Compartilhar via


Implementar Microsoft Defender para Ponto de Extremidade no Linux com imagens douradas

As imagens douradas são modelos de máquinas virtuais pré-configurados utilizados para implementar de forma rápida e consistente múltiplos sistemas idênticos numa organização. Microsoft Defender para Ponto de Extremidade no Linux suporta a implementação de imagens douradas em ambientes na cloud e no local, com melhor processamento de identificadores de máquinas e nomes de anfitrião, garantindo uma telemetria fiável e correlação de dispositivos.

Este guia orienta-o ao longo de:

  • Implementar Microsoft Defender para Ponto de Extremidade numa imagem dourada.

  • Preparar a imagem para clonagem.

  • Garantir identificadores exclusivos para cada instância de máquina virtual.

  • Passos específicos para ambientes na cloud e no local.

Passo 1: Implementar Microsoft Defender para Ponto de Extremidade numa imagem dourada

  1. Preparar a máquina virtual base

  2. Implementar Microsoft Defender para Ponto de Extremidade numa imagem dourada

    Existem vários métodos e ferramentas que pode utilizar para implementar Microsoft Defender para Ponto de Extremidade no Linux (aplicável a servidores LINux AMD64 e ARM64):

  3. Validar a implementação

    Verifique o estado de funcionamento status do produto ao executar o seguinte comando. Um valor devolvido de true indica que o produto está a funcionar conforme esperado:

    mdatp health
    

Observação

Assim que o Defender for implementado com êxito na imagem dourada, não é necessário instalá-lo e integrá-lo individualmente em cada máquina clonada.

Passo 2: Preparar a imagem dourada para clonagem

Ao implementar o Defender para Endpoint em máquinas virtuais, o UUID de hardware comunicado pelo sistema (system-uuid de dmidecode) é utilizado para identificar exclusivamente cada instância.

Antes de criar uma snapshot da máquina virtual, certifique-se de que cada clonagem de máquina virtual obtém um UUID de hardware exclusivo, conforme descrito nas secções seguintes.

Computadores no local

Para ambientes no local, configure a plataforma de virtualização para que cada clone receba um UUID de hardware exclusivo do hipervisor subjacente. Siga estas diretrizes:

KVM/libvirt

  • Não codize o <uuid> elemento no XML de domínio da máquina virtual; se for omitido, o libvirt gera um aleatório no momento da definição.

  • Em alternativa, crie explicitamente um novo UUID com uuidgen.

  • Para clonagem simplificada, utilize virt-clone ou virt-manager, que atribuem automaticamente UUIDs exclusivos.

VMware

  • Durante a clonagem, o VMware pede-lhe para manter o UUID existente ou para criar um novo. Selecione Sempre Criar ou configure uuid.action = "create" no ficheiro .vmx da máquina virtual.

  • No VMware Cloud Director, defina backend.cloneBiosUuidOnVmCopy = 0 para forçar a criação de novos UUIDs.

Hyper-V

O Hyper-V gera automaticamente um novo UUID de hardware quando cria uma máquina virtual com o Gestor de Hyper-V ou o PowerShell (New-VM).

Máquinas virtuais na cloud

As plataformas na cloud (por exemplo, Azure, AWS, GCP) injetam automaticamente metadados e identificadores exclusivos através dos respetivos serviços de metadados de instância (IMDS). Não são necessários passos manuais. Microsoft Defender para Ponto de Extremidade deteta e utiliza automaticamente estes valores para gerar IDs de máquina exclusivos.

Gestão de Nomes de Anfitrião

Se o nome do anfitrião de um servidor Linux for alterado após a implementação com êxito do Defender, tem de reiniciar o mdatp serviço para garantir que o novo nome de anfitrião é reconhecido corretamente pelo produto.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.