Condividi tramite


Distribuire Microsoft Defender sicurezza degli endpoint nei dispositivi Linux usando lo strumento di distribuzione Defender (anteprima)

Lo strumento di distribuzione Defender offre un processo di onboarding efficiente e intuitivo per Microsoft Defender per endpoint nei dispositivi Linux. Consente agli utenti di installare ed eseguire l'onboarding di Microsoft Defender per endpoint usando un singolo pacchetto che può essere scaricato dal portale di Microsoft Defender. In questo modo si elimina la necessità di installare Defender usando i comandi script/cli del programma di installazione e quindi, separatamente, di eseguire l'onboarding del dispositivo usando il pacchetto di onboarding dal portale.

Lo strumento defender-deployment supporta l'onboarding manuale e bulk tramite strumenti di terze parti, ad esempio Chef, Ansible, Puppet e SaltStack. Lo strumento supporta diversi parametri che è possibile usare per personalizzare distribuzioni su larga scala, consentendo di avere installazioni personalizzate in ambienti diversi.

Prerequisiti e requisiti di sistema

Prima di iniziare, vedere Prerequisiti per Microsoft Defender per endpoint in Linux per una descrizione dei prerequisiti e dei requisiti di sistema. Inoltre, è necessario soddisfare anche i requisiti seguenti:

  • Consentire la connessione all'URL: msdefender.download.prss.microsoft.com. Prima di iniziare la distribuzione, assicurarsi di eseguire il test di connettività, che controlla se gli URL usati da Defender per endpoint sono accessibili o meno.
  • L'endpoint deve avere installato wget o curl .

Lo strumento di distribuzione defender applica il set di controlli dei prerequisiti seguente, che se non viene soddisfatto interromperà il processo di distribuzione:

  • Memoria del dispositivo: maggiore di 1 GB
  • Spazio su disco disponibile nel dispositivo: maggiore di 2 GB
  • Versione della libreria Glibc nel dispositivo: più recente della 2.17
  • versione mdatp nel dispositivo: deve essere una versione supportata e non scaduta. Per controllare la data di scadenza del prodotto, eseguire il comando -mdatp health.

Distribuzione: guida dettagliata

  1. Scaricare lo strumento di distribuzione di Defender dal portale di Defender seguendo questa procedura.

    1. Passare a Impostazioni> EndpointGestione>dispositivi>Onboarding.

    2. Nel menu a discesa Passaggio 1 selezionare Server Linux (anteprima) come sistema operativo.

    3. In Scarica e applica pacchetti o file di onboarding selezionare il pulsante Scarica pacchetto .

    Nota

    Poiché questo pacchetto installa e esegue l'onboarding dell'agente, è un pacchetto specifico del tenant e non deve essere usato tra i tenant.

    Screenshot che mostra il pulsante scarica pacchetto.

  2. Da un prompt dei comandi estrarre il contenuto dell'archivio:

    unzip WindowsDefenderATPOnboardingPackage.zip
    
    Archive: WindowsDefenderATPOnboardingPackage.zip
    inflating: defender_deployment_tool.sh
    
  3. Concedere autorizzazioni eseguibili allo script.

    chmod +x defender_deployment_tool.sh
    
  4. Eseguire lo script usando il comando seguente per installare ed eseguire l'onboarding di Microsoft Defender per endpoint nell'endpoint.

    sudo bash defender_deployment_tool.sh
    

    Questo comando installa la versione più recente dell'agente dal canale di produzione ed esegue l'onboarding del dispositivo nel portale di Defender. La visualizzazione del dispositivo nell'inventario dispositivi potrebbe richiedere da 5 a 20 minuti.

    Nota

    Se è stato configurato un proxy a livello di sistema per reindirizzare il traffico di Defender per endpoint, assicurarsi di configurare il proxy usando anche lo strumento di distribuzione Defender. Per le opzioni proxy disponibili, vedere la Guida della riga di comando (--help).

  5. È possibile personalizzare ulteriormente la distribuzione passando parametri allo strumento in base alle proprie esigenze. Usare l'opzione --help per visualizzare tutte le opzioni disponibili:

     ./defender_deployment_tool.sh --help
    

    Screenshot che mostra l'output del comando della Guida.

    La tabella seguente fornisce esempi di comandi per scenari utili.

    Scenario Comando
    Verificare la presenza di prerequisiti non bloccati non soddisfatti sudo ./defender_deployment_tool.sh --pre-req-non-blocking
    Eseguire il test di connettività sudo ./defender_deployment_tool.sh --connectivity-test
    Eseguire la distribuzione in un percorso personalizzato sudo ./defender_deployment_tool.sh --install-path /usr/microsoft/
    Eseguire la distribuzione dal canale insider-slow sudo ./defender_deployment_tool.sh --channel insiders-slow
    Eseguire la distribuzione usando un proxy sudo ./defender_deployment_tool.sh --http-proxy <http://username:password@proxy_host:proxy_port>
    Distribuire una versione specifica dell'agente sudo ./defender_deployment_tool.sh --mdatp 101.25042.0003 --channel prod
    Eseguire l'aggiornamento a una versione specifica dell'agente sudo ./defender_deployment_tool.sh --upgrade --mdatp 101.24082.0004
    Eseguire il downgrade a una versione specifica dell'agente sudo ./defender_deployment_tool.sh --downgrade --mdatp 101.24082.0004
    Disinstallare Defender sudo ./defender_deployment_tool.sh --remove
    Eseguire l'onboarding solo se Defender è già installato sudo ./defender_deployment_tool.sh --only-onboard
    Offboard Defender sudo ./defender_deployment_tool.sh --offboard MicrosoftDefenderATPOffboardingLinuxServer.py
    (Nota: il file di offboarding più recente può essere scaricato dal portale di Microsoft Defender)

Verificare lo stato della distribuzione

  1. Nel portale di Microsoft Defender aprire l'inventario dei dispositivi. La visualizzazione del dispositivo nel portale potrebbe richiedere da 5 a 20 minuti.

  2. Eseguire un test di rilevamento antivirus per verificare che il dispositivo sia stato correttamente caricato e segnalare al servizio. Seguire questa procedura nel nuovo dispositivo di cui è stato eseguito l'onboarding:

    1. Assicurarsi che la protezione in tempo reale sia abilitata (indicata da un risultato di true dall'esecuzione del comando seguente):

      mdatp health --field real_time_protection_enabled
      

      Se non è abilitato, eseguire il comando seguente:

      mdatp config real-time-protection --value enabled
      
    2. Aprire una finestra terminale ed eseguire il comando seguente per eseguire un test di rilevamento:

      curl -o /tmp/eicar.com.txt https://secure.eicar.org/eicar.com.txt
      
    3. È possibile eseguire altri test di rilevamento sui file ZIP usando uno dei comandi seguenti:

      curl -o /tmp/eicar_com.zip https://secure.eicar.org/eicar_com.zip
      curl -o /tmp/eicarcom2.zip https://secure.eicar.org/eicarcom2.zip
      
    4. I file devono essere messi in quarantena da Defender per endpoint in Linux. Usare il comando seguente per elencare tutte le minacce rilevate:

      mdatp threat list
      
  3. Eseguire un test di rilevamento EDR e simulare un rilevamento per verificare che il dispositivo sia stato correttamente caricato e che il servizio venga segnalato. Seguire questa procedura nel nuovo dispositivo di cui è stato eseguito l'onboarding:

    1. Scaricare ed estrarre il file di script in un server Linux di cui è stato eseguito l'onboarding.

    2. Concedere autorizzazioni eseguibili allo script:

      chmod +x mde_linux_edr_diy.sh
      
    3. Eseguire il comando qui riportato:

      ./mde_linux_edr_diy.sh
      
    4. Dopo alcuni minuti, nel Microsoft Defender XDR deve essere generato un rilevamento.

    5. Controllare i dettagli dell'avviso, la sequenza temporale del computer ed eseguire i passaggi di indagine tipici.

Controllare i problemi di connettività

Se si verificano problemi di connettività, eseguire questo comando per eseguire un test di connettività:

sudo ./defender_deployment_tool.sh --connectivity-test

L'esecuzione di questo test potrebbe richiedere del tempo perché esegue i controlli per ogni URL necessario per mdatp e individua eventuali problemi, se presente. Se il problema persiste, vedere la guida alla risoluzione dei problemi.

Risolvere i problemi di installazione

Ogni volta che si esegue lo strumento di distribuzione Defender, l'attività viene registrata in questo file:

/tmp/defender_deployment_tool.log

Se si verificano problemi di installazione, controllare prima di tutto il file di log. Se questo non consente di risolvere il problema, provare a seguire questa procedura:

  1. Per informazioni su come trovare il log generato automaticamente quando si verifica un errore di installazione, vedere Problemi di installazione del log.

  2. Per informazioni sui problemi di installazione comuni, vedere Problemi di installazione.

  3. Se l'integrità del dispositivo è false, vedere Problemi di integrità dell'agente di Defender per endpoint.

  4. Per i problemi di prestazioni del prodotto, vedere Risolvere i problemi di prestazioni.

  5. Per i problemi di proxy e connettività, vedere Risolvere i problemi di connettività cloud.

Come passare da un canale all'altro dopo la distribuzione da un canale

Defender per endpoint in Linux può essere distribuito da uno dei canali seguenti:

  • insiders-fast
  • insiders-slow
  • prod (produzione)

Ognuno di questi canali corrisponde a un repository software Linux. Il canale determina il tipo e la frequenza degli aggiornamenti offerti al dispositivo. I dispositivi in insider-fast sono i primi a ricevere aggiornamenti e nuove funzionalità, seguiti in seguito da insider-slow e infine da prod.

Per impostazione predefinita, lo strumento di distribuzione configura il dispositivo per l'uso del canale prod. È possibile usare le opzioni di configurazione descritte in questo documento per eseguire la distribuzione da un canale diverso.

Per visualizzare in anteprima le nuove funzionalità e fornire feedback anticipato, è consigliabile configurare alcuni dispositivi nell'organizzazione per l'uso di insider veloci o insider lenti. Se è già stato distribuito Defender per endpoint in Linux da un canale e si vuole passare a un canale diverso (ad esempio, da prod a insiders-fast), è necessario prima rimuovere il canale corrente, quindi eliminare il repository del canale corrente e infine installare Defender dal nuovo canale, come illustrato nell'esempio seguente, in cui il canale viene modificato da insiders-fast a prod:

  1. Rimuovere la versione del canale insider-fast di Defender per endpoint in Linux.

    sudo ./defender_deployment_tool.sh --remove --channel insiders-fast
    
  2. Eliminare Defender per endpoint nel repository veloce per insider di Linux.

    sudo ./defender_deployment_tool.sh --clean --channel insiders-fast
    
  3. Installare Microsoft Defender per endpoint in Linux usando il canale di produzione.

    sudo ./defender_deployment_tool.sh --channel prod