Partager via


Microsoft Defender pour point de terminaison Linux

Importante

Cet article contient des informations sur les outils tiers. Cela est fourni pour faciliter la réalisation des scénarios d’intégration. Toutefois, Microsoft ne fournit pas de support de résolution des problèmes pour les outils tiers.
Contactez le fournisseur tiers pour obtenir de l’aide.

S’applique à :

Avant de commencer : installez unzip s’il n’est pas déjà installé.

Les composants Chef sont déjà installés et un dépôt Chef existe (chef generate reponame<>) pour stocker le livre de recettes utilisé pour le déploiement sur Defender pour point de terminaison sur des serveurs Linux gérés par Chef.

Vous pouvez créer un livre de recettes dans votre référentiel existant en exécutant la commande suivante à partir du dossier cookbooks qui se trouve dans votre dépôt chef :

chef generate cookbook mdatp

Cette commande crée une structure de dossiers pour le nouveau livre de recettes appelée mdatp. Vous pouvez également utiliser un livre de recettes existant si vous en avez déjà un que vous souhaitez utiliser pour ajouter le déploiement de Defender pour point de terminaison. Une fois le livre de recettes créé, créez un dossier files à l’intérieur du dossier du livre de recettes qui vient d’être créé :

mkdir mdatp/files

Transférez le fichier zip d’intégration du serveur Linux qui peut être téléchargé à partir du portail Microsoft Defender vers ce nouveau dossier de fichiers.

Avertissement

Le repackaging du package d’installation de Defender pour point de terminaison n’est pas un scénario pris en charge. Cela peut avoir un impact négatif sur l’intégrité du produit et entraîner des résultats négatifs, y compris, mais sans s’y limiter, le déclenchement d’alertes de falsification et l’échec de l’application des mises à jour.

Sur la station de travail Chef, accédez au dossier mdatp/recipes. Ce dossier est créé lorsque le livre de recettes a été généré. Utilisez votre éditeur de texte préféré (comme vi ou nano) pour ajouter les instructions suivantes à la fin du fichier default.rb :

  • include_recipe ' ::onboard_mdatp'
  • include_recipe ' ::install_mdatp'

Ensuite, enregistrez et fermez le fichier default.rb.

Ensuite, créez un fichier de recettes nommé install_mdatp.rb dans le dossier recettes et ajoutez ce texte au fichier :

#Add Microsoft Defender
Repo
case node['platform_family']
when 'debian'
 apt_repository 'MDAPRepo' do
   arch               'amd64'
   cache_rebuild      true
   cookbook           false
   deb_src            false
   key                'BC528686B50D79E339D3721CEB3E94ADBE1229CF'
   keyserver          "keyserver.ubuntu.com"
   distribution       'focal'
   repo_name          'microsoft-prod'
   components         ['main']
   trusted            true
   uri                "https://packages.microsoft.com/config/ubuntu/20.04/prod"
 end
 apt_package "mdatp"
when 'rhel'
 yum_repository 'microsoft-prod' do
   baseurl            "https://packages.microsoft.com/config/rhel/7/prod/"
   description        "Microsoft Defender for Endpoint"
   enabled            true
   gpgcheck           true
   gpgkey             "https://packages.microsoft.com/keys/microsoft.asc"
 end
 if node['platform_version'] <= 8 then
    yum_package "mdatp"
 else
    dnf_package "mdatp"
 end
end

Vous devez modifier le numéro de version, la distribution et le nom du dépôt pour qu’ils correspondent à la version sur laquelle vous effectuez le déploiement et au canal que vous souhaitez déployer. Ensuite, vous devez créer un fichier onboard_mdatp.rb dans le dossier mdatp/recipies. Ajoutez le texte suivant à ce fichier :

#Create MDATP Directory
mdatp = "/etc/opt/microsoft/mdatp"
zip_path = "/path/to/chef-repo/cookbooks/mdatp/files/WindowsDefenderATPOnboardingPackage.zip"

directory "#{mdatp}" do
  owner 'root'
  group 'root'
  mode 0755
  recursive true
end

#Extract WindowsDefenderATPOnboardingPackage.zip into /etc/opt/microsoft/mdatp

bash 'Extract Onboarding Json MDATP' do
  code <<-EOS
  unzip #{zip_path} -d #{mdatp}
  EOS
  not_if { ::File.exist?('/etc/opt/microsoft/mdatp/mdatp_onboard.json') }
end

Veillez à mettre à jour le nom du chemin d’accès à l’emplacement du fichier d’intégration. Pour tester le déploiement sur la station de travail Chef, exécutez sudo chef-client -z -o mdatp. Après votre déploiement, vous devez envisager de créer et de déployer un fichier de configuration sur les serveurs en fonction de Définir les préférences pour Microsoft Defender pour point de terminaison sur Linux. Après avoir créé et testé votre fichier de configuration, vous pouvez le placer dans le cookbook/mdatp/files dossier où vous avez également placé le package d’intégration. Vous pouvez ensuite créer un fichier settings_mdatp.rb dans le dossier mdatp/recipies et ajouter ce texte :

#Copy the configuration file
cookbook_file '/etc/opt/microsoft/mdatp/managed/mdatp_managed.json' do
  source 'mdatp_managed.json'
  owner 'root'
  group 'root'
  mode '0755'
  action :create
end

Pour inclure cette étape dans le cadre de la recette, ajoutez include_recipe ':: settings_mdatp simplement à votre fichier default.rb dans le dossier recette.

Vous pouvez également utiliser crontab pour planifier des mises à jour automatiques Planifier une mise à jour pour Microsoft Defender pour point de terminaison sur Linux.

Désinstallez le livre de recettes MDATP :

#Uninstall the Defender package
case node['platform_family']
when 'debian'
 apt_package "mdatp" do
   action :remove
 end
when 'rhel'
 if node['platform_version'] <= 8
then
    yum_package "mdatp" do
      action :remove
    end
 else
    dnf_package "mdatp" do
      action :remove
    end
 end
end

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.