Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Goldene Images sind vorkonfigurierte Vorlagen für virtuelle Computer, die verwendet werden, um schnell und konsistent mehrere identische Systeme in einem organization bereitzustellen. Microsoft Defender for Endpoint unter Linux unterstützt die Bereitstellung von goldenen Images in Cloud- und lokalen Umgebungen mit verbesserter Behandlung von Computerbezeichnern und Hostnamen, wodurch zuverlässige Telemetriedaten und Gerätekorrelation sichergestellt werden.
Dieser Leitfaden führt Sie durch:
Bereitstellen von Microsoft Defender for Endpoint auf einem goldenen Image.
Vorbereiten des Images für das Klonen.
Sicherstellen eindeutiger Bezeichner für jeden virtuellen Computer instance.
Spezifische Schritte für Cloud- und lokale Umgebungen.
Schritt 1: Bereitstellen von Microsoft Defender for Endpoint auf einem goldenen Image
Vorbereiten des virtuellen Basiscomputers
- Installieren Sie Ihre bevorzugte unterstützte Linux-Distribution , und wenden Sie alle erforderlichen Systemupdates an.
Bereitstellen von Microsoft Defender for Endpoint auf einem goldenen Image
Es gibt mehrere Methoden und Tools, mit denen Sie Microsoft Defender for Endpoint unter Linux bereitstellen können (gilt für AMD64- und ARM64-Linux-Server):
Überprüfen der Bereitstellung
Überprüfen Sie die Integritäts-status des Produkts, indem Sie den folgenden Befehl ausführen. Ein Rückgabewert von
truegibt an, dass das Produkt wie erwartet funktioniert:mdatp health
Hinweis
Nachdem Defender erfolgreich auf dem goldenen Image bereitgestellt wurde, ist es nicht erforderlich, es einzeln auf jedem geklonten Computer zu installieren und zu integrieren.
Schritt 2: Vorbereiten des goldenen Bilds für das Klonen
Bei der Bereitstellung von Defender für Endpunkt auf virtuellen Computern wird die vom System gemeldete Hardware-UUID (system-uuid von dmidecode) verwendet, um jeden instance eindeutig zu identifizieren.
Stellen Sie vor dem Erstellen einer Momentaufnahme des virtuellen Computers sicher, dass jeder Klon eines virtuellen Computers eine eindeutige Hardware-UUID erhält, wie in den folgenden Abschnitten beschrieben.
Lokale Computer
Konfigurieren Sie ihre Virtualisierungsplattform für lokale Umgebungen so, dass jeder Klon eine eindeutige Hardware-UUID vom zugrunde liegenden Hypervisor erhält. Befolgen Sie die nachstehenden Anleitungen:
KVM/libvirt
Codieren Sie das
<uuid>Element nicht hart in der Domänen-XML des virtuellen Computers. Wenn es nicht angegeben wird, generiert libvirt zur Definitionszeit ein zufälliges Element.Alternativ können Sie mithilfe von
uuidgenexplizit eine neue UUID erstellen.Verwenden Sie
virt-clonefür optimiertes Klonen odervirt-manager, die automatisch eindeutige UUIDs zuweisen.
VMware
Während des Klonens fordert VMware an, ob die vorhandene UUID beibehalten oder eine neue erstellt werden soll. Wählen Sie immer Erstellen aus, oder konfigurieren Sie
uuid.action = "create"in der VMX-Datei des virtuellen Computers.Legen Sie in VMware Cloud Director fest
backend.cloneBiosUuidOnVmCopy = 0, um die Erstellung neuer UUIDs zu erzwingen.
Hyper-V
Hyper-V generiert automatisch eine neue Hardware-UUID, wenn Sie einen virtuellen Computer mit Hyper-V-Manager oder PowerShell (New-VM) erstellen.
Virtuelle Cloudcomputer
Cloudplattformen (z. B. Azure, AWS, GCP) fügen über ihre instance Metadata Services (IMDS) automatisch eindeutige Metadaten und Bezeichner ein. Es sind keine manuellen Schritte erforderlich. Microsoft Defender for Endpoint erkennt und verwendet diese Werte automatisch, um eindeutige Computer-IDs zu generieren.
Hostnamenverwaltung
Wenn der Hostname eines Linux-Servers nach der erfolgreichen Bereitstellung von Defender geändert wird, müssen Sie den mdatp Dienst neu starten, um sicherzustellen, dass der neue Hostname vom Produkt ordnungsgemäß erkannt wird.
Verwandte Inhalte
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.