Microsoft Defender para Ponto de Extremidade para Linux
Aplica-se a:
- Microsoft Defender para Ponto de Extremidade para servidores
- Microsoft Defender para Servidores Plano 1 ou Plano 2
Dica
Estamos entusiasmados por partilhar essa Microsoft Defender para Ponto de Extremidade no Linux agora expande o suporte para servidores Linux baseados em Arm64 em pré-visualização. Para obter mais informações, veja Microsoft Defender para Ponto de Extremidade no Linux para dispositivos baseados em Arm64 (pré-visualização).
Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
O que é Microsoft Defender para Ponto de Extremidade no Linux?
Microsoft Defender para Ponto de Extremidade é uma plataforma de segurança de ponto final empresarial abrangente concebida para ajudar as organizações a prevenir, detetar, investigar e responder a ameaças avançadas. Salvaguarda uma vasta gama de dispositivos, incluindo computadores cliente Windows e Mac, servidores Windows e Linux, bem como dispositivos móveis iOS e Android.
A tabela seguinte descreve as capacidades no Defender para Endpoint:
Categoria | Descrição |
---|---|
Gestão da postura | O Defender para Endpoint combina a deteção de recursos & monitorização, gestão de vulnerabilidades baseada em riscos com priorização inteligente, remediação e controlo para ajudar a gerir e proteger eficazmente os seus servidores Linux. Com uma única experiência de painel de vidro, a sua equipa de segurança obtém uma visão abrangente da classificação de exposição, recomendações, remediação, inventários e muito mais da sua organização. |
Proteção contra ameaças | O Defender para Endpoint inclui proteção antivírus de próxima geração com modelos de machine learning locais & baseados na cloud, análise de comportamento e heurística. A proteção da cloud fornece deteção quase instantânea e bloqueio de ameaças novas/emergentes. Obtém proteção contínua e dedicada com informações de segurança regulares e atualizações de produtos. Também pode investigar e definir políticas para indicadores de compromisso baseados em IP e URL do cliente. |
Detecção e resposta do ponto de extremidade | O Defender para Endpoint utiliza IA e análise avançada para detetar e responder a ameaças próximas do tempo real. No portal Microsoft Defender, tem uma localização central para ver as deteções no conjunto de Microsoft Defender e nos dispositivos da sua organização. Pode utilizar a investigação avançada para ver dados não processados e obter mais informações sobre os seus eventos de rede. As ações de resposta estão disponíveis para agir de forma rápida e ágil em alertas de segurança. |
Gestão e operações simplificadas | O Defender para Endpoint oferece uma ampla cobertura em várias distribuições do Linux, ao mesmo tempo que facilita as operações para a sua equipa de segurança. Pode gerir as suas políticas e definições de segurança no portal do Microsoft Defender e planear os ciclos de atualização com antecedência, ao mesmo tempo que suporta os servidores Linux onde estão, com opções offline e multicloud. |
Escala, desempenho e fiabilidade de nível empresarial | Microsoft Defender para Ponto de Extremidade garante um desempenho estável e durável com uma arquitetura de sensor avançada que funciona sem módulos de kernel e integra o eBPF para estabilidade operacional. O Defender para Endpoint integra-se perfeitamente com o conjunto de Microsoft Defender maior, oferecendo extensibilidade através da integração de API, conectores SIEM, suporte do Power BI, controlo de acesso baseado em funções (RBAC) e suporte MSPP. |
Licenças de servidor
Para implementar o Defender para Endpoint em servidores, são necessárias licenças de servidor. Pode escolher entre estas opções:
- Microsoft Defender para Servidores Plano 1 ou Plano 2 como parte do Defender para a Cloud (recomendado); ou
- Microsoft Defender para Ponto de Extremidade para servidores
Veja Termos do Produto: Microsoft Defender para Ponto de Extremidade
Implementar e configurar políticas para o Defender para Endpoint no Linux
Existem vários métodos e ferramentas que pode utilizar para implementar Microsoft Defender para Ponto de Extremidade no Linux:
- Implementação baseada em scripts do instalador
- Implantação baseada no Ansible
- Implementação baseada no Chef
- Implantação baseada no Puppet
- Implementação baseada em SaltStack
- Implantação manual
- Integração direta com o Defender para a Cloud
- Para servidores Linux baseados em Arm64, veja Microsoft Defender para Ponto de Extremidade no Linux para dispositivos baseados em Arm64 (pré-visualização)
- Para o Linux Server com SAP, veja Orientações de implementação do Defender para Endpoint no Servidor Linux com SAP
Importante
A instalação de Microsoft Defender para Ponto de Extremidade em qualquer localização que não seja o caminho de instalação predefinido não é suportada. No Linux, Microsoft Defender para Ponto de Extremidade cria um utilizador mdatp com valores UID e GID aleatórios. Se quiser controlar estes valores, crie um utilizador mdatp antes da instalação com a opção /usr/sbin/nologin shell. Eis um exemplo: mdatp:x:UID:GID::/home/mdatp:/usr/sbin/nologin
.
Se tiver problemas de instalação, os recursos de resolução automática de problemas estão disponíveis. Veja os ilnks na secção Consulte também .
Configurar políticas para o Defender para Endpoint no Linux
Para configurar o Defender para Endpoint no Linux, pode escolher entre duas opções para configurar políticas:
- Inscreva-se na gestão de definições de segurança do Defender para Endpoint e utilize o portal Microsoft Defender para configurar e gerir as suas políticas
- Configurar um perfil de configuração que utiliza um ficheiro json
Para obter mais informações, veja Configurar definições e políticas de segurança para o Defender para Endpoint no Linux.
Atualizações de software
A Microsoft publica atualizações de software para o Defender para Endpoint no Linux para melhorar o desempenho, melhorar a segurança e fornecer novas funcionalidades. As atualizações de software são lançadas mensalmente, após testes e verificação. Ocasionalmente, pode demorar mais de 30 dias entre lançamentos. Para obter mais informações, veja Novidades no Defender para Endpoint no Linux
Cada versão do Defender para Endpoint no Linux está definida para expirar automaticamente após nove meses. Recomendamos que utilize as versões atuais para obter melhoramentos e correções disponíveis. Para obter mais informações, veja How to deploy updates for Microsoft Defender para Ponto de Extremidade on Linux (Como implementar atualizações para Microsoft Defender para Ponto de Extremidade no Linux)
Relatórios do estado de funcionamento do dispositivo
O relatório Do Estado de Funcionamento do Dispositivo fornece informações sobre a status antivírus dos servidores Linux, incluindo detalhes como o modo antivírus, resultados da análise, versão da plataforma, versão do motor antivírus e versão de informações de segurança.
Pode aceder a estas informações através do portal ou através da API. Para saber mais, confira os seguintes artigos:
- Relatórios de estado de funcionamento do dispositivo no Microsoft Defender para Ponto de Extremidade
- Microsoft Defender antivírus, exportar o antivírus, detalhes da API, métodos e propriedades da API
Ações de resposta e resposta em direto
A equipa de operações de segurança pode ligar-se remotamente a um dispositivo e executar várias ações de resposta, como executar uma análise antivírus, isolar o dispositivo e recolher pacotes de investigação.
Além disso, podem utilizar a resposta em direto para uma ligação de shell remota para realizar trabalhos de investigação aprofundados. Para saber mais, confira os seguintes artigos:
- Executar ações de resposta em um dispositivo
- Investigar entidades em dispositivos com resposta em direto
Privacidade
A Microsoft está empenhada em fornecer-lhe as informações e controlos necessários para escolher a forma como os seus dados são recolhidos e utilizados quando estiver a utilizar o Defender para Endpoint no Linux.
Para obter mais informações, consulte Privacidade para Microsoft Defender para Ponto de Extremidade no Linux.
Aplicações comuns que o Defender para Endpoint afeta
As cargas de trabalho de E/S elevadas de determinadas aplicações podem ter problemas de desempenho quando Microsoft Defender para Ponto de Extremidade está instalada. Tais aplicações para cenários de programador incluem Jenkins e Jira, e cargas de trabalho de bases de dados como OracleDB e Postgres. Se vir degradação do desempenho, considere definir exclusões para aplicações fidedignas. Confira os seguintes artigos:
- Configurar e validar exclusões do Defender para Endpoint no Linux
- Rever erros comuns de exclusão do Antivírus Microsoft Defender
Se estiver a utilizar aplicações que não sejam da Microsoft, veja também a respetiva documentação sobre exclusões de antivírus.
Próximas etapas
- Reveja os pré-requisitos do Defender para Endpoint no Linux
- Implementar o Defender para Endpoint no Linux
- Configurar o Defender para Endpoint no Linux
- Implementar atualizações para o Defender para Endpoint no Linux
- Executar o analisador de cliente no Linux
Confira também
- Utilizar a Gestão de Definições de Segurança do Microsoft Defender para Ponto de Extremidade para gerir o Antivírus do Microsoft Defender
- Recursos do Linux
- Resolver problemas de conectividade da cloud para Microsoft Defender para Ponto de Extremidade no Linux
- Investigar problemas de integridade do agente
- Resolver problemas de eventos ou alertas em falta para Microsoft Defender para Ponto de Extremidade no Linux
- Resolver problemas de desempenho de Microsoft Defender para Ponto de Extremidade no Linux
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community