Distribuire manualmente Microsoft Defender per endpoint in Linux
Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.
Consiglio
Alla ricerca di indicazioni avanzate sulla distribuzione di Microsoft Defender per endpoint in Linux? Vedere Guida alla distribuzione avanzata in Defender per endpoint in Linux.
Questo articolo descrive come distribuire manualmente Microsoft Defender per endpoint in Linux. Una distribuzione riuscita richiede il completamento di tutte le attività seguenti:
- Prerequisiti e requisiti di sistema
- Configurare il repository software Linux
- Installazione dell'applicazione
- Scaricare il pacchetto di onboarding
- Configurazione client
Prerequisiti e requisiti di sistema
Prima di iniziare, vedere Microsoft Defender per endpoint in Linux per una descrizione dei prerequisiti e dei requisiti di sistema per la versione software corrente.
Avviso
L'aggiornamento del sistema operativo a una nuova versione principale dopo l'installazione del prodotto richiede la reinstallazione del prodotto. È necessario disinstallare defender per endpoint esistente in Linux, aggiornare il sistema operativo e quindi riconfigurare Defender per endpoint in Linux seguendo la procedura seguente.
Configurare il repository software Linux
Defender per endpoint in Linux può essere distribuito da uno dei canali seguenti (indicato come [canale]): insiders-fast, insiders-slow o prod
. Ognuno di questi canali corrisponde a un repository software Linux. Le istruzioni in questo articolo descrivono la configurazione del dispositivo per l'uso di uno di questi repository.
La scelta del canale determina il tipo e la frequenza degli aggiornamenti offerti al dispositivo. I dispositivi in insider-fast sono i primi a ricevere aggiornamenti e nuove funzionalità, seguiti in seguito da insider-slow e infine da prod
.
Per visualizzare in anteprima le nuove funzionalità e fornire feedback anticipato, è consigliabile configurare alcuni dispositivi nell'organizzazione per usare i partecipanti ai lavori in modo rapido o lento.
Avviso
Il cambio di canale dopo l'installazione iniziale richiede la reinstallazione del prodotto. Per cambiare il canale del prodotto: disinstallare il pacchetto esistente, riconfigurare il dispositivo per usare il nuovo canale e seguire la procedura descritta in questo documento per installare il pacchetto dal nuovo percorso.
Script del programma di installazione
Mentre si discute dell'installazione manuale, in alternativa, è possibile usare uno script bash del programma di installazione automatizzato fornito nel repository GitHub pubblico. Lo script identifica la distribuzione e la versione, semplifica la selezione del repository corretto, configura il dispositivo per eseguire il pull del pacchetto più recente e combina i passaggi di installazione e onboarding del prodotto.
> ./mde_installer.sh --help
usage: basename ./mde_installer.sh [OPTIONS]
Options:
-c|--channel specify the channel from which you want to install. Default: insiders-fast
-i|--install install the product
-r|--remove remove the product
-u|--upgrade upgrade the existing product
-o|--onboard onboard/offboard the product with <onboarding_script>
-p|--passive-mode set EPP to passive mode
-t|--tag set a tag by declaring <name> and <value>. ex: -t GROUP Coders
-m|--min_req enforce minimum requirements
-w|--clean remove repo from package manager for a specific channel
-v|--version print out script version
-h|--help display help
Altre informazioni sono disponibili qui.
RHEL e varianti (CentOS, Fedora, Oracle Linux, Amazon Linux 2, Rocky e Alma)
Installare
yum-utils
se non è ancora installato:sudo yum install yum-utils
Nota
La distribuzione e la versione e identificano la voce più vicina (per principale, quindi secondaria) in
https://packages.microsoft.com/config/rhel/
.Usare la tabella seguente per facilitare l'individuazione del pacchetto:
Versione & Distro Pacchetto Per Alma 8.4 e versioni successive https://packages.microsoft.com/config/alma/8/prod.repo Per Alma 9.2 e versioni successive https://packages.microsoft.com/config/alma/9/prod.repo Per RHEL/Centos/Oracle 9.0-9.8 https://packages.microsoft.com/config/rhel/9/prod.repo Per RHEL/Centos/Oracle 8.0-8.10 https://packages.microsoft.com/config/rhel/8/prod.repo Per RHEL/Centos/Oracle 7.2-7.9 & Amazon Linux 2 https://packages.microsoft.com/config/rhel/7.2/prod.repo Per Amazon Linux 2023 https://packages.microsoft.com/config/amazonlinux/2023/prod.repo Per Fedora 33 https://packages.microsoft.com/config/fedora/33/prod.repo Per Fedora 34 https://packages.microsoft.com/config/fedora/34/prod.repo Per Rocky 8.7 e versioni successive https://packages.microsoft.com/config/rocky/8/prod.repo Per Rocky 9.2 e versioni successive https://packages.microsoft.com/config/rocky/9/prod.repo Nei comandi seguenti sostituire [version] e [channel] con le informazioni identificate:
sudo yum-config-manager --add-repo=https://packages.microsoft.com/config/rhel/[version]/[channel].repo
Consiglio
Usare il comando hostnamectl per identificare le informazioni correlate al sistema, inclusa la versione [versione].
Ad esempio, se si esegue CentOS 7 e si vuole distribuire Defender per endpoint in Linux dal
prod
canale:sudo yum-config-manager --add-repo=https://packages.microsoft.com/config/rhel/7/prod.repo
In alternativa, se si vogliono esplorare nuove funzionalità nei dispositivi selezionati, è possibile distribuire Microsoft Defender per endpoint in Linux nel canale insider-fast:Or if you want to explore new features on selected devices, you might want to deploy Microsoft Defender per endpoint on Linux to insiders-fast channel:
sudo yum-config-manager --add-repo=https://packages.microsoft.com/config/rhel/7/insiders-fast.repo
Installare la chiave pubblica di Microsoft GPG:
sudo rpm --import https://packages.microsoft.com/keys/microsoft.asc
SLES e varianti
Nota
La distribuzione e la versione e identificano la voce più vicina (per principale, quindi secondaria) in https://packages.microsoft.com/config/sles/
.
Nei comandi seguenti sostituire [distro] e [version] con le informazioni identificate:
sudo zypper addrepo -c -f -n microsoft-[channel] https://packages.microsoft.com/config/[distro]/[version]/[channel].repo
Consiglio
Usare il comando SPident per identificare le informazioni correlate al sistema, inclusa la versione [versione].
Ad esempio, se si esegue SLES 12 e si vuole distribuire Microsoft Defender per endpoint in Linux dal prod
canale:
sudo zypper addrepo -c -f -n microsoft-prod https://packages.microsoft.com/config/sles/12/prod.repo
Installare la chiave pubblica di Microsoft GPG:
sudo rpm --import https://packages.microsoft.com/keys/microsoft.asc
Sistemi Ubuntu e Debian
Installare
curl
se non è ancora installato:sudo apt-get install curl
Installare
libplist-utils
se non è ancora installato:sudo apt-get install libplist-utils
Nota
La distribuzione e la versione e identificano la voce più vicina (per principale, quindi secondaria) in
https://packages.microsoft.com/config/[distro]/
.Nel comando seguente sostituire [distro] e [version] con le informazioni identificate:
curl -o microsoft.list https://packages.microsoft.com/config/[distro]/[version]/[channel].list
Consiglio
Usare il comando hostnamectl per identificare le informazioni correlate al sistema, inclusa la versione [versione].
Ad esempio, se si esegue Ubuntu 18.04 e si vuole distribuire Microsoft Defender per endpoint in Linux dal
prod
canale:curl -o microsoft.list https://packages.microsoft.com/config/ubuntu/18.04/prod.list
Installare la configurazione del repository:
sudo mv ./microsoft.list /etc/apt/sources.list.d/microsoft-[channel].list
Ad esempio, se si sceglie il
prod
canale:sudo mv ./microsoft.list /etc/apt/sources.list.d/microsoft-prod.list
Installare il
gpg
pacchetto se non è già installato:sudo apt-get install gpg
Se
gpg
non è disponibile, installaregnupg
.sudo apt-get install gnupg
Installare la chiave pubblica di Microsoft GPG:
- Per Debian 11 e versioni precedenti, eseguire il comando seguente.
curl -sSL https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor | sudo tee /etc/apt/trusted.gpg.d/microsoft.gpg > /dev/null
Per Debian 12 e versioni successive, eseguire il comando seguente.
curl -sSL https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor | sudo tee /usr/share/keyrings/microsoft-prod.gpg > /dev/null
Installare il driver HTTPS se non è già installato:
sudo apt-get install apt-transport-https
Aggiornare i metadati del repository:
sudo apt-get update
Marinaio
Installare
dnf-plugins-core
se non è ancora installato:sudo dnf install dnf-plugins-core
Configurare e abilitare i repository necessari
Nota
In Mariner, Insider Fast Channel non è disponibile.
Se si vuole distribuire Defender per endpoint in Linux dal
prod
canale. Usare i comandi seguentisudo dnf install mariner-repos-extras sudo dnf config-manager --enable mariner-official-extras
In alternativa, se si vogliono esplorare nuove funzionalità in dispositivi selezionati, è possibile distribuire Microsoft Defender per endpoint in Linux in un canale lento per insider. Usare i comandi seguenti:
sudo dnf install mariner-repos-extras-preview sudo dnf config-manager --enable mariner-official-extras-preview
Installazione dell'applicazione
RHEL e varianti (CentOS, Fedora, Oracle Linux, Amazon Linux 2, Rocky e Alma)
sudo yum install mdatp
Nota
Se nel dispositivo sono configurati più repository Microsoft, è possibile specificare il repository da cui installare il pacchetto. L'esempio seguente illustra come installare il pacchetto dal production
canale se nel dispositivo è configurato anche il canale del insiders-fast
repository. Questa situazione può verificarsi se si usano più prodotti Microsoft nel dispositivo. A seconda della distribuzione e della versione del server, l'alias del repository potrebbe essere diverso da quello nell'esempio seguente.
# list all repositories
yum repolist
...
packages-microsoft-com-prod packages-microsoft-com-prod 316
packages-microsoft-com-prod-insiders-fast packages-microsoft-com-prod-ins 2
...
# install the package from the production repository
sudo yum --enablerepo=packages-microsoft-com-prod install mdatp
SLES e varianti
sudo zypper install mdatp
Nota
Se nel dispositivo sono configurati più repository Microsoft, è possibile specificare il repository da cui installare il pacchetto. L'esempio seguente illustra come installare il pacchetto dal production
canale se nel dispositivo è configurato anche il canale del insiders-fast
repository. Questa situazione può verificarsi se si usano più prodotti Microsoft nel dispositivo.
zypper repos
...
# | Alias | Name | ...
XX | packages-microsoft-com-insiders-fast | microsoft-insiders-fast | ...
XX | packages-microsoft-com-prod | microsoft-prod | ...
...
sudo zypper install packages-microsoft-com-prod:mdatp
Sistemi Ubuntu e Debian
sudo apt-get install mdatp
Nota
Se nel dispositivo sono configurati più repository Microsoft, è possibile specificare il repository da cui installare il pacchetto. L'esempio seguente illustra come installare il pacchetto dal production
canale se nel dispositivo è configurato anche il canale del insiders-fast
repository. Questa situazione può verificarsi se si usano più prodotti Microsoft nel dispositivo.
cat /etc/apt/sources.list.d/*
deb [arch=arm64,armhf,amd64] https://packages.microsoft.com/config/ubuntu/18.04/prod insiders-fast main
deb [arch=amd64] https://packages.microsoft.com/config/ubuntu/18.04/prod bionic main
sudo apt -t bionic install mdatp
Nota
I riavvii NON sono necessari dopo l'installazione o l'aggiornamento Microsoft Defender per endpoint in Linux, tranne quando si esegue auditD in modalità non modificabile.
Marinaio
sudo dnf install mdatp
Nota
Se nel dispositivo sono configurati più repository Microsoft, è possibile specificare il repository da cui installare il pacchetto. L'esempio seguente illustra come installare il pacchetto dal production
canale se nel dispositivo è configurato anche il canale del insiders-slow
repository. Questa situazione può verificarsi se si usano più prodotti Microsoft nel dispositivo.
sudo dnf config-manager --disable mariner-official-extras-preview
sudo dnf config-manager --enable mariner-official-extras
Scaricare il pacchetto di onboarding
Scaricare il pacchetto di onboarding dal portale di Microsoft Defender.
Avviso
Il riconfezionamento del pacchetto di installazione di Defender per endpoint non è uno scenario supportato. Ciò può influire negativamente sull'integrità del prodotto e portare a risultati negativi, tra cui, a titolo esemplificabile, l'attivazione di avvisi di manomissione e l'impossibilità di applicare gli aggiornamenti.
Importante
Se si perde questo passaggio, qualsiasi comando eseguito visualizzerà un messaggio di avviso che indica che il prodotto non è concesso in licenza. Inoltre, il mdatp health
comando restituisce un valore di false
.
Nel portale di Microsoft Defender passare a Impostazioni > Endpoint Gestione > dispositivi > Onboarding.
Nel primo menu a discesa selezionare Server Linux come sistema operativo. Nel secondo menu a discesa selezionare Script locale come metodo di distribuzione.
Selezionare Scarica pacchetto di onboarding. Salvare il file come WindowsDefenderATPOnboardingPackage.zip.
Da un prompt dei comandi verificare di avere il file ed estrarre il contenuto dell'archivio:
ls -l
total 8 -rw-r--r-- 1 test staff 5752 Feb 18 11:22 WindowsDefenderATPOnboardingPackage.zip
unzip WindowsDefenderATPOnboardingPackage.zip
Archive: WindowsDefenderATPOnboardingPackage.zip inflating: MicrosoftDefenderATPOnboardingLinuxServer.py
Configurazione client
Copiare MicrosoftDefenderATPOnboardingLinuxServer.py nel dispositivo di destinazione.
Nota
Inizialmente il dispositivo client non è associato a un'organizzazione e l'attributo orgId è vuoto.
mdatp health --field org_id
Eseguire MicrosoftDefenderATPOnboardingLinuxServer.py.
Nota
Per eseguire questo comando, è necessario avere
python
opython3
installato nel dispositivo a seconda della distribuzione e della versione. Se necessario, vedere Istruzioni dettagliate per l'installazione di Python in Linux.Nota
Per eseguire l'onboarding di un dispositivo precedentemente offboarding, è necessario rimuovere il file mdatp_offboard.json disponibile in /etc/opt/microsoft/mdatp.
Se si esegue RHEL 8.x o Ubuntu 20.04 o versione successiva, è necessario usare
python3
.sudo python3 MicrosoftDefenderATPOnboardingLinuxServer.py
Per il resto delle distribuzioni e delle versioni, è necessario usare
python
.sudo python MicrosoftDefenderATPOnboardingLinuxServer.py
Verificare che il dispositivo sia ora associato all'organizzazione e segnala un identificatore dell'organizzazione valido:
mdatp health --field org_id
Controllare lo stato di integrità del prodotto eseguendo il comando seguente. Un valore restituito di
true
indica che il prodotto funziona come previsto:mdatp health --field healthy
Importante
Quando il prodotto viene avviato per la prima volta, scarica le definizioni antimalware più recenti. Questa operazione può richiedere alcuni minuti a seconda della connettività di rete. Durante questo periodo il comando precedente restituisce un valore di
false
. È possibile controllare lo stato dell'aggiornamento delle definizioni usando il comando seguente:mdatp health --field definitions_status
Si noti che potrebbe anche essere necessario configurare un proxy dopo aver completato l'installazione iniziale. Vedere Configurare Defender per endpoint in Linux per l'individuazione del proxy statico: configurazione post-installazione.
Eseguire un test di rilevamento av per verificare che il dispositivo sia stato correttamente caricato e che il servizio venga segnalato. Seguire questa procedura nel nuovo dispositivo di cui è stato eseguito l'onboarding:
Assicurarsi che la protezione in tempo reale sia abilitata (indicata da un risultato dell'esecuzione del
true
comando seguente):mdatp health --field real_time_protection_enabled
Se non è abilitato, eseguire il comando seguente:
mdatp config real-time-protection --value enabled
Aprire una finestra terminale ed eseguire il comando seguente per eseguire un test di rilevamento:
curl -o /tmp/eicar.com.txt https://secure.eicar.org/eicar.com.txt
È possibile eseguire altri test di rilevamento sui file ZIP usando uno dei comandi seguenti:
curl -o /tmp/eicar_com.zip https://secure.eicar.org/eicar_com.zip curl -o /tmp/eicarcom2.zip https://secure.eicar.org/eicarcom2.zip
I file devono essere messi in quarantena da Defender per endpoint in Linux. Usare il comando seguente per elencare tutte le minacce rilevate:
mdatp threat list
Eseguire un test di rilevamento EDR e simulare un rilevamento per verificare che il dispositivo sia stato correttamente caricato e che il servizio venga segnalato. Seguire questa procedura nel nuovo dispositivo di cui è stato eseguito l'onboarding:
Verificare che il server Linux di cui è stato effettuato l'onboarding sia visualizzato in Microsoft Defender XDR. Se si tratta del primo onboarding del computer, possono essere necessari fino a 20 minuti prima che venga visualizzato.
Scaricare ed estrarre il file di script in un server Linux di cui è stato eseguito l'onboarding ed eseguire il comando seguente:
./mde_linux_edr_diy.sh
Dopo alcuni minuti, un rilevamento deve essere generato in Microsoft Defender XDR.
Esaminare i dettagli dell'avviso, la sequenza temporale del computer ed eseguire i passaggi di indagine tipici.
Microsoft Defender per endpoint dipendenze del pacchetto esterno del pacchetto
Esistono le dipendenze del pacchetto esterno seguenti per il pacchetto mdatp:
- Il pacchetto RPM mdatp richiede
glibc >= 2.17
,audit
,policycoreutils
, ,semanage
selinux-policy-targeted
mde-netfilter
- Per DEBIAN il pacchetto mdatp richiede
libc6 >= 2.23
, ,uuid-runtime
,auditd
mde-netfilter
- Per Mariner il pacchetto mdatp richiede
attr
, ,diffutils
audit
,libacl
,libattr
,libselinux-utils
, ,selinux-policy
, , ,policycoreutils
mde-netfilter
Il pacchetto mde-netfilter presenta anche le dipendenze del pacchetto seguenti:
- Per DEBIAN, il pacchetto mde-netfilter richiede
libnetfilter-queue1
,libglib2.0-0
- Per RPM, il pacchetto mde-netfilter richiede
libmnl
, ,libnfnetlink
,libnetfilter_queue
,glib2
- Per Mariner, il pacchetto mde-netfilter richiede
libnfnetlink
,libnetfilter_queue
Se l'installazione Microsoft Defender per endpoint ha esito negativo a causa di errori di dipendenze mancanti, è possibile scaricare manualmente le dipendenze dei prerequisiti.
Problemi di installazione del log
Per altre informazioni su come trovare il log generato automaticamente creato dal programma di installazione quando si verifica un errore, vedere Problemi di installazione del log.
Come eseguire la migrazione da Insiders-Fast al canale di produzione
Disinstallare la
Insiders-Fast channel
versione di Defender per Endpoint in Linux.sudo yum remove mdatp
Disabilitare il repository defender per endpoint in Linux Insiders-Fast
sudo yum repolist
Nota
L'output deve mostrare
packages-microsoft-com-fast-prod
.sudo yum-config-manager --disable packages-microsoft-com-fast-prod
Ridistribuire Microsoft Defender per endpoint in Linux usando il canale Di produzione.
Disinstallazione
Vedere Disinstallare per informazioni dettagliate su come rimuovere Defender per endpoint in Linux dai dispositivi client.
Vedere anche
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.