Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Jak fungují offline aktualizace bezpečnostních funkcí
Tento článek popisuje, jak nakonfigurovat offline aktualizace bezpečnostních funkcí v Defenderu for Endpoint v Linuxu. Tato funkce umožňuje aktualizovat inteligentní informace zabezpečení ( označované také jako definice nebo podpisy ) na zařízeních s Linuxem, která mají omezené nebo žádné vystavení internetu. V této konfiguraci použijete místní hostitelský server označovaný jako zrcadlový server, který se připojí ke cloudu Microsoftu a stáhne aktualizace bezpečnostních informací. Jiná zařízení s Linuxem tyto aktualizace stahují ze zrcadlového serveru v předdefinovaných intervalech.
Výhody používání offline aktualizací bezpečnostních informací
Mezi klíčové výhody patří:
- Váš bezpečnostní tým může řídit a spravovat frekvenci stahování podpisů na místním serveru a frekvenci, s jakou koncové body vyžádají podpisy z místního serveru.
- Máte další vrstvu ochrany a kontroly, protože stažené podpisy je možné testovat na testovacím zařízení předtím, než se rozšíří do celého vozového parku.
- Potřebujete menší šířku pásma sítě, protože pouze jeden místní server získává nejnovější aktualizace z cloudu Microsoftu jménem celé vaší flotily.
- Na vašem zrcadleném serveru může běžet Windows, Mac nebo Linux a na tento server nemusíte instalovat Defender for Endpoint.
- Získáte nejaktuálnější antivirovou ochranu, protože podpisy se vždy stahují spolu s nejnovějším kompatibilním antivirovým modulem.
- Starší verze podpisů (
n-1) se v každé iteraci přesunou do záložní složky na zrcadlovém serveru. Pokud dojde k problému s nejnovějšími aktualizacemi, můžete si do svých zařízení stáhnoutn-1verzi podpisu ze záložní složky. - Ve výjimečných případě, že offline aktualizace selže, můžete nakonfigurovat záložní možnost pro získání online aktualizací z cloudu Microsoftu.
Jak offline aktualizace bezpečnostních informací funguje
- Nastavíte zrcadlový server, což je místní webový server nebo server NFS, který je dostupný v cloudu Microsoftu.
- Podpisy se stáhnou z cloudu Microsoftu na tomto zrcadlovém serveru spuštěním skriptu pomocí úlohy cron nebo plánovače úloh na místním serveru.
- Koncové body Linuxu s Defenderem for Endpoint přetahují stažené podpisy ze zrcadlového serveru v předdefinovaném časovém intervalu.
- Podpisy načtené na zařízení s Linuxem z místního serveru se nejprve ověří, než se načtou do antivirového modulu.
- Pokud chcete spustit a nakonfigurovat proces aktualizace, můžete aktualizovat soubor JSON spravované konfigurace na zařízeních s Linuxem.
- Stav aktualizací můžete zobrazit v rozhraní příkazového řádku mdatp.
Obr. 1: Diagram toku procesu na zrcadlovém serveru pro stažení aktualizací bezpečnostních informací
Obr. 2: Diagram toku procesu na koncovém bodu Linuxu pro aktualizace bezpečnostních informací
Na zrcadleném serveru může běžet kterýkoli z následujících operačních systémů:
- Linux (jakýkoliv příchuť)
- Windows (libovolná verze)
- Mac (libovolná verze)
Požadavky
Na koncových bodech Linuxu musí být nainstalovaný Defender for Endpoint verze
101.24022.0001nebo novější.Koncové body Linuxu musí mít připojení k zrcadleně serveru.
Na koncovém bodu Linuxu musí běžet libovolná distribuce podporovaná službou Defender for Endpoint. (Viz Podporované distribuce Linuxu.)
Zrcadleným serverem může být server HTTP/HTTPS nebo server sdílené síťové složky, například Server NFS.
Zrcadlový server musí mít přístup k následujícím adresám URL:
https://github.com/microsoft/mdatp-xplat.githttps://go.microsoft.com/fwlink/?linkid=2144709
Zrcadlový server by měl podporovat Bash nebo PowerShell.
Zrcadlový server vyžaduje následující minimální systémové specifikace:
CPU Core BERAN Volný disk Vyměnit 2 jádra (preferované 4 jádra) 1 GB min (upřednostňované 4 GB) 2 GB Závislé na systému Poznámka
Tato konfigurace se může lišit v závislosti na počtu požadavků, které jsou obsluhovány, a zatížení, které musí každý server zpracovat.
Konfigurace zrcadlového serveru
Poznámka
- Správa a vlastnictví zrcadlového serveru je výhradně na zákazníkovi, protože se nachází v jeho privátním prostředí.
- Zrcadlový server nemusí mít nainstalovaný Defender for Endpoint.
Získání offline skriptu stahovacího modulu pro analýzu zabezpečení
Microsoft v tomto úložišti GitHub hostuje offline skript nástroje pro stahování informací o zabezpečení.
Skript downloaderu získáte provedením následujících kroků:
Možnost 1: Klonování úložiště (upřednostňované)
Nainstalujte git na zrcadlový server.
Přejděte do adresáře, do kterého chcete naklonovat úložiště.
Spusťte následující příkaz:
git clone https://github.com/microsoft/mdatp-xplat.git
Možnost 2: Stažení souboru ZIP
Zkopírujte stažený soubor do složky, ve které chcete zachovat skript.
Extrahujte komprimovanou složku.
Naplánujte úlohu nebo úlohu Cron tak, aby se soubor ZIP úložiště nebo stažený soubor pravidelně aktualizoval na nejnovější verzi.
Struktura místního adresáře po klonování úložiště nebo stažení komprimovaného souboru
Po naklonování úložiště nebo stažení komprimovaného souboru by místní adresářová struktura měla vypadat takto:
user@vm:~/mdatp-xplat$ tree linux/definition_downloader/
linux/definition_downloader/
├── README.md
├── settings.json
├── settings.ps1
├── xplat_offline_updates_download.ps1
└── xplat_offline_updates_download.sh
0 directories, 5 files
Poznámka
Projděte si soubor a README.md podrobně se seznamte s tím, jak skript používat.
Soubor settings.json se skládá z několika proměnných, které může uživatel nakonfigurovat k určení výstupu spuštění skriptu.
| Název pole | Hodnota | Popis |
|---|---|---|
downloadFolder |
řetězec | Namapuje se do umístění, kam skript soubory stáhne. |
downloadLinuxUpdates |
Bool | Při nastavení na , trueskript stáhne aktualizace specifické pro Linux do .downloadFolder |
logFilePath |
řetězec | Nastaví diagnostické protokoly v dané složce. Pokud dojde k problémům, můžete tento soubor sdílet s Microsoftem pro ladění skriptu. |
downloadMacUpdates |
Bool | Skript stáhne aktualizace specifické pro Mac do .downloadFolder |
downloadPreviewUpdates |
Bool | Stáhne verzi Preview aktualizací dostupných pro konkrétní operační systém. |
backupPreviousUpdates |
Bool | Umožňuje skriptu zkopírovat předchozí aktualizaci do _back složky a nové aktualizace se stáhnou do downloadFolder. |
Spuštění offline skriptu stahovacího modulu pro analýzu zabezpečení
Pokud chcete ručně spustit stahovací skript, nakonfigurujte parametry v settings.json souboru podle popisu v předchozí části a použijte jeden z následujících příkazů založených na operačním systému zrcadlového serveru:
Udeřit:
./xplat_offline_updates_download.shPowerShell:
./xplat_offline_updates_download.ps1
Poznámka
Naplánujte úlohu cron , která spustí tento skript, aby se v pravidelných intervalech stáhly nejnovější aktualizace bezpečnostních informací na zrcadlovém serveru.
Hostování offline aktualizací bezpečnostních funkcí na zrcadleném serveru
Po spuštění skriptu se nejnovější podpisy stáhnou do složky nakonfigurované v settings.json souboru (updates.zip).
Po stažení souboru ZIP podpisů lze k jeho hostování použít zrcadlový server. Zrcadlový server je možné hostovat pomocí libovolného serveru HTTP/HTTPS/síťové sdílené složky nebo místního nebo vzdáleného přípojného bodu.
Po hostování zkopírujte absolutní cestu hostovaného serveru (až do adresáře a bez tohoto arch_* adresáře).
Poznámka
Pokud se například skript stahovacího modulu spustí pomocí downloadFolder=/tmp/wdav-updatea server HTTP (www.example.server.com:8000) je hostitelem /tmp/wdav-update cesty, odpovídající identifikátor URI: www.example.server.com:8000/linux/production/ (ověřte, že v adresáři existují arch_* adresáře).
Můžete také použít absolutní cestu k adresáři (místní/vzdálený přípojný bod). Pokud jsou například soubory staženy skriptem do adresáře /tmp/wdav-update, odpovídající identifikátor URI je:/tmp/wdav-update/linux/production.
Po nastavení zrcadlového serveru musíte tento identifikátor URI rozšířit do koncových bodů Linuxu jako offlineDefinitionUpdateUrl identifikátor ve spravované konfiguraci, jak je popsáno v další části.
Konfigurace koncových bodů
Použijte následující ukázku mdatp_managed.json a aktualizujte parametry podle konfigurace a zkopírujte soubor do umístění /etc/opt/microsoft/mdatp/managed/mdatp_managed.json.
{
"cloudService": {
"automaticDefinitionUpdateEnabled": true,
"definitionUpdatesInterval": 1202
},
"antivirusEngine": {
"offlineDefinitionUpdateUrl": "http://172.22.199.67:8000/linux/production/",
"offlineDefinitionUpdateFallbackToCloud":false,
"offlineDefinitionUpdate": "enabled"
},
"features": {
"offlineDefinitionUpdateVerifySig": "enabled"
}
}
| Název pole | Hodnoty | Komentáře |
|---|---|---|
automaticDefinitionUpdateEnabled |
True/False |
Určuje chování programu Defender for Endpoint, který se pokouší provést aktualizace automaticky, je zapnutý nebo vypnutý. |
definitionUpdatesInterval |
Číselný | Doba intervalu mezi každou automatickou aktualizací podpisů (v sekundách) |
offlineDefinitionUpdateUrl |
String | Hodnota adresy URL vygenerovaná jako součást nastavení zrcadlového serveru. To může být buď z hlediska adresy URL vzdáleného serveru, nebo adresáře (místního nebo vzdáleného přípojného bodu). Informace o tom, jak tuto cestu zadat, najdete v předchozí části. |
offlineDefinitionUpdate |
enabled/disabled |
Pokud je tato možnost nastavená na enabled, je povolená funkce offline aktualizace bezpečnostních informací a naopak. |
offlineDefinitionUpdateFallbackToCloud |
True/False |
Určete přístup k aktualizaci bezpečnostních funkcí Defenderu for Endpoint v případě, že se offline zrcadlený server nepodaří obslouží žádost o aktualizaci. Pokud je tato možnost nastavená na true, bude se aktualizace opakovat prostřednictvím cloudu Microsoftu v případě selhání offline aktualizace bezpečnostních informací. V opačném případě naopak. |
offlineDefinitionUpdateVerifySig |
enabled/disabled |
Pokud je nastavená hodnota enabled, stažené definice se ověřují na koncových bodech, jinak naopak. |
Poznámka
V současné době je možné offline aktualizace bezpečnostních funkcí nakonfigurovat na koncových bodech Linuxu jenom prostřednictvím spravovaného kódu JSON. Integrace se správou nastavení zabezpečení defenderu for Endpoint na portálu Microsoft Defender je v plánu, ale zatím není dostupná.
Ověření konfigurace
Pokud chcete otestovat, jestli se nastavení správně použilo na koncových bodech Linuxu, spusťte následující příkaz:
mdatp health --details definitions
Ukázkový výstup by vypadal jako následující fragment kódu:
user@vm:~$ mdatp health --details definitions
automatic_definition_update_enabled : true [managed]
definitions_updated : Mar 14, 2024 at 12:13:17 PM
definitions_updated_minutes_ago : 2
definitions_version : "1.407.417.0"
definitions_status : "up_to_date"
definitions_update_source_uri : "https://go.microsoft.com/fwlink/?linkid=2144709"
definitions_update_fail_reason : ""
offline_definition_url_configured : "http://172.XX.XXX.XX:8000/linux/production/" [managed]
offline_definition_update : "enabled" [managed]
offline_definition_update_verify_sig : "enabled"
offline_definition_update_fallback_to_cloud : false[managed]
Aktivace offline aktualizací bezpečnostních informací
Automatická aktualizace
- Pokud je úroveň vynucení pro antivirový modul nastavená na
real_timea poleautomaticDefinitionUpdateEnabledaoffline_definition_updateve spravovaném kódu JSON jsou nastavená natrue, pak se offline aktualizace bezpečnostních informací aktivují automaticky v pravidelných intervalech. - Ve výchozím nastavení je tento pravidelný interval 8 hodin. Dá se ale nakonfigurovat nastavením parametru
definitionUpdatesIntervalve spravovaném kódu JSON.
Ruční aktualizace
Pokud chcete ručně aktivovat offline aktualizaci bezpečnostních funkcí a stáhnout podpisy ze zrcadlového serveru v koncových bodech Linuxu, spusťte následující příkaz:
mdatp definitions update
Kontrola stavu aktualizace
Po aktivaci offline aktualizací bezpečnostních informací pomocí automatické nebo ruční metody ověřte, že aktualizace proběhla úspěšně, spuštěním příkazu :
mdatp health --details --definitions.Ověřte následující pole:
user@vm:~$ mdatp health --details definitions ... definitions_status : "up_to_date" ... definitions_update_fail_reason : "" ...
Řešení potíží a diagnostika
Pokud aktualizace selžou, zablokují se nebo se nespustí, postupujte při řešení potíží takto:
Pomocí následujícího příkazu zkontrolujte stav offline aktualizací bezpečnostních informací:
mdatp health --details definitionsVyhledejte informace v části
definitions_update_fail_reason.Ujistěte se, že
offline_definition_updatejsou povolené aoffline_definition_update_verify_sig.Ujistěte se, že
definitions_update_source_urise rovná hodnotěoffline_definition_url_configured.-
definitions_update_source_urije zdroj, ze kterého byly podpisy staženy. -
offline_definition_url_configuredje zdroj, ze kterého by se měly stahovat podpisy, ten, který je uvedený ve spravovaném konfiguračním souboru.
-
Zkuste provést test připojení a zkontrolovat, jestli je zrcadlový server dostupný z hostitele:
mdatp connectivity testZkuste zahájit ruční aktualizaci pomocí následujícího příkazu:
mdatp definitions update