Microsoft Defender for Endpoint (MDE) har förbättrats för Linux-användare, som nu kommer att kunna isolera sina enheter från sitt nätverk.
Ett Microsoft-företag blogg (öppnas i ny flik) inlägget förklarade hur uppdateringen är utformad för att förhindra angripare från att installera skadlig programvara eller på annat sätt få tillgång till Linux-system, till exempel för dataexfiltrering och sidoförflyttning.
Det fungerar på samma sätt som det skulle för Windows-användare, genom att koppla från nätverket men förbli anslutet till MDE-nätverket.
Linux Defender för Endpoint
Företaget förklarade att för att använda MDE för Linux bör användare överväga att använda en VPN med delad tunnel. Detta gör att den och dess molnbaserade skydd förblir aktiva, annars kommer en isolerad enhet bara att kunna komma åt vissa webbdestinationer. Det står:
"Enheter som ligger bakom en fullständig VPN-tunnel kommer inte att kunna nå Microsoft Defender for Endpoint-molntjänsten efter att enheten har isolerats."
Inlägget fortsätter också att diskutera Linux-distributioner som är kompatibla med de ytterligare funktionerna, inklusive Ubuntu 16.04 LTS eller högre, och Fedora 33 eller högre. En fullständig lista över systemkrav finns på företagets webbplats (öppnas i ny flik) .
Det finns två sätt för användare att isolera sin enhet: det enklaste sättet är att navigera till Microsoft 365 Defender-portalen och välja "Isolera enhet" på enhetssidan. Det finns också en uppsättning API-instruktioner för isolera en enhet (öppnas i ny flik) och frigör en enhet från isolering (öppnas i ny flik) .
Microsoft har fortsatt att finjustera sitt slutpunktsskydd för Linux-enheter sedan det blev tillgängligt för Linux-användare i juni 2020, efter en fem månader lång period av offentlig förhandsvisning. Företaget har inte avslöjat någon information om den allmänna tillgängligheten av MDE-isolering för Linux-distros, men är angelägna om att höra användarnas erfarenheter när det fortsätter att utveckla verktyget.