Aracılığıyla paylaş


Kaynaklar

Bu makale, Linux'ta sorunları çözmek veya Uç Nokta için Microsoft Defender yapılandırmak için kaynaklar sağlar. Bu makalede tanılama bilgilerinin toplanması, yükleme sorunlarının günlüğe kaydedilmesi ve komut satırını kullanarak Linux üzerinde Uç Nokta için Defender'ın nasıl yapılandırıldığı açıklanır. Bu makalede, Linux'ta Uç Nokta için Defender'ın nasıl kaldırıldığı da açıklanır.

Tanılama bilgilerini toplama

İpucu

Linux'ta Uç Nokta için Defender'dan tanılama bilgileri toplamak için canlı yanıtla veya cihazda yerel olarak Uç Nokta için Defender istemci çözümleyicisini çalıştırın.

Bir sorunu yeniden oluşturabiliyorsanız, önce günlüğe kaydetme düzeyini artırın, sistemi bir süre çalıştırın ve ardından günlük düzeyini varsayılana geri yükleyin.

  1. Günlük düzeyini artırın:

    mdatp log level set --level debug
    
    Log level configured successfully
    
  2. Sorunu yeniden oluşturun.

  3. Uç Nokta için Defender günlüklerini yedeklemek için aşağıdaki komutu çalıştırın. Dosyalar bir .zip arşivinde depolanır.

    sudo mdatp diagnostic create
    

    Bu komut, işlem başarılı olduktan sonra yedeklemenin dosya yolunu da yazdırır:

    Diagnostic file created: <path to file>
    
  4. Günlük düzeyini geri yükleme:

    mdatp log level set --level info
    
    Log level configured successfully
    

Günlük yükleme sorunları

Yükleme sırasında bir hata oluşursa, yükleyici yalnızca genel bir hata bildirir.

Ayrıntılı günlük öğesine /var/log/microsoft/mdatp/install.logkaydedilir. Yükleme sırasında sorunlarla karşılaşırsanız, nedenini tanılamamıza yardımcı olabilmemiz için bu dosyayı bize gönderin.

Komut satırından yapılandırma

Ürün ayarlarını denetleme ve isteğe bağlı taramaları tetikleme gibi önemli görevler komut satırından gerçekleştirilebilir.

Genel seçenekler

Varsayılan olarak, komut satırı aracı sonucu insan tarafından okunabilir biçimde döndürür. Ayrıca araç, otomasyon senaryoları için yararlı olan sonucuN JSON olarak çıkışını da destekler. Çıktıyı JSON olarak değiştirmek için aşağıdaki komutlardan herhangi birine geçirin --output json .

Desteklenen komutlar

Aşağıdaki tabloda, en yaygın senaryolardan bazılarına yönelik komutlar listelemektedir. Desteklenen komutların tam listesini görüntülemek için Terminal'den komutunu çalıştırın mdatp help .

Grup Senaryo Komut
Yapılandırma Gerçek zamanlı korumayı açma/kapatma mdatp config real-time-protection --value [enabled\|disabled]
Yapılandırma Davranış izlemeyi açma/kapatma mdatp config behavior-monitoring --value [enabled\|disabled]
Yapılandırma Bulut korumasını açma/kapatma mdatp config cloud --value [enabled\|disabled]
Yapılandırma Ürün tanılamasını açma/kapatma mdatp config cloud-diagnostic --value [enabled\|disabled]
Yapılandırma Otomatik örnek göndermeyi açma/kapatma mdatp config cloud-automatic-sample-submission --value [enabled\|disabled]
Yapılandırma Virüsten koruma pasif modunu açma/kapatma mdatp config passive-mode --value [enabled\|disabled]
Yapılandırma Dosya uzantısı için virüsten koruma dışlaması ekleme/kaldırma mdatp exclusion extension [add\|remove] --name [extension]
Yapılandırma Dosya için virüsten koruma dışlaması ekleme/kaldırma mdatp exclusion file [add\|remove] --path [path-to-file]
Yapılandırma Dizin için virüsten koruma dışlaması ekleme/kaldırma mdatp exclusion folder [add\|remove] --path [path-to-directory]
Yapılandırma Bir işlem için virüsten koruma dışlaması ekleme/kaldırma mdatp exclusion process [add\|remove] --path [path-to-process]

mdatp exclusion process [add\|remove] --name [process-name]

Yapılandırma Dosya için genel dışlama ekleme/kaldırma mdatp exclusion file [add\|remove] --path [path-to-file] --scope global
Yapılandırma Dizin için genel dışlama ekleme/kaldırma mdatp exclusion folder [add\|remove] --path [path-to-directory] --scope global
Yapılandırma İşlem için genel dışlama ekleme/kaldırma mdatp exclusion process [add\|remove] --path [path-to-process] --scope global
Yapılandırma Tüm virüsten koruma dışlamalarını listeleme mdatp exclusion list
Yapılandırma İzin verilenler listesine tehdit adı ekleme mdatp threat allowed add --name [threat-name]
Yapılandırma İzin verilenler listesinden bir tehdit adını kaldırma mdatp threat allowed remove --name [threat-name]
Yapılandırma İzin verilen tüm tehdit adlarını listeleme mdatp threat allowed list
Yapılandırma PUA korumasını açma mdatp threat policy set --type potentially_unwanted_application --action block
Yapılandırma PUA korumasını kapatma mdatp threat policy set --type potentially_unwanted_application --action off
Yapılandırma PUA koruması için denetim modunu açma mdatp threat policy set --type potentially_unwanted_application --action audit
Yapılandırma İsteğe bağlı taramalar için paralellik derecesini yapılandırma mdatp config maximum-on-demand-scan-threads --value [numerical-value-between-1-and-64]
Yapılandırma Güvenlik bilgileri güncelleştirmelerinden sonra taramaları açma/kapatma mdatp config scan-after-definition-update --value [enabled/disabled]
Yapılandırma Arşiv taramasını açma/kapatma (yalnızca isteğe bağlı taramalar) mdatp config scan-archives --value [enabled/disabled]
Yapılandırma Dosya karması hesaplamasını açma/kapatma mdatp config enable-file-hash-computation --value [enabled/disabled]
Tanılama Günlük düzeyini değiştirme mdatp log level set --level verbose [error|warning|info|verbose]
Tanılama Tanılama günlükleri oluşturma mdatp diagnostic create --path [directory]
Tanılama Tutulan ürün günlükleri için boyut sınırları mdatp config log-rotation-parameters [max-current-size/max-rotated-size] --size [value in MB]
Hizmet Durumu Ürünün durumunu kontrol edin mdatp health
Koruma Yolu tarama mdatp scan custom --path [path] [--ignore-exclusions]
Koruma Hızlı tarama yapma mdatp scan quick
Koruma Tam tarama yapma mdatp scan full
Koruma Devam eden isteğe bağlı taramayı iptal etme mdatp scan cancel
Koruma Güvenlik bilgileri güncelleştirmesi isteme mdatp definitions update
Koruma Güvenlik zekasını özgün varsayılan kümeye geri alma mdatp definitions restore
Koruma geçmişi Tam koruma geçmişini yazdırma mdatp threat list
Koruma geçmişi Tehdit ayrıntılarını alma mdatp threat get --id [threat-id]
Karantina yönetimi Karantinaya alınan tüm dosyaları listeleme mdatp threat quarantine list
Karantina yönetimi Tüm dosyaları karantinadan kaldırma mdatp threat quarantine remove-all
Karantina yönetimi Karantinaya tehdit olarak algılanan bir dosya ekleme mdatp threat quarantine add --id [threat-id]
Karantina yönetimi Tehdit olarak algılanan bir dosyayı karantinadan kaldırma mdatp threat quarantine remove --id [threat-id]
Karantina yönetimi Karantinadan bir dosyayı geri yükleyin. Sürümünden önceki 101.23092.0012Uç Nokta için Defender sürümünde kullanılabilir. mdatp threat quarantine restore --id [threat-id] --path [destination-folder]
Karantina yönetimi Tehdit Kimliği ile bir dosyayı karantinadan geri yükleyin. Uç Nokta için Defender sürümü veya sonraki sürümlerde 101.23092.0012 kullanılabilir. mdatp threat quarantine restore threat-id --id [threat-id] --destination-path [destination-folder]
Karantina yönetimi Tehdit Özgün Yolu ile bir dosyayı karantinadan geri yükleyin. Uç Nokta için Defender sürümü veya sonraki sürümlerde 101.23092.0012 kullanılabilir. mdatp threat quarantine restore threat-path --path [threat-original-path] --destination-path [destination-folder]
Uç Nokta Algılama ve Yanıt Erken önizlemeyi ayarlama mdatp edr early-preview [enabled\|disabled]
Uç Nokta Algılama ve Yanıt Grup kimliğini ayarlama mdatp edr group-ids --group-id [group-id]
Uç Nokta Algılama ve Yanıt Etiketi ayarlama /kaldırma, yalnızca GROUP desteklenir mdatp edr tag set --name GROUP --value [tag]

Endpoint Linux için Defender için karantina dizini

MDATP tarafından karantinaya alınan dosyalar için varsayılan dizin şeklindedir /var/opt/microsoft/mdatp/quarantine. En iyi sonuçları elde etmek için, dosyaları doğrudan karantina dizininde taşımak veya değiştirmek yerine karantinaya alınan dosyaları yönetmek için komutunu MDATP threat quarantine kullanın. Doğrudan dosya işlemleri önerilmez. Güvenli ve desteklenen karantina yönetimi için her zaman CLI kullanın.

Linux'ta Uç Nokta için Defender'ı kaldırma

Linux'ta Uç Nokta için Defender'ı kaldırmanın çeşitli yolları vardır. Puppet gibi bir yapılandırma aracı kullanıyorsanız yapılandırma aracının paket kaldırma yönergelerini izleyin.

Linux cihazlarını çıkarma

Yetkisi alınmış cihazların cihaz envanterinizde gösterilmesini önlemek ve daha doğru bir Güvenli Puan derecelendirmesi sağlamaya yardımcı olmak için Uç Nokta için Defender'dan çıkarmak istediğiniz cihazlara cihaz etiketleri ekleyin. Aksi takdirde, bu cihazları 180 gün boyunca Cihaz envanterinde görürsünüz.

  1. Bir cihaz etiketi oluşturun ve etiketini decommissionedolarak adlandırın. Uç Nokta için Defender'dan çıkarmak istediğiniz Linux cihazlarına etiketi atayın.

  2. Bir Cihaz grubu oluşturun ve buna gibi Decommissioned Linuxbir ad verin. Bu etiketi uygun bir kullanıcı grubuna atayın.

  3. Microsoft Defender portalının gezinti bölmesinde Ayarlar>Kapalı'yı seçin. Kullanıma alma işlemini başlatmak için işletim sistemini seçin bölümündeLinux Server'ı ve ardından bir dağıtım yöntemi seçin.

    Microsoft Defender portalında Çıkarma sayfasını gösteren ekran görüntüsü.

    Microsoft dışı bir cihaz yönetimi çözümü kullanıyorsanız Uç Nokta için Defender ile tümleştirmeyi devre dışı bırakın.

  4. Cihazlarda Uç Nokta için Defender'ı kaldırın.

El ile kaldırma

  • sudo yum remove mdatp RHEL ve varyantlar için (CentOS ve Oracle Linux).
  • sudo zypper remove mdatp SLES ve varyantlar için.
  • sudo apt-get purge mdatp Ubuntu ve Debian sistemleri için.
  • sudo dnf remove mdatp Mariner için.