lub nowsza
  • Windows Server 2019
  • Windows Server 2022
  • Windows Virtual Desktop

Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS

Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS oferuje oprogramowanie antywirusowe, wykrywanie i reagowanie w punktach końcowych (EDR) i zarządzanie lukami w zabezpieczeniach możliwości trzech najnowszych wersji systemu macOS. Klienci mogą wdrażać rozwiązanie i zarządzać nim za pośrednictwem programu Microsoft Endpoint Manager i narzędzia Jamf. Podobnie jak w przypadku aplikacji Microsoft aplikacja pakietu Office lications w systemie macOS, program Microsoft AutoUpdate służy do zarządzania aktualizacjami Ochrona punktu końcowego w usłudze Microsoft Defender na komputerach Mac.

Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux

Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux oferuje program antywirusowy zapobiegający (AV), wykrywanie i reagowanie w punktach końcowych (EDR) i zarządzanie lukami w zabezpieczeniach możliwości dla serwerów z systemem Linux. Obejmuje to pełne środowisko wiersza polecenia służące do konfigurowania agenta i zarządzania nim, inicjowania skanowania i zarządzania zagrożeniami. Obsługujemy najnowsze wersje sześciu najpopularniejszych dystrybucji systemu Linux Server: RHEL 7.2+, CentOS Linux 7.2+, Ubuntu 16 LTS lub nowszyCH LTS, SLES 12+, Debian 9+i Oracle Linux 7.2. Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux można wdrożyć i skonfigurować przy użyciu narzędzia puppet, Ansible lub istniejącego narzędzia do zarządzania konfiguracją systemu Linux.

Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android

Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android to nasze rozwiązanie do ochrony przed zagrożeniami mobilnymi dla urządzeń z systemem Android w wersji 6.0 lub nowszej. Obsługiwane są tryby Android Enterprise (profil służbowy) i Administrator urządzeń. W systemie Android oferujemy ochronę w Internecie, która obejmuje ochronę przed wyłudzaniem informacji, blokowanie niebezpiecznych połączeń i ustawianie wskaźników niestandardowych. Rozwiązanie skanuje pod kątem złośliwego oprogramowania i potencjalnie niechcianych aplikacji (PUA) i oferuje więcej możliwości zapobiegania naruszeniom za pośrednictwem integracji z programem Microsoft Endpoint Manager i dostępem warunkowym.

Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS

Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS to nasze rozwiązanie do ochrony przed zagrożeniami mobilnymi dla urządzeń z systemem iOS 11.0 lub nowszym. Obsługiwane są urządzenia zarejestrowane w dzierżawie klienta (zarejestrowane lub niezarejestrowane). Obsługiwane są zarówno nadzorowane, jak i nienadzorowane zarejestrowane urządzenia. W systemie iOS oferujemy ochronę w Internecie, która obejmuje ochronę przed wyłudzaniem informacji, blokowanie niebezpiecznych połączeń i ustawianie wskaźników niestandardowych oraz wykrywanie zdjęć zabezpieczeń systemu.