Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
A ferramenta de implementação do Defender fornece um processo de inclusão eficiente e amigável para Microsoft Defender para Endpoint em dispositivos Linux. Permite que os utilizadores instalem e integrem Microsoft Defender para Endpoint através de um único pacote que pode ser transferido a partir do portal Microsoft Defender. Isto elimina a necessidade de instalar o Defender através dos comandos de script/cli do instalador e, em seguida, em separado, para integrar o dispositivo com o pacote de inclusão do portal.
A ferramenta defender-deployment suporta a inclusão manual e em massa através de ferramentas de terceiros, como o Chef, Ansible, Puppet e SaltStack. A ferramenta suporta vários parâmetros que pode utilizar para personalizar implementações de grande escala, o que permite ter instalações personalizadas em vários ambientes.
Pré-requisitos e requisitos de sistema
Antes de começar, consulte Pré-requisitos para Microsoft Defender para Endpoint no Linux para obter uma descrição dos pré-requisitos e requisitos de sistema. Além disso, os seguintes requisitos também têm de ser cumpridos:
- Permitir ligação ao URL:
msdefender.download.prss.microsoft.com. Antes de começar a implementação, certifique-se de que executa o teste de conectividade, que verifica se os URLs utilizados pelo Defender para Ponto Final estão acessíveis ou não. - O ponto final tem de ter o wget ou o curl instalados.
A ferramenta de implementação do Defender impõe o seguinte conjunto de verificações de pré-requisitos, que, se não forem cumpridas, abortarão o processo de implementação:
- Memória do dispositivo: superior a 1 GB
- Espaço disponível em disco no dispositivo: superior a 2 GB
- Versão da biblioteca Glibc no dispositivo: mais recente do que a 2.17
- versão do mdatp no dispositivo: tem de ser uma versão suportada e não ter expirado. Para verificar a data de expiração do produto, execute o comando
-mdatp health.
Implementação: guia passo a passo
Transfira a ferramenta de implementação do Defender a partir do portal do Defender com os seguintes passos.
Aceda a Definições>Pontos FinaisGestão> de dispositivos >Integração.
No menu pendente Passo 1, selecione Servidor Linux (Pré-visualização) como o sistema operativo.
Em Transferir e aplicar pacotes ou ficheiros de inclusão, selecione o botão Transferir pacote .
Nota
Uma vez que este pacote instala e integra o agente, é um pacote específico do inquilino e não pode ser utilizado entre inquilinos.
Numa linha de comandos, extraia os conteúdos do arquivo:
unzip WindowsDefenderATPOnboardingPackage.zipArchive: WindowsDefenderATPOnboardingPackage.zip inflating: defender_deployment_tool.shConceda permissões executáveis ao script.
chmod +x defender_deployment_tool.shExecute o script com o seguinte comando para instalar e integrar Microsoft Defender para Endpoint no ponto final.
sudo bash defender_deployment_tool.shEste comando instala a versão mais recente do agente a partir do canal de produção e integra o dispositivo no portal do Defender. O dispositivo pode demorar entre 5 a 20 minutos a aparecer no Inventário de Dispositivos.
Nota
Se tiver configurado um proxy ao nível do sistema para redirecionar o Defender para o tráfego do Ponto Final, certifique-se de que também configura o proxy com a ferramenta de implementação do Defender. Consulte a ajuda da linha de comandos (--ajuda) para obter as opções de proxy disponíveis.
Pode personalizar ainda mais a implementação ao transmitir parâmetros para a ferramenta com base nos seus requisitos. Utilize a opção
--helppara ver todas as opções disponíveis:./defender_deployment_tool.sh --helpA tabela seguinte fornece exemplos de comandos para cenários úteis.
Cenário Comando Verificar se existem pré-requisitos não cumpridos sem bloqueio sudo ./defender_deployment_tool.sh --pre-req-non-blockingExecutar o teste de conectividade sudo ./defender_deployment_tool.sh --connectivity-testImplementar numa localização personalizada sudo ./defender_deployment_tool.sh --install-path /usr/microsoft/Implementar a partir do canal insider-slow sudo ./defender_deployment_tool.sh --channel insiders-slowImplementar com um proxy sudo ./defender_deployment_tool.sh --http-proxy <http://username:password@proxy_host:proxy_port>Implementar uma versão específica do agente sudo ./defender_deployment_tool.sh --mdatp 101.25042.0003 --channel prodAtualizar para uma versão específica do agente sudo ./defender_deployment_tool.sh --upgrade --mdatp 101.24082.0004Mudar para uma versão anterior para uma versão específica do agente sudo ./defender_deployment_tool.sh --downgrade --mdatp 101.24082.0004Desinstalar o Defender sudo ./defender_deployment_tool.sh --removeApenas integração se o Defender já estiver instalado sudo ./defender_deployment_tool.sh --only-onboardOffboard Defender sudo ./defender_deployment_tool.sh --offboard MicrosoftDefenderATPOffboardingLinuxServer.py
(Nota: o ficheiro de exclusão mais recente pode ser transferido a partir do portal do Microsoft Defender)
Verificar o estado da implementação
No portal Microsoft Defender, abra o inventário de dispositivos. O dispositivo pode demorar entre 5 a 20 minutos a aparecer no portal.
Execute um teste de deteção de antivírus para verificar se o dispositivo está corretamente integrado e a reportar ao serviço. Execute os seguintes passos no dispositivo recentemente integrado:
Certifique-se de que a proteção em tempo real está ativada (indicada por um resultado verdadeiro da execução do seguinte comando):
mdatp health --field real_time_protection_enabledSe não estiver ativado, execute o seguinte comando:
mdatp config real-time-protection --value enabledAbra uma janela do Terminal e execute o seguinte comando para executar um teste de deteção:
curl -o /tmp/eicar.com.txt https://secure.eicar.org/eicar.com.txtPode executar mais testes de deteção em ficheiros zip com um dos seguintes comandos:
curl -o /tmp/eicar_com.zip https://secure.eicar.org/eicar_com.zip curl -o /tmp/eicarcom2.zip https://secure.eicar.org/eicarcom2.zipOs ficheiros devem ser colocados em quarentena pelo Defender para Endpoint no Linux. Utilize o seguinte comando para listar todas as ameaças detetadas:
mdatp threat list
Execute um teste de deteção EDR e simule uma deteção para verificar se o dispositivo está corretamente integrado e a reportar ao serviço. Execute os seguintes passos no dispositivo recentemente integrado:
Transfira e extraia o ficheiro de script para um servidor Linux integrado.
Conceda permissões executáveis ao script:
chmod +x mde_linux_edr_diy.shExecute o seguinte comando:
./mde_linux_edr_diy.shApós alguns minutos, deve ser criada uma deteção no Microsoft Defender XDR.
Verifique os detalhes do alerta, a linha cronológica do computador e execute os passos típicos de investigação.
Verificar problemas de conectividade
Se estiver a ter problemas de conectividade, execute este comando para realizar um teste de conectividade:
sudo ./defender_deployment_tool.sh --connectivity-test
Este teste pode demorar algum tempo a ser executado, uma vez que efetua verificações para todos os URLs necessários para mdatp e encontrar quaisquer problemas, se estiverem presentes. Se o problema persistir, veja o guia de resolução de problemas.
Resolver problemas de instalação
Sempre que executar a ferramenta de implementação do Defender, a atividade é registada neste ficheiro:
/tmp/defender_deployment_tool.log
Se tiver problemas de instalação, verifique primeiro o ficheiro de registo. Se isso não o ajudar a resolver o problema, experimente seguir estes passos:
Para obter informações sobre como localizar o registo gerado automaticamente quando ocorre um erro de instalação, veja Problemas de instalação de registos.
Para obter informações sobre problemas comuns de instalação, veja Problemas de instalação.
Se o estado de funcionamento do dispositivo for falso, veja Problemas de estado de funcionamento do agente do Defender para Endpoint.
Para problemas de desempenho do produto, veja Resolver problemas de desempenho.
Para problemas de proxy e conectividade, veja Resolver problemas de conectividade da cloud.
Como alternar entre canais depois de implementar a partir de um canal
O Defender para Endpoint no Linux pode ser implementado a partir de um dos seguintes canais:
- insiders-fast
- insiders-slow
- prod (produção)
Cada um destes canais corresponde a um repositório de software Linux. O canal determina o tipo e a frequência das atualizações que são oferecidas ao seu dispositivo. Os dispositivos em insiders-fast são os primeiros a receber atualizações e novas funcionalidades, seguidas posteriormente por utilizadores do insider-slow e, por último, pelo prod.
Por predefinição, a ferramenta de implementação configura o dispositivo para utilizar o canal prod. Pode utilizar as opções de configuração descritas neste documento para implementar a partir de um canal diferente.
Para pré-visualizar novas funcionalidades e fornecer comentários antecipados, recomenda-se que configure alguns dispositivos na sua empresa para utilizar utilizadores do insider fast ou insiders-slow. Se já tiver implementado o Defender para Endpoint no Linux a partir de um canal e quiser mudar para um canal diferente (de prod para insiders-fast, por exemplo), primeiro tem de remover o canal atual, eliminar o repositório de canal atual e, em seguida, instalar o Defender a partir do novo canal, conforme ilustrado no exemplo seguinte, em que o canal é alterado de insiders-fast para prod:
Remova a versão de canal insiders-fast do Defender para Endpoint no Linux..
sudo ./defender_deployment_tool.sh --remove --channel insiders-fastElimine o Defender para Endpoint no repositório linux insiders-fast.
sudo ./defender_deployment_tool.sh --clean --channel insiders-fastInstale Microsoft Defender para Endpoint no Linux com o canal de produção.
sudo ./defender_deployment_tool.sh --channel prod
Conteúdos relacionados
- Pré-requisitos para Microsoft Defender para Endpoint no Linux
- Ativar a implementação de Microsoft Defender para Endpoint numa localização personalizada
- Utilizar a implementação baseada em scripts do instalador para implementar Microsoft Defender para Endpoint no Linux
- Implementar Microsoft Defender para Endpoint no Linux com o Ansible
- Implementar o Defender para Endpoint no Linux com o Chef
- Implementar Microsoft Defender para Endpoint no Linux com o Puppet
- Implementar Microsoft Defender para Endpoint no Linux com o Saltstack
- Implementar Microsoft Defender para Endpoint no Linux manualmente
- Implementar Microsoft Defender para Endpoint no Linux com imagens douradas
- Ligue os seus computadores não Azure ao Microsoft Defender para a Cloud com o Defender para Endpoint (integração direta com o Defender para Cloud)
- Orientações de implementação para Microsoft Defender para Endpoint no Linux para SAP