Partager via


Déployer Microsoft Defender pour point de terminaison sur Linux à l’aide d’images golden

Les images golden sont des modèles de machine virtuelle préconfigurés utilisés pour déployer rapidement et de manière cohérente plusieurs systèmes identiques sur un organization. Microsoft Defender pour point de terminaison sur Linux prend en charge le déploiement d’images golden dans les environnements cloud et locaux, avec une gestion améliorée des identificateurs de machine et des noms d’hôte, garantissant ainsi une télémétrie fiable et une corrélation des appareils.

Ce guide vous guide tout au long des étapes suivantes :

  • Déploiement de Microsoft Defender pour point de terminaison sur une image en or.

  • Préparation de l’image pour le clonage.

  • Garantir des identificateurs uniques pour chaque machine virtuelle instance.

  • Étapes spécifiques pour les environnements cloud et locaux.

Étape 1 : Déployer Microsoft Defender pour point de terminaison sur une image en or

  1. Préparer la machine virtuelle de base

  2. Déployer Microsoft Defender pour point de terminaison sur une image golden

    Il existe plusieurs méthodes et outils que vous pouvez utiliser pour déployer Microsoft Defender pour point de terminaison sur Linux (applicables aux serveurs Linux AMD64 et ARM64) :

  3. Valider le déploiement

    Vérifiez l’status d’intégrité du produit en exécutant la commande suivante. Une valeur de retour de true indique que le produit fonctionne comme prévu :

    mdatp health
    

Remarque

Une fois que Defender est correctement déployé sur l’image en or, il n’est pas nécessaire de l’installer et de l’intégrer individuellement sur chaque ordinateur cloné.

Étape 2 : Préparer l’image dorée pour le clonage

Lors du déploiement de Defender pour point de terminaison sur des machines virtuelles, l’UUID matériel signalé par le système (system-uuid de dmidecode) est utilisé pour identifier de manière unique chaque instance.

Avant d’effectuer une instantané de la machine virtuelle, assurez-vous que chaque clone de machine virtuelle obtient un UUID matériel unique, comme décrit dans les sections suivantes.

Machines locales

Pour les environnements locaux, configurez votre plateforme de virtualisation afin que chaque clone reçoive un UUID matériel unique de l’hyperviseur sous-jacent. Suivez les conseils suivants :

KVM/libvirt

  • Ne codez pas en dur l’élément <uuid> dans le xml de domaine de la machine virtuelle ; s’il est omis, libvirt génère un élément aléatoire au moment de la définition.

  • Vous pouvez également créer explicitement un UUID à l’aide uuidgende .

  • Pour un clonage simplifié, utilisez virt-clone ou virt-manager, qui attribuent automatiquement des UUID uniques.

VMware

  • Pendant le clonage, VMware demande s’il faut conserver l’UUID existant ou en créer un nouveau. Sélectionnez toujours Créer ou configurez uuid.action = "create" dans le fichier .vmx de la machine virtuelle.

  • Dans VMware Cloud Director, définissez backend.cloneBiosUuidOnVmCopy = 0 pour forcer la création de nouveaux UUID.

Hyper-V

Hyper-V génère automatiquement un nouvel UUID matériel lorsque vous créez une machine virtuelle à l’aide du Gestionnaire Hyper-V ou de PowerShell (New-VM).

Machines virtuelles cloud

Les plateformes cloud (par exemple, Azure, AWS, GCP) injectent automatiquement des métadonnées et des identificateurs uniques via leurs services de métadonnées instance (IMDS). Aucune étape manuelle n’est requise. Microsoft Defender pour point de terminaison détecte et utilise automatiquement ces valeurs pour générer des ID de machine uniques.

Gestion des noms d’hôte

Si le nom d’hôte d’un serveur Linux est modifié après le déploiement réussi de Defender, vous devez redémarrer le mdatp service pour vous assurer que le nouveau nom d’hôte est correctement reconnu par produit.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.