Aurora Protect Desktop conditions préalables

Conditions préalables à l'exécution de Aurora Protect Desktop sur les systèmes d'exploitation pris en charge.

Pour plus d'informations sur les systèmes d'exploitation pris en charge par chacun des agents Aurora Protect Desktop, reportez-vous à la matrice de compatibilité Aurora Endpoint Security. Pour consulter les délais de prise en charge de tous les produits Arctic Wolf, consultez le Guide de référence du cycle de vie de Aurora Endpoint Security.

Les tableaux suivants répertorient les systèmes d'exploitation pris en charge qui présentent des exigences ou considérations supplémentaires. Notez que ces tableaux ne constituent pas une liste exhaustive des systèmes d'exploitation pris en charge. Si un système d'exploitation n'est pas répertorié dans les tableaux, cela signifie qu'il n'y a pas d'exigences ou de considérations supplémentaires.

SE Windows

Système d'exploitation pris en charge

Configuration requise

Toutes les versions de système d'exploitation Windows prises en charge

  • .NET Framework 4.6.2 ou version ultérieure
  • TLS 1.2
  • Pour connaître la configuration requise des machines virtuelles, les conseils de déploiement et les bonnes pratiques, reportez-vous à Best practices for deploying Aurora Protect Desktop on Windows virtual machines.
  • Aurora Protect Desktop ne prend pas en charge l'analyse des fichiers non hydratés depuis Microsoft OneDrive.
  • Vérifiez que les dernières mises à jour de sécurité Windows ont été installées sur les terminaux avant d'installer ou de mettre à niveau l'agent Aurora Protect Desktop.

Windows 11 (64 bits)

  • Toutes les éditions de Windows 11 sont prises en charge.
  • Les systèmes de fichiers sensibles à la casse ne sont pas pris en charge.

Windows 10 (32 bits, 64 bits)

  • Toutes les éditions de Windows 10 sont prises en charge.
  • Les systèmes de fichiers sensibles à la casse ne sont pas pris en charge.
  • Windows 10 (v1809, mise à jour d'octobre 2018) : Le filtre d'écriture unifié (UWF) n'est pas pris en charge. Désactivez UWF avant d'installer l'agent.
Windows Server 2025 (64 bits)
  • Les éditions Standard, Data Center et Core sont prises en charge.
  • Pour les éditions Data Center, l'agent ne prend pas en charge :
    • Rôle de serveur Hyper-V pour les machines virtuelles blindées
    • Prise en charge d'Hyper-V Host Guardian
    • Mise en réseau définie par logiciel
    • Storage Spaces Direct
  • Storage Server 2025 n'est pas pris en charge.
Windows Server 2022 (64 bits)
  • Les éditions Standard, Data Center et Core sont prises en charge.
  • Pour les éditions Data Center, l'agent ne prend pas en charge :
    • Rôle de serveur Hyper-V pour les machines virtuelles blindées
    • Prise en charge d'Hyper-V Host Guardian
    • Mise en réseau définie par logiciel
    • Storage Spaces Direct
  • Storage Server 2022 n'est pas pris en charge.

Windows Server 2019 (64 bits)

  • Les éditions Standard, Data Center et Core sont prises en charge.
  • Pour les éditions Data Center, l'agent ne prend pas en charge :
    • Rôle de serveur Hyper-V pour les machines virtuelles blindées
    • Prise en charge d'Hyper-V Host Guardian
    • Mise en réseau définie par logiciel
    • Storage Spaces Direct
  • Storage Server 2019 n'est pas pris en charge.

Windows Server 2016 (64 bits)

  • Les éditions Standard, Data Center, Essentials et Server Core sont prises en charge.
  • Nano Server et Storage Server ne sont pas pris en charge.

Windows Server 2012 et 2012 R2 (64 bits)

  • Les éditions Standard, Data Center, Essentials, Server Core, Embedded et Foundation sont prises en charge.
  • Minimal Server Interface et Storage Server ne sont pas pris en charge.

macOS

Système d'exploitation pris en charge

Configuration requise

Toutes les versions macOS prises en charge

  • TLS 1.2
  • Vérifiez que les certificats racine suivants sont installés. Si ce n'est pas le cas, l'agent peut ne pas démarrer ou le terminal peut ne pas être en mesure de communiquer avec la console de gestion. Pour plus d'informations, consultez l'article KB 42221196027419.
    • Autorité de certification publique principale de classe 3 VeriSign - G5
    • Thawte Primary Root CA
    • DigiCert Global Root
  • Pour connaître la configuration requise des machines virtuelles, les conseils de déploiement et les bonnes pratiques, reportez-vous à Best practices for deploying Aurora Protect Desktop on Windows virtual machines.
  • Les formats de volume sensibles à la casse ne sont pas pris en charge.

macOS Big Sur (11) et versions ultérieures.

  • Consultez KB 42221071949979 pour Sequoia et KB 42221185470363 pour les environnements hérités.
  • Activez l'accès complet au disque. Si l'accès complet au disque n'est pas activé, Aurora Protect Desktop ne peut pas traiter les fichiers sécurisés par la protection des données utilisateur. Pour plus d'informations, consultez l'article KB 42221301076123.
  • Reportez-vous à la section Résolution des problèmes rencontrés lors de l'installation de macOS.
  • Les violations de protection de la mémoire suivantes sont prises en charge : Allocation à distance de la mémoire, Mappage à distance de la mémoire, Écriture à distance dans la mémoire, Annulation du mappage à distance de la mémoire. Les autres violations de la protection de la mémoire ne sont pas prises en charge.

Linux OS

Système d'exploitation pris en charge

Configuration requise

Toutes les versions de système d'exploitation Linux prises en charge

  • Une connexion Internet est requise.
  • Reportez-vous à la section référence Kernels Linux pris en charge.
  • TLS 1.2
  • Packages requis :
    • bzip2(x86-64)
    • dbus-libs (Pour RHEL/CentOS 7.x ou 8.x, la version 1.10.24 ou une version ultérieure est requise.)
    • glibc
    • glibc-debuginfo.x86_64 (Pour RHEL 8.x ou 9.x)
    • gtk3 (pour RHEL/CentOS)
    • libgcc
    • libc6-dbg (pour Debian 12 et Ubuntu)
    • openssl (pour RHEL/CentOS 6.x)
    • openssl-libs (pour RHEL/CentOS 7.x)
    • sqlite
  • Certificats racine :
    • Autorité de certification publique principale de classe 3 VeriSign - G5
    • Thawte Primary Root CA
    • DigiCert Global Root
  • Versions GNOME prises en charge pour l'agent 2.1.1590 :
    • 3.28
    • 3.20
    • 3.14
    • 3.10
    • 3.8
  • Les machines virtuelles sont prises en charge.

Ubuntu LTS 24.04 (64 bits)

Ubuntu LTS 22.04 (64 bits)

Ubuntu LTS 20.04 (64 bits)

Ubuntu 20.04 (64 bits)

Ubuntu 18.04 (64 bits)

  • Azure et AWS Ubuntu ne sont pas pris en charge.
  • Utilisez le certificat d'autorité de certification de démarrage sécurisé Aurora Protect Desktop pour prendre en charge le démarrage sécurisé UEFI. Pour plus d'informations, reportez-vous à la section Activer le démarrage sécurisé de Linux.

Red Hat Enterprise Linux 9 (64 bits)

Red Hat Enterprise Linux/CentOS 8 (64 bits)

Red Hat Enterprise Linux/CentOS 7 (64 bits)

  • Utilisez le certificat d'autorité de certification de démarrage sécurisé Aurora Protect Desktop pour prendre en charge le démarrage sécurisé UEFI. Pour plus d'informations, reportez-vous à la section Activer le démarrage sécurisé de Linux.
  • FIPS est pris en charge. Pour obtenir des instructions sur l'activation du mode FIPS, reportez-vous à la documentation Red Hat de votre système d'exploitation.

Utilisation de Aurora Protect Desktop avec d'autres logiciels antivirus

Si un logiciel antivirus tiers est installé sur les terminaux dotés de Aurora Protect Desktop, vous devrez peut-être effectuer des tâches de configuration supplémentaires pour vous assurer que ces produits n'interfèrent pas avec le fonctionnement de Aurora Protect Desktop. Pour plus d'informations, consultez l'article KB 42221195629979.

Spécifications matérielles

Composant matériel

Configuration requise

Processeur (CPU)

Au moins deux cœurs de processeur qui :
  • Prend en charge le jeu d'instructions SSE2
  • Prend en charge le jeu d'instructions x86_64
  • Prend en charge les processeurs d'Apple Silicon, dont M1, M2, M3 et M4 ; nécessite Rosetta
  • Ne prend pas en charge les instructions ARM définies pour Windows et Linux

Mémoire (RAM)

2 Go

Espace disque (disque dur)

  • 600 Mo
  • L'utilisation de l'espace disque peut augmenter en fonction des fonctions activées (par exemple, définition du niveau de journalisation sur verbose)