Del via


Microsoft Defender for endepunkt på Linux for ARM64-baserte enheter (forhåndsversjon)

Oversikt over Defender for Endpoint på Linux for ARM64-baserte enheter

Som du kanskje allerede vet, er Microsoft Defender for endepunkt på Linux en enhetlig endepunktsikkerhetsløsning som hjelper deg med å beskytte serverenhetene mot avanserte trusler. Defender for Endpoint på Linux utvider nå støtten for ARM64-baserte Linux-servere i forhåndsversjon. I likhet med x64-baserte Linux-servere (inkludert Intel og AMD 64-biters plattform), er følgende funksjoner inkludert:

  • Microsoft Defender Antivirus
  • Gjenkjenning av endepunkt og svar (EDR)
  • Direkte svar
  • Isolering av enhet
  • Avansert jakt
  • Håndtering av sikkerhetsproblemer
  • Sentralisert policykonfigurasjon ved hjelp av administrasjon av sikkerhetsinnstillinger

I utgangspunktet støttes følgende Linux-distribusjoner i forhåndsversjon:

  • Ubuntu 20.04 ARM64
  • Ubuntu 22.04 ARM64
  • Amazon Linux 2 ARM64
  • Amazon Linux 2023 ARM64

Obs!

Støtte for flere Linux-distribusjoner planlegges som en del av dette forhåndsvisningsprogrammet.

Installasjonsprosedyrene i denne artikkelen installerer agentversjonen 101.24102.0002 fra insiders-slow-kanalen på den ARM64-baserte enheten. (Se hva som er nytt i Microsoft Defender for endepunkt på Linux.)

Distribuer Defender for endepunkt på Linux for ARM64-baserte enheter

Du kan velge blant flere metoder for å distribuere Defender for Endpoint på Linux til den ARM64-baserte enheten:

Før du starter

  • Kontroller at forutsetningene er oppfylt for Defender for Endpoint på Linux

  • Serverlisenser kreves for å få pålastingsservere til Defender for endepunkt. Du kan velge blant disse alternativene:

    • Microsoft Defender for Servers Plan 1 eller Plan 2 (som en del av Defender for Cloud)-tilbudet, eller
    • Microsoft Defender for endepunkt Server

Distribuer ved hjelp av installasjonsskriptet

  1. Gå tilPålasting forenhetsbehandling>> for innstillinger> for endepunkter i Microsoft Defender-portalen.

  2. Velg følgende alternativer på pålastingsskjermen:

    Skjermbilde som viser MDE pålasting ved hjelp av installasjonsskript.

    1. Velg Linux Server i listen Velg operativsystem for å starte pålastingsprosessen.

    2. Velg Strømlinjeformet fra listen Tilkoblingstype. Du kan eventuelt velge Standard. (Hvis du vil ha mer informasjon, kan du se Pålastingsenheter ved hjelp av strømlinjeformet tilkobling for Microsoft Defender for endepunkt.)

    3. Velg Lokalt skript (Python) i distribusjonsmetodelisten.

    4. Velg Last ned pålastingspakke.

  3. Last ned Bash-skriptet for Defender for Endpoint-installasjonsprogrammet i et nytt nettleservindu.

  4. Bruk følgende kommando til å gi de nødvendige tillatelsene for skriptet:

    $chmod +x /mde_installer.sh

  5. Kjør følgende kommando for å kjøre installasjonsskriptet:

    $sudo ~/mde_installer.sh --install --channel insiders-slow --onboard ~/MicrosoftDefenderATPOnboardingLinuxServer.py

  6. Valider distribusjonen ved å følge disse trinnene:

    1. Kjør følgende kommando på enheten for å kontrollere tilstandsstatusen. En returverdi true angir at produktet fungerer som forventet:

      $ mdatp health --field healthy

    2. Se etter Linux-enheten du nettopp koblet inn, under Aktivaenheter> i Microsoft Defender portalen. Det kan ta omtrent 20 minutter før enheten vises i portalen.

  7. Hvis det oppstår et problem, kan du se Feilsøke distribusjonsproblemer (i denne artikkelen).

Distribuer ved hjelp av installasjonsskriptet med Ansible

  1. Gå tilPålasting forenhetsbehandling>> for innstillinger> for endepunkter i Microsoft Defender-portalen.

  2. Velg følgende alternativer på pålastingsskjermen:

    Skjermbilde som viser MDE pålastingsskjermen for å bruke Ansible.

    1. Velg Linux Server i listen Velg operativsystem for å starte pålastingsprosessen.

    2. Velg Strømlinjeformet fra listen Tilkoblingstype. Du kan eventuelt velge Standard. (Hvis du vil ha mer informasjon, kan du se Pålastingsenheter ved hjelp av strømlinjeformet tilkobling for Microsoft Defender for endepunkt.)

    3. Velg ditt foretrukne administrasjonsverktøy for Linux-konfigurasjon i listen distribusjonsmetode.

    4. Velg Last ned pålastingspakke.

  3. Last ned Bash-skriptet for Defender for Endpoint-installasjonsprogrammet i et nytt nettleservindu.

  4. Opprett en YAML-installasjonsfil på Ansible-serveren. Du kan for eksempel /etc/ansible/playbooks/install_mdatp.ymlbruke nedlastingen mde_installer.sh i trinn 3.

    
    name: Install and Onboard MDE
    hosts: servers
    tasks:
    - name: Create a directory if it does not exist
      ansible.builtin.file:
        path: /tmp/mde_install
        state: directory
        mode: '0755'
    
    - name: Copy Onboarding script
      ansible.builtin.copy:
        src: "{{ onboarding_script }}"
        dest: /tmp/mde_install/mdatp_onboard.json
    - name: Install MDE on host
      ansible.builtin.script: "{{ mde_installer_script }} --install --channel {{ channel | default('insiders-slow') }} --onboard /tmp/mde_install/mdatp_onboard.json"
      register: script_output
      args:
        executable: sudo
    
    - name: Display the installation output
      debug:
        msg: "Return code [{{ script_output.rc }}] {{ script_output.stdout }}"
    
    - name: Display any installation errors
      debug:
        msg: "{{ script_output.stderr }}"
    
    
  5. Distribuer Defender for endepunkt på Linux ved hjelp av følgende kommando. Rediger de tilsvarende banene og kanalene etter behov.

    
    ansible-playbook -i  /etc/ansible/hosts /etc/ansible/playbooks/install_mdatp.yml --extra-vars "onboarding_script=<path to mdatp_onboard.json > mde_installer_script=<path to mde_installer.sh> channel=<channel to deploy for: insiders-slow > "
    
    
  6. Valider distribusjonen ved å følge disse trinnene:

    1. Kjør følgende kommandoer på enheten for å se etter enhetstilstand, tilkobling, antivirus og EDR-gjenkjenninger:

      
      - name: Run post-installation basic MDE test
        hosts: myhosts
        tasks:
      
         - name: Check health
           ansible.builtin.command: mdatp health --field healthy
           register: health_status
      
         - name: MDE health test failed
           fail: msg="MDE is not healthy. health status => \n{{ health_status.stdout       }}\nMDE deployment not complete"
           when: health_status.stdout != "true"
      
         - name: Run connectivity test
           ansible.builtin.command: mdatp connectivity test
           register: connectivity_status
      
         - name: Connectivity failed
           fail: msg="Connectivity failed. Connectivity result => \n{{ connectivity_status.stdout }}\n MDE deployment not complete"
           when: connectivity_status.rc != 0
      
         - name: Check RTP status
           ansible.builtin.command: mdatp health --field real_time_protection_enabled
           register: rtp_status
      
         - name: Enable RTP
           ansible.builtin.command: mdatp config real-time-protection --value enabled
           become: yes
           become_user: root
           when: rtp_status.stdout != "true"
      
         - name: Pause for 5 second to enable RTP
           ansible.builtin.pause:
           seconds: 5
      
         - name: Download EICAR
           ansible.builtin.get_url:
           url: https://secure.eicar.org/eicar.com.txt
           dest: /tmp/eicar.com.txt
      
         - name: Pause for 5 second to detect eicar 
           ansible.builtin.pause:
           seconds: 5
      
         - name: Check for EICAR file
           stat: path=/tmp/eicar.com.txt
           register: eicar_test
      
         - name: EICAR test failed
           fail: msg="EICAR file not deleted. MDE deployment not complete"
           when: eicar_test.stat.exists
      
         - name: MDE Deployed
           debug:
           msg: "MDE succesfully deployed"
      
      
    2. Se etter Linux-enheten du nettopp koblet inn, under Aktivaenheter> i Microsoft Defender portalen. Det kan ta omtrent 20 minutter før enheten vises i portalen.

  7. Hvis det oppstår et problem, kan du se Feilsøke distribusjonsproblemer (i denne artikkelen).

Distribuer ved hjelp av installasjonsskriptet med Marionett

  1. Gå tilPålasting forenhetsbehandling>> for innstillinger> for endepunkter i Microsoft Defender-portalen.

  2. Velg følgende alternativer på pålastingsskjermen:

    Skjermbilde som viser pålastingsskjermen i MDE for Marionett.

    1. Velg Linux Server i listen Velg operativsystem for å starte pålastingsprosessen.

    2. Velg Strømlinjeformet fra listen Tilkoblingstype. Du kan eventuelt velge Standard. (Hvis du vil ha mer informasjon, kan du se Pålastingsenheter ved hjelp av strømlinjeformet tilkobling for Microsoft Defender for endepunkt.)

    3. Velg ditt foretrukne administrasjonsverktøy for Linux-konfigurasjon i listen distribusjonsmetode.

    4. Velg Last ned pålastingspakke. Lagre filen som WindowsDefenderATPOnboardingPackage.zip.

  3. Trekk ut innholdet i pålastingspakken ved hjelp av følgende kommando:

    unzip WindowsDefenderATPOnboardingPackage.zip

    Du skal kunne se følgende utdata:

    Archive:  WindowsDefenderATPOnboardingPackage.zip
    inflating: mdatp_onboard.json
    
  4. Last ned bash-skriptet for Defender for Endpoint-installasjonsprogrammet i et nytt nettleservindu (dette skriptet kalles mde_installer.sh).

  5. Opprett et marionettmanifest ved hjelp av følgende fremgangsmåte, som bruker skriptet mde_installer.sh fra trinn 4.

    1. Opprett følgende mapper i moduler-mappen for dukkeinstallasjonen:

      • install_mdatp/files
      • install_mdatp/manifests

      Moduler-mappen er vanligvis plassert på /etc/puppetlabs/code/environments/production/modules marionettserveren.

    2. Kopier filen som mdatp_onboard.json ble opprettet tidligere, install_mdatp/files til mappen.

    3. Kopier mde_installer.sh til install_mdatp/files folder.

    4. Opprett en init.pp fil som install_mdatp/manifests inneholder følgende distribusjonsinstruksjoner:

      tree install_mdatp
      Output: 
      install_mdatp
      ├── files
      │   ├── mdatp_onboard.sh
      │   └── mde_installer.sh
      └── manifests
          └── init.pp
      
  6. Bruk marionettmanifestet til å installere Defender for Endpoint på Linux på enheten.

    
    # Puppet manifest to install Microsoft Defender for Endpoint on Linux.
    # @param channel The release channel based on your environment, insider-fast or prod.
    
    class install_mdatp (
      $channel = 'insiders-slow',
    ) {
      # Ensure that the directory /tmp/mde_install exists
      file { '/tmp/mde_install':
        ensure => directory,
        mode   => '0755',
      }
    
    # Copy the installation script to the destination
    file { '/tmp/mde_install/mde_installer.sh':
      ensure => file,
      source => 'puppet:///modules/install_mdatp/mde_installer.sh',
      mode   => '0777',
      }
    
    # Copy the onboarding script to the destination
    file { '/tmp/mde_install/mdatp_onboard.json':
     ensure => file,
     source => 'puppet:///modules/install_mdatp/mdatp_onboard.json',
     mode   => '0777',
     }
    
    #Install MDE on the host using an external script
    exec { 'install_mde':
     command     => "/tmp/mde_install/mde_installer.sh --install --channel ${channel} --onboard /tmp/mde_install/mdatp_onboard.json",
     path        => '/bin:/usr/bin',
     user        => 'root',
     logoutput   => true,
     require     => File['/tmp/mde_install/mde_installer.sh', '/tmp/mde_install/mdatp_onboard.json'], # Ensure the script is copied before running the installer
    }
    }
    
  7. Valider distribusjonen. Se etter Linux-enheten du nettopp koblet inn, under Aktivaenheter> i Microsoft Defender portalen. Det kan ta omtrent 20 minutter før enheten vises i portalen.

Distribuer Defender for endepunkt på Linux ved hjelp av Microsoft Defender for skyen

Hvis organisasjonen din bruker Defender for Cloud, kan du bruke den til å distribuere Defender for Endpoint på Linux.

  1. Vi anbefaler at du aktiverer automatisk distribusjon på ARM64-baserte Linux-enheter. Etter vm-klargjøring definerer du en variabel under filen /etc/mde.arm.d/mde.conf på enheten som følger:

    OPT_FOR_MDE_ARM_PREVIEW=1

  2. Vent i 1–6 timer før pålastingen er fullført.

  3. Se etter Linux-enhetene du akkurat har pålastet, under Aktivaenheter> i Microsoft Defender portalen.

Trenger du hjelp med Defender for Cloud?

Se disse artiklene:

Feilsøke distribusjonsproblemer

Hvis det oppstår problemer med distribusjon av Defender for Endpoint på Linux til ARM64-baserte enheter, er hjelp tilgjengelig. Først må du se gjennom listen over vanlige problemer og hvordan du løser dem. Hvis problemet vedvarer, kontakter du oss.

Vanlige problemer og hvordan du løser dem

Tabellen nedenfor oppsummerer vanlige problemer og hvordan du løser dem.

Feilmelding eller problem Hva du må gjøre
mdatp not found Repositoriet er kanskje ikke riktig konfigurert. Kontroller om kanalen er satt til insiders-slow i installasjonsskriptet
mdatp health angir en manglende lisens Kontroller at du sender riktig pålastingsskript eller json-fil til automatiseringsskriptet eller -verktøyet
Utelatelser fungerer ikke som forventet Hvis du hadde utelatelser som fungerte på andre enheter, men de ikke fungerer på ARM64-baserte Linux-servere, kan du kontakte oss på mdearmsupport@microsoft.com. Du trenger klientanalyseloggene dine.
Du vil ha hjelp med justering av mdatp. Kontakt oss på mdearmsupport@microsoft.com.

Kontakt oss hvis du trenger hjelp

Når du kontakter oss på , må du passe på mdearmsupport@microsoft.comå beskrive problemet i detalj. Inkluder skjermbilder hvis mulig, og loggene for klientanalyse.

XMDE Client Analyzer ARM Preview

  1. Bruk Bash til å laste ned XMDE Client Analyzer ARM Preview.

    wget --quiet -O XMDEClientAnalyzerARMPreview.zip https://go.microsoft.com/fwlink/?linkid=2299668
    
  2. Kjør støtteverktøyet.

    sudo ./MDESupportTool -d --mdatp-log debug
    
  3. Følg instruksjonene på skjermen, og følg deretter opp på slutten av loggsamlingen. Loggene er plassert i katalogen /tmp .

    Loggsettet eies av rotbrukeren, så det kan hende du trenger rotrettigheter for å fjerne loggsettet.

Se også