Minimalne wymagania dotyczące Ochrona punktu końcowego w usłudze Microsoft Defender
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Istnieją pewne minimalne wymagania dotyczące dołączania urządzeń do usługi Defender for Endpoint. Dowiedz się więcej o wymaganiach dotyczących licencjonowania, sprzętu i oprogramowania oraz innych ustawieniach konfiguracji, aby dołączyć urządzenia do usługi.
Porada
- Dowiedz się więcej o najnowszych ulepszeniach w usłudze Defender for Endpoint: Defender for Endpoint Tech Community.
- Usługa Defender for Endpoint zademonstrowała wiodącą w branży optykę i możliwości wykrywania w ostatniej ocenie MITRE. Przeczytaj: Szczegółowe informacje z oceny opartej na programie MITRE ATT&CK.
- Jeśli szukasz ochrony punktów końcowych dla małych i średnich firm, zobacz wymagania dotyczące Microsoft Defender dla Firm i Defender dla Firm.
Wymagania dotyczące licencjonowania
Defender for Endpoint Plan 1 i Plan 2 (autonomiczny lub jako część innych planów platformy Microsoft 365)
Microsoft Defender dla Firm (dla małych i średnich przedsiębiorstw)
Aby dołączyć serwery do autonomicznych wersji usługi Defender for Endpoint, wymagane są licencje serwera. Możesz wybrać jedną z następujących opcji:
- Microsoft Defender dla serwerów plan 1 lub plan 2 (w ramach oferty Defender for Cloud)
- serwer Ochrona punktu końcowego w usłudze Microsoft Defender
- Microsoft Defender dla Firm — serwery (tylko dla małych i średnich firm)
Aby uzyskać bardziej szczegółowe informacje na temat wymagań licencyjnych dotyczących Ochrona punktu końcowego w usłudze Microsoft Defender, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender informacje o licencjonowaniu.
Aby uzyskać szczegółowe informacje o licencjonowaniu, zobacz witrynę Warunki produktu i skontaktuj się z zespołem ds. konta, aby dowiedzieć się więcej na temat warunków i postanowień.
Wymagania przeglądarki
Dostęp do usługi Defender for Endpoint odbywa się za pośrednictwem przeglądarki. Obsługiwane są następujące przeglądarki:
- Microsoft Edge
- Google Chrome
Uwaga
Chociaż inne przeglądarki mogą działać, wymienione przeglądarki są obsługiwane.
Wymagania dotyczące sprzętu i oprogramowania
Na urządzeniach w sieci musi być uruchomiona jedna z tych wersji. Nowe funkcje lub możliwości są zwykle udostępniane tylko w systemach operacyjnych, które nie osiągnęły jeszcze końca ich cyklu życia pomocy technicznej. Aby uzyskać więcej informacji, zobacz Obsługiwane funkcje Ochrona punktu końcowego w usłudze Microsoft Defender według platformy. Firma Microsoft zaleca instalację najnowszych dostępnych poprawek zabezpieczeń dla dowolnego systemu operacyjnego.
Obsługiwane wersje systemu Windows
Ważna
Windows 11 Home urządzenia, które zostały uaktualnione do jednej z poniższych obsługiwanych wersji, mogą wymagać uruchomienia następującego polecenia przed dołączeniem: DISM /online /Add-Capability /CapabilityName:Microsoft.Windows.Sense.Client~~~~
.
Aby uzyskać więcej informacji na temat uaktualnień wersji i funkcji, zobacz (Funkcje)
- System Windows 11 dla firm
- System Windows 11 IoT dla firm
- System Windows 11 dla edukacji
- System Windows 11 Pro
- System Windows 11 Pro dla edukacji
- Windows 10 i 11 na ramieniu
- System Windows10 dla firm
- Windows 10 Enterprise LTSC 2016 (lub nowszy)
- Windows 10 IoT Enterprise (w tym LTSC)
- Windows 10 Education
- Windows 10 Pro
- Windows 10 Pro Education
- Windows Server
- Windows Server 2012 R2
- System Windows Server 2016
- Windows Server, wersja 1803 lub nowsza
- Windows Server 2019 r. i nowsze
- wersja podstawowa Windows Server 2019
- Windows Server 2022
- wersja podstawowa Windows Server 2022
- Usługa Azure Virtual Desktop
- Windows 365 uruchomiony jeden z powyższych systemów operacyjnych/wersji
Następujące systemy operacyjne wymagają użycia programu Log Analytics / Microsoft Monitoring Agent (MMA) do pracy z usługą Defender for Endpoint:
- Windows 8.1 Enterprise
- Windows 8.1 Pro
- Windows 7 SP1 Enterprise
- Windows 7 SP1 Pro
- Windows Server 2008 R2 z dodatkiem SP1
Uwaga
Upewnij się, że jesteś na bieżąco z agentem monitorowania firmy Microsoft (MMA, znanym również jako agent usługi Log Analytics lub Azure Monitor), aby uniknąć przerw w działaniu usługi.
Aby dodać ochronę przed złośliwym kodem do tych starszych systemów operacyjnych, możesz użyć System Center Endpoint Protection.
Inne obsługiwane systemy operacyjne
- Mac (urządzenia klienckie)
- Serwer z systemem Linux
- Podsystem Windows dla systemu Linux
- Android
- iOS
Uwaga
- Musisz potwierdzić, że dystrybucje systemu Linux i wersje systemów Android, iOS i macOS są zgodne z usługą Defender for Endpoint.
- Chociaż Windows 10 IoT Enterprise jest obsługiwanym systemem operacyjnym w Ochrona punktu końcowego w usłudze Microsoft Defender i umożliwia maszynom OEM/ODM dystrybucję go w ramach produktu lub rozwiązania, klienci powinni postępować zgodnie ze wskazówkami producenta OEM/ODM dotyczącymi zainstalowanego oprogramowania i możliwości obsługi hosta.
- Punkty końcowe z mobilnymi wersjami systemu Windows (takimi jak Windows CE i Windows 10 Mobile) nie są obsługiwane.
- Virtual Machines uruchomione Windows 10 Enterprise 2016 LTSB mogą napotkać problemy z wydajnością, gdy są używane na platformach wirtualizacji innych niż Microsoft.
- W przypadku środowisk wirtualnych zalecamy używanie Windows 10 Enterprise LTSC 2019 lub nowszych.
- Autonomiczne wersje usług Defender for Endpoint Plan 1 i Plan 2 nie obejmują licencji serwera. Aby dołączyć serwery do tych planów, potrzebujesz dodatkowej licencji, takiej jak Microsoft Defender dla serwerów plan 1 lub plan 2 (w ramach oferty usługi Defender for Cloud). Aby dowiedzieć się więcej. zobacz Windows Server dołączania do usługi Defender for Endpoint.
- Jeśli Twoja organizacja jest małą lub średnią firmą, zobacz Microsoft Defender dla Firm wymagania.
Wymagania sprzętowe:
Minimalne wymagania sprzętowe usługi Defender dla punktu końcowego na urządzeniach z systemem Windows są takie same jak wymagania dotyczące samego systemu operacyjnego (tj. nie są one dodatkiem do wymagań systemu operacyjnego).
- Rdzenie: 2 minimum, 4 preferowane
- Pamięć: minimum 1 GB, 4 preferowane
Wymagania dotyczące sieci i magazynu danych oraz konfiguracji
Po pierwszym uruchomieniu kreatora dołączania należy wybrać miejsce przechowywania informacji związanych z Ochrona punktu końcowego w usłudze Microsoft Defender: w Unii Europejskiej, Wielkiej Brytanii lub Stany Zjednoczone centrum danych.
Uwaga
- Nie można zmienić lokalizacji magazynu danych po pierwszej konfiguracji.
- Przejrzyj Ochrona punktu końcowego w usłudze Microsoft Defender magazyn danych i prywatność, aby uzyskać więcej informacji na temat tego, gdzie i jak firma Microsoft przechowuje Twoje dane.
Stos adresów IP
Stos protokołu IPv4 (Internet Protocol w wersji 4) musi być włączony na urządzeniach, aby komunikacja z usługą w chmurze Defender for Endpoint działała zgodnie z oczekiwaniami.
Alternatywnie, jeśli musisz użyć konfiguracji tylko dla protokołu IPv6, rozważ dodanie dynamicznych mechanizmów przejściowych IPv6/IPv4, takich jak DNS64/NAT64, aby zapewnić kompleksową łączność IPv6 z usługą Microsoft 365 bez żadnej innej ponownej konfiguracji sieci.
Łączność z Internetem
Łączność z Internetem na urządzeniach jest wymagana bezpośrednio lub za pośrednictwem serwera proxy.
Aby uzyskać więcej informacji na temat innych ustawień konfiguracji serwera proxy, zobacz Konfigurowanie ustawień serwera proxy urządzenia i łączności z Internetem.
wymagania dotyczące konfiguracji programu antywirusowego Microsoft Defender
Agent usługi Defender for Endpoint zależy od programu antywirusowego Microsoft Defender do skanowania plików i dostarczania informacji o nich.
Skonfiguruj aktualizacje analizy zabezpieczeń na urządzeniach usługi Defender for Endpoint, niezależnie od tego, czy program antywirusowy Microsoft Defender jest aktywnym rozwiązaniem chroniącym przed złośliwym kodem. Aby uzyskać więcej informacji, zobacz Manage Microsoft Defender Antivirus updates and apply baselines (Zarządzanie aktualizacjami programu antywirusowego Microsoft Defender i stosowanie punktów odniesienia).
Jeśli program antywirusowy Microsoft Defender nie jest aktywnym oprogramowaniem chroniącym przed złośliwym kodem w organizacji i używasz usługi Defender for Endpoint, program antywirusowy Microsoft Defender przechodzi w tryb pasywny.
Jeśli twoja organizacja wyłączyła program antywirusowy Microsoft Defender za pomocą zasady grupy lub innych metod, dołączone urządzenia muszą zostać wykluczone z zasady grupy.
Jeśli dołączasz serwery, a program antywirusowy Microsoft Defender nie jest aktywnym oprogramowaniem chroniącym przed złośliwym kodem na serwerach, skonfiguruj program antywirusowy Microsoft Defender do działania w trybie pasywnym lub odinstaluj go. Konfiguracja zależy od wersji serwera. Aby uzyskać więcej informacji, zobacz Microsoft Defender Zgodność z programem antywirusowym.
Uwaga
Regularne zasady grupy nie ma zastosowania do ochrony przed naruszeniami, a zmiany ustawień programu antywirusowego Microsoft Defender zostaną zignorowane, gdy ochrona przed naruszeniami jest włączona. Zobacz Co się stanie po włączeniu ochrony przed naruszeniami?
Microsoft Defender włączono sterownik ochrony przed złośliwym oprogramowaniem antywirusowym (ELAM)
Jeśli używasz programu antywirusowego Microsoft Defender jako podstawowego produktu chroniącego przed złośliwym kodem na urządzeniach, agent usługi Defender for Endpoint zostanie pomyślnie dołączone.
Jeśli korzystasz z klienta ochrony przed złośliwym kodem innej firmy i używasz rozwiązań Zarządzanie urządzeniami mobilnych lub Microsoft Configuration Manager (bieżąca gałąź), upewnij się, że sterownik Microsoft Defender Antivirus ELAM jest włączony. Aby uzyskać więcej informacji, zobacz Upewnij się, że program antywirusowy Microsoft Defender nie jest wyłączony przez zasady.
Artykuły pokrewne
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.