STEG 1: Konfigurera din nätverksmiljö för att säkerställa anslutningen med Defender för Endpoint-tjänsten

Gäller för:

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Innan du registrerar enheter till Defender för Endpoint kontrollerar du att nätverket är konfigurerat för att ansluta till tjänsten. Det första steget i den här processen är att lägga till URL:er i listan över tillåtna domäner om proxyservern eller brandväggsreglerna förhindrar åtkomst till Defender för Endpoint. Den här artikeln innehåller även information om proxy- och brandväggskrav för äldre versioner av Windows-klienten och Windows Server.

Obs!

  • Klienter som skapats den 8 maj 2024 eller före den 8 maj 2024 har möjlighet att välja strömlinjeformad anslutning (konsoliderad uppsättning URL:er) som standardregistreringsmetod eller förbli standard via inställningar. När du har kontrollerat att kraven har uppfyllts och är redo att konfigurera standardregistreringspaketet till strömlinjeformad kan du aktivera följande avancerade funktionsinställning i Microsoft Defender-portalen (Inställningar > Slutpunkter > Avancerade funktioner). För registrering via Intune & Microsoft Defender för molnet måste du aktivera det relevanta alternativet. Enheter som redan har registrerats registreras inte automatiskt igen. du måste skapa en ny princip i Intune, där vi rekommenderar att du först tilldelar principen till en uppsättning testenheter för att verifiera att anslutningen lyckas innan målgruppen utökas. Enheter i Defender för molnet kan registreras igen med hjälp av relevant registreringsskript.
  • Om klientorganisationen redan har en strömlinjeformad anslutning aktiverad som en del av den offentliga förhandsversionen förblir den aktiverad.
  • Nya klienter som skapats efter den 8 maj 2024 kommer som standard att effektivisera anslutningen. Läs mer på Onboarding devices using streamlined connectivity for Microsoft Defender för Endpoint (Registrera enheter med strömlinjeformad anslutning för Microsoft Defender för Endpoint

Aktivera åtkomst till Microsoft Defender för Endpoint-tjänst-URL:er på proxyservern

Följande nedladdningsbara kalkylblad visar de tjänster och deras associerade URL:er som enheter i nätverket måste kunna ansluta till. Se till att det inte finns några brandväggs- eller nätverksfiltreringsregler för att neka åtkomst för dessa URL:er. Du kan också behöva skapa en tillåt-regel specifikt för dem.

Lista över kalkylblad med domäner Beskrivning
Microsoft Defender för Endpoint konsoliderad URL-lista (strömlinjeformad)
Kalkylblad med konsoliderade URL:er.
Ladda ned kalkylbladet här.

Tillämpligt operativsystem:
En fullständig lista finns i Strömlinjeformad anslutning.
- Windows 10 1809+
- Windows 11
– Windows Server 2019
– Windows Server 2022
– Windows Server 2012 R2, Windows Server 2016 R2 som kör en modern enhetlig Lösning för Defender för Endpoint (kräver installation via MSI).
– macOS-versioner som stöds och kör 101.23102.* +
– Versioner som stöds av Linux som kör 101.23102.* +

Lägsta komponentversioner:
– Klient för program mot skadlig kod: 4.18.2211.5
- Motor: 1.1.19900.2
– Säkerhetsinformation: 1.391.345.0
- Xplat-version: 101.23102.* +
- Sensor/KB-version: >10.8040.*/ 8 mars 2022+

Om du flyttar tidigare registrerade enheter till den strömlinjeformade metoden kan du läsa Migrera enhetsanslutning

Windows 10 version 1607, 1703, 1709, 1803 (RS1-RS4) stöds via det strömlinjeformade registreringspaketet men kräver en längre URL-lista (se uppdaterat URL-blad). Dessa versioner stöder inte omregistrering (måste vara helt avregistrerade först).

Enheter som körs på Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, Servrar som inte har uppgraderats till Unified Agent (MMA) måste fortsätta att använda MMA-registreringsmetod.
Microsoft Defender för Endpoint URL-lista för kommersiella kunder (Standard) Kalkylblad med specifika DNS-poster för tjänstplatser, geografiska platser och operativsystem för kommersiella kunder.

Ladda ned kalkylbladet här.

Microsoft Defender för Endpoint plan 1 och plan 2 delar samma url:er för proxytjänsten. Öppna alla URL:er där geografikolumnen är WW i brandväggen. För rader där geografikolumnen inte är WW öppnar du URL:erna till din specifika dataplats. Information om hur du verifierar dataplatsinställningen finns i Verifiera datalagringsplats och uppdatera inställningar för datakvarhållning för Microsoft Defender för Endpoint. Uteslut inte URL:en *.blob.core.windows.net från någon typ av nätverksgranskning. Undanta i stället endast de blob-URL:er som är specifika för MDE och som visas i listan över domäner i kalkylbladet.

Microsoft Defender för Endpoint URL-lista för Gov/GCC/DoD Kalkylblad med specifika DNS-poster för tjänstplatser, geografiska platser och operativsystem för Gov/GCC/DoD-kunder.
Ladda ned kalkylbladet här.

Viktigt

  • Connections görs från operativsystemets eller Defender-klienttjänsternas kontext och därför bör proxyservrar inte kräva autentisering för dessa mål eller utföra inspektion (HTTPS-genomsökning /SSL-inspektion) som bryter den säkra kanalen.
  • Microsoft tillhandahåller ingen proxyserver. Dessa URL:er är tillgängliga via proxyservern som du konfigurerar.
  • I enlighet med säkerhets- och efterlevnadsstandarderna för Defender för Endpoint bearbetas och lagras dina data i enlighet med din klientorganisations fysiska plats. Baserat på klientens plats kan trafiken flöda genom någon av de associerade IP-regionerna (som motsvarar Azures datacenterregioner). Mer information finns i Datalagring och sekretess.

Microsoft Monitoring Agent (MMA) – ytterligare proxy- och brandväggskrav för äldre versioner av Windows-klienten eller Windows Server

Följande ytterligare mål krävs för att tillåta Defender för Endpoint-kommunikation via Log Analytics-agenten (kallas ofta Microsoft Monitoring Agent) i Windows 7 SP1, Windows 8.1 och Windows Server 2008 R2.

Agentreurs Portar Riktning Kringgå HTTPS-inspektion
*.ods.opinsights.azure.com Port 443 Utgående Ja
*.oms.opinsights.azure.com Port 443 Utgående Ja
*.blob.core.windows.net Port 443 Utgående Ja
*.azure-automation.net Port 443 Utgående Ja

Obs!

Tjänster som använder MMA-baserade lösningar kan inte utnyttja den nya strömlinjeformade anslutningslösningen (konsoliderad URL och alternativ för att använda statiska IP-adresser). För Windows Server 2016 och Windows Server 2012 R2 måste du uppdatera till den nya enhetliga lösningen. Instruktioner för att publicera dessa operativsystem med den nya enhetliga lösningen finns på Registrera Windows-servrar eller migrera redan registrerade enheter till den nya enhetliga lösningen vid servermigreringsscenarier i Microsoft Defender för Endpoint.

För enheter utan Internetåtkomst/utan proxy

För enheter utan direkt internetanslutning är användningen av en proxylösning den rekommenderade metoden. I vissa fall kan du använda brandväggs- eller gatewayenheter som tillåter åtkomst till IP-intervall. Mer information finns i: Strömlinjeformad enhetsanslutning.

Viktigt

  • Microsoft Defender för Endpoint är en molnsäkerhetslösning. "Registrera enheter utan Internetåtkomst" innebär att Internetåtkomst för slutpunkterna måste konfigureras via en proxy eller annan nätverksenhet, och DNS-matchning krävs alltid. Microsoft Defender för Endpoint stöder inte slutpunkter utan direkt eller proportionell anslutning till Defender-molntjänsterna. En systemomfattande proxykonfiguration rekommenderas.
  • Windows eller Windows Server i frånkopplade miljöer måste kunna uppdatera certifikatförtroendet Listor offline via en intern fil eller webbserver.
  • Mer information om hur du uppdaterar CTL:er offline finns i Konfigurera en fil eller webbserver för att ladda ned CTL-filerna.

Nästa steg

STEG 2: Konfigurera dina enheter för att ansluta till Defender för Endpoint-tjänsten med hjälp av en proxy