Uso de la implementación basada en scripts del instalador para implementar Microsoft Defender para punto de conexión en Linux
Se aplica a:
- Microsoft Defender para punto de conexión para servidores
- Microsoft Defender para el plan 1 o el plan 2 de servidores
Introducción
Automatice la implementación de Microsoft Defender para punto de conexión en Linux mediante un script del instalador. Este script identifica la distribución y la versión, selecciona el repositorio adecuado, configura el dispositivo para extraer la versión más reciente del agente e incorpora el dispositivo a Defender para punto de conexión mediante el paquete de incorporación. Este método es muy recomendable para simplificar el proceso de implementación.
Requisitos previos y requisitos del sistema
Antes de empezar, consulte Microsoft Defender para punto de conexión en Linux para obtener una descripción de los requisitos previos y los requisitos del sistema.
Proceso de implementación
Descargue el paquete de incorporación desde Microsoft Defender portal siguiendo estos pasos:
En el portal de Microsoft Defender, vaya a Configuración>Puntos de conexión>Administración de> dispositivosIncorporación.
En el primer menú desplegable, seleccione Servidor Linux como sistema operativo.
En el segundo menú desplegable, seleccione Script local como método de implementación.
Seleccione Descargar el paquete de incorporación Guarde el archivo como
WindowsDefenderATPOnboardingPackage.zip
.En un símbolo del sistema, extraiga el contenido del archivo:
unzip WindowsDefenderATPOnboardingPackage.zip
Archive: WindowsDefenderATPOnboardingPackage.zip inflating: MicrosoftDefenderATPOnboardingLinuxServer.py
Advertencia
Volver a empaquetar el paquete de instalación de Defender para punto de conexión no es un escenario compatible. Esto puede afectar negativamente a la integridad del producto y dar lugar a resultados adversos, incluidos, entre otros, el desencadenamiento de alertas de manipulación y la no aplicación de actualizaciones.
Importante
Si se pierde este paso, cualquier comando ejecutado muestra un mensaje de advertencia que indica que el producto no tiene licencia. Además, el comando mdatp health devuelve un valor de false.
Descargue el script de Bash del instalador proporcionado en nuestro repositorio público de GitHub.
Conceda permisos ejecutables al script del instalador:
chmod +x mde_installer.sh
Ejecute el script del instalador y proporcione el paquete de incorporación como parámetro para instalar el agente e incorporar el dispositivo al portal de Defender.
sudo ./mde_installer.sh --install --onboard ./MicrosoftDefenderATPOnboardingLinuxServer.py --channel prod --min_req
Este comando implementa la versión más reciente del agente en el canal de producción, comprueba los requisitos mínimos del sistema e incorpora el dispositivo al Portal de Defender.
Además, puede pasar más parámetros según sus requisitos para modificar la instalación. Consulte la ayuda para ver todas las opciones disponibles:
❯ ./mde_installer.sh --help mde_installer.sh v0.7.0 usage: basename ./mde_installer.sh [OPTIONS] Options: -c|--channel specify the channel(insiders-fast / insiders-slow / prod) from which you want to install. Default: prod -i|--install install the product -r|--remove uninstall the product -u|--upgrade upgrade the existing product to a newer version if available -l|--downgrade downgrade the existing product to a older version if available -o|--onboard onboard the product with <onboarding_script> -f|--offboard offboard the product with <offboarding_script> -p|--passive-mode set real time protection to passive mode -a|--rtp-mode set real time protection to active mode. passive-mode and rtp-mode are mutually exclusive -t|--tag set a tag by declaring <name> and <value>, e.g: -t GROUP Coders -m|--min_req enforce minimum requirements -x|--skip_conflict skip conflicting application verification -w|--clean remove repo from package manager for a specific channel -y|--yes assume yes for all mid-process prompts (default, deprecated) -n|--no remove assume yes sign -s|--verbose verbose output -v|--version print out script version -d|--debug set debug mode --log-path <PATH> also log output to PATH --http-proxy <URL> set http proxy --https-proxy <URL> set https proxy --ftp-proxy <URL> set ftp proxy --mdatp specific version of mde to be installed. will use the latest if not provided -h|--help display help
Escenario Get-Help Instalación de una versión específica del agente sudo ./mde_installer.sh --install --channel prod --onboard ./MicrosoftDefenderATPOnboardingLinuxServer.py --min_req –-mdatp 101.24082.0004
Actualización a la versión más reciente del agente sudo ./mde_installer.sh --upgrade
Actualización a una versión específica del agente sudo ./mde_installer.sh --upgrade –-mdatp 101.24082.0004
Degradación a una versión específica del agente sudo ./mde_installer.sh --downgrade –-mdatp 101.24082.0004
Desinstalación del agente sudo ./mde_installer.sh --remove
Nota:
La actualización del sistema operativo a una nueva versión principal después de la instalación del producto requiere la reinstalación del producto. Debe desinstalar defender para punto de conexión existente en Linux, actualizar el sistema operativo y, a continuación, volver a configurar Defender para punto de conexión en Linux.
Comprobación del estado de la implementación
En el portal de Microsoft Defender, abra el inventario de dispositivos. El dispositivo puede tardar entre 5 y 20 minutos en aparecer en el portal.
Ejecute una prueba de detección de antivirus para comprobar que el dispositivo está incorporado correctamente e informar al servicio. Realice los pasos siguientes en el dispositivo recién incorporado:
Asegúrese de que la protección en tiempo real está habilitada (indicada por el resultado de la ejecución del
true
siguiente comando):mdatp health --field real_time_protection_enabled
Si no está habilitado, ejecute el siguiente comando:
mdatp config real-time-protection --value enabled
Abra una ventana terminal y ejecute el siguiente comando para ejecutar una prueba de detección:
curl -o /tmp/eicar.com.txt https://secure.eicar.org/eicar.com.txt
Puede ejecutar más pruebas de detección en archivos ZIP mediante cualquiera de los siguientes comandos:
curl -o /tmp/eicar_com.zip https://secure.eicar.org/eicar_com.zip curl -o /tmp/eicarcom2.zip https://secure.eicar.org/eicarcom2.zip
Defender para punto de conexión en Linux debe poner en cuarentena los archivos. Use el siguiente comando para enumerar todas las amenazas detectadas:
mdatp threat list
Ejecute una prueba de detección de EDR y simule una detección para comprobar que el dispositivo está incorporado correctamente e informar al servicio. Realice los pasos siguientes en el dispositivo recién incorporado:
Descargue y extraiga el archivo de script en un servidor Linux incorporado.
Conceda permisos ejecutables al script:
chmod +x mde_linux_edr_diy.sh
Ejecute el siguiente comando:
./mde_linux_edr_diy.sh
Después de unos minutos, se debe generar una detección en el Microsoft Defender XDR.
Compruebe los detalles de la alerta, la escala de tiempo de la máquina y realice los pasos de investigación típicos.
Microsoft Defender para punto de conexión dependencias de paquetes externos del paquete
Si se produce un error en la instalación de Microsoft Defender para punto de conexión debido a errores de dependencias que faltan, puede descargar manualmente las dependencias necesarias.
Existen las siguientes dependencias de paquetes externos para el mdatp
paquete:
- El
mdatp RPM
paquete requiere :glibc >= 2.17
,policycoreutils
,selinux-policy-targeted
,mde-netfilter
. - Para DEBIAN, el
mdatp
paquete requierelibc6 >= 2.23
,uuid-runtime
,mde-netfilter
- Para Mariner, el
mdatp
paquete requiereattr
,diffutils
,libacl
,libselinux-utils
libattr
,selinux-policy
, , ,policycoreutils
mde-netfilter
Nota:
A partir de la versión 101.24082.0004
, Defender para punto de conexión en Linux ya no admite el proveedor de Auditd
eventos. Estamos realizando la transición completamente a la tecnología eBPF más eficiente.
Si eBPF
no se admite en las máquinas o si hay requisitos específicos para permanecer en Auditd
y las máquinas usan Defender para punto de conexión en la versión 101.24072.0001
de Linux o inferior, existe la siguiente dependencia adicional en el paquete auditado para mdatp
:
mdatp
dependencias del paquete
- El
mdatp RPM
paquete requiereaudit
,semanage
. - Para DEBIAN, el
mdatp
paquete requiereauditd
. - Para Mariner, el
mdatp
paquete requiereaudit
.
mde-netfilter
Dependencias
El mde-netfilter
paquete también tiene las siguientes dependencias del paquete:
- Para DEBIAN, el
mde-netfilter
paquete requierelibnetfilter-queue1
,libglib2.0-0
. - Para RPM, el
mde-netfilter
paquete requierelibmnl
,libnfnetlink
, ,glib2
libnetfilter_queue
. - Para Mariner, el
mde-netfilter
paquete requierelibnfnetlink
,libnetfilter_queue
.
Solucionar de problemas de instalación y actualización
Si experimenta algún problema de instalación, para solucionarlo por sí mismo, siga estos pasos:
Para obtener información sobre cómo buscar el registro que se genera automáticamente cuando se produce un error de instalación, consulte Problemas de instalación de registros.
Para obtener información sobre problemas comunes de instalación, consulte Problemas de instalación.
Si el estado del dispositivo es
false
, consulte Problemas de estado del agente de Defender para punto de conexión.Para ver los problemas de rendimiento del producto, consulte Solución de problemas de rendimiento.
Para ver los problemas de proxy y conectividad, consulte Solución de problemas de conectividad en la nube.
Para obtener soporte técnico de Microsoft, abra una incidencia de soporte técnico y proporcione los archivos de registro creados mediante el analizador de cliente.
Cómo cambiar entre canales
Por ejemplo, para cambiar el canal de Insiders-Fast a Producción, haga lo siguiente:
Desinstale la
Insiders-Fast channel
versión de Defender para punto de conexión en Linux.sudo yum remove mdatp
Deshabilite el repositorio de Insiders-Fast de Defender para punto de conexión en Linux.
sudo yum repolist
Nota:
La salida debe mostrar
packages-microsoft-com-fast-prod
.sudo yum-config-manager --disable packages-microsoft-com-fast-prod
Vuelva a implementar Microsoft Defender para punto de conexión en Linux mediante el canal de producción.
Defender para punto de conexión en Linux se puede implementar desde uno de los siguientes canales (denominado [canal]):
insiders-fast
insiders-slow
prod
Cada uno de estos canales corresponde a un repositorio de software linux. En las instrucciones de este artículo se describe cómo configurar el dispositivo para usar uno de estos repositorios.
La elección del canal determina el tipo y la frecuencia de las actualizaciones que se ofrecen al dispositivo. Los dispositivos de insiders-fast son los primeros en recibir actualizaciones y nuevas características, seguidos más adelante por los usuarios internos lentos y, por último, por producción.
Para obtener una vista previa de las nuevas características y proporcionar comentarios anticipados, se recomienda configurar algunos dispositivos de la empresa para que usen insiders-fast
o insiders-slow
.
Advertencia
Cambiar el canal después de la instalación inicial requiere que se vuelva a instalar el producto. Para cambiar el canal del producto: desinstale el paquete existente, vuelva a configurar el dispositivo para usar el nuevo canal y siga los pasos de este documento para instalar el paquete desde la nueva ubicación.
Configuración de directivas para Microsoft Defender en Linux
Puede configurar los valores de antivirus y EDR en los puntos de conexión. Para más información, consulte los siguientes artículos:
- Establecer preferencias para Microsoft Defender para punto de conexión en Linux describe la configuración disponible
- La administración de la configuración de seguridad describe cómo configurar las opciones en el portal de Microsoft Defender.
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community