Delen via


Microsoft Defender voor Eindpunt op Linux voor arm64-apparaten (preview)

Overzicht van Defender voor Eindpunt op Linux voor ARM64-apparaten

Zoals u misschien al weet, is Microsoft Defender voor Eindpunt op Linux een geïntegreerde oplossing voor eindpuntbeveiliging waarmee u uw serverapparaten kunt beschermen tegen geavanceerde bedreigingen. Defender voor Eindpunt op Linux breidt nu de ondersteuning uit voor Op ARM64 gebaseerde Linux-servers in preview. Vergelijkbaar met op x64 gebaseerde Linux-servers (inclusief Intel en 64-bits AMD-platform), zijn de volgende mogelijkheden inbegrepen:

  • Microsoft Defender Antivirus
  • Eindpuntdetectie en -respons (EDR)
  • Live reactie
  • Apparaatisolatie
  • Geavanceerd opsporen
  • Vulnerability management
  • Gecentraliseerde beleidsconfiguratie met beheer van beveiligingsinstellingen

In eerste instantie worden de volgende Linux-distributies ondersteund in preview:

  • Ubuntu 20.04 ARM64
  • Ubuntu 22.04 ARM64
  • Amazon Linux 2 ARM64
  • Amazon Linux 2023 ARM64

Opmerking

Ondersteuning voor meer Linux-distributies is gepland als onderdeel van dit preview-programma.

Met de installatieprocedures in dit artikel wordt de agentversie 101.24102.0002 van het insiders-slow-kanaal op het ARM64-apparaat geïnstalleerd. (Zie Wat is er nieuw in Microsoft Defender voor Eindpunt op Linux.)

Defender voor Eindpunt implementeren op Linux voor ARM64-apparaten

U kunt kiezen uit verschillende methoden om Defender voor Eindpunt op Linux te implementeren op uw ARM64-apparaat:

Voordat u begint

  • Zorg ervoor dat aan de vereisten voor Defender voor Eindpunt in Linux wordt voldaan

  • Voor het onboarden van servers naar Defender voor Eindpunt zijn serverlicenties vereist. U kunt kiezen uit deze opties:

    • Microsoft Defender voor servers abonnement 1 of abonnement 2 (als onderdeel van de Defender for Cloud)-aanbieding; of
    • Microsoft Defender voor Eindpunt Server

Implementeren met behulp van het installatiescript

  1. Ga in de Microsoft Defender-portal naar Instellingen>Eindpunten>Apparaatbeheer>Onboarding.

  2. Selecteer in het onboardingscherm de volgende opties:

    Schermopname van MDE onboarding met behulp van het installatiescript.

    1. Selecteer linux-server in de lijst Besturingssysteem selecteren om het onboardingproces te starten.

    2. Selecteer Gestroomlijnd in de lijst Connectiviteitstype. Of, indien nodig, kunt u Standard selecteren. (Zie Apparaten onboarden met behulp van gestroomlijnde connectiviteit voor Microsoft Defender voor Eindpunt voor meer informatie.)

    3. Selecteer lokaal script (Python) in de lijst Implementatiemethode.

    4. Selecteer Onboardingpakket downloaden.

  3. Download in een nieuw browservenster het bash-script van het Defender for Endpoint-installatieprogramma.

  4. Gebruik de volgende opdracht om de benodigde machtigingen voor het script te verlenen:

    $chmod +x /mde_installer.sh

  5. Voer de volgende opdracht uit om het script van het installatieprogramma uit te voeren:

    $sudo ~/mde_installer.sh --install --channel insiders-slow --onboard ~/MicrosoftDefenderATPOnboardingLinuxServer.py

  6. Valideer de implementatie door deze stappen te volgen:

    1. Voer op het apparaat de volgende opdracht uit om de status te controleren. Een retourwaarde van true geeft aan dat het product werkt zoals verwacht:

      $ mdatp health --field healthy

    2. Zoek in de Microsoft Defender portal onder Assets>Devices naar het Linux-apparaat dat u zojuist hebt toegevoegd. Het kan ongeveer 20 minuten duren voordat het apparaat wordt weergegeven in de portal.

  7. Als u een probleem ondervindt, raadpleegt u Implementatieproblemen oplossen (in dit artikel).

Implementeren met behulp van het installatiescript met Ansible

  1. Ga in de Microsoft Defender-portal naar Instellingen>Eindpunten>Apparaatbeheer>Onboarding.

  2. Selecteer in het onboardingscherm de volgende opties:

    Schermopname van MDE onboardingscherm om Ansible te gebruiken.

    1. Selecteer linux-server in de lijst Besturingssysteem selecteren om het onboardingproces te starten.

    2. Selecteer Gestroomlijnd in de lijst Connectiviteitstype. Of, indien nodig, kunt u Standard selecteren. (Zie Apparaten onboarden met behulp van gestroomlijnde connectiviteit voor Microsoft Defender voor Eindpunt voor meer informatie.)

    3. Selecteer in de lijst Implementatiemethodede optie Het hulpprogramma voor linux-configuratiebeheer van uw voorkeur.

    4. Selecteer Onboardingpakket downloaden.

  3. Download in een nieuw browservenster het bash-script van het Defender for Endpoint-installatieprogramma.

  4. Maak een YAML-installatiebestand op uw Ansible-server. Bijvoorbeeld /etc/ansible/playbooks/install_mdatp.yml, met behulp van de mde_installer.sh die u in stap 3 hebt gedownload.

    
    name: Install and Onboard MDE
    hosts: servers
    tasks:
    - name: Create a directory if it does not exist
      ansible.builtin.file:
        path: /tmp/mde_install
        state: directory
        mode: '0755'
    
    - name: Copy Onboarding script
      ansible.builtin.copy:
        src: "{{ onboarding_script }}"
        dest: /tmp/mde_install/mdatp_onboard.json
    - name: Install MDE on host
      ansible.builtin.script: "{{ mde_installer_script }} --install --channel {{ channel | default('insiders-slow') }} --onboard /tmp/mde_install/mdatp_onboard.json"
      register: script_output
      args:
        executable: sudo
    
    - name: Display the installation output
      debug:
        msg: "Return code [{{ script_output.rc }}] {{ script_output.stdout }}"
    
    - name: Display any installation errors
      debug:
        msg: "{{ script_output.stderr }}"
    
    
  5. Implementeer Defender voor Eindpunt in Linux met behulp van de volgende opdracht. Bewerk waar nodig de bijbehorende paden en het bijbehorende kanaal.

    
    ansible-playbook -i  /etc/ansible/hosts /etc/ansible/playbooks/install_mdatp.yml --extra-vars "onboarding_script=<path to mdatp_onboard.json > mde_installer_script=<path to mde_installer.sh> channel=<channel to deploy for: insiders-slow > "
    
    
  6. Valideer uw implementatie door de volgende stappen te volgen:

    1. Voer op het apparaat de volgende opdrachten uit om te controleren op apparaatstatus, connectiviteit, antivirus- en EDR-detecties:

      
      - name: Run post-installation basic MDE test
        hosts: myhosts
        tasks:
      
         - name: Check health
           ansible.builtin.command: mdatp health --field healthy
           register: health_status
      
         - name: MDE health test failed
           fail: msg="MDE is not healthy. health status => \n{{ health_status.stdout       }}\nMDE deployment not complete"
           when: health_status.stdout != "true"
      
         - name: Run connectivity test
           ansible.builtin.command: mdatp connectivity test
           register: connectivity_status
      
         - name: Connectivity failed
           fail: msg="Connectivity failed. Connectivity result => \n{{ connectivity_status.stdout }}\n MDE deployment not complete"
           when: connectivity_status.rc != 0
      
         - name: Check RTP status
           ansible.builtin.command: mdatp health --field real_time_protection_enabled
           register: rtp_status
      
         - name: Enable RTP
           ansible.builtin.command: mdatp config real-time-protection --value enabled
           become: yes
           become_user: root
           when: rtp_status.stdout != "true"
      
         - name: Pause for 5 second to enable RTP
           ansible.builtin.pause:
           seconds: 5
      
         - name: Download EICAR
           ansible.builtin.get_url:
           url: https://secure.eicar.org/eicar.com.txt
           dest: /tmp/eicar.com.txt
      
         - name: Pause for 5 second to detect eicar 
           ansible.builtin.pause:
           seconds: 5
      
         - name: Check for EICAR file
           stat: path=/tmp/eicar.com.txt
           register: eicar_test
      
         - name: EICAR test failed
           fail: msg="EICAR file not deleted. MDE deployment not complete"
           when: eicar_test.stat.exists
      
         - name: MDE Deployed
           debug:
           msg: "MDE succesfully deployed"
      
      
    2. Zoek in de Microsoft Defender portal onder Assets>Devices naar het Linux-apparaat dat u zojuist hebt toegevoegd. Het kan ongeveer 20 minuten duren voordat het apparaat wordt weergegeven in de portal.

  7. Als u een probleem ondervindt, raadpleegt u Implementatieproblemen oplossen (in dit artikel).

Implementeren met behulp van het installatiescript met Puppet

  1. Ga in de Microsoft Defender-portal naar Instellingen>Eindpunten>Apparaatbeheer>Onboarding.

  2. Selecteer in het onboardingscherm de volgende opties:

    Schermopname van het onboardingscherm in MDE voor Puppet.

    1. Selecteer linux-server in de lijst Besturingssysteem selecteren om het onboardingproces te starten.

    2. Selecteer Gestroomlijnd in de lijst Connectiviteitstype. Of, indien nodig, kunt u Standard selecteren. (Zie Apparaten onboarden met behulp van gestroomlijnde connectiviteit voor Microsoft Defender voor Eindpunt voor meer informatie.)

    3. Selecteer in de lijst Implementatiemethodede optie Het hulpprogramma voor linux-configuratiebeheer van uw voorkeur.

    4. Selecteer Onboardingpakket downloaden. Sla het bestand op als WindowsDefenderATPOnboardingPackage.zip.

  3. Pak de inhoud van het onboarding-pakket uit met behulp van de volgende opdracht:

    unzip WindowsDefenderATPOnboardingPackage.zip

    U ziet nu de volgende uitvoer:

    Archive:  WindowsDefenderATPOnboardingPackage.zip
    inflating: mdatp_onboard.json
    
  4. Download in een nieuw browservenster het bash-script van het Defender for Endpoint-installatieprogramma (dit script heet mde_installer.sh).

  5. Maak een Puppet-manifest met behulp van de volgende procedure, waarbij het mde_installer.sh script uit stap 4 wordt gebruikt.

    1. Maak in de map modules van uw Puppet-installatie de volgende mappen:

      • install_mdatp/files
      • install_mdatp/manifests

      De map modules bevindt zich meestal op /etc/puppetlabs/code/environments/production/modules uw Puppet-server.

    2. Kopieer het mdatp_onboard.json bestand dat u eerder hebt gemaakt naar de install_mdatp/files map.

    3. Kopieer mde_installer.sh naar install_mdatp/files folder.

    4. Maak een init.pp bestand in install_mdatp/manifests dat de volgende implementatie-instructies bevat:

      tree install_mdatp
      Output: 
      install_mdatp
      ├── files
      │   ├── mdatp_onboard.sh
      │   └── mde_installer.sh
      └── manifests
          └── init.pp
      
  6. Gebruik het Puppet-manifest om Defender voor Eindpunt op Linux op uw apparaat te installeren.

    
    # Puppet manifest to install Microsoft Defender for Endpoint on Linux.
    # @param channel The release channel based on your environment, insider-fast or prod.
    
    class install_mdatp (
      $channel = 'insiders-slow',
    ) {
      # Ensure that the directory /tmp/mde_install exists
      file { '/tmp/mde_install':
        ensure => directory,
        mode   => '0755',
      }
    
    # Copy the installation script to the destination
    file { '/tmp/mde_install/mde_installer.sh':
      ensure => file,
      source => 'puppet:///modules/install_mdatp/mde_installer.sh',
      mode   => '0777',
      }
    
    # Copy the onboarding script to the destination
    file { '/tmp/mde_install/mdatp_onboard.json':
     ensure => file,
     source => 'puppet:///modules/install_mdatp/mdatp_onboard.json',
     mode   => '0777',
     }
    
    #Install MDE on the host using an external script
    exec { 'install_mde':
     command     => "/tmp/mde_install/mde_installer.sh --install --channel ${channel} --onboard /tmp/mde_install/mdatp_onboard.json",
     path        => '/bin:/usr/bin',
     user        => 'root',
     logoutput   => true,
     require     => File['/tmp/mde_install/mde_installer.sh', '/tmp/mde_install/mdatp_onboard.json'], # Ensure the script is copied before running the installer
    }
    }
    
  7. Valideer uw implementatie. Zoek in de Microsoft Defender portal onder Assets>Devices naar het Linux-apparaat dat u zojuist hebt toegevoegd. Het kan ongeveer 20 minuten duren voordat het apparaat wordt weergegeven in de portal.

Defender voor Eindpunt implementeren in Linux met behulp van Microsoft Defender for Cloud

Als uw organisatie Gebruikmaakt van Defender for Cloud, kunt u dit gebruiken om Defender voor Eindpunt in Linux te implementeren.

  1. U wordt aangeraden automatische implementatie in te schakelen op uw Op ARM64 gebaseerde Linux-apparaten. Nadat de VM is ingericht, definieert u als volgt een variabele onder het bestand /etc/mde.arm.d/mde.conf op uw apparaat:

    OPT_FOR_MDE_ARM_PREVIEW=1

  2. Wacht 1-6 uur totdat de onboarding is voltooid.

  3. Zoek in de Microsoft Defender portal onder Assets>Devices naar de Linux-apparaten die u zojuist hebt toegevoegd.

Hebt u hulp nodig bij Defender for Cloud?

Zie de volgende artikelen:

Implementatieproblemen oplossen

Als u problemen ondervindt bij het implementeren van Defender voor Eindpunt op Linux op uw ARM64-apparaten, is er hulp beschikbaar. Bekijk eerst onze lijst met veelvoorkomende problemen en hoe u deze kunt oplossen. Als het probleem zich blijft voordoen, neemt u contact met ons op.

Veelvoorkomende problemen en hoe u deze kunt oplossen

De volgende tabel bevat een overzicht van veelvoorkomende problemen en hoe u deze kunt oplossen.

Foutbericht of probleem Wat moet u doen?
mdatp not found De opslagplaats is mogelijk niet correct geconfigureerd. Controleer of het kanaal is ingesteld op insiders-slow in het installatiescript
mdatp health geeft een ontbrekende licentie aan Zorg ervoor dat u het juiste onboardingscript of json-bestand doorgeeft aan uw automation-script of -hulpprogramma
Uitsluitingen werken niet zoals verwacht Als uitsluitingen op andere apparaten werkten, maar deze niet werken op uw Op ARM64 gebaseerde Linux-servers, neemt u contact met ons op via mdearmsupport@microsoft.com. U hebt uw client analyzer-logboeken nodig.
U wilt hulp bij het afstemmen van mdatp. Neem contact met ons op via mdearmsupport@microsoft.com.

Neem contact met ons op als u hulp nodig hebt

Wanneer u contact met ons opneemt op mdearmsupport@microsoft.com, moet u het probleem in detail beschrijven. Neem indien mogelijk schermopnamen en uw clientanalyselogboeken op.

XMDE Client Analyzer ARM Preview

  1. Download met Bash de XMDE Client Analyzer ARM Preview.

    wget --quiet -O XMDEClientAnalyzerARMPreview.zip https://go.microsoft.com/fwlink/?linkid=2299668
    
  2. Voer het ondersteuningsprogramma uit.

    sudo ./MDESupportTool -d --mdatp-log debug
    
  3. Volg de instructies op het scherm en volg vervolgens op met aan het einde van de logboekverzameling. De logboeken bevinden zich in de /tmp map.

    De logboekset is eigendom van de hoofdgebruiker, dus mogelijk hebt u hoofdmachtigingen nodig om de logboekset te verwijderen.

Zie ook