Agendar uma análise antivírus com o Anacron no Microsoft Defender para Endpoint no Linux

Aplica-se a:

Para executar uma análise do Antivírus Microsoft Defender para Linux, veja Comandos Suportados.

Nota

Este artigo suporta Microsoft Defender para Endpoint no Linux para distribuições do Red Hat Enterprise Linux (RHEL).

System requirements

Veja os seguintes requisitos de sistema necessários para agendar Microsoft Defender análise do Antivírus no ponto final do Microsoft Defender no Linux.

  • Distribuições e versões do servidor Linux: Red Hat Enterprise Linux 7.2 ou superior.
  • A opção FANOTIFY no kernel tem de estar ativada.

Agendar Microsoft Defender análise antivírus no Red Hat Linux

Pode agendar tarefas cron para iniciar Microsoft Defender análises antivírus com base numa agenda. Para obter mais informações, veja How to schedule scans with Microsoft Defender para Endpoint on Linux (Como agendar análises com Microsoft Defender para Endpoint no Linux). Este processo funciona bem se o dispositivo estiver sempre operacional.

No entanto, se os dispositivos Linux estiverem desligados ou offline durante a agenda cron, a análise não será executada. Nestas situações, pode utilizar o anacron para ler o carimbo de data/hora e encontrar a última tarefa executada. Se o dispositivo tiver sido encerrado durante a tarefa cron agendada, terá de aguardar até à próxima hora agendada. Ao utilizar o anacron, o sistema detetará a última vez que a análise foi executada. Se o dispositivo não tiver executado a tarefa cron, irá iniciá-la automaticamente.

Agendar Microsoft Defender análises antivírus no Red Hat Linux

Utilize os seguintes passos para agendar análises:

  1. Ligue-se ao servidor RedHat com o PuTTY.

  2. Edite o ficheiro anacron:

    vi /etc/anacron
    
  3. Exemplo de Tarefa de Anacron Linux.

# /etc/anacrontab: configuration file for anacron
# See anacron (8) and anacrontab (5) for details.
SHELL=/bin/sh
PATH=/sbin:/bin:/usr/sbin:/usr/bin
RANDOM_DELAY=45
# Anacron jobs will start between 8pm and 11pm.
START_HOURS_RANGE=20-23
# delay will be 5 minutes + RANDOM_DELAY for cron.daily
  1. Tenha em atenção os seguintes itens no ficheiro.

    1. Shell: A shell é denominada /bin/she não como /bin/bash. Lembre-se de quando escrever os trabalhos.
    2. RANDOM_DELAY: Descreve o tempo máximo em minutos para a tarefa. Este valor é utilizado para compensar as tarefas, pelo que não haveria demasiados trabalhos em execução ao mesmo tempo. A utilização deste atraso é ideal para soluções VDI.
    3. START_HOURS_RANGE: Descreve o intervalo de tempo para executar a tarefa.
    4. cron.daily: Descreve 1 como o período de dias necessário para a frequência de execuções de tarefas. 5 é o atraso em minutos que o anacron aguarda após o reinício do dispositivo.
  2. Veja as tarefas do anacron:

    ls -lh /etc/cron*
    

    Exemplo de Tarefa de Anacron Linux.

    [root@redhat7 /] # ls -lh /etc/cron*
    - rw - - - - - - -.  1   root    root    0   Nov 30 2021 /etc/cron.deny
    - rw - r - - r - -.  1   root    root    451 Dec 27 2013 /etc/crontab
    
    /etc/cron.d:
    total 28k
    - rw - r - - r - -.  1   root    root    128 Nov 30  2021    0hourly
    - rw - r - - r - -.  1   root    root    121 Feb 25  18:11   omilogotate
    - rw - r - - r - -.  1   root    root    118 Feb 25  18:14   omsagent
    - rw - r - - r - -.  1   root    root    79  Feb 25  18:15   OMSConsistencyInvoker
    - rw - r - - r - -.  1   root    root    108 Nov 9   2021    raid-check
    - rw - r - - r - -.  1   root    root    135 Jun 1   22:35   scxagent
    - rw - - - - - - -.  1   root    root    235 Jan 20  2020    sysstat
    
    /etc/cron.daily:
    total 24k
    - rwxr - xr - x. 1   root    root    127 Jun 14  16:49    avscandaily
    - rwx - - - - - -.   1   root    root    219 Aug 7   2019 logrotate
    - rwxr - xr - x. 1   root    root    618 Jul 10  2018     man-db.cron
    - rwx - - - - - -.   1   root    root    208 Nov 9   2017    mlocate
    - rwx - - - - - -.   1   root    root    558 Apr 18  19:03   rhsmd
    - rwxr - xr - x. 1   root    root    114 Apr 8   2021    rhui-update-client
    
    /etc/cron.hourly:
    total 8.0k
    - rwxr - xr - x. 1   root    root    392 Nov 30  2021    0anacron
    - rwxr - xr - x. 1   root    root    131 Jun 14  17:05   update
    
    /etc/cron.monthly:
    total 0
    - rwxr - xr - x. 1   root    root    0   Jun 14  17:47   mdatpupdate
    
    /etc/cron.weekly:
    total 0
    
  3. Ignore o /etc/cron.d diretório. Verá /etc/cron.daily, hourly, monthly, and weekly.

  4. Para agendar uma análise antivírus semanal, pode criar um ficheiro (Tarefa) no /etc/cron.weekly diretório.

    cd /etc/cron.weekly
    
    vi mdavfullscan
    
    Press Insert
    

    análises semanais de antivírus

    #!/bin/sh
    set -e
    echo $(date) "Time Scan Begins" >>/logs/mdav_avacron_full_scan.log
    /bin/mdatp scan full >> /logs/mdav_avacron_full_scan.log
    echo $(date) "Time Scan Finished" >>/logs/mdav_avacron_full_scan.log
    exit    0
    ~
    
    Press Esc
    
    Type: wq!
    
  5. Altere as permissões de ficheiro para permitir a execução do ficheiro.

    Chmod 755 mdavfullscan
    
    ls -la
    

    7. Alterar permissões de ficheiro

    [root@redhat7 cron.weekly]# ls -la
    total    16
    drwxr - xr - x.  2   root    root    26  Jun 14  19:19   .
    drwxr - xr - x.  85  root    root    8192    Jun 14  19:01   ..
    - rw - r - - r - -.  1   root    root    128 Jun 14  19:19   mdavfullscan
    [root@redhat7 cron.weekly] # chmod 755 mdavfullscan
    [root@redhat7 cron.weekly] # ls -lh
    total 4. 0k
    - rwxr - xr - x. 1   root    root    128 Jun 14  19:19   mdavfullscan
    [root@redhat7 cron.weekly] #
    
  6. Utilize o comando para testar a tarefa de anacron semanal.

    ./mdavfullscan
    
  7. Utilize o comando para verificar se a tarefa foi executada com êxito.

    cat /logs/mdav_avacron_full_scan.log
    

    verificar se a tarefa foi executada

    [root@redhat7 cron.weekly] # cat /logs/mdav_avacron_full_scan.log
    Tue Jun 14 20:20:44 UTC 2022 Time Scan Begins
    Scan has finished
        66547 file(s) scanned
        0 threat(s) detected
    Tue Jun 14 20:20:50 UTC 2022 Time Scan Finished
    [root@redhat7 cron.weekly] #
    

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.