Delen via


Implementatierichtlijnen voor Microsoft Defender voor Eindpunt in Linux voor SAP

Van toepassing op:

Dit artikel bevat richtlijnen voor de implementatie van Microsoft Defender voor Eindpunt in Linux voor SAP. Dit artikel bevat aanbevolen SAP OSS-notities (Online Services System), de systeemvereisten, vereisten, belangrijke configuratie-instellingen, aanbevolen antivirusuitsluitingen en richtlijnen voor het plannen van antivirusscans.

Conventionele beveiligingsbeveiligingen die vaak worden gebruikt om SAP-systemen te beveiligen, zoals het isoleren van de infrastructuur achter firewalls en het beperken van aanmeldingen voor interactieve besturingssystemen, worden niet langer als voldoende beschouwd om moderne geavanceerde bedreigingen te beperken. Het is essentieel om moderne beveiliging te implementeren om bedreigingen in realtime te detecteren en te beperken. SAP-toepassingen, in tegenstelling tot de meeste andere workloads, vereisen een eenvoudige evaluatie en validatie voordat Microsoft Defender voor Eindpunt wordt geïmplementeerd. De ondernemingsbeveiligingsbeheerders moeten contact opnemen met het SAP-basisteam voordat ze Defender voor Eindpunt implementeren. Het SAP-basisteam moet worden getraind met een basisniveau van kennis over Defender voor Eindpunt.

SAP-toepassingen in Linux

  • SAP ondersteunt alleen Suse, Redhat en Oracle Linux. Andere distributies worden niet ondersteund voor SAP S4- of NetWeaver-toepassingen.
  • Suse 15.x, Redhat 8.x of 9.x en Oracle Linux 8.x worden sterk aanbevolen.
  • Suse 12.x, Redhat 7.x en Oracle Linux 7.x worden technisch ondersteund, maar zijn niet uitgebreid getest.
  • Suse 11.x, Redhat 6.x en Oracle Linux 6.x worden mogelijk niet ondersteund en zijn niet getest.
  • Suse en Redhat bieden distributies op maat voor SAP. Deze 'voor SAP'-versies van Suse en Redhat hebben mogelijk verschillende pakketten die vooraf zijn geïnstalleerd en mogelijk verschillende kernels.
  • SAP ondersteunt alleen bepaalde Linux-bestandssystemen. Over het algemeen worden XFS en EXT3 gebruikt. Het ASM-bestandssysteem (Oracle Automatic Storage Management) wordt soms gebruikt voor Oracle DBMS en kan niet worden gelezen door Defender for Endpoint.
  • Sommige SAP-toepassingen gebruiken zelfstandige engines, zoals TREX, Adobe Document Server, Content Server en LiveCache. Voor deze engines zijn specifieke configuratie- en bestandsuitsluitingen vereist.
  • SAP-toepassingen hebben vaak transport- en interfacemappen met vele duizenden kleine bestanden. Als het aantal bestanden groter is dan 100.000, kan dit de prestaties beïnvloeden. Het wordt aanbevolen om bestanden te archiveren.
  • Het wordt ten zeerst aanbevolen om Defender voor Eindpunt enkele weken te implementeren in niet-productieve SAP-landschappen voordat de implementatie in productie wordt genomen. Het SAP-basisteam moet hulpprogramma's zoals sysstat, KSARen nmon gebruiken om te controleren of cpu- en andere prestatieparameters worden beïnvloed.

Vereisten voor het implementeren van Microsoft Defender voor Eindpunt op Linux op SAP-VM's

  • Microsoft Defender voor Eindpunt versie>= 101.23082.0009 | Releaseversie: 30.123082.0009 of hoger moet worden geïmplementeerd.
  • Microsoft Defender voor Eindpunt op Linux ondersteunt alle Linux-releases die door SAP-toepassingen worden gebruikt.
  • Microsoft Defender voor Eindpunt op Linux vereist connectiviteit met specifieke interneteindpunten van VM's om antivirusdefinities bij te werken.
  • voor Microsoft Defender voor Eindpunt in Linux zijn enkele crontab-vermeldingen (of andere taakplanners) vereist om scans, logboekrotatie en Microsoft Defender voor Eindpunt updates te plannen. Enterprise Security-teams beheren deze vermeldingen normaal gesproken. Raadpleeg Een update van de Microsoft Defender voor Eindpunt (Linux) plannen.

De standaardconfiguratieoptie voor implementatie als een Azure-extensie voor AntiVirus (AV) is passieve modus. Dit betekent dat Microsoft Defender Antivirus, het AV-onderdeel van Microsoft Defender voor Eindpunt, geen IO-aanroepen onderschept. Het wordt aanbevolen om Microsoft Defender voor Eindpunt uit te voeren in de passieve modus voor alle SAP-toepassingen en om één keer per dag een scan te plannen. In deze modus:

  • Realtime-beveiliging is uitgeschakeld: bedreigingen worden niet hersteld door Microsoft Defender Antivirus.
  • Scannen op aanvraag is ingeschakeld: gebruik nog steeds de scanmogelijkheden op het eindpunt.
  • Automatisch herstel van bedreigingen is uitgeschakeld: er worden geen bestanden verplaatst en de beveiligingsbeheerder wordt geacht de vereiste actie te ondernemen.
  • Updates voor beveiligingsinformatie zijn ingeschakeld: waarschuwingen zijn beschikbaar in de tenant van de beveiligingsbeheerder.

Online kernelpatchinghulpprogramma's zoals Ksplice of vergelijkbaar kunnen leiden tot onvoorspelbare stabiliteit van het besturingssysteem als Defender voor Eindpunt wordt uitgevoerd. Het wordt aanbevolen om de Defender for Endpoint-daemon tijdelijk te stoppen voordat u online kernelpatching uitvoert. Nadat de kernel is bijgewerkt, kan Defender voor Eindpunt op Linux veilig opnieuw worden opgestart. Dit is met name belangrijk voor grote SAP HANA-VM's met enorme geheugencontexten.

De Linux-crontab wordt meestal gebruikt voor het plannen van Microsoft Defender voor Eindpunt AV-scan- en logboekrotatietaken: scans plannen met Microsoft Defender voor Eindpunt (Linux)

EDR-functionaliteit (Endpoint Detection and Response) is actief wanneer Microsoft Defender voor Eindpunt op Linux is geïnstalleerd. Er is geen eenvoudige manier om EDR-functionaliteit uit te schakelen via de opdrachtregel of configuratie. Zie de secties Nuttige opdrachten en Nuttige koppelingen voor meer informatie over het oplossen van problemen met EDR.

Belangrijke configuratie-instellingen voor Microsoft Defender voor Eindpunt in SAP op Linux

Het wordt aanbevolen om de installatie en configuratie van Defender voor Eindpunt te controleren met de opdracht mdatp health.

De belangrijkste aanbevolen parameters voor SAP-toepassingen zijn:

  • healthy = true
  • release_ring = Production. Prerelease- en insider-ringen mogen niet worden gebruikt met SAP-toepassingen.
  • real_time_protection_enabled = false. Realtime-beveiliging is uitgeschakeld in de passieve modus. Dit is de standaardmodus en voorkomt realtime IO-interceptie.
  • automatic_definition_update_enabled = true
  • definition_status = "up_to_date". Voer een handmatige update uit als er een nieuwe waarde wordt geïdentificeerd.
  • edr_early_preview_enabled = "disabled". Als dit wordt ingeschakeld op SAP-systemen, kan dit leiden tot instabiliteit van het systeem.
  • conflicting_applications = [ ]. Andere AV- of beveiligingssoftware die op een VIRTUELE machine is geïnstalleerd, zoals Clam.
  • supplementary_events_subsystem = "ebpf". Ga niet verder als ebpf niet wordt weergegeven. Neem contact op met het beveiligingsbeheerdersteam.

Dit artikel bevat enkele nuttige tips voor het oplossen van installatieproblemen voor Microsoft Defender voor Eindpunt: Installatieproblemen oplossen voor Microsoft Defender voor Eindpunt in Linux

Enterprise Security Team moet een volledige lijst met antivirusuitsluitingen verkrijgen van de SAP-beheerders (meestal het SAP-basisteam). Het wordt aanbevolen om in eerste instantie het volgende uit te sluiten:

Oracle ASM-systemen hebben geen uitsluitingen nodig omdat Microsoft Defender voor Eindpunt GEEN ASM-schijven kunt lezen.

Klanten met Pacemaker-clusters moeten deze uitsluitingen ook configureren:

mdatp exclusion folder add --path /usr/lib/pacemaker/  (for RedHat /var/lib/pacemaker/)
mdatp exclusion process add --name pacemakerd
mdatp exclusion process add --name crm_*

Klanten die het Beveiligingsbeleid van Azure uitvoeren, kunnen een scan activeren met behulp van de Freeware Clam AV-oplossing. Het wordt aanbevolen om Clam AV-scan uit te schakelen nadat een VM is beveiligd met Microsoft Defender voor Eindpunt met behulp van de volgende opdrachten:

sudo azsecd config  -s clamav -d "Disabled"
sudo service azsecd restart
sudo azsecd status 

In de volgende artikelen wordt beschreven hoe u AV-uitsluitingen configureert voor processen, bestanden en mappen per afzonderlijke VM:

Een dagelijkse AV-scan plannen

De aanbevolen configuratie voor SAP-toepassingen schakelt realtime interceptie van IO-aanroepen voor AV-scans uit. De aanbevolen instelling is de passieve modus waarin real_time_protection_enabled = onwaar.

De volgende koppeling bevat informatie over het plannen van een scan: Scans plannen met Microsoft Defender voor Eindpunt (Linux).

Grote SAP-systemen hebben mogelijk meer dan 20 SAP-toepassingsservers met elk een verbinding met de SAPMNT NFS-share. Twintig of meer toepassingsservers die tegelijkertijd dezelfde NFS-server scannen, zullen de NFS-server waarschijnlijk overbelasten. Standaard scant Defender voor Eindpunt op Linux geen NFS-bronnen.

Als er een vereiste is om SAPMNT te scannen, moet deze scan alleen worden geconfigureerd op een of twee VM's.

Geplande scans voor SAP ECC, BW, CRM, SCM, Solution Manager en andere onderdelen moeten op verschillende tijdstippen worden gespreid om te voorkomen dat alle SAP-onderdelen een gedeelde NFS-opslagbron overbelasten die wordt gedeeld door alle SAP-onderdelen.

Nuttige opdrachten

Als tijdens de handmatige installatie van zypper in Suse de fout 'Niets biedt 'policycoreutils'' optreedt, raadpleegt u: Installatieproblemen oplossen voor Microsoft Defender voor Eindpunt in Linux.

Er zijn verschillende opdrachtregelopdrachten die de werking van mdatp kunnen beheren. Als u de passieve modus wilt inschakelen, kunt u de volgende opdracht gebruiken:

mdatp config passive-mode --value enabled

Opmerking

passieve modus is de standaardmodus voor het installeren van Defender voor eindpunt in Linux.

Als u realtime-beveiliging wilt uitschakelen, kunt u de opdracht gebruiken:

mdatp config real-time-protection --value disabled

Met deze opdracht wordt mdatp de meest recente definities uit de cloud opgehaald:

mdatp definitions update 

Met deze opdracht wordt getest of mdatp via het netwerk verbinding kan maken met de cloudeindpunten:

mdatp connectivity test

Met deze opdrachten wordt de mdatp-software bijgewerkt, indien nodig:

yum update mdatp
zypper update mdatp

Aangezien mdatp wordt uitgevoerd als een Linux-systeemservice, kunt u mdatp beheren met behulp van de serviceopdracht, bijvoorbeeld:

service mdatp status 

Met deze opdracht maakt u een diagnostisch bestand dat kan worden geüpload naar Microsoft-ondersteuning:

sudo mdatp diagnostic create