Defender voor Eindpunt implementeren op Linux met Chef

Van toepassing op:

Belangrijk

Dit artikel bevat informatie over hulpprogramma's van derden. Dit wordt verstrekt om integratiescenario's te voltooien, maar Microsoft biedt geen ondersteuning voor probleemoplossing voor hulpprogramma's van derden.
Neem contact op met de externe leverancier voor ondersteuning.

Voordat u begint: Installeer unzip als dit nog niet is geïnstalleerd.

De Chef-onderdelen zijn al geïnstalleerd en er bestaat een Chef-opslagplaats (repo-naam <>chef genereren) voor het opslaan van het kookboek dat wordt gebruikt voor implementatie in Defender voor Eindpunt op door Chef beheerde Linux-servers.

U kunt een nieuw kookboek maken in uw bestaande opslagplaats door de volgende opdracht uit te voeren vanuit de map cookbooks in uw chef-opslagplaats:

chef generate cookbook mdatp

Met deze opdracht maakt u een nieuwe mapstructuur voor het nieuwe kookboek met de naam mdatp. U kunt ook een bestaand kookboek gebruiken als u al een kookboek hebt dat u wilt gebruiken om de Defender for Endpoint-implementatie toe te voegen. Nadat het kookboek is gemaakt, maakt u een map met bestanden in de map cookbook die zojuist is gemaakt:

mkdir mdatp/files

Breng het zip-bestand voor onboarding van de Linux-server dat kan worden gedownload van de Microsoft Defender-portal over naar deze nieuwe map met bestanden.

Waarschuwing

Het opnieuw verpakken van het Defender voor Eindpunt-installatiepakket is geen ondersteund scenario. Dit kan een negatieve invloed hebben op de integriteit van het product en leiden tot negatieve resultaten, met inbegrip van maar niet beperkt tot het activeren van manipulatiewaarschuwingen en updates die niet van toepassing zijn.

Ga op het Chef-werkstation naar de map mdatp/recipes. Deze map wordt gemaakt wanneer het kookboek is gegenereerd. Gebruik de teksteditor van uw voorkeur (zoals vi of nano) om de volgende instructies toe te voegen aan het einde van het bestand default.rb:

  • include_recipe ':onboard_mdatp'
  • include_recipe ':install_mdatp'

Sla het bestand default.rb vervolgens op en sluit het.

Maak vervolgens een nieuw receptbestand met de naam install_mdatp.rb in de map recepten en voeg deze tekst toe aan het bestand:

#Add Microsoft Defender
Repo
case node['platform_family']
when 'debian'
 apt_repository 'MDAPRepo' do
   arch               'amd64'
   cache_rebuild      true
   cookbook           false
   deb_src            false
   key                'BC528686B50D79E339D3721CEB3E94ADBE1229CF'
   keyserver          "keyserver.ubuntu.com"
   distribution       'focal'
   repo_name          'microsoft-prod'
   components         ['main']
   trusted            true
   uri                "https://packages.microsoft.com/config/ubuntu/20.04/prod"
 end
 apt_package "mdatp"
when 'rhel'
 yum_repository 'microsoft-prod' do
   baseurl            "https://packages.microsoft.com/config/rhel/7/prod/"
   description        "Microsoft Defender for Endpoint"
   enabled            true
   gpgcheck           true
   gpgkey             "https://packages.microsoft.com/keys/microsoft.asc"
 end
 if node['platform_version'] <= 8 then
    yum_package "mdatp"
 else
    dnf_package "mdatp"
 end
end

U moet het versienummer, de distributie en de naam van de opslagplaats aanpassen aan de versie waarnaar u implementeert en het kanaal dat u wilt implementeren. Maak vervolgens een onboard_mdatp.rb-bestand in de map mdatp/recipies. Voeg de volgende tekst toe aan dat bestand:

#Create MDATP Directory
mdatp = "/etc/opt/microsoft/mdatp"
zip_path = "/path/to/chef-repo/cookbooks/mdatp/files/WindowsDefenderATPOnboardingPackage.zip"

directory "#{mdatp}" do
  owner 'root'
  group 'root'
  mode 0755
  recursive true
end

#Extract WindowsDefenderATPOnbaordingPackage.zip into /etc/opt/microsoft/mdatp

bash 'Extract Onboarding Json MDATP' do
  code <<-EOS
  unzip #{zip_path} -d #{mdatp}
  EOS
  not_if { ::File.exist?('/etc/opt/microsoft/mdatp/mdatp_onboard.json') }
end

Zorg ervoor dat u de padnaam bijwerkt naar de locatie van het onboarding-bestand. Voer sudo chef-client -z -o mdatpuit om de implementatie op het Chef-werkstation te testen. Na de implementatie kunt u overwegen om een configuratiebestand te maken en te implementeren op de servers op basis van Voorkeuren instellen voor Microsoft Defender voor Eindpunt op Linux. Nadat u het configuratiebestand hebt gemaakt en getest, kunt u het in de cookbook/mdatp/files map plaatsen waarin u ook het onboardingpakket hebt geplaatst. Vervolgens kunt u een bestand settings_mdatp.rb maken in de map mdatp/recipies en deze tekst toevoegen:

#Copy the configuration file
cookbook_file '/etc/opt/microsoft/mdatp/managed/mdatp_managed.json' do
  source 'mdatp_managed.json'
  owner 'root'
  group 'root'
  mode '0755'
  action :create
end

Als u deze stap wilt opnemen als onderdeel van het recept, voegt u include_recipe ':: settings_mdatp toe aan het bestand default.rb in de map recept.

U kunt crontab ook gebruiken om automatische updates te plannen Een update van de Microsoft Defender voor Eindpunt (Linux) plannen.

MDATP-kookboek verwijderen:

#Uninstall the Defender package
case node['platform_family']
when 'debian'
 apt_package "mdatp" do
   action :remove
 end
when 'rhel'
 if node['platform_version'] <= 8
then
    yum_package "mdatp" do
      action :remove
    end
 else
    dnf_package "mdatp" do
      action :remove
    end
 end
end

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.