Agendar uma análise antivírus com o Anacron no Microsoft Defender para Endpoint no Linux
Aplica-se a:
Para executar uma análise do Antivírus Microsoft Defender para Linux, veja Comandos Suportados.
Nota
Este artigo suporta Microsoft Defender para Endpoint no Linux para distribuições do Red Hat Enterprise Linux (RHEL).
System requirements
Veja os seguintes requisitos de sistema necessários para agendar Microsoft Defender análise do Antivírus no ponto final do Microsoft Defender no Linux.
- Distribuições e versões do servidor Linux: Red Hat Enterprise Linux 7.2 ou superior.
- A opção FANOTIFY no kernel tem de estar ativada.
Agendar Microsoft Defender análise antivírus no Red Hat Linux
Pode agendar tarefas cron para iniciar Microsoft Defender análises antivírus com base numa agenda. Para obter mais informações, veja How to schedule scans with Microsoft Defender para Endpoint on Linux (Como agendar análises com Microsoft Defender para Endpoint no Linux). Este processo funciona bem se o dispositivo estiver sempre operacional.
No entanto, se os dispositivos Linux estiverem desligados ou offline durante a agenda cron, a análise não será executada. Nestas situações, pode utilizar o anacron para ler o carimbo de data/hora e encontrar a última tarefa executada. Se o dispositivo tiver sido encerrado durante a tarefa cron agendada, terá de aguardar até à próxima hora agendada. Ao utilizar o anacron, o sistema detetará a última vez que a análise foi executada. Se o dispositivo não tiver executado a tarefa cron, irá iniciá-la automaticamente.
Agendar Microsoft Defender análises antivírus no Red Hat Linux
Utilize os seguintes passos para agendar análises:
# /etc/anacrontab: configuration file for anacron
# See anacron (8) and anacrontab (5) for details.
SHELL=/bin/sh
PATH=/sbin:/bin:/usr/sbin:/usr/bin
RANDOM_DELAY=45
# Anacron jobs will start between 8pm and 11pm.
START_HOURS_RANGE=20-23
# delay will be 5 minutes + RANDOM_DELAY for cron.daily
Tenha em atenção os seguintes itens no ficheiro.
-
Shell: A shell é denominada
/bin/sh
e não como/bin/bash
. Lembre-se de quando escrever os trabalhos. - RANDOM_DELAY: Descreve o tempo máximo em minutos para a tarefa. Este valor é utilizado para compensar as tarefas, pelo que não haveria demasiados trabalhos em execução ao mesmo tempo. A utilização deste atraso é ideal para soluções VDI.
- START_HOURS_RANGE: Descreve o intervalo de tempo para executar a tarefa.
- cron.daily: Descreve 1 como o período de dias necessário para a frequência de execuções de tarefas. 5 é o atraso em minutos que o anacron aguarda após o reinício do dispositivo.
-
Shell: A shell é denominada
Veja as tarefas do anacron:
ls -lh /etc/cron*
[root@redhat7 /] # ls -lh /etc/cron* - rw - - - - - - -. 1 root root 0 Nov 30 2021 /etc/cron.deny - rw - r - - r - -. 1 root root 451 Dec 27 2013 /etc/crontab /etc/cron.d: total 28k - rw - r - - r - -. 1 root root 128 Nov 30 2021 0hourly - rw - r - - r - -. 1 root root 121 Feb 25 18:11 omilogotate - rw - r - - r - -. 1 root root 118 Feb 25 18:14 omsagent - rw - r - - r - -. 1 root root 79 Feb 25 18:15 OMSConsistencyInvoker - rw - r - - r - -. 1 root root 108 Nov 9 2021 raid-check - rw - r - - r - -. 1 root root 135 Jun 1 22:35 scxagent - rw - - - - - - -. 1 root root 235 Jan 20 2020 sysstat /etc/cron.daily: total 24k - rwxr - xr - x. 1 root root 127 Jun 14 16:49 avscandaily - rwx - - - - - -. 1 root root 219 Aug 7 2019 logrotate - rwxr - xr - x. 1 root root 618 Jul 10 2018 man-db.cron - rwx - - - - - -. 1 root root 208 Nov 9 2017 mlocate - rwx - - - - - -. 1 root root 558 Apr 18 19:03 rhsmd - rwxr - xr - x. 1 root root 114 Apr 8 2021 rhui-update-client /etc/cron.hourly: total 8.0k - rwxr - xr - x. 1 root root 392 Nov 30 2021 0anacron - rwxr - xr - x. 1 root root 131 Jun 14 17:05 update /etc/cron.monthly: total 0 - rwxr - xr - x. 1 root root 0 Jun 14 17:47 mdatpupdate /etc/cron.weekly: total 0
Ignore o
/etc/cron.d
diretório. Verá/etc/cron.daily, hourly, monthly, and weekly
.Para agendar uma análise antivírus semanal, pode criar um ficheiro (Tarefa) no
/etc/cron.weekly
diretório.cd /etc/cron.weekly vi mdavfullscan Press Insert
#!/bin/sh set -e echo $(date) "Time Scan Begins" >>/logs/mdav_avacron_full_scan.log /bin/mdatp scan full >> /logs/mdav_avacron_full_scan.log echo $(date) "Time Scan Finished" >>/logs/mdav_avacron_full_scan.log exit 0 ~ Press Esc Type: wq!
Altere as permissões de ficheiro para permitir a execução do ficheiro.
Chmod 755 mdavfullscan ls -la
[root@redhat7 cron.weekly]# ls -la total 16 drwxr - xr - x. 2 root root 26 Jun 14 19:19 . drwxr - xr - x. 85 root root 8192 Jun 14 19:01 .. - rw - r - - r - -. 1 root root 128 Jun 14 19:19 mdavfullscan [root@redhat7 cron.weekly] # chmod 755 mdavfullscan [root@redhat7 cron.weekly] # ls -lh total 4. 0k - rwxr - xr - x. 1 root root 128 Jun 14 19:19 mdavfullscan [root@redhat7 cron.weekly] #
Utilize o comando para testar a tarefa de anacron semanal.
./mdavfullscan
Utilize o comando para verificar se a tarefa foi executada com êxito.
cat /logs/mdav_avacron_full_scan.log
[root@redhat7 cron.weekly] # cat /logs/mdav_avacron_full_scan.log Tue Jun 14 20:20:44 UTC 2022 Time Scan Begins Scan has finished 66547 file(s) scanned 0 threat(s) detected Tue Jun 14 20:20:50 UTC 2022 Time Scan Finished [root@redhat7 cron.weekly] #
Sugestão
Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.