Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
As imagens douradas são modelos de máquinas virtuais pré-configurados utilizados para implementar de forma rápida e consistente múltiplos sistemas idênticos numa organização. Microsoft Defender para Ponto de Extremidade no Linux suporta a implementação de imagens douradas em ambientes na cloud e no local, com melhor processamento de identificadores de máquinas e nomes de anfitrião, garantindo uma telemetria fiável e correlação de dispositivos.
Este guia orienta-o ao longo de:
Implementar Microsoft Defender para Ponto de Extremidade numa imagem dourada.
Preparar a imagem para clonagem.
Garantir identificadores exclusivos para cada instância de máquina virtual.
Passos específicos para ambientes na cloud e no local.
Passo 1: Implementar Microsoft Defender para Ponto de Extremidade numa imagem dourada
Preparar a máquina virtual base
- Instale a distribuição do Linux suportada preferencial e aplique todas as atualizações de sistema necessárias.
Implementar Microsoft Defender para Ponto de Extremidade numa imagem dourada
Existem vários métodos e ferramentas que pode utilizar para implementar Microsoft Defender para Ponto de Extremidade no Linux (aplicável a servidores LINux AMD64 e ARM64):
Validar a implementação
Verifique o estado de funcionamento status do produto ao executar o seguinte comando. Um valor devolvido de
trueindica que o produto está a funcionar conforme esperado:mdatp health
Observação
Assim que o Defender for implementado com êxito na imagem dourada, não é necessário instalá-lo e integrá-lo individualmente em cada máquina clonada.
Passo 2: Preparar a imagem dourada para clonagem
Ao implementar o Defender para Endpoint em máquinas virtuais, o UUID de hardware comunicado pelo sistema (system-uuid de dmidecode) é utilizado para identificar exclusivamente cada instância.
Antes de criar uma snapshot da máquina virtual, certifique-se de que cada clonagem de máquina virtual obtém um UUID de hardware exclusivo, conforme descrito nas secções seguintes.
Computadores no local
Para ambientes no local, configure a plataforma de virtualização para que cada clone receba um UUID de hardware exclusivo do hipervisor subjacente. Siga estas diretrizes:
KVM/libvirt
Não codize o
<uuid>elemento no XML de domínio da máquina virtual; se for omitido, o libvirt gera um aleatório no momento da definição.Em alternativa, crie explicitamente um novo UUID com
uuidgen.Para clonagem simplificada, utilize
virt-cloneouvirt-manager, que atribuem automaticamente UUIDs exclusivos.
VMware
Durante a clonagem, o VMware pede-lhe para manter o UUID existente ou para criar um novo. Selecione Sempre Criar ou configure
uuid.action = "create"no ficheiro .vmx da máquina virtual.No VMware Cloud Director, defina
backend.cloneBiosUuidOnVmCopy = 0para forçar a criação de novos UUIDs.
Hyper-V
O Hyper-V gera automaticamente um novo UUID de hardware quando cria uma máquina virtual com o Gestor de Hyper-V ou o PowerShell (New-VM).
Máquinas virtuais na cloud
As plataformas na cloud (por exemplo, Azure, AWS, GCP) injetam automaticamente metadados e identificadores exclusivos através dos respetivos serviços de metadados de instância (IMDS). Não são necessários passos manuais. Microsoft Defender para Ponto de Extremidade deteta e utiliza automaticamente estes valores para gerar IDs de máquina exclusivos.
Gestão de Nomes de Anfitrião
Se o nome do anfitrião de um servidor Linux for alterado após a implementação com êxito do Defender, tem de reiniciar o mdatp serviço para garantir que o novo nome de anfitrião é reconhecido corretamente pelo produto.
Conteúdo relacionado
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.