Microsoft Defender pour point de terminaison Linux
Importante
Cet article contient des informations sur les outils tiers. Cela est fourni pour faciliter la réalisation des scénarios d’intégration. Toutefois, Microsoft ne fournit pas de support de résolution des problèmes pour les outils tiers.
Contactez le fournisseur tiers pour obtenir de l’aide.
S’applique à :
- Microsoft Defender pour point de terminaison Server.
- Microsoft Defender pour les serveurs
Avant de commencer : installez unzip s’il n’est pas déjà installé.
Les composants Chef sont déjà installés et un dépôt Chef existe (chef generate reponame<>) pour stocker le livre de recettes utilisé pour le déploiement sur Defender pour point de terminaison sur des serveurs Linux gérés par Chef.
Vous pouvez créer un livre de recettes dans votre référentiel existant en exécutant la commande suivante à partir du dossier cookbooks qui se trouve dans votre dépôt chef :
chef generate cookbook mdatp
Cette commande crée une structure de dossiers pour le nouveau livre de recettes appelée mdatp. Vous pouvez également utiliser un livre de recettes existant si vous en avez déjà un que vous souhaitez utiliser pour ajouter le déploiement de Defender pour point de terminaison. Une fois le livre de recettes créé, créez un dossier files à l’intérieur du dossier du livre de recettes qui vient d’être créé :
mkdir mdatp/files
Transférez le fichier zip d’intégration du serveur Linux qui peut être téléchargé à partir du portail Microsoft Defender vers ce nouveau dossier de fichiers.
Avertissement
Le repackaging du package d’installation de Defender pour point de terminaison n’est pas un scénario pris en charge. Cela peut avoir un impact négatif sur l’intégrité du produit et entraîner des résultats négatifs, y compris, mais sans s’y limiter, le déclenchement d’alertes de falsification et l’échec de l’application des mises à jour.
Sur la station de travail Chef, accédez au dossier mdatp/recipes. Ce dossier est créé lorsque le livre de recettes a été généré. Utilisez votre éditeur de texte préféré (comme vi ou nano) pour ajouter les instructions suivantes à la fin du fichier default.rb :
- include_recipe ' ::onboard_mdatp'
- include_recipe ' ::install_mdatp'
Ensuite, enregistrez et fermez le fichier default.rb.
Ensuite, créez un fichier de recettes nommé install_mdatp.rb dans le dossier recettes et ajoutez ce texte au fichier :
#Add Microsoft Defender
Repo
case node['platform_family']
when 'debian'
apt_repository 'MDAPRepo' do
arch 'amd64'
cache_rebuild true
cookbook false
deb_src false
key 'BC528686B50D79E339D3721CEB3E94ADBE1229CF'
keyserver "keyserver.ubuntu.com"
distribution 'focal'
repo_name 'microsoft-prod'
components ['main']
trusted true
uri "https://packages.microsoft.com/config/ubuntu/20.04/prod"
end
apt_package "mdatp"
when 'rhel'
yum_repository 'microsoft-prod' do
baseurl "https://packages.microsoft.com/config/rhel/7/prod/"
description "Microsoft Defender for Endpoint"
enabled true
gpgcheck true
gpgkey "https://packages.microsoft.com/keys/microsoft.asc"
end
if node['platform_version'] <= 8 then
yum_package "mdatp"
else
dnf_package "mdatp"
end
end
Vous devez modifier le numéro de version, la distribution et le nom du dépôt pour qu’ils correspondent à la version sur laquelle vous effectuez le déploiement et au canal que vous souhaitez déployer. Ensuite, vous devez créer un fichier onboard_mdatp.rb dans le dossier mdatp/recipies. Ajoutez le texte suivant à ce fichier :
#Create MDATP Directory
mdatp = "/etc/opt/microsoft/mdatp"
zip_path = "/path/to/chef-repo/cookbooks/mdatp/files/WindowsDefenderATPOnboardingPackage.zip"
directory "#{mdatp}" do
owner 'root'
group 'root'
mode 0755
recursive true
end
#Extract WindowsDefenderATPOnboardingPackage.zip into /etc/opt/microsoft/mdatp
bash 'Extract Onboarding Json MDATP' do
code <<-EOS
unzip #{zip_path} -d #{mdatp}
EOS
not_if { ::File.exist?('/etc/opt/microsoft/mdatp/mdatp_onboard.json') }
end
Veillez à mettre à jour le nom du chemin d’accès à l’emplacement du fichier d’intégration.
Pour tester le déploiement sur la station de travail Chef, exécutez sudo chef-client -z -o mdatp
.
Après votre déploiement, vous devez envisager de créer et de déployer un fichier de configuration sur les serveurs en fonction de Définir les préférences pour Microsoft Defender pour point de terminaison sur Linux.
Après avoir créé et testé votre fichier de configuration, vous pouvez le placer dans le cookbook/mdatp/files
dossier où vous avez également placé le package d’intégration. Vous pouvez ensuite créer un fichier settings_mdatp.rb dans le dossier mdatp/recipies et ajouter ce texte :
#Copy the configuration file
cookbook_file '/etc/opt/microsoft/mdatp/managed/mdatp_managed.json' do
source 'mdatp_managed.json'
owner 'root'
group 'root'
mode '0755'
action :create
end
Pour inclure cette étape dans le cadre de la recette, ajoutez include_recipe ':: settings_mdatp
simplement à votre fichier default.rb dans le dossier recette.
Vous pouvez également utiliser crontab pour planifier des mises à jour automatiques Planifier une mise à jour pour Microsoft Defender pour point de terminaison sur Linux.
Désinstallez le livre de recettes MDATP :
#Uninstall the Defender package
case node['platform_family']
when 'debian'
apt_package "mdatp" do
action :remove
end
when 'rhel'
if node['platform_version'] <= 8
then
yum_package "mdatp" do
action :remove
end
else
dnf_package "mdatp" do
action :remove
end
end
end
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.