Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’applique à :
- Microsoft Defender pour point de terminaison pour les serveurs
- Microsoft Defender pour serveurs Plan 1 ou Plan 2
- Antivirus Microsoft Defender
Pour exécuter une analyse de Microsoft Defender Antivirus pour Linux, consultez Commandes prises en charge.
Configuration requise
Consultez la configuration système requise suivante pour planifier Microsoft Defender’analyse antivirus dans Microsoft Defender Point de terminaison sur Linux.
- Distributions et versions Linux : Red Hat Enterprise Linux 7.2 ou version ultérieure.
- L’option FANOTIFY dans le noyau doit être activée.
Consultez également Prérequis pour Microsoft Defender pour point de terminaison sur Linux.
Planification de l’analyse antivirus Microsoft Defender dans Red Hat Linux
Vous pouvez planifier des travaux cron pour lancer Microsoft Defender analyses antivirus selon une planification. Ce processus fonctionne bien si l’appareil est toujours opérationnel.
Toutefois, si les appareils Linux sont arrêtés ou hors connexion pendant la planification cron, les analyses ne s’exécutent pas. Dans ces situations, vous pouvez utiliser anacron pour lire l’horodatage et rechercher le dernier travail exécuté. Si l’appareil a été arrêté pendant le travail cron planifié, il doit attendre l’heure planifiée suivante. En utilisant anacron, le système détecte la dernière fois que l’analyse a été exécutée. Si l’appareil n’a pas exécuté le travail cron, il le démarre automatiquement.
Planifier des analyses antivirus Microsoft Defender dans Red Hat Linux
Procédez comme suit pour planifier des analyses :
Connectez-vous au serveur RedHat à l’aide de PuTTY.
Modifiez le fichier anacron comme suit :
vi /etc/anacron
Examinez et modifiez votre fichier Anacron, qui contient les informations suivantes :
# /etc/anacrontab: configuration file for anacron # See anacron (8) and anacrontab (5) for details. SHELL=/bin/sh PATH=/sbin:/bin:/usr/sbin:/usr/bin RANDOM_DELAY=45 # Anacron jobs will start between 8pm and 11pm. START_HOURS_RANGE=20-23 # delay will be 5 minutes + RANDOM_DELAY for cron.daily
Notez les éléments suivants dans le fichier :
-
L’interpréteur de commandes est appelé
/bin/sh
, et non comme/bin/bash
. N’oubliez pas cela lorsque vous configurez des travaux. - RANDOM_DELAY décrit la durée maximale en minutes du travail. Cette valeur est utilisée pour décaler les travaux afin qu’il n’y ait pas trop de travaux en cours d’exécution en même temps. L’utilisation de ce délai est idéale pour les solutions VDI.
- START_HOURS_RANGE décrit l’intervalle de temps pour exécuter le travail.
-
cron.daily décrit
1
la période de jours requise pour la fréquence des exécutions de travaux. « 5 est le délai en minutes que l’anacron attend après le redémarrage de l’appareil.
-
L’interpréteur de commandes est appelé
Passez en revue vos travaux anacron à l’aide de la commande suivante :
ls -lh /etc/cron*
Vous devriez voir des informations similaires à ce qui est montré dans la capture d’écran suivante :
L’exemple de code suivant fournit une vue plus détaillée :
[root@redhat7 /] # ls -lh /etc/cron* - rw - - - - - - -. 1 root root 0 Nov 30 2021 /etc/cron.deny - rw - r - - r - -. 1 root root 451 Dec 27 2013 /etc/crontab /etc/cron.d: total 28k - rw - r - - r - -. 1 root root 128 Nov 30 2021 0hourly - rw - r - - r - -. 1 root root 121 Feb 25 18:11 omilogotate - rw - r - - r - -. 1 root root 118 Feb 25 18:14 omsagent - rw - r - - r - -. 1 root root 79 Feb 25 18:15 OMSConsistencyInvoker - rw - r - - r - -. 1 root root 108 Nov 9 2021 raid-check - rw - r - - r - -. 1 root root 135 Jun 1 22:35 scxagent - rw - - - - - - -. 1 root root 235 Jan 20 2020 sysstat /etc/cron.daily: total 24k - rwxr - xr - x. 1 root root 127 Jun 14 16:49 avscandaily - rwx - - - - - -. 1 root root 219 Aug 7 2019 logrotate - rwxr - xr - x. 1 root root 618 Jul 10 2018 man-db.cron - rwx - - - - - -. 1 root root 208 Nov 9 2017 mlocate - rwx - - - - - -. 1 root root 558 Apr 18 19:03 rhsmd - rwxr - xr - x. 1 root root 114 Apr 8 2021 rhui-update-client /etc/cron.hourly: total 8.0k - rwxr - xr - x. 1 root root 392 Nov 30 2021 0anacron - rwxr - xr - x. 1 root root 131 Jun 14 17:05 update /etc/cron.monthly: total 0 - rwxr - xr - x. 1 root root 0 Jun 14 17:47 mdatpupdate /etc/cron.weekly: total 0
Ignorez le
/etc/cron.d
répertoire ; à la place, passez en revue/etc/cron.daily, hourly, monthly, and weekly
.Pour planifier une analyse antivirus hebdomadaire, vous pouvez créer un fichier (travail) sous le
/etc/cron.weekly
répertoire .cd /etc/cron.weekly vi mdavfullscan Press Insert
#!/bin/sh set -e echo $(date) "Time Scan Begins" >>/logs/mdav_avacron_full_scan.log /usr/bin/mdatp scan full >> /logs/mdav_avacron_full_scan.log echo $(date) "Time Scan Finished" >>/logs/mdav_avacron_full_scan.log exit 0 ~ Press Esc Type: wq!
Modifiez les autorisations de fichier pour autoriser l’exécution du fichier à l’aide de cette commande :
Chmod 755 mdavfullscan ls -la
[root@redhat7 cron.weekly]# ls -la total 16 drwxr - xr - x. 2 root root 26 Jun 14 19:19 . drwxr - xr - x. 85 root root 8192 Jun 14 19:01 .. - rw - r - - r - -. 1 root root 128 Jun 14 19:19 mdavfullscan [root@redhat7 cron.weekly] # chmod 755 mdavfullscan [root@redhat7 cron.weekly] # ls -lh total 4. 0k - rwxr - xr - x. 1 root root 128 Jun 14 19:19 mdavfullscan [root@redhat7 cron.weekly] #
Utilisez la commande suivante pour tester le travail anacron hebdomadaire :
./mdavfullscan
Utilisez la commande suivante pour vérifier que le travail a été exécuté correctement :
cat /logs/mdav_avacron_full_scan.log
[root@redhat7 cron.weekly] # cat /logs/mdav_avacron_full_scan.log Tue Jun 14 20:20:44 UTC 2022 Time Scan Begins Scan has finished 66547 file(s) scanned 0 threat(s) detected Tue Jun 14 20:20:50 UTC 2022 Time Scan Finished [root@redhat7 cron.weekly] #
Voir aussi
- Microsoft Defender pour point de terminaison Linux
- Prérequis pour Microsoft Defender pour point de terminaison sur Linux
- Configurer les paramètres de sécurité et les stratégies pour Microsoft Defender pour point de terminaison sur Linux
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.