Jaa


Microsoft Defender for Endpoint käyttöönotto Linuxissa Ansiblen avulla

Koskee seuraavia:

Haluatko kokeilla Defender for Endpointia? Rekisteröidy maksuttomaan kokeiluversioon.

Tässä artikkelissa kuvataan Defender for Endpointin käyttöönotto Linuxissa Ansiblen avulla. Onnistunut käyttöönotto edellyttää, että kaikki seuraavat tehtävät on suoritettu loppuun:

Tärkeää

Tässä artikkelissa on tietoja kolmannen osapuolen työkaluista. Tämä auttaa integrointitilanteissa, mutta Microsoft ei tarjoa vianmääritystukea kolmannen osapuolen työkaluille.
Pyydä tukea kolmannen osapuolen toimittajalta.

Johdanto

Ota Microsoft Defender for Endpoint käyttöön Linux-palvelimilla Ansiblen avulla, jotta voit automatisoida käyttöönottoprosessin mittakaavassa olevia koneita varten. Voit automatisoida seuraavilla tavoilla:

  • Käytä asennusohjelman komentosarjaa (suositus). Tämä menetelmä yksinkertaistaa huomattavasti automaatioprosessia ja auttaa asentamaan Defender for Endpoint -agentin ja laitteen Microsoft Defender portaaliin muutamalla vaiheella ilman, että eri distroja tarvitsee määrittää erikseen.

  • Määritä kunkin esittelyn säilöt manuaalisesti. Tämän menetelmän avulla voit automatisoida käyttöönottoprosessin määrittämällä säilöt manuaalisesti, asentamalla agentin ja ottamalla laitteen käyttöön jokaiselle esittelylle. Tämän menetelmän avulla voit hallita käyttöönottoprosessia tarkemmin.

Edellytykset ja järjestelmävaatimukset, joita sovelletaan molempiin menetelmiin

Ennen kuin aloitat, katso Defender for Endpoint on Linux -pääsivulta kuvaus edellytyksistä ja järjestelmävaatimuksista.

Lisäksi Jos kyseessä on Ansible-käyttöönotto, sinun on tunnettava Ansible-hallintatehtävät, määritettävä Ansible ja tiedettävä, miten voit ottaa käyttöön toistokirjoja ja tehtäviä. Ansible voi suorittaa saman tehtävän monella eri tavalla. Näissä ohjeissa oletetaan, että tuetut Ansible-moduulit, kuten apt ja unchive , ovat käytettävissä paketin käyttöönoton helpottamiseksi. Organisaatiosi saattaa käyttää eri työnkulkua. Lisätietoja on Ansible-dokumentaatiossa.

  • Ansible on asennettava vähintään yhteen tietokoneeseen (Ansible kutsuu tätä tietokonetta ohjaussolmuksi).

  • SSH on määritettävä järjestelmänvalvojatilille hallintasolmun ja kaikkien hallittujen solmujen (laitteet, joihin on asennettu Defender for Endpoint) välillä, ja on suositeltavaa määrittää julkisen avaimen todennus.

  • Seuraavat ohjelmistot on asennettava kaikkiin hallittuihin solmuihin:

    • kihara
    • python-apt (jos otat käyttöön jakeluissa käyttämällä apt-toimintoa paketinhallintana)
  • Kaikkien hallittujen solmujen on oltava seuraavassa muodossa tai asianmukaisessa tiedostossa /etc/ansible/hosts :

    [servers]
    host1 ansible_ssh_host=10.171.134.39
    host2 ansible_ssh_host=51.143.50.51
    
  • Ping-testi:

    ansible -m ping all
    

Lataa molempiin menetelmiin sovellettava perehdytyspaketti

Lataa perehdytyspaketti Microsoft Defender portaalista.

Varoitus

Defender for Endpoint -asennuspaketin uudelleenpakkaamista ei tueta. Tämä voi vaikuttaa kielteisesti tuotteen eheyteen ja johtaa haitallisiin tuloksiin, mukaan lukien muun muassa peukalointiilmoitusten ja päivitysten epäonnistumiseen.

  1. Siirry Microsoft Defender portaalissakohtaan Asetukset>Päätepisteet>Laitteiden hallinnan>perehdytys.

  2. Valitse ensimmäisestä avattavasta valikosta käyttöjärjestelmäksi Linux Server . Valitse toisesta avattavasta valikosta Haluamasi Linux-määritysten hallintatyökalu käyttöönottomenetelmäksi.

  3. Valitse Lataa perehdytyspaketti. Tallenna tiedosto nimellä WindowsDefenderATPOnboardingPackage.zip.

    Lataa perehdytyspaketti -vaihtoehto

  4. Tarkista komentokehotteesta, että sinulla on tiedosto. Poimi arkiston sisältö:

    unzip WindowsDefenderATPOnboardingPackage.zip
    
    Archive:  WindowsDefenderATPOnboardingPackage.zip
    inflating: mdatp_onboard.json
    

Ota Defender for Endpoint käyttöön käyttämällä mde_installer.sh Ansible-toiminnolla

Ennen kuin aloitat, varmista, että lataat perehdytyspaketin ja täytät edellytykset Defender for Endpointin käyttöönotolle Linuxissa asennusohjelman bash-komentosarjan avulla.

Lataa asennusohjelman Bash-komentosarja

Hae asennusohjelman bash-komentosarja Microsoft GitHub -säilöstä tai lataa se seuraavan komennon avulla.

  wget https://raw.githubusercontent.com/microsoft/mdatp-xplat/refs/heads/master/linux/installation/mde_installer.sh

Luo ansible YAML -tiedostoja

Luo YAML-asennuksen tiedosto. Voit myös ladata tiedoston suoraan GitHubista

- name: Install and Onboard MDE
  hosts: servers
  tasks:
   - name: Create a directory if it does not exist
     ansible.builtin.file:
       path: /tmp/mde_install
       state: directory
       mode: '0755'

   - name: Copy Onboarding script
     ansible.builtin.copy:
       src: "{{ onboarding_json }}"
       dest: /tmp/mde_install/mdatp_onboard.json
   - name: Install MDE on host
     ansible.builtin.script: "{{ mde_installer_script }} --install --channel {{ channel | default('insiders-fast') }} --onboard /tmp/mde_install/mdatp_onboard.json"
     register: script_output
     args:
       executable: sudo

   - name: Display the installation output
     debug:
       msg: "Return code [{{ script_output.rc }}] {{ script_output.stdout }}"

   - name: Display any installation errors
     debug:
       msg: "{{ script_output.stderr }}"

Huomautus

Asennusohjelman komentosarja tukee myös muita parametreja, kuten kanavaa, reaaliaikaista suojausta, versiota jne. Jos haluat valita käytettävissä olevien vaihtoehtojen luettelosta, tarkista ohje seuraavan komennon kautta: ./mde_installer.sh --help

Käytä pelikirjaa

Sovella toistokirjaa käyttämällä seuraavaa komentoa ja korvaamalla vastaavat polut ja kanava tarpeidesi mukaan:

ansible-playbook -i  /etc/ansible/hosts /etc/ansible/playbooks/install_mdatp.yml --extra-vars "onboarding_json=<path to mdatp_onboard.json > mde_installer_script=<path to mde_installer.sh> channel=<channel to deploy for: insiders-fast / insiders-slow / prod> "

Tarkista, onnistuuko käyttöönotto

  1. Avaa laitteen varasto Microsoft Defender portaalissa. Laitteen näkyminen portaalissa voi kestää 5–20 minuuttia.

  2. Suorita seuraavat asennuksen jälkeiset tarkistukset, jotka sisältävät kunto-, yhteys-, virustentorjunta- ja EDR-tunnistustestit, jotta Defenderin käyttöönotto ja käyttö päätepisteelle onnistuu.


- name: Run post-installation basic MDE test
  hosts: myhosts
  tasks:
    - name: Check health
      ansible.builtin.command: mdatp health --field healthy
      register: health_status

    - name: MDE health test failed
      fail: msg="MDE is not healthy. health status => \n{{ health_status.stdout       }}\nMDE deployment not complete"
      when: health_status.stdout != "true"

    - name: Run connectivity test
      ansible.builtin.command: mdatp connectivity test
      register: connectivity_status

    - name: Connectivity failed
      fail: msg="Connectivity failed. Connectivity result => \n{{ connectivity_status.stdout }}\n MDE deployment not complete"
      when: connectivity_status.rc != 0

    - name: Check RTP status
      ansible.builtin.command: mdatp health --field real_time_protection_enabled
      register: rtp_status

    - name: Enable RTP
      ansible.builtin.command: mdatp config real-time-protection --value enabled
      become: yes
      become_user: root
      when: rtp_status.stdout != "true"

    - name: Pause for 5 second to enable RTP
      ansible.builtin.pause:
        seconds: 5

    - name: Download EICAR
      ansible.builtin.get_url:
        url: https://secure.eicar.org/eicar.com.txt
        dest: /tmp/eicar.com.txt

    - name: Pause for 5 second to detect eicar 
      ansible.builtin.pause:
        seconds: 5

    - name: Check for EICAR file
      stat: path=/tmp/eicar.com.txt
      register: eicar_test

    - name: EICAR test failed
      fail: msg="EICAR file not deleted. MDE deployment not complete"
      when: eicar_test.stat.exists

    - name: MDE Deployed
      debug:
      msg: "MDE succesfully deployed"


Microsoft Defender for Endpoint asennuksen poistaminen Linux-palvelimista

Luo ensin asennuksen poistamisen YAML-tiedosto (esimerkiksi : /etc/ansible/playbooks/uninstall_mdatp.yml), joka käyttää kohdetta mde_installer.sh. Voit myös ladata tiedoston suoraan GitHubista


- name: Uninstall MDE
  hosts: myhosts
  tasks:
   - name: Uninstall MDE
     ansible.builtin.script: "{{ mde_installer_script }} --remove"
     register: script_output
     args:
       executable: sudo


- name: Display the installation output
  debug:
    msg: "Return code [{{ script_output.rc }}] {{ script_output.stdout }}"

- name: Display any installation errors
  debug:
    msg: "{{ script_output.stderr }}"

Suorita seuraava komento, jos haluat poistaa Defender for Endpointin asennuksen toistokirjan avulla:

ansible-playbook -i  /etc/ansible/hosts /etc/ansible/playbooks/uninstall_mdatp.yml --extra-vars "mde_installer_script=<path to mde_installer.sh>"

Ota Defender for Endpoint käyttöön Ansiblen avulla määrittämällä säilöt manuaalisesti

Ota Defender for Endpoint käyttöön manuaalisesti määrittämällä kunkin Linux-jakelun säilöt manuaalisesti noudattamalla tämän osion ohjeita, kun olet ladannut perehdytyspaketin ja kokousedellytykset.

Luo ansible YAML -tiedostoja

Luo alitehtävä- tai roolitiedostoja, jotka osallistuvat pelikirjaan tai tehtävään.

  1. Luo perehdyttämistehtävä: onboarding_setup.yml

    - name: Create MDATP directories
      file:
        path: /etc/opt/microsoft/mdatp/
        recurse: true
        state: directory
        mode: 0755
        owner: root
        group: root
    
    - name: Register mdatp_onboard.json
      stat:
        path: /etc/opt/microsoft/mdatp/mdatp_onboard.json
      register: mdatp_onboard
    
    - name: Extract WindowsDefenderATPOnboardingPackage.zip into /etc/opt/microsoft/mdatp
      unarchive:
        src: WindowsDefenderATPOnboardingPackage.zip
        dest: /etc/opt/microsoft/mdatp
        mode: 0600
        owner: root
        group: root
      when: not mdatp_onboard.stat.exists
    
  2. Lisää Defender for Endpoint -säilö ja avain, add_apt_repo.yml. Defender for Endpoint Linuxissa voidaan ottaa käyttöön jostakin seuraavista kanavista:

    Jokainen kanava vastaa Linux-ohjelmistosäilöä.

    Kanavan valinta määrittää laitteellesi tarjottavien päivitysten tyypin ja esiintymistiheyden. Insider-laitteiden laitteet ovat ensimmäisiä, jotka saavat päivityksiä ja uusia ominaisuuksia, joita seuraavat myöhemmin insider-käyttäjät hitaasti ja viimeiseksi prod.

    Jotta voit esikatsella uusia ominaisuuksia ja antaa varhaista palautetta, on suositeltavaa, että määrität jotkin yrityksesi laitteet käyttämään joko insider-laitteita nopeasti tai insider-hitaita.

    Varoitus

    Kanavan vaihtaminen ensimmäisen asennuksen jälkeen edellyttää tuotteen uudelleenasentamista. Tuotekanavan vaihtaminen: poista aiemmin luodun paketin asennus, määritä laite uudelleen käyttämään uutta kanavaa ja asenna paketti uudesta sijainnista tämän asiakirjan ohjeiden mukaisesti.

  3. Huomaa jakelu ja versio ja määritä sen lähin merkintä kohdassa https://packages.microsoft.com/config/[distro]/.

  4. Korvaa seuraavissa komennoissa [distro] ja [version] tunnistamillasi tiedoilla.

    Huomautus

    Oracle Linuxin ja Amazon Linux 2:n tapauksessa korvaa [distro] arvolla "rhel". Korvaa Amazon Linux 2:ssa [versio] arvolla "7". Korvaa Oracle Linuxissa [versio] Oracle Linux -versiolla.

    - name: Add Microsoft APT key
      apt_key:
        url: https://packages.microsoft.com/keys/microsoft.asc
        state: present
      when: ansible_os_family == "Debian"
    
    - name: Add Microsoft apt repository for MDATP
      apt_repository:
        repo: deb [arch=arm64,armhf,amd64] https://packages.microsoft.com/[distro]/[version]/prod [codename] main
        update_cache: yes
        state: present
        filename: microsoft-[channel]
      when: ansible_os_family == "Debian"
    
    - name: Add Microsoft DNF/YUM key
      rpm_key:
        state: present
        key: https://packages.microsoft.com/keys/microsoft.asc
      when: ansible_os_family == "RedHat"
    
    - name: Add  Microsoft yum repository for MDATP
      yum_repository:
        name: packages-microsoft-[channel]
        description: Microsoft Defender for Endpoint
        file: microsoft-[channel]
        baseurl: https://packages.microsoft.com/[distro]/[version]/[channel]/ 
        gpgcheck: yes
        enabled: Yes
      when: ansible_os_family == "RedHat"
    
  5. Luo Ansible-asennus ja poista YAML-tiedostojen asennus.

    • Käytä apt-pohjaisia jakaumia varten seuraavaa YAML-tiedostoa:

      cat install_mdatp.yml
      
      - hosts: servers
         tasks:
           - name: include onboarding tasks
             import_tasks:
               file: ../roles/onboarding_setup.yml
           - name: add apt repository
             import_tasks:
               file: ../roles/add_apt_repo.yml
           - name: Install MDATP
             apt:
               name: mdatp
               state: latest
               update_cache: yes
      
      cat uninstall_mdatp.yml
      
      - hosts: servers
         tasks:
           - name: Uninstall MDATP
             apt:
               name: mdatp
               state: absent
      
    • Käytä dnf-pohjaisissa jakeluissa seuraavaa YAML-tiedostoa:

      cat install_mdatp_dnf.yml
      
      - hosts: servers
         tasks:
           - name: include onboarding tasks
             import_tasks:
               file: ../roles/onboarding_setup.yml
           - name: add apt repository
             import_tasks:
               file: ../roles/add_yum_repo.yml
           - name: Install MDATP
             dnf:
               name: mdatp
               state: latest
               enablerepo: packages-microsoft-[channel]
      
      cat uninstall_mdatp_dnf.yml
      
      - hosts: servers
         tasks:
           - name: Uninstall MDATP
             dnf:
               name: mdatp
               state: absent
      

Käytä pelikirjaa

Tässä vaiheessa sovellat pelikirjaa. Suorita tehtävätiedostot kansiossa /etc/ansible/playbooks/ tai asianmukaisessa hakemistossa.

  1. Asennus:

    ansible-playbook /etc/ansible/playbooks/install_mdatp.yml -i /etc/ansible/hosts
    

    Tärkeää

    Kun tuote käynnistyy ensimmäistä kertaa, se lataa uusimmat haittaohjelmien torjuntamääritykset. Internet-yhteydestä riippuen tämä voi kestää muutaman minuutin.

  2. Vahvistus/määritys:

    ansible -m shell -a 'mdatp connectivity test' all
    
    ansible -m shell -a 'mdatp health' all
    
  3. Asennuksen poistaminen:

    ansible-playbook /etc/ansible/playbooks/uninstall_mdatp.yml -i /etc/ansible/hosts
    

Asennusongelmien vianmääritys

Voit suorittaa vianmäärityksen itse seuraavasti:

  1. Lisätietoja automaattisesti asennusvirheen ilmetessä luodun lokin löytämisestä on artikkelissa Kirjaa asennusongelmat lokiin.

  2. Lisätietoja yleisistä asennusongelmista on kohdassa Asennusongelmat.

  3. Jos laitteen kunto on false, katso Defender for Endpoint agentin kunto-ongelmat.

  4. Lisätietoja tuotteen suorituskykyongelmista on artikkelissa Suorituskykyongelmien vianmääritys.

  5. Katso välityspalvelin- ja yhteysongelmat kohdasta Pilvipalveluun liittyvien ongelmien vianmääritys.

  6. Jos haluat saada tukea Microsoftilta, avaa tukipalvelupyyntö ja anna lokitiedostot, jotka on luotu asiakasanalysaattorin avulla.

Microsoft Defender käytäntöjen määrittäminen Linuxissa

Voit määrittää virustentorjunnan tai EDR-asetukset päätepisteisiin seuraavilla tavoilla:

Käyttöjärjestelmän päivitykset

Kun päivität käyttöjärjestelmäsi uuteen pääversioon, sinun on ensin poistettava Defender for Endpoint Linuxissa, asennettava päivitys ja lopuksi määritettävä Defender for Endpoint Linuxiin laitteessasi.

Tutustu myös seuraaviin ohjeartikkeleihin:

Vihje

Haluatko tietää lisää? Engage Microsoft security -yhteisön kanssa teknologiayhteisössämme: Microsoft Defender for Endpoint Tech Community.