Compartilhar via


Agendar uma análise antivírus com o Anacron com Microsoft Defender para Ponto de Extremidade no Linux

Aplica-se a:

  • Microsoft Defender para Ponto de Extremidade para servidores
  • Microsoft Defender para Servidores Plano 1 ou Plano 2
  • Microsoft Defender Antivírus

Para executar uma análise do Antivírus Microsoft Defender para Linux, veja Comandos suportados.

Requisitos do sistema

Veja os seguintes requisitos de sistema necessários para agendar Microsoft Defender análise do Antivírus no ponto final do Microsoft Defender no Linux.

  • Distribuições e versões do Linux: Red Hat Enterprise Linux 7.2 ou superior.
  • A opção FANOTIFY no kernel tem de estar ativada.

Veja também Pré-requisitos para Microsoft Defender para Ponto de Extremidade no Linux.

Agendar Microsoft Defender análise antivírus no Red Hat Linux

Pode agendar tarefas cron para iniciar Microsoft Defender análises antivírus com base numa agenda. Este processo funciona bem se o dispositivo estiver sempre operacional.

No entanto, se os dispositivos Linux estiverem desligados ou offline durante a agenda cron, as análises não serão executadas. Nestas situações, pode utilizar o anacron para ler o carimbo de data/hora e encontrar a última tarefa executada. Se o dispositivo tiver sido encerrado durante a tarefa cron agendada, terá de aguardar até à próxima hora agendada. Ao utilizar o anacron, o sistema detetará a última vez que a análise foi executada. Se o dispositivo não tiver executado a tarefa cron, irá iniciá-la automaticamente.

Agendar Microsoft Defender análises antivírus no Red Hat Linux

Utilize os seguintes passos para agendar análises:

  1. Ligue-se ao servidor RedHat com o PuTTY.

  2. Edite o ficheiro anacron da seguinte forma:

    vi /etc/anacron
    
  3. Reveja e edite o ficheiro do Anacron, que contém as seguintes informações:

    # /etc/anacrontab: configuration file for anacron
    # See anacron (8) and anacrontab (5) for details.
    SHELL=/bin/sh
    PATH=/sbin:/bin:/usr/sbin:/usr/bin
    RANDOM_DELAY=45
    # Anacron jobs will start between 8pm and 11pm.
    START_HOURS_RANGE=20-23
    # delay will be 5 minutes + RANDOM_DELAY for cron.daily
    

    Repare nos seguintes itens no ficheiro:

    • A shell é denominada /bin/she não como /bin/bash. Lembre-se disto quando estiver a configurar tarefas.
    • RANDOM_DELAY descreve o tempo máximo em minutos para a tarefa. Este valor é utilizado para compensar as tarefas, pelo que não existem demasiados trabalhos em execução ao mesmo tempo. A utilização deste atraso é ideal para soluções VDI.
    • START_HOURS_RANGE descreve o intervalo de tempo para executar a tarefa.
    • cron.daily descreve 1 como o período de dias necessário para a frequência de execuções de trabalhos. '5 é o atraso em minutos que o anacron aguarda após o reinício do dispositivo.
  4. Reveja as tarefas do anacron com o seguinte comando:

    ls -lh /etc/cron*
    

    Deverá ver informações semelhantes às apresentadas na seguinte captura de ecrã:

    Exemplo de Tarefa de Anacron Linux.

    O seguinte exemplo de código fornece uma vista mais detalhada:

    [root@redhat7 /] # ls -lh /etc/cron*
    - rw - - - - - - -.  1   root    root    0   Nov 30 2021 /etc/cron.deny
    - rw - r - - r - -.  1   root    root    451 Dec 27 2013 /etc/crontab
    
    /etc/cron.d:
    total 28k
    - rw - r - - r - -.  1   root    root    128 Nov 30  2021    0hourly
    - rw - r - - r - -.  1   root    root    121 Feb 25  18:11   omilogotate
    - rw - r - - r - -.  1   root    root    118 Feb 25  18:14   omsagent
    - rw - r - - r - -.  1   root    root    79  Feb 25  18:15   OMSConsistencyInvoker
    - rw - r - - r - -.  1   root    root    108 Nov 9   2021    raid-check
    - rw - r - - r - -.  1   root    root    135 Jun 1   22:35   scxagent
    - rw - - - - - - -.  1   root    root    235 Jan 20  2020    sysstat
    
    /etc/cron.daily:
    total 24k
    - rwxr - xr - x. 1   root    root    127 Jun 14  16:49    avscandaily
    - rwx - - - - - -.   1   root    root    219 Aug 7   2019 logrotate
    - rwxr - xr - x. 1   root    root    618 Jul 10  2018     man-db.cron
    - rwx - - - - - -.   1   root    root    208 Nov 9   2017    mlocate
    - rwx - - - - - -.   1   root    root    558 Apr 18  19:03   rhsmd
    - rwxr - xr - x. 1   root    root    114 Apr 8   2021    rhui-update-client
    
    /etc/cron.hourly:
    total 8.0k
    - rwxr - xr - x. 1   root    root    392 Nov 30  2021    0anacron
    - rwxr - xr - x. 1   root    root    131 Jun 14  17:05   update
    
    /etc/cron.monthly:
    total 0
    - rwxr - xr - x. 1   root    root    0   Jun 14  17:47   mdatpupdate
    
    /etc/cron.weekly:
    total 0
    

    Ignore o /etc/cron.d diretório; em vez disso, reveja /etc/cron.daily, hourly, monthly, and weekly.

  5. Para agendar uma análise antivírus semanal, pode criar um ficheiro (Tarefa) no /etc/cron.weekly diretório.

    cd /etc/cron.weekly
    
    vi mdavfullscan
    
    Press Insert
    

    análises semanais de antivírus

    #!/bin/sh
    set -e
    echo $(date) "Time Scan Begins" >>/logs/mdav_avacron_full_scan.log
    /usr/bin/mdatp scan full >> /logs/mdav_avacron_full_scan.log
    echo $(date) "Time Scan Finished" >>/logs/mdav_avacron_full_scan.log
    exit    0
    ~
    
    Press Esc
    
    Type: wq!
    
  6. Altere as permissões de ficheiro para permitir que o ficheiro seja executado com este comando:

    Chmod 755 mdavfullscan
    
    ls -la
    

    7. Alterar permissões de ficheiro

    [root@redhat7 cron.weekly]# ls -la
    total    16
    drwxr - xr - x.  2   root    root    26  Jun 14  19:19   .
    drwxr - xr - x.  85  root    root    8192    Jun 14  19:01   ..
    - rw - r - - r - -.  1   root    root    128 Jun 14  19:19   mdavfullscan
    [root@redhat7 cron.weekly] # chmod 755 mdavfullscan
    [root@redhat7 cron.weekly] # ls -lh
    total 4. 0k
    - rwxr - xr - x. 1   root    root    128 Jun 14  19:19   mdavfullscan
    [root@redhat7 cron.weekly] #
    
  7. Utilize o seguinte comando para testar a tarefa de anacron semanal:

    ./mdavfullscan
    
  8. Utilize o seguinte comando para verificar se a tarefa foi executada com êxito:

    cat /logs/mdav_avacron_full_scan.log
    

    verificar se a tarefa foi executada

    [root@redhat7 cron.weekly] # cat /logs/mdav_avacron_full_scan.log
    Tue Jun 14 20:20:44 UTC 2022 Time Scan Begins
    Scan has finished
        66547 file(s) scanned
        0 threat(s) detected
    Tue Jun 14 20:20:50 UTC 2022 Time Scan Finished
    [root@redhat7 cron.weekly] #
    

Confira também

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.