Freigeben über


Planen einer Antivirenüberprüfung mit Anacron mit Microsoft Defender for Endpoint unter Linux

Gilt für:

  • Microsoft Defender for Endpoint für Server
  • Microsoft Defender für Server Plan 1 oder Plan 2
  • Microsoft Defender Antivirus

Informationen zum Ausführen einer Überprüfung von Microsoft Defender Antivirus für Linux finden Sie unter Unterstützte Befehle.

Systemanforderungen

Sehen Sie sich die folgenden Systemanforderungen an, die zum Planen Microsoft Defender Antivirusscans in Microsoft Defender Endpunkt unter Linux erforderlich sind.

  • Linux-Distributionen und -Versionen: Red Hat Enterprise Linux 7.2 oder höher.
  • Die Option FANOTIFY im Kernel muss aktiviert sein.

Weitere Informationen finden Sie unter Voraussetzungen für Microsoft Defender for Endpoint unter Linux.

Planen Microsoft Defender Antivirusscans in Red Hat Linux

Sie können Cron-Aufträge planen, um Microsoft Defender Antivirusscans nach einem Zeitplan zu initiieren. Dieser Prozess funktioniert gut, wenn das Gerät immer betriebsbereit ist.

Wenn die Linux-Geräte jedoch während des Cron-Zeitplans heruntergefahren oder offline sind, werden keine Überprüfungen ausgeführt. In diesen Situationen können Sie anacron verwenden, um den Zeitstempel zu lesen und den zuletzt ausgeführten Auftrag zu suchen. Wenn das Gerät während des geplanten Cron-Auftrags heruntergefahren wurde, muss es bis zum nächsten geplanten Zeitpunkt warten. Mithilfe von anacron erkennt das System den Zeitpunkt, zu dem die Überprüfung zuletzt ausgeführt wurde. Wenn das Gerät den Cron-Auftrag nicht ausgeführt hat, wird er automatisch gestartet.

Planen Microsoft Defender Antivirusscans in Red Hat Linux

Führen Sie die folgenden Schritte aus, um Überprüfungen zu planen:

  1. Stellen Sie mithilfe von PuTTY eine Verbindung mit dem RedHat-Server her.

  2. Bearbeiten Sie die Anacrondatei wie folgt:

    vi /etc/anacron
    
  3. Überprüfen und bearbeiten Sie Ihre Anacron-Datei, die die folgenden Informationen enthält:

    # /etc/anacrontab: configuration file for anacron
    # See anacron (8) and anacrontab (5) for details.
    SHELL=/bin/sh
    PATH=/sbin:/bin:/usr/sbin:/usr/bin
    RANDOM_DELAY=45
    # Anacron jobs will start between 8pm and 11pm.
    START_HOURS_RANGE=20-23
    # delay will be 5 minutes + RANDOM_DELAY for cron.daily
    

    Beachten Sie die folgenden Elemente in der Datei:

    • Shell wird als und nicht als /bin/sh/bin/bashbezeichnet. Denken Sie daran, wenn Sie Aufträge konfigurieren.
    • RANDOM_DELAY beschreibt die maximale Zeit in Minuten für den Auftrag. Dieser Wert wird verwendet, um die Aufträge zu verrechnen, sodass nicht zu viele Aufträge gleichzeitig ausgeführt werden. Die Verwendung dieser Verzögerung ist ideal für VDI-Lösungen.
    • START_HOURS_RANGE beschreibt den Zeitbereich für die Ausführung des Auftrags.
    • cron.daily beschreibt 1 den Zeitraum von Tagen, der für die Häufigkeit der Auftragsausführungen erforderlich ist. '5 ist die Verzögerung in Minuten, die anacron nach dem Neustart des Geräts wartet.
  4. Überprüfen Sie Ihre Anacronaufträge mithilfe des folgenden Befehls:

    ls -lh /etc/cron*
    

    Informationen wie im folgenden Screenshot sollten angezeigt werden:

    Beispiel für Anacron-Auftrag unter Linux.

    Das folgende Codebeispiel bietet eine ausführlichere Ansicht:

    [root@redhat7 /] # ls -lh /etc/cron*
    - rw - - - - - - -.  1   root    root    0   Nov 30 2021 /etc/cron.deny
    - rw - r - - r - -.  1   root    root    451 Dec 27 2013 /etc/crontab
    
    /etc/cron.d:
    total 28k
    - rw - r - - r - -.  1   root    root    128 Nov 30  2021    0hourly
    - rw - r - - r - -.  1   root    root    121 Feb 25  18:11   omilogotate
    - rw - r - - r - -.  1   root    root    118 Feb 25  18:14   omsagent
    - rw - r - - r - -.  1   root    root    79  Feb 25  18:15   OMSConsistencyInvoker
    - rw - r - - r - -.  1   root    root    108 Nov 9   2021    raid-check
    - rw - r - - r - -.  1   root    root    135 Jun 1   22:35   scxagent
    - rw - - - - - - -.  1   root    root    235 Jan 20  2020    sysstat
    
    /etc/cron.daily:
    total 24k
    - rwxr - xr - x. 1   root    root    127 Jun 14  16:49    avscandaily
    - rwx - - - - - -.   1   root    root    219 Aug 7   2019 logrotate
    - rwxr - xr - x. 1   root    root    618 Jul 10  2018     man-db.cron
    - rwx - - - - - -.   1   root    root    208 Nov 9   2017    mlocate
    - rwx - - - - - -.   1   root    root    558 Apr 18  19:03   rhsmd
    - rwxr - xr - x. 1   root    root    114 Apr 8   2021    rhui-update-client
    
    /etc/cron.hourly:
    total 8.0k
    - rwxr - xr - x. 1   root    root    392 Nov 30  2021    0anacron
    - rwxr - xr - x. 1   root    root    131 Jun 14  17:05   update
    
    /etc/cron.monthly:
    total 0
    - rwxr - xr - x. 1   root    root    0   Jun 14  17:47   mdatpupdate
    
    /etc/cron.weekly:
    total 0
    

    Ignorieren Sie das /etc/cron.d Verzeichnis. Überprüfen Sie /etc/cron.daily, hourly, monthly, and weeklystattdessen .

  5. Um eine wöchentliche Antivirenüberprüfung zu planen, können Sie eine Datei (Auftrag) unter dem /etc/cron.weekly Verzeichnis erstellen.

    cd /etc/cron.weekly
    
    vi mdavfullscan
    
    Press Insert
    

    Wöchentliche Antivirenscans

    #!/bin/sh
    set -e
    echo $(date) "Time Scan Begins" >>/logs/mdav_avacron_full_scan.log
    /bin/mdatp scan full >> /logs/mdav_avacron_full_scan.log
    echo $(date) "Time Scan Finished" >>/logs/mdav_avacron_full_scan.log
    exit    0
    ~
    
    Press Esc
    
    Type: wq!
    
  6. Ändern Sie die Dateiberechtigungen, um die Ausführung der Datei mit dem folgenden Befehl zu ermöglichen:

    Chmod 755 mdavfullscan
    
    ls -la
    

    7. Ändern von Dateiberechtigungen

    [root@redhat7 cron.weekly]# ls -la
    total    16
    drwxr - xr - x.  2   root    root    26  Jun 14  19:19   .
    drwxr - xr - x.  85  root    root    8192    Jun 14  19:01   ..
    - rw - r - - r - -.  1   root    root    128 Jun 14  19:19   mdavfullscan
    [root@redhat7 cron.weekly] # chmod 755 mdavfullscan
    [root@redhat7 cron.weekly] # ls -lh
    total 4. 0k
    - rwxr - xr - x. 1   root    root    128 Jun 14  19:19   mdavfullscan
    [root@redhat7 cron.weekly] #
    
  7. Verwenden Sie den folgenden Befehl, um den wöchentlichen Anacronauftrag zu testen:

    ./mdavfullscan
    
  8. Verwenden Sie den folgenden Befehl, um zu überprüfen, ob der Auftrag erfolgreich ausgeführt wurde:

    cat /logs/mdav_avacron_full_scan.log
    

    Überprüfen, ob der Auftrag ausgeführt wurde

    [root@redhat7 cron.weekly] # cat /logs/mdav_avacron_full_scan.log
    Tue Jun 14 20:20:44 UTC 2022 Time Scan Begins
    Scan has finished
        66547 file(s) scanned
        0 threat(s) detected
    Tue Jun 14 20:20:50 UTC 2022 Time Scan Finished
    [root@redhat7 cron.weekly] #
    

Siehe auch

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.