Käyttöönotto-ohjeet Microsoft Defender for Endpoint Linuxissa SAP:lle
Koskee seuraavia:
- Microsoft Defender for Endpoint Server
- palvelimien Microsoft Defender
Tässä artikkelissa on käyttöönotto-ohjeet Microsoft Defender for Endpoint LINUX for SAP:ssä. Tämä artikkeli sisältää suositellut SAP OSS (Online Services System) -muistiinpanot, järjestelmävaatimukset, edellytykset, tärkeät määritysasetukset, suositellut virustentorjuntapoikkeukset ja ohjeita virustentorjuntatarkistusten ajoittamiseen.
Tavanomaisia suojauspuolustuskeinoja, joita on yleisesti käytetty SAP-järjestelmien suojaamiseen, kuten infrastruktuurin eristäminen palomuurien takana ja vuorovaikutteisten käyttöjärjestelmän kirjautumisten rajoittaminen, ei enää pidetä riittävänä nykyaikaisten kehittyneiden uhkien lieventämiseen. On tärkeää ottaa käyttöön nykyaikaisia puolustuskeinoja uhkien havaitsemiseksi ja hillitsemiseksi reaaliaikaisesti. SAP-sovellukset, toisin kuin useimmat muut kuormitukset, edellyttävät perusarviointia ja vahvistusta ennen Microsoft Defender for Endpoint käyttöönottoa. Yrityksen suojauksen järjestelmänvalvojien tulee ottaa yhteyttä SAP-perustatiimiin ennen Defender for Endpointin käyttöönottoa. SAP-perustatiimi tulee ristiinkoulutettava niin, että hänellä on perustiedot Defender for Endpointista.
Suositellut SAP OSS -muistiinpanot
- 2248916 – Mitkä tiedostot ja hakemistot tulisi jättää pois SAP BusinessObjects Business Intelligence Platform -tuotteiden virustentorjuntatarkistunnasta Linuxissa/Unixissa? – SAP ONE -tuen launchpad
- 1984459 – Mitkä tiedostot ja hakemistot tulisi sulkea pois SAP Data Servicesin virustentorjuntatarkistunnasta – SAP ONE -tuen launchpad
- 2808515 – Suojausohjelmiston asentaminen Linuxissa suoritettaviin SAP-palvelimiin – SAP ONE -tuen launchpad
- 1730930 – Virustentorjuntaohjelmiston käyttäminen SAP HANA -laitteessa – SAP ONE -tuen launchpad
- 1730997 – Virustentorjuntaohjelman tunnistamattomat versiot – SAP ONE -tuen launchpad
SAP-sovellukset Linuxissa
Tärkeää
Kun otat Defender for Endpointin käyttöön Linuxissa, eBPF on erittäin suositeltavaa. Lisätietoja on eBPF-dokumentaatiossa. Defender for Endpointia on parannettu käyttämään eBPF-kehystä.
Tuetut jakelut sisältävät kaikki yleiset Linux-jakelut, mutta eivät Suse 12.x:ää. Suse 12.x -asiakkaita kehotetaan päivittämään Suse 15 -versioon. Suse 12.x käyttää vanhaa Audit.D
anturia, jolla on suorituskykyrajoituksia.
Lisätietoja tuen jakaumista on artikkelissa eBPF-pohjaisen tunnistimen käyttäminen Microsoft Defender for Endpoint Linuxissa.
Seuraavassa on joitakin tärkeitä tietoja Linux-palvelimen SAP-sovelluksista:
- SAP tukee vain Susea, Redhatia ja Oracle Linuxia. Muita jakeluja ei tueta SAP S4- tai NetWeaver-sovelluksissa.
- Suse 15.x, Redhat 9.x ja Oracle Linux 9.x ovat erittäin suositeltavia. Tuetut jakelut sisältävät kaikki yleiset Linux-jakelut, mutta eivät Suse 12.x:ää.
- Suse 11.x:ää, Redhat 6.x:ää ja Oracle Linux 6.x:ää ei tueta.
- Redhat 7.x ja 8.x sekä Oracle Linux 7.x ja 8.x ovat teknisesti tuettuja, mutta niitä ei enää testata yhdessä SAP-ohjelmiston kanssa.
- Suse ja Redhat tarjoavat SAP:lle räätälöityjä jakeluja. Nämä Suse- ja Redhat-versioiden SAP-versiot saattavat sisältää erilaisia paketteja, jotka on esiasennettu ja mahdollisesti eri ytimet.
- SAP tukee vain tiettyjä Linux-tiedostojärjestelmiä. Yleensä käytetään XFS- ja EXT3-tiedostoja. Oracle Automatic Storage Management (ASM) -tiedostojärjestelmää käytetään joskus Oracle DBMS:lle, eikä Defender voi lukea sitä päätepisteelle.
- Jotkin SAP-sovellukset käyttävät erillisiä moottoreita, kuten TREX, Adobe Document Server, Content Server ja LiveCache. Nämä moottorit edellyttävät erityisiä määrityksiä ja tiedostopoikkeuksia.
- SAP-sovelluksissa on usein Transport- ja Interface-hakemistoja, joissa on tuhansia pieniä tiedostoja. Jos tiedostojen määrä on suurempi kuin 100 000, se voi vaikuttaa suorituskykyyn. Tiedostojen arkistointi on suositeltavaa.
- On erittäin suositeltavaa ottaa Defender for Endpoint käyttöön ei-tuottamattomassa SAP-vaakaympäristössä useita viikkoja ennen käyttöönottoa tuotantoon. SAP-perustatiimin tulee käyttää työkaluja, kuten
sysstat
,KSAR
janmon
tarkistaakseen, vaikuttaako suoritin ja muut suorituskykyparametrit. On myös mahdollista määrittää laajat poikkeukset maailmanlaajuisen vaikutusalueen parametrin avulla ja vähentää sitten asteittain pois jätettyjen hakemistojen määrää.
Edellytykset Microsoft Defender for Endpoint ottamiseksi käyttöön Linuxissa SAP-näennäiskoneissa
- Microsoft Defender for Endpoint koontiversio: 101.24082.0004 | Julkaisuversio: 30.124082.0004.0 tai uudempi on otettava käyttöön.
- Microsoft Defender for Endpoint Linuxissa tukee SAP-sovellusten käyttämiä Linux-julkaisuja.
- Microsoft Defender for Endpoint Linuxissa edellyttää yhteyttä tiettyihin Internet-päätepisteisiin näennäiskoneista virustentorjuntamääritysten päivittämiseksi.
- Microsoft Defender for Endpoint Linuxissa edellyttää joitakin
crontab
(tai muita tehtävien ajoitustoimintoja) merkintöjä tarkistusten, lokikikierron ja päivitysten Microsoft Defender for Endpoint ajoitteluun. Yrityksen suojaustiimit hallitsevat yleensä näitä merkintöjä. Lisätietoja on artikkelissa Microsoft Defender for Endpoint päivityksen ajoittaminen Linuxissa.
Joulukuussa 2024 Defender for Endpoint on Linux voidaan turvallisesti määrittää reaaliaikaisen suojauksen ollessa käytössä.
Oletusarvoinen määritysasetus käyttöönotolle Azure-laajennuksena virustentorjuntaa varten on passiivinen tila. Tämä tarkoittaa sitä, että Microsoft Defender Antivirus, Microsoft Defender for Endpoint virustentorjunta-/haittaohjelmien torjuntakomponentti, ei sieppaa IO-puheluita. Suosittelemme Käyttämään Defender for Endpointia, kun reaaliaikainen suojaus on käytössä kaikissa SAP-sovelluksissa. Sellaisenaan:
- Reaaliaikainen suojaus on käytössä: Microsoft Defender virustentorjunta sieppaa IO-kutsut reaaliaikaisesti.
- Pyydettäessä suoritettava skannaus on käytössä: Voit käyttää etsintäominaisuuksia päätepisteessä.
- Automaattinen uhkien korjaaminen on käytössä: Tiedostot siirretään ja suojauksen järjestelmänvalvoja saa ilmoituksen.
- Suojaustietojen päivitykset on otettu käyttöön: ilmoitukset ovat käytettävissä Microsoft Defender portaalissa.
Ytimen korjauksen online-työkalut, kuten Ksplice tai vastaava, voivat johtaa käyttöjärjestelmän arvaamattomaan vakauteen, jos Defender for Endpoint on käynnissä. On suositeltavaa pysäyttää Defender for Endpoint -daemon tilapäisesti ennen online-ydinkorjausta. Kun ydin on päivitetty, Defender for Endpoint on Linux voidaan käynnistää turvallisesti uudelleen. Tämä toiminto on erityisen tärkeä suurissa SAP HANA -näennäiskoneissa, joissa on valtavat muistikontekstit.
Kun Microsoft Defender virustentorjuntaohjelma on käynnissä reaaliaikaisen suojauksen kanssa, tarkistusten ajoittaminen ei ole enää tarpeen. Suorita tarkistus vähintään kerran perusaikataulun määrittämiseksi. Linux-crontabia käytetään tarvittaessa yleensä virustentorjunnan tarkistusten ja kiertotehtävien ajoittamiseen Microsoft Defender. Lisätietoja on artikkelissa Skannausten ajoittaminen Microsoft Defender for Endpoint (Linux) avulla.
Päätepisteen tunnistaminen ja vastaus (EDR) -toiminto on aktiivinen aina, kun Linuxiin asennetaan Microsoft Defender for Endpoint. EDR-toiminnot voidaan poistaa käytöstä komentorivin tai määrityksen kautta yleisillä poissulkemisilla. Lisätietoja EDR:n vianmäärityksestä on tämän artikkelin osioissa Hyödylliset komennot ja Hyödylliset linkit .
Sap on Linux -Microsoft Defender for Endpoint tärkeät määritysasetukset
On suositeltavaa tarkistaa Defenderin asennus ja määritys päätepisteelle komennolla mdatp health
.
SAP-sovelluksille suositellut keskeiset parametrit ovat seuraavat:
healthy = true
release_ring = Production (Prerelease and insider rings shouldn't be used with SAP Applications.)
real_time_protection_enabled = true (Real-time protection can be enabled for SAP NetWeaver applications and enables real-time IO interception.)
automatic_definition_update_enabled = true
definition_status = "up_to_date" (Run a manual update if a new value is identified.)
edr_early_preview_enabled = "disabled" (If enabled on SAP systems it might lead to system instability.)
conflicting_applications = [ ] (Other antivirus or security software installed on a VM such as Clam.)
supplementary_events_subsystem = "ebpf" (Don't proceed if ebpf isn't displayed. Contact the security admin team.)
Lisätietoja asennusongelmien vianmäärityksestä on kohdassa Microsoft Defender for Endpoint Linux-asennusongelmien vianmääritys.
Suositellut Microsoft Defender for Endpoint virustentorjunnan poikkeukset SAP:lle Linuxissa
Yrityksen suojaustiimin on hankittava täydellinen luettelo virustentorjuntaohjelman poissulkemisista SAP-järjestelmänvalvojilta (yleensä SAP-perustaryhmä). Suosittelemme, että jätät aluksi pois:
- DBMS-datatiedostot, lokitiedostot ja tilapäistiedostot, mukaan lukien varmuuskopiotiedostoja sisältävät levyt
- SAPMNT-hakemiston koko sisältö
- SAPLOC-hakemiston koko sisältö
- TRANS-hakemiston koko sisältö
- Hana – jätä pois /hana/shared, /hana/data ja /hana/log – katso Huomautus 1730930
- SQL Server – Määritä virustentorjuntaohjelma toimimaan SQL Server kanssa
- Oracle – katso, miten voit määrittää virustentorjunnan Oracle Database Serverissä (doc ID 782354.1)
- DB2 – IBM-dokumentaatio: Mitkä DB2-hakemistot jätetään pois virustentorjuntaohjelmiston kanssa
- SAP ASE – ota yhteyttä SAP:iin
- MaxDB – ota yhteyttä SAP:hen
- Adobe Document Server, SAP Arkisto Directories, TREX, LiveCache, Content Server ja muut erilliset moottorit on testattava huolellisesti ei-tuotantoympäristöissä, ennen kuin Defender for Endpoint otetaan käyttöön tuotannossa
Oracle ASM -järjestelmät eivät tarvitse poissulkemisia, koska Microsoft Defender for Endpoint eivät voi lukea ASM-levyjä.
Pacemaker-klustereita sisältävien asiakkaiden tulisi myös määrittää nämä poikkeukset:
mdatp exclusion folder add --path /usr/lib/pacemaker/ (for RedHat /var/lib/pacemaker/)
mdatp exclusion process add --name pacemakerd
mdatp exclusion process add --name crm_*
Asiakkaat, jotka käyttävät Azure Securityn suojauskäytäntöä, saattavat käynnistää tarkistuksen Freeware Clam AV -ratkaisun avulla. On suositeltavaa poistaa Clam AV -tarkistus käytöstä, kun näennäiskone on suojattu Microsoft Defender for Endpoint käyttämällä seuraavia komentoja:
sudo azsecd config -s clamav -d "Disabled"
sudo service azsecd restart
sudo azsecd status
Seuraavissa artikkeleissa kerrotaan, miten voit määrittää virustentorjuntaa koskevat poikkeukset prosesseille, tiedostoille ja kansioille yksittäistä näennäiskonetta kohden:
- Määritä poikkeukset Microsoft Defender virustentorjuntatarkistuksia varten
- Yleisiä virheitä, joita kannattaa välttää poissulkemisia määritettäessä
Päivittäisen virustentorjuntatarkistuksen ajoittaminen (valinnainen)
SAP-sovellusten suositeltu määritys mahdollistaa IO-kutsujen reaaliaikaisen sieppauksen virustentorjuntatarkistuksen yhteydessä. Suositeltu asetus on passiivitila, jossa real_time_protection_enabled = true
.
SAP-sovellukset, jotka toimivat Linuxin vanhemmissa versioissa tai ylikuormitemuksissa laitteissa, saattavat harkita -sovelluksen käyttöä real_time_protection_enabled = false
. Tässä tapauksessa virustentorjuntatarkistuksia on ajoitettava.
Lisätietoja on artikkelissa Skannausten ajoittaminen Microsoft Defender for Endpoint (Linux) avulla.
Suurissa SAP-järjestelmissä voi olla yli 20 SAP-sovelluspalvelinta, joista jokaisella on yhteys SAPMNT NFS -resurssiin. Vähintään kaksikymmentä sovelluspalvelinta, jotka tarkistavat samanaikaisesti samaa NFS-palvelinta, todennäköisesti ylikuormittaa NFS-palvelimen. Defender for Endpoint linuxissa ei oletusarvoisesti tarkista NFS-lähteitä.
Jos SAPMNT-tarkistus vaaditaan, tämä tarkistus tulisi määrittää vain yhdessä tai kahdessa näennäiskoneessa.
SAP ECC:n, BW:n, CRM:n, SCM:n, ratkaisunhallinnan ja muiden komponenttien ajoitetut tarkistukset tulee porrastaa eri aikoina, jotta kaikki SAP-komponentit eivät ylikuormita kaikkien SAP-osien jakamaa jaettua NFS-tallennuslähdettä.
Hyödylliset komennot
Jos manuaalisen zypper-asennuksen aikana Suse-virhe "Mikään ei tarjoa 'policycoreutils'" tapahtuu, katso Microsoft Defender for Endpoint Linuxin asennusongelmien vianmääritys.
Mdatp-toimintoa voi hallita useilla komentorivikomennoilla. Voit ottaa passiivitilan käyttöön seuraavalla komennolla:
mdatp config passive-mode --value enabled
Huomautus
Passiivitila on oletustila, kun Defender for Endpoint asennetaan Linuxiin.
Voit ottaa reaaliaikaisen suojauksen käyttöön komennolla:
mdatp config real-time-protection --value enabled
Tämä komento kertoo mdatp:lle uusimpien määritysten noutamisesta pilvipalvelusta:
mdatp definitions update
Tämä komento testaa, voiko mdatp muodostaa yhteyden verkon pilvipohjaisiin päätepisteisiin:
mdatp connectivity test
Nämä komennot päivittävät mdatp-ohjelmiston tarvittaessa:
yum update mdatp
zypper update mdatp
Koska mdatp toimii Linux-järjestelmäpalveluna, voit hallita mdatp:tä palvelukomennon avulla, esimerkiksi:
service mdatp status
Tämä komento luo diagnostiikkatiedoston, joka voidaan ladata Microsoftin tukeen:
sudo mdatp diagnostic create
Hyödyllisiä linkkejä
Jos haluat analysoida suorituskykyä tai muita ongelmia, katso Asiakasanalysaattorin suorittaminen Linuxissa.
Microsoft Intune ei tue Linuxia tällä hetkellä. Katso lisätietoja Intune päätepisteen suojauskäytäntöjen käyttämisestä Microsoft Defender for Endpoint hallintaan laitteissa, jotka eivät ole rekisteröityneet Intune.
Microsoft Tech Community: Microsoft Defender for Endpoint käyttöönotto Linux-palvelimilla
Linuxin Microsoft Defender for Endpoint pilvipalveluyhteysongelmien vianmääritys
Linux-Microsoft Defender for Endpoint suorituskykyongelmien vianmääritys