Linux 上Microsoft Defender for Endpoint的高级部署指南

提示

我们很高兴地分享 Linux 上的Microsoft Defender for Endpoint现在以预览版的形式扩展了对基于 ARM64 的 Linux 服务器的支持! 有关详细信息,请参阅 Linux 上的Microsoft Defender for Endpoint,适用于基于 ARM64 的设备 (预览版)

本文提供有关 Linux 上Microsoft Defender for Endpoint的高级部署指南。 获取部署步骤的简要摘要,了解系统要求,然后指导你完成实际部署步骤。 你还将了解如何验证设备是否已正确载入。

有关Microsoft Defender for Endpoint功能的信息,请参阅高级Microsoft Defender for Endpoint功能

若要了解在 Linux 上部署Microsoft Defender for Endpoint的其他方法,请参阅:

部署摘要

了解有关 Linux 部署上典型Microsoft Defender for Endpoint的一般指南。 某些步骤的适用性取决于 Linux 环境的要求。 其中一些步骤是可选的,并非特定于 Defender for Endpoint;但是,请考虑执行所有步骤以获得最佳结果。

  1. 准备网络环境

  2. 从终结点捕获性能数据

  3. (可选) 检查文件系统错误“fsck” (类似于 chkdsk)

  4. (可选) 更新存储子系统驱动程序

  5. (可选) 更新 nic 驱动程序

  6. 确认满足系统要求和资源建议

  7. 将现有解决方案添加到Microsoft Defender防病毒的排除列表

  8. 查看有关排除项的要点

  9. 创建设备组

  10. 在 Linux 反恶意软件设置上配置Microsoft Defender for Endpoint

  11. 从 Microsoft Defender 门户下载 Linux 上的Microsoft Defender for Endpoint加入包

  12. 使用 Ansible、Puppet 或 Chef 在 Linux 上管理Microsoft Defender for Endpoint

  13. 排查 Linux 上Microsoft Defender for Endpoint的安装问题

  14. 与部署后相比,检查资源利用率统计信息并报告部署前利用率

  15. 验证与Microsoft Defender for Endpoint后端的通信

  16. 调查代理运行状况问题

  17. 验证是否能够获取“平台汇报” (代理更新)

  18. 验证是否能够获取“安全智能汇报” (签名/定义更新)

  19. 测试检测

  20. 排查 Linux 上Microsoft Defender for Endpoint的缺失事件或警报问题

  21. 排查 ISV、Linux 应用或脚本的 CPU 使用率过高问题。

  22. 卸载非Microsoft解决方案

1.准备网络环境

将Microsoft Defender for Endpoint URL 和/或 IP 地址添加到允许列表,并阻止对流量进行 SSL 检查。

Microsoft Defender for Endpoint的网络连接

使用以下步骤检查Microsoft Defender for Endpoint的网络连接:

  1. 请参阅允许Microsoft Defender for Endpoint流量的目标

  2. 如果 Linux 服务器位于代理后面,请设置代理设置。 有关详细信息,请参阅 设置代理设置

  3. 验证流量是否未通过 SSL 检查 (TLS 检查) 进行检查。 这是设置Microsoft Defender终结点时最常见的网络相关问题,请参阅验证未对网络流量执行 SSL 检查

注意

有关详细信息,请参阅 排查云连接问题

步骤 1:允许Microsoft Defender for Endpoint流量的目标

  1. 请参阅 配置网络环境以确保与 Defender for Endpoint 服务建立连接 ,以查找网络环境中设备需要访问的相关目标

  2. 配置防火墙/代理/网络以允许相关的 URL 和/或 IP 地址。

步骤 2:设置代理设置

如果 Linux 服务器位于代理后面,请使用以下设置指南。

下表列出了支持的代理设置:

支持 不支持
透明代理 代理自动配置 (PAC,一种经过身份验证的代理)
手动静态代理配置 Web 代理自动发现协议 (WPAD,一种经过身份验证的代理)

步骤 3:验证未对网络流量执行 SSL 检查

为了防止中间人攻击,所有 azure 托管Microsoft流量都使用证书固定。 因此,不允许主要防火墙系统进行 SSL 检查。 必须绕过Microsoft Defender for Endpoint URL 的 SSL 检查。 有关证书固定过程的详细信息,请参阅 enterprise-certificate-pinning

解决云连接问题

有关详细信息,请参阅排查 Linux 上Microsoft Defender for Endpoint的云连接问题

2.从终结点捕获性能数据

从安装了 Defender for Endpoint 的终结点捕获性能数据。 此数据包括所有已装载分区的磁盘空间可用性、内存使用情况、进程列表和 CPU 使用率, (聚合所有核心) 。

3. (可选) 检查文件系统错误“fsck” (类似于 chkdsk)

任何文件系统最终都可能会损坏,因此在安装任何新软件之前,最好将其安装在正常的文件系统上。

4. (可选) 更新存储子系统驱动程序

存储子系统上的较新驱动程序或固件有助于提高性能和可靠性。

5. (可选) 更新 nic 驱动程序

NIC 或 NIC 组合软件上的较新驱动程序/固件有助于提高性能和可靠性。

6.确认满足系统要求和资源建议

以下部分提供有关支持的 Linux 版本的信息以及资源建议。

有关受支持的 Linux 发行版的详细列表,请参阅 系统要求

资源 建议
磁盘空间 最小值:2 GB
注意:如果为故障集合启用了云诊断,则可能需要更多磁盘空间。
RAM 1 GB
首选 4 GB
CPU 如果 Linux 系统仅运行一个 vcpu,我们建议将其增加到两个 vcpu
首选四个核心
OS 版本 内核筛选器驱动程序 Comments
RHEL 7.x、RHEL 8.x 和 RHEL 9.x 没有内核筛选器驱动程序, fanotify 必须启用内核选项 类似于筛选器管理器 (fltmgr,可通过 fltmc.exe Windows 中的) 访问

7. 将现有解决方案添加到Microsoft Defender防病毒的排除列表

设置过程的此步骤涉及将 Defender for Endpoint 添加到现有终结点保护解决方案以及组织正在使用的任何其他安全产品的排除列表。 可以从多种方法中进行选择,以将排除项添加到Microsoft Defender防病毒。

提示

若要获取有关配置排除项的帮助,请参阅解决方案提供商的文档。

  • 在 Linux 上运行 Microsoft Defender for Endpoint 以及非Microsoft反恶意软件产品的能力取决于该产品的实现详细信息。 如果其他反恶意软件产品使用 fanotify,则必须将其卸载,以消除运行两个冲突代理而导致的性能和稳定性副作用。

  • 若要检查如果有运行 的非Microsoft反恶意软件fanotify,可以运行 mdatp health,然后检查结果:

    mdatp 运行状况结果的图像

    在“conflicting_applications”下,如果看到“不可用”以外的结果,请卸载非Microsoft反恶意软件。

  • 如果不卸载非Microsoft反恶意软件产品,可能会遇到意外行为,例如性能问题、稳定性问题(如系统挂起或内核崩溃)。

  • 若要确定应在非Microsoft反恶意软件产品中排除的 Linux 进程和路径Microsoft Defender for Endpoint,请运行 systemctl status -l mdatp

    从非Microsoft反恶意软件产品中排除以下进程:

    wdavdaemon
    crashpad_handler
    mdatp_audis_plugin
    telemetryd_v2

    从非Microsoft反恶意软件产品中排除以下路径:

    /opt/microsoft/mdatp/
    /var/opt/microsoft/mdatp/
    /etc/opt/microsoft/mdatp/

8. 请记住以下关于排除项的要点

Microsoft Defender防病毒扫描添加排除项时,应添加路径和进程排除项。

注意

  • 防病毒排除项适用于防病毒引擎。
  • 指示器允许/阻止应用于防病毒引擎。

请记住以下几点:

  • 路径排除排除 特定文件以及这些文件访问的任何内容。
  • 进程排除排除 进程涉及的任何内容,但不排除进程本身。
  • 使用进程排除的完整路径(而不是仅按名称)列出进程排除项。 (仅名称方法不太安全。)
  • 如果同时将每个可执行文件列为路径排除和进程排除,则会排除进程及其涉及的任何内容。

提示

查看“定义排除项时要避免的常见错误”,特别是 Linux 和 macOS 平台的文件夹位置和处理部分

9. 创建设备组

设置设备组、设备集合和组织单位 设备组、设备集合和组织单位使安全团队能够高效有效地管理和分配安全策略。 下表介绍了其中每个组及其配置方式。 你的组织可能不会使用所有三种集合类型。

集合类型 需执行的操作
设备组 (以前称为 计算机组) 使安全运营团队能够配置安全功能,例如自动调查和修正。

设备组还可用于分配对这些设备的访问权限,以便安全运营团队可以根据需要采取修正操作。

设备组是在检测到攻击并停止时创建的,警报(如“初始访问警报”)被触发并显示在Microsoft Defender门户中
1. 转到Microsoft Defender门户 (https://security.microsoft.com) 。

2. 在左侧导航窗格中,选择 “设置>终结点>权限>”“设备组”。

3.选择“ + 添加设备组”。

4.指定设备组的名称和说明。

5.在 “自动化级别 ”列表中,选择一个选项。 (建议 完全 - 自动修正威胁。) 若要详细了解各种自动化级别,请参阅 如何修正威胁

6. 指定匹配规则的条件,以确定哪些设备属于设备组。 例如,可以选择域、OS 版本,甚至使用 设备标记

7. 在“ 用户访问 ”选项卡上,指定应有权访问设备组中包含的设备的角色。

8. 选择 “完成”。
设备集合 使安全运营团队能够管理应用程序、部署符合性设置或在组织中的设备上安装软件更新。

使用 Configuration Manager 创建设备集合。
按照 创建集合中的步骤操作。
组织单位 使你能够以逻辑方式对对象(例如用户帐户、服务帐户或计算机帐户)进行分组。

然后,可以将管理员分配到特定的组织单位,并应用组策略来强制实施目标配置设置。

组织单位在 Microsoft Entra 域服务 中定义。
按照在Microsoft Entra 域服务托管域中创建组织单位中的步骤操作。

10. 在 Linux 反恶意软件设置上配置Microsoft Defender for Endpoint

在开始之前

  • 如果已在为 Linux 服务器使用非Microsoft反恶意软件产品,请考虑可能需要将现有排除项复制到 Linux 上的Microsoft Defender for Endpoint。

  • 如果不对 Linux 服务器使用非Microsoft反恶意软件产品,请获取所有 Linux 应用程序的列表,并检查供应商网站排除项。

  • 如果运行的是非Microsoft反恶意软件产品,请将进程/路径添加到Microsoft Defender for Endpoint的防病毒排除列表。 有关详细信息,检查非Microsoft反恶意软件文档或联系其支持人员。

  • 如果要在一台计算机上进行测试,可以使用命令行设置排除项:

  • 如果要在多台计算机上进行测试,请使用以下 mdatp_managed.json 文件。 如果你来自 Windows,这类似于 Linux 上的 Defender for Endpoint 的“组策略”。

    可以根据需要考虑修改文件:

        {
       "antivirusEngine":{
          "enforcementLevel":"real_time",
          "scanAfterDefinitionUpdate":true,
          "scanArchives":true,
          "maximumOnDemandScanThreads":1,
          "exclusionsMergePolicy":"merge",
          "exclusions":[
             {
                "$type":"excludedPath",
                "isDirectory":false,
                "path":"/var/log/system.log"
             },
             {
                "$type":"excludedPath",
                "isDirectory":true,
                "path":"/home"
             },
             {
                "$type":"excludedFileExtension",
                "extension":"pdf"
             },
             {
                "$type":"excludedFileName",
                "name":"cat"
             }
          ],
          "allowedThreats":[
             "<EXAMPLE DO NOT USE>EICAR-Test-File (not a virus)"
          ],
          "disallowedThreatActions":[
             "allow",
             "restore"
          ],
          "threatTypeSettingsMergePolicy":"merge",
          "threatTypeSettings":[
             {
                "key":"potentially_unwanted_application",
                "value":"block"
             },
             {
                "key":"archive_bomb",
                "value":"audit"
             }
          ]
       },
       "cloudService":{
          "enabled":true,
          "diagnosticLevel":"optional",
          "automaticSampleSubmissionConsent":"safe",
          "automaticDefinitionUpdateEnabled":true
          "proxy": "<EXAMPLE DO NOT USE> http://proxy.server:port/"
       }
    }
    

    建议

           {
        "antivirusEngine":{
           "enforcementLevel":"real_time",
           "scanAfterDefinitionUpdate":true,
           "scanArchives":true,
           "maximumOnDemandScanThreads":1,
           "exclusionsMergePolicy":"merge",
           "exclusions":[
              {
                 "$type":"excludedPath",
                 "isDirectory":false,
                 "path":"/var/log/system.log"
              },
              {
                 "$type":"excludedPath",
                 "isDirectory":true,
                 "path":"/proc"
              },
              {
                 "$type":"excludedPath",
                 "isDirectory":true,
                 "path":"/sys"
              },
              {
                 "$type":"excludedPath",
                 "isDirectory":true,
                 "path":"/dev"
              },
              {
                 "$type":"excludedFileExtension",
                 "extension":""
              },
              {
                 "$type":"excludedFileName",
                 "name":""
              }
           ],
           "allowedThreats":[
              ""
           ],
           "disallowedThreatActions":[
              "allow",
              "restore"
           ],
           "threatTypeSettingsMergePolicy":"merge",
           "threatTypeSettings":[
              {
                 "key":"potentially_unwanted_application",
                 "value":"block"
              },
              {
                 "key":"archive_bomb",
                 "value":"audit"
              }
           ]
        },
        "cloudService":{
           "enabled":true,
           "diagnosticLevel":"optional",
           "automaticSampleSubmissionConsent":"safe",
           "automaticDefinitionUpdateEnabled":true
           "proxy": "<EXAMPLE DO NOT USE> http://proxy.server:port/"
        }
    }
    

注意

在 Linux (和 macOS) 中,我们支持以通配符开头的路径。

下表描述了建议作为文件一部分的设置 mdatp_managed.json

设置 Comments
exclusionsMergePolicy 设置为 admin_only 阻止本地管理员通过 bash (命令提示符) ) 添加本地排除项 (。
disallowedThreatActions 设置为 allow and restore 阻止本地管理员通过 bash (命令提示符) ) 还原隔离项 (。
threatTypeSettingsMergePolicy 设置为 admin_only 阻止本地管理员通过 bash (命令提示符) ) 添加对威胁类型 (良性的误报或真报。
  • 将设置另存为 mdatp_managed.json 文件。
  • 将设置复制到此路径 /etc/opt/microsoft/mdatp/managed/。 有关详细信息,请参阅在 Linux 上设置Microsoft Defender for Endpoint的首选项
  • 将非Microsoft反恶意软件进程和路径添加到上一步中的排除列表。
  • 验证是否已将当前排除项从非Microsoft反恶意软件解决方案添加到上一步。

Microsoft Defender for Endpoint可能会影响的应用程序

高 I/O 工作负载(如 Postgres、OracleDB、Jira 和 Jenkins)可能需要其他排除项,具体取决于 Defender for Endpoint) 正在处理 (和监视的活动量。 如果在安装 Defender for Endpoint 后遇到性能下降,最好按照非Microsoft应用程序提供程序的排除指南进行操作。 还要记住Microsoft Defender防病毒的常见排除错误

如果遇到性能下降的问题,请参阅以下资源:

11.下载 Linux 载入包上的Microsoft Defender for Endpoint

有关详细信息,请参阅从 Microsoft Defender 门户下载载入包

注意

此下载在 Linux 上注册Microsoft Defender for Endpoint,将数据发送到 Microsoft Defender for Endpoint 实例。

下载此包后,可以按照 手动安装说明 或使用 Linux 管理平台在 Linux 上部署和管理 Defender for Endpoint。

12. 用于在 Linux 上管理Microsoft Defender for Endpoint的 Ansible、Puppet 和 Chef 示例

Linux 上的 Defender for Endpoint 旨在允许几乎所有管理解决方案在 Linux 上轻松部署和管理 Defender for Endpoint 设置。 一些常见的 Linux 管理平台包括 Ansible、Puppet 和 Chef。 以下文档包含有关如何配置这些管理平台以在 Linux 上部署和配置 Defender for Endpoint 的示例。

使用 Puppet 在 Linux 上部署Microsoft Defender for Endpoint

使用 Ansible 在 Linux 上部署Microsoft Defender for Endpoint

使用 Chef 在 Linux 上部署Microsoft Defender for Endpoint

注意

在 Linux 上安装或更新Microsoft Defender for Endpoint后不需要重新启动,除非在不可变模式下运行 auditD。

传递计划的扫描 cronjob 设置

在 Linux 上的 Microsoft Defender for Endpoint 中使用 Anacron 计划防病毒扫描。 有关详细信息,请参阅在 Linux 上的 Microsoft Defender for Endpoint 中使用 Anacron 计划防病毒扫描

更新 Linux 代理 cronjob 设置上的Microsoft Defender for Endpoint

在 Linux 上计划更新Microsoft Defender for Endpoint。 有关详细信息,请参阅在 Linux 上计划更新Microsoft Defender for Endpoint

13.排查 Linux 上Microsoft Defender for Endpoint的安装问题

在排查 Linux 上Microsoft Defender for Endpoint的安装问题中了解如何排查安装过程中可能出现的问题。

14. 检查资源利用率统计信息

检查性能统计信息,并将部署前利用率与部署后利用率进行比较。

15.验证与Microsoft Defender for Endpoint后端的通信

若要使用当前网络设置验证 Linux 上与云的通信Microsoft Defender for Endpoint,请从命令行运行以下连接测试:

mdatp connectivity test

下图显示了测试的预期输出:

这是验证通信映像

有关详细信息,请参阅 连接验证

16.调查代理运行状况问题

根据运行 mdatp health 命令时返回的值调查代理运行状况问题。 有关详细信息,请参阅 调查代理运行状况问题

17.验证是否能够获取平台更新 (代理更新)

若要验证 Linux 平台更新Microsoft Defender for Endpoint,请运行以下命令行:

sudo yum update mdatp

apt-get update mdatp

取决于包管理器。

有关详细信息,请参阅设备运行状况和Microsoft Defender反恶意软件运行状况报告

若要查找最新的 Broad 频道版本,请访问 Linux 上Microsoft Defender for Endpoint的新增功能

如何在 Linux 上更新Microsoft Defender for Endpoint

Microsoft定期发布软件更新,以提高性能、安全性和提供新功能。 更新 Linux 上的Microsoft Defender for Endpoint。 有关详细信息,请参阅在 Linux 上为 Microsoft Defender for Endpoint 部署更新

注意

如果你有类似于 Windows) 中的 WSUS 的 Redhat 的卫星 (,则可以从中获取更新的包。

提示

使用 Cron 作业按每月 (建议) 计划自动更新代理。 有关详细信息,请参阅在 Linux 上计划更新Microsoft Defender for Endpoint

非 Windows 终结点

使用 macOS 和 Linux,可以采用几个系统并在 Beta 频道中运行。

注意

理想情况下,应包含预览频道中运行的每种 Linux 系统类型之一,以便在生成进入当前通道之前找到兼容性、性能和可靠性问题。

通道的选择决定了提供给设备的更新的类型和频率。 Beta 版中的设备是第一个接收更新和新功能的设备,随后是预览版,最后是当前版。

内部人员响铃。

为了预览新功能并提供早期反馈,建议将企业中的某些设备配置为使用 Beta 版或预览版。

警告

在初始安装后切换通道需要重新安装产品。 若要切换产品通道:卸载现有包,重新配置设备以使用新通道,然后按照本文档中的步骤从新位置安装包。

18. 验证是否能够获取安全智能更新 (签名/定义更新)

若要验证 Linux 签名/定义更新Microsoft Defender for Endpoint,请运行以下命令行:

mdatp definitions update

有关详细信息,请参阅Microsoft Defender反恶意软件的新设备运行状况报告

19. 测试检测

若要确保设备已正确载入并报告给服务,请运行以下检测测试:

20. 排查 Linux 上Microsoft Defender for Endpoint的缺失事件或警报问题

有关详细信息,请参阅排查 Linux 上Microsoft Defender for Endpoint的缺失事件或警报问题

21. 排查 ISV、Linux 应用或脚本的 CPU 使用率过高问题

如果观察到第三方 ISV、内部开发的 Linux 应用或脚本 CPU 使用率过高,请执行以下步骤来调查原因。

  1. 确定导致症状的线程或进程。
  2. 根据确定的过程应用进一步的诊断步骤来解决问题。

步骤 1:确定 Linux 线程上导致症状的Microsoft Defender for Endpoint

使用以下语法来帮助识别导致 CPU 开销的进程:

  • 若要获取导致问题的Microsoft Defender for Endpoint进程 ID,请运行:

    sudo top -c
    
  • 若要获取有关Microsoft Defender for Endpoint过程的更多详细信息,请运行:

    sudo ps ax --no-headings -T -o user,pid,thcount,%cpu,sched,%mem,vsz,rss,tname,stat,start_time,time,ucmd,command |sort -nrk 3|grep mdatp
    
  • 若要识别导致进程中 CPU 使用率最高的特定Microsoft Defender for Endpoint线程 ID,请运行:

    sudo ps -T -p <PID> >> Thread_with_highest_cpu_usage.log
    

    这是 CPU 使用率

下表列出了可能导致 CPU 使用率过高的进程:

进程名称 使用的组件 使用的MDE引擎
wdavdaemon FANotify 防病毒 & EDR
wdavdaemon unprivileged 防病毒引擎
wdavdaemon edr EDR 引擎
mdatp_audisp_plugin 审核框架 (审核) 审核日志引入

步骤 2:根据标识的过程应用进一步的诊断步骤

确定导致 CPU 使用率过高的进程后,请使用下一节中的相应诊断指南。

例如,在上一步中, wdavdaemon unprivileged 被标识为导致 CPU 使用率过高的进程。 根据结果,可以应用指南来检查 wdavdaemon 非特权进程。

使用下表对 CPU 使用率过高进行故障排除:

进程名称 使用的组件 使用的Microsoft Defender for Endpoint引擎 步骤
wdavdaemon FANotify 防病毒 & EDR - 下载并运行Microsoft Defender for Endpoint客户端分析器。 有关详细信息,请参阅 在 macOS 或 Linux 上运行客户端分析器

- 使用 客户端分析器工具收集诊断数据。

- 使用 Microsoft 打开 CSS 支持案例。 有关详细信息,请参阅 CSS 安全支持案例
wdavdaemon unprivileged 不适用 防病毒引擎 下图显示了添加防病毒排除项所需的工作流和步骤。

显示这是无特权传感器的屏幕截图。

常规故障排除指南
- 如果你有内部应用/脚本或合法的第三方应用/脚本被标记,Microsoft安全研究人员分析可疑文件,以确定它们是威胁、不需要的应用程序还是普通文件。 提交你认为是恶意软件的文件,或者你认为使用统一提交体验 (错误地归类为恶意软件的文件,有关详细信息,请参阅 统一提交体验) 或 文件提交

- 请参阅排查 Linux 上Microsoft Defender for Endpoint的性能问题

- 下载并运行Microsoft Defender for Endpoint客户端分析器。 有关详细信息,请参阅 在 macOS 或 Linux 上运行客户端分析器

- 使用 客户端分析器工具收集诊断数据。

- 使用 Microsoft 打开 CSS 支持案例。 有关详细信息,请参阅 CSS 安全支持案例
wdavdaemon edr 不适用 EDR 引擎 下图显示了排查wdavedaemon_edr流程问题的工作流和步骤。

wdavdaemon edr 进程故障排除的图像。

常规故障排除指南
- 如果你有内部应用/脚本或合法的第三方应用/脚本被标记,Microsoft安全研究人员分析可疑文件,以确定它们是威胁、不需要的应用程序还是普通文件。 提交你认为是恶意软件的文件或你认为使用统一提交体验 (错误地归类为恶意软件的文件,有关详细信息,请参阅 统一提交体验) 或 文件提交

- 请参阅排查 Linux 上Microsoft Defender for Endpoint的性能问题

- 下载并运行Microsoft Defender for Endpoint客户端分析器。 有关详细信息,请参阅 在 macOS 或 Linux 上运行客户端分析器

- 使用 客户端分析器工具收集诊断数据。

- 使用 Microsoft 打开 CSS 支持案例。 有关详细信息,请参阅 CSS 安全支持案例
mdatp_audisp_plugin 审核框架 审核日志引入 请参阅排查 Linux 上Microsoft Defender for Endpoint的 AuditD 性能问题

22. 卸载非Microsoft解决方案

如果此时已:

  • 将组织的设备载入到 Defender for Endpoint,以及
  • 安装并启用防病毒Microsoft Defender,

下一步是卸载非Microsoft防病毒、反恶意软件和终结点保护解决方案。 卸载非Microsoft解决方案时,如果在安装或配置过程中将 Defender for Endpoint 设置为被动模式,请确保更新配置以从被动模式切换到主动模式。

诊断和故障排除资源

高级Microsoft Defender for Endpoint功能

References

提示

想要了解更多信息? Engage技术社区中的Microsoft安全社区:Microsoft Defender for Endpoint技术社区