Implementar Defender para punto de conexión en Linux con Chef

Se aplica a:

Importante

Este artículo contiene información sobre herramientas de terceros. Esto se proporciona para ayudar a completar escenarios de integración; sin embargo, Microsoft no proporciona compatibilidad con la solución de problemas para herramientas de terceros.
Póngase en contacto con el proveedor de terceros para obtener soporte técnico.

Antes de empezar: instale descomprimir si aún no está instalado.

Los componentes de Chef ya están instalados y existe un repositorio de Chef (nombre del repositorio <>de generación de chef) para almacenar el libro de recetas que se usa para implementar en Defender para punto de conexión en servidores Linux administrados por Chef.

Puede crear un nuevo libro de recetas en el repositorio existente ejecutando el siguiente comando desde dentro de la carpeta cookbooks que se encuentra en el repositorio de Chef:

chef generate cookbook mdatp

Este comando crea una nueva estructura de carpetas para el nuevo libro de recetas denominado mdatp. También puede usar un libro de recetas existente si ya tiene uno que le gustaría usar para agregar la implementación de Defender para punto de conexión. Una vez creado el libro de recetas, cree una carpeta de archivos dentro de la carpeta del libro de recetas que acaba de crear:

mkdir mdatp/files

Transfiera el archivo zip de incorporación del servidor Linux que se puede descargar desde el portal de Microsoft Defender a esta nueva carpeta de archivos.

Advertencia

Volver a empaquetar el paquete de instalación de Defender para punto de conexión no es un escenario compatible. Esto puede afectar negativamente a la integridad del producto y dar lugar a resultados adversos, incluidos, entre otros, el desencadenamiento de alertas de manipulación y la no aplicación de actualizaciones.

En la estación de trabajo de Chef, vaya a la carpeta mdatp/recipes. Esta carpeta se crea cuando se generó el libro de recetas. Use el editor de texto que prefiera (como vi o nano) para agregar las siguientes instrucciones al final del archivo default.rb:

  • include_recipe "::onboard_mdatp"
  • include_recipe "::install_mdatp"

A continuación, guarde y cierre el archivo default.rb.

A continuación, cree un nuevo archivo de receta denominado install_mdatp.rb en la carpeta recipes y agregue este texto al archivo:

#Add Microsoft Defender
Repo
case node['platform_family']
when 'debian'
 apt_repository 'MDAPRepo' do
   arch               'amd64'
   cache_rebuild      true
   cookbook           false
   deb_src            false
   key                'BC528686B50D79E339D3721CEB3E94ADBE1229CF'
   keyserver          "keyserver.ubuntu.com"
   distribution       'focal'
   repo_name          'microsoft-prod'
   components         ['main']
   trusted            true
   uri                "https://packages.microsoft.com/config/ubuntu/20.04/prod"
 end
 apt_package "mdatp"
when 'rhel'
 yum_repository 'microsoft-prod' do
   baseurl            "https://packages.microsoft.com/config/rhel/7/prod/"
   description        "Microsoft Defender for Endpoint"
   enabled            true
   gpgcheck           true
   gpgkey             "https://packages.microsoft.com/keys/microsoft.asc"
 end
 if node['platform_version'] <= 8 then
    yum_package "mdatp"
 else
    dnf_package "mdatp"
 end
end

Debe modificar el número de versión, la distribución y el nombre del repositorio para que coincidan con la versión en la que se va a implementar y el canal en el que desea implementar. A continuación, debe crear un archivo onboard_mdatp.rb en la carpeta mdatp/recipies. Agregue el texto siguiente a ese archivo:

#Create MDATP Directory
mdatp = "/etc/opt/microsoft/mdatp"
zip_path = "/path/to/chef-repo/cookbooks/mdatp/files/WindowsDefenderATPOnboardingPackage.zip"

directory "#{mdatp}" do
  owner 'root'
  group 'root'
  mode 0755
  recursive true
end

#Extract WindowsDefenderATPOnbaordingPackage.zip into /etc/opt/microsoft/mdatp

bash 'Extract Onboarding Json MDATP' do
  code <<-EOS
  unzip #{zip_path} -d #{mdatp}
  EOS
  not_if { ::File.exist?('/etc/opt/microsoft/mdatp/mdatp_onboard.json') }
end

Asegúrese de actualizar el nombre de la ruta de acceso a la ubicación del archivo de incorporación. Para probar la implementación en la estación de trabajo de Chef, ejecute sudo chef-client -z -o mdatp. Después de la implementación, debe considerar la posibilidad de crear e implementar un archivo de configuración en los servidores en función de establecer preferencias para Microsoft Defender para punto de conexión en Linux. Después de crear y probar el archivo de configuración, puede colocarlo en la cookbook/mdatp/files carpeta donde también colocó el paquete de incorporación. A continuación, puede crear un archivo settings_mdatp.rb en la carpeta mdatp/recipies y agregar este texto:

#Copy the configuration file
cookbook_file '/etc/opt/microsoft/mdatp/managed/mdatp_managed.json' do
  source 'mdatp_managed.json'
  owner 'root'
  group 'root'
  mode '0755'
  action :create
end

Para incluir este paso como parte de la receta, solo tiene que agregar include_recipe ':: settings_mdatp al archivo default.rb dentro de la carpeta recipe.

También puede usar crontab para programar actualizaciones automáticas Programar una actualización de la Microsoft Defender para punto de conexión (Linux).

Desinstale el libro de recetas de MDATP:

#Uninstall the Defender package
case node['platform_family']
when 'debian'
 apt_package "mdatp" do
   action :remove
 end
when 'rhel'
 if node['platform_version'] <= 8
then
    yum_package "mdatp" do
      action :remove
    end
 else
    dnf_package "mdatp" do
      action :remove
    end
 end
end

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.