Condividi tramite


Microsoft Defender per endpoint in Linux per dispositivi basati su ARM64 (anteprima)

Panoramica di Defender per endpoint in Linux per dispositivi basati su ARM64

Come si potrebbe già sapere, Microsoft Defender per endpoint in Linux è una soluzione di sicurezza degli endpoint unificata che consente di proteggere i dispositivi server da minacce avanzate. Defender per endpoint in Linux sta ora estendendo il supporto per i server Linux basati su ARM64 in anteprima. Analogamente ai server Linux basati su x64 (inclusa la piattaforma Intel e AMD a 64 bit), sono incluse le funzionalità seguenti:

  • Antivirus Microsoft Defender
  • Rilevamento e risposta degli endpoint (EDR)
  • Live Response
  • Isolamento del dispositivo
  • Rilevazione avanzata
  • Gestione delle vulnerabilità
  • Configurazione centralizzata dei criteri tramite la gestione delle impostazioni di sicurezza

Inizialmente, le distribuzioni Linux seguenti sono supportate in anteprima:

  • Ubuntu 20.04 ARM64
  • Ubuntu 22.04 ARM64
  • Amazon Linux 2 ARM64
  • Amazon Linux 2023 ARM64

Nota

Il supporto per altre distribuzioni Linux è pianificato come parte di questo programma di anteprima.

Le procedure di installazione in questo articolo installano la versione 101.24102.0002 dell'agente dal canale insider lento nel dispositivo basato su ARM64. Vedere Novità di Microsoft Defender per endpoint in Linux.

Distribuire Defender per endpoint in Linux per dispositivi basati su ARM64

È possibile scegliere tra diversi metodi per distribuire Defender per endpoint in Linux nel dispositivo basato su ARM64:

Prima di iniziare

  • Assicurarsi che i prerequisiti siano soddisfatti per Defender per endpoint in Linux

  • Per eseguire l'onboarding dei server in Defender per endpoint, sono necessarie licenze server . È possibile scegliere tra queste opzioni:

    • Microsoft Defender per server piano 1 o piano 2 (come parte dell'offerta Defender per cloud) o
    • Server di Microsoft Defender per endpoint.

Eseguire la distribuzione usando lo script del programma di installazione

  1. Nel portale di Microsoft Defender passare a Impostazioni> EndpointGestione>dispositivi>Onboarding.

  2. Nella schermata di onboarding selezionare le opzioni seguenti:

    Screenshot che mostra MDE l'onboarding tramite script del programma di installazione.

    1. Nell'elenco Selezionare il sistema operativo per avviare il processo di onboarding selezionare Server Linux.

    2. Nell'elenco Tipo di connettività selezionare Semplificata. In alternativa, se necessario, è possibile selezionare Standard. Per altre informazioni, vedere Onboarding di dispositivi con connettività semplificata per Microsoft Defender per endpoint.

    3. Nell'elenco Metodo di distribuzione selezionare Script locale (Python).

    4. Selezionare Scarica pacchetto di onboarding.

  3. In una nuova finestra del browser scaricare lo script bash del programma di installazione di Defender per endpoint.

  4. Usare il comando seguente per concedere le autorizzazioni necessarie per lo script:

    $chmod +x /mde_installer.sh

  5. Eseguire il comando seguente per eseguire lo script del programma di installazione:

    $sudo ~/mde_installer.sh --install --channel insiders-slow --onboard ~/MicrosoftDefenderATPOnboardingLinuxServer.py

  6. Convalidare la distribuzione seguendo questa procedura:

    1. Nel dispositivo eseguire il comando seguente per controllare lo stato di integrità. Un valore restituito di true indica che il prodotto funziona come previsto:

      $ mdatp health --field healthy

    2. Nel portale di Microsoft Defender, in Dispositivi asset> cercare il dispositivo Linux appena caricato. La visualizzazione del dispositivo nel portale può richiedere circa 20 minuti.

  7. Se si verifica un problema, vedere Risolvere i problemi di distribuzione (in questo articolo).

Eseguire la distribuzione usando lo script del programma di installazione con Ansible

  1. Nel portale di Microsoft Defender passare a Impostazioni> EndpointGestione>dispositivi>Onboarding.

  2. Nella schermata di onboarding selezionare le opzioni seguenti:

    Screenshot che mostra MDE schermata di onboarding per usare Ansible.

    1. Nell'elenco Selezionare il sistema operativo per avviare il processo di onboarding selezionare Server Linux.

    2. Nell'elenco Tipo di connettività selezionare Semplificata. In alternativa, se necessario, è possibile selezionare Standard. Per altre informazioni, vedere Onboarding di dispositivi con connettività semplificata per Microsoft Defender per endpoint.

    3. Nell'elenco Metodo di distribuzione selezionare Lo strumento di gestione della configurazione Linux preferito.

    4. Selezionare Scarica pacchetto di onboarding.

  3. In una nuova finestra del browser scaricare lo script bash del programma di installazione di Defender per endpoint.

  4. Creare un file YAML di installazione nel server Ansible. Ad esempio, /etc/ansible/playbooks/install_mdatp.ymlusando l'oggetto mde_installer.sh scaricato nel passaggio 3.

    
    name: Install and Onboard MDE
    hosts: servers
    tasks:
    - name: Create a directory if it does not exist
      ansible.builtin.file:
        path: /tmp/mde_install
        state: directory
        mode: '0755'
    
    - name: Copy Onboarding script
      ansible.builtin.copy:
        src: "{{ onboarding_script }}"
        dest: /tmp/mde_install/mdatp_onboard.json
    - name: Install MDE on host
      ansible.builtin.script: "{{ mde_installer_script }} --install --channel {{ channel | default('insiders-slow') }} --onboard /tmp/mde_install/mdatp_onboard.json"
      register: script_output
      args:
        executable: sudo
    
    - name: Display the installation output
      debug:
        msg: "Return code [{{ script_output.rc }}] {{ script_output.stdout }}"
    
    - name: Display any installation errors
      debug:
        msg: "{{ script_output.stderr }}"
    
    
  5. Distribuire Defender per endpoint in Linux usando il comando seguente. Modificare i percorsi e il canale corrispondenti, in base alle esigenze.

    
    ansible-playbook -i  /etc/ansible/hosts /etc/ansible/playbooks/install_mdatp.yml --extra-vars "onboarding_script=<path to mdatp_onboard.json > mde_installer_script=<path to mde_installer.sh> channel=<channel to deploy for: insiders-slow > "
    
    
  6. Convalidare la distribuzione seguendo questa procedura:

    1. Nel dispositivo eseguire i comandi seguenti per verificare l'integrità, la connettività, l'antivirus e i rilevamenti EDR del dispositivo:

      
      - name: Run post-installation basic MDE test
        hosts: myhosts
        tasks:
      
         - name: Check health
           ansible.builtin.command: mdatp health --field healthy
           register: health_status
      
         - name: MDE health test failed
           fail: msg="MDE is not healthy. health status => \n{{ health_status.stdout       }}\nMDE deployment not complete"
           when: health_status.stdout != "true"
      
         - name: Run connectivity test
           ansible.builtin.command: mdatp connectivity test
           register: connectivity_status
      
         - name: Connectivity failed
           fail: msg="Connectivity failed. Connectivity result => \n{{ connectivity_status.stdout }}\n MDE deployment not complete"
           when: connectivity_status.rc != 0
      
         - name: Check RTP status
           ansible.builtin.command: mdatp health --field real_time_protection_enabled
           register: rtp_status
      
         - name: Enable RTP
           ansible.builtin.command: mdatp config real-time-protection --value enabled
           become: yes
           become_user: root
           when: rtp_status.stdout != "true"
      
         - name: Pause for 5 second to enable RTP
           ansible.builtin.pause:
           seconds: 5
      
         - name: Download EICAR
           ansible.builtin.get_url:
           url: https://secure.eicar.org/eicar.com.txt
           dest: /tmp/eicar.com.txt
      
         - name: Pause for 5 second to detect eicar 
           ansible.builtin.pause:
           seconds: 5
      
         - name: Check for EICAR file
           stat: path=/tmp/eicar.com.txt
           register: eicar_test
      
         - name: EICAR test failed
           fail: msg="EICAR file not deleted. MDE deployment not complete"
           when: eicar_test.stat.exists
      
         - name: MDE Deployed
           debug:
           msg: "MDE succesfully deployed"
      
      
    2. Nel portale di Microsoft Defender, in Dispositivi asset> cercare il dispositivo Linux appena caricato. La visualizzazione del dispositivo nel portale può richiedere circa 20 minuti.

  7. Se si verifica un problema, vedere Risolvere i problemi di distribuzione (in questo articolo).

Distribuire usando lo script del programma di installazione con Puppet

  1. Nel portale di Microsoft Defender passare a Impostazioni> EndpointGestione>dispositivi>Onboarding.

  2. Nella schermata di onboarding selezionare le opzioni seguenti:

    Screenshot che mostra la schermata di onboarding in MDE per Puppet.

    1. Nell'elenco Selezionare il sistema operativo per avviare il processo di onboarding selezionare Server Linux.

    2. Nell'elenco Tipo di connettività selezionare Semplificata. In alternativa, se necessario, è possibile selezionare Standard. Per altre informazioni, vedere Onboarding di dispositivi con connettività semplificata per Microsoft Defender per endpoint.

    3. Nell'elenco Metodo di distribuzione selezionare Lo strumento di gestione della configurazione Linux preferito.

    4. Selezionare Scarica pacchetto di onboarding. Salvare il file come WindowsDefenderATPOnboardingPackage.zip.

  3. Estrarre il contenuto del pacchetto di onboarding usando il comando seguente:

    unzip WindowsDefenderATPOnboardingPackage.zip

    Verrà visualizzato l'output seguente:

    Archive:  WindowsDefenderATPOnboardingPackage.zip
    inflating: mdatp_onboard.json
    
  4. In una nuova finestra del browser scaricare lo script bash del programma di installazione di Defender per endpoint (questo script è denominato mde_installer.sh).

  5. Creare un manifesto puppet usando la procedura seguente, che usa lo script del mde_installer.sh passaggio 4.

    1. Nella cartella modules dell'installazione di Puppet creare le cartelle seguenti:

      • install_mdatp/files
      • install_mdatp/manifests

      La cartella modules si trova in genere nel /etc/puppetlabs/code/environments/production/modules server Puppet.

    2. Copiare il mdatp_onboard.json file creato in precedenza nella install_mdatp/files cartella.

    3. Copiare mde_installer.sh in install_mdatp/files folder.

    4. Creare un init.pp file all'interno install_mdatp/manifests che contiene le istruzioni di distribuzione seguenti:

      tree install_mdatp
      Output: 
      install_mdatp
      ├── files
      │   ├── mdatp_onboard.sh
      │   └── mde_installer.sh
      └── manifests
          └── init.pp
      
  6. Usare il manifesto puppet per installare Defender per endpoint in Linux nel dispositivo.

    
    # Puppet manifest to install Microsoft Defender for Endpoint on Linux.
    # @param channel The release channel based on your environment, insider-fast or prod.
    
    class install_mdatp (
      $channel = 'insiders-slow',
    ) {
      # Ensure that the directory /tmp/mde_install exists
      file { '/tmp/mde_install':
        ensure => directory,
        mode   => '0755',
      }
    
    # Copy the installation script to the destination
    file { '/tmp/mde_install/mde_installer.sh':
      ensure => file,
      source => 'puppet:///modules/install_mdatp/mde_installer.sh',
      mode   => '0777',
      }
    
    # Copy the onboarding script to the destination
    file { '/tmp/mde_install/mdatp_onboard.json':
     ensure => file,
     source => 'puppet:///modules/install_mdatp/mdatp_onboard.json',
     mode   => '0777',
     }
    
    #Install MDE on the host using an external script
    exec { 'install_mde':
     command     => "/tmp/mde_install/mde_installer.sh --install --channel ${channel} --onboard /tmp/mde_install/mdatp_onboard.json",
     path        => '/bin:/usr/bin',
     user        => 'root',
     logoutput   => true,
     require     => File['/tmp/mde_install/mde_installer.sh', '/tmp/mde_install/mdatp_onboard.json'], # Ensure the script is copied before running the installer
    }
    }
    
  7. Convalidare la distribuzione. Nel portale di Microsoft Defender, in Dispositivi asset> cercare il dispositivo Linux appena caricato. La visualizzazione del dispositivo nel portale può richiedere circa 20 minuti.

Distribuire Defender per endpoint in Linux usando Microsoft Defender per il cloud

Se l'organizzazione usa Defender per cloud, è possibile usarlo per distribuire Defender per endpoint in Linux.

  1. È consigliabile abilitare la distribuzione automatica nei dispositivi Linux basati su ARM64. Dopo il provisioning della macchina virtuale, definire una variabile nel file /etc/mde.arm.d/mde.conf nel dispositivo come indicato di seguito:

    OPT_FOR_MDE_ARM_PREVIEW=1

  2. Attendere 1-6 ore per il completamento dell'onboarding.

  3. Nel portale di Microsoft Defender, in Dispositivi asset> cercare i dispositivi Linux appena caricati.

Serve assistenza con Defender per cloud?

Vedere questi articoli:

Risolvere i problemi di distribuzione

Se si verificano problemi durante la distribuzione di Defender per endpoint in Linux nei dispositivi basati su ARM64, la Guida è disponibile. Per prima cosa, esaminare l'elenco dei problemi comuni e come risolverli. Se il problema persiste, contattaci.

Problemi comuni e come risolverli

La tabella seguente riepiloga i problemi comuni e come risolverli.

Messaggio di errore o problema Soluzione
mdatp not found Il repository potrebbe non essere configurato correttamente. Verificare se il canale è impostato su insiders-slow nello script del programma di installazione
mdatp health indica una licenza mancante Assicurarsi di passare lo script o il file json di onboarding corretto allo script o allo strumento di automazione
Le esclusioni non funzionano come previsto Se si verificano esclusioni che funzionano su altri dispositivi, ma non funzionano sui server Linux basati su ARM64, contattare Microsoft all'indirizzo mdearmsupport@microsoft.com. Sono necessari i log dell'analizzatore client.
Si vuole assistenza per l'ottimizzazione di mdatp. Contattaci all'indirizzo mdearmsupport@microsoft.com.

Contattaci se hai bisogno di aiuto

Quando ci contatti all'indirizzo mdearmsupport@microsoft.com, assicurati di descrivere il problema in dettaglio. Se possibile, includere screenshot e i log dell'analizzatore client.

Anteprima arm dell'analizzatore client XMDE

  1. Usando Bash, scaricare l'anteprima di ARM dell'analizzatore client XMDE.

    wget --quiet -O XMDEClientAnalyzerARMPreview.zip https://go.microsoft.com/fwlink/?linkid=2299668
    
  2. Eseguire lo strumento di supporto.

    sudo ./MDESupportTool -d --mdatp-log debug
    
  3. Seguire le istruzioni visualizzate e quindi eseguire il completamento alla fine della raccolta di log. I log si trovano nella /tmp directory.

    Il set di log è di proprietà dell'utente radice, quindi potrebbero essere necessari privilegi radice per rimuovere il set di log.

Vedere anche