Konfigurieren von Offline-Security Intelligence-Updates für Microsoft Defender for Endpoint auf Linux

Funktionsweise von Offline-Security Intelligence-Updates

In diesem Artikel wird beschrieben, wie Sie Offline-Security Intelligence-Updates in Defender für Endpunkt auf Linux konfigurieren. Mit dieser Funktion können Sie Sicherheitsintelligenz (auch als Definitionen oder Signaturen bezeichnet) auf Linux Geräten aktualisieren, die nur eingeschränkt oder gar nicht im Internet verfügbar sind. Bei dieser Konfiguration verwenden Sie einen lokalen Hostingserver, der als Spiegel Server bezeichnet wird und eine Verbindung mit der Microsoft-Cloud herstellt, um Security Intelligence-Updates herunterzuladen. Andere Linux-Geräte rufen diese Updates in vordefinierten Intervallen von Ihrem Spiegel Server ab.

Vorteile der Verwendung von Offline-Security Intelligence-Updates

Zu den wichtigsten Vorteilen gehören:

  • Ihr Sicherheitsteam kann die Häufigkeit von Signaturdownloads auf dem lokalen Server und die Häufigkeit, mit der Endpunkte Signaturen vom lokalen Server abrufen, steuern und verwalten.
  • Sie verfügen über eine zusätzliche Schutz- und Steuerungsebene, da die heruntergeladenen Signaturen auf einem Testgerät getestet werden können, bevor sie an die gesamte Flotte weitergegeben werden.
  • Sie benötigen weniger Netzwerkbandbreite, da nur ein lokaler Server im Auftrag Ihrer gesamten Flotte die neuesten Updates aus der Microsoft-Cloud erhält.
  • Ihr Spiegel Server kann Windows, Mac oder Linux ausführen, und Sie müssen Defender für Endpunkt nicht auf diesem Server installieren.
  • Sie erhalten den aktuellsten Antivirenschutz, da Signaturen immer zusammen mit der neuesten kompatiblen Antiviren-Engine heruntergeladen werden.
  • Ältere Versionen von Signaturen (n-1) werden in jeder Iteration in einen Sicherungsordner auf Ihrem Spiegel Server verschoben. Wenn ein Problem mit den neuesten Updates vorliegt, können Sie die n-1 Signaturversion aus dem Sicherungsordner auf Ihre Geräte pullen.
  • Im seltenen Fall, dass ein Offlineupdate fehlschlägt, können Sie eine Fallbackoption konfigurieren, um Onlineupdates aus der Microsoft-Cloud abzurufen.

Funktionsweise des Offline-Security Intelligence-Updates

  • Sie richten einen Spiegel Server ein, bei dem es sich um einen lokalen Web- oder NFS-Server handelt, der über die Microsoft-Cloud erreichbar ist.
  • Signaturen werden aus der Microsoft-Cloud auf diesen Spiegel Server heruntergeladen, indem ein Skript mithilfe eines Cron-Auftrags oder Taskplaner auf dem lokalen Server ausgeführt wird.
  • Linux Endpunkte, die Defender für Endpunkt ausführen, rufen die heruntergeladenen Signaturen in einem vordefinierten Zeitintervall vom Spiegel Server ab.
  • Signaturen, die vom lokalen Server auf Linux Geräten abgerufen werden, werden zuerst überprüft, bevor sie in die Antiviren-Engine geladen werden.
  • Um den Updatevorgang zu starten und zu konfigurieren, können Sie die JSON-Datei der verwalteten Konfiguration auf Ihren Linux-Geräten aktualisieren.
  • Sie können die status von Updates in der mdatp CLI anzeigen.

Prozessflussdiagramm auf dem Spiegelserver zum Herunterladen der Security Intelligence-Updates

Abb. 1: Prozessflussdiagramm auf dem Spiegel Server zum Herunterladen der Security Intelligence-Updates

Prozessflussdiagramm auf dem Linux-Endpunkt für Security Intelligence-Updates

Abb. 2: Prozessflussdiagramm auf dem Linux-Endpunkt für Security Intelligence-Updates

Auf dem Spiegel-Server kann eines der folgenden Betriebssysteme ausgeführt werden:

  • Linux (beliebige Variante)
  • Windows (beliebige Version)
  • Mac (beliebige Version)

Voraussetzungen

  • Defender für Endpunkt-Version 101.24022.0001 oder höher muss auf den Linux-Endpunkten installiert sein.

  • Die Linux Endpunkte müssen mit dem Spiegel Server verbunden sein.

  • Auf dem Linux-Endpunkt muss eine der von Defender für Endpunkt unterstützten Distributionen ausgeführt werden. (Siehe Unterstützte Linux Distributionen.)

  • Der Spiegel Server kann entweder ein HTTP/HTTPS-Server oder ein Netzwerkfreigabeserver sein, z. B. ein NFS-Server.

  • Der Spiegel-Server muss Zugriff auf die folgenden URLs haben:

    • https://github.com/microsoft/mdatp-xplat.git
    • https://go.microsoft.com/fwlink/?linkid=2144709
  • Der Spiegel Server sollte Bash oder PowerShell unterstützen.

  • Die folgenden Mindestsystemspezifikationen sind für den Spiegel Server erforderlich:

    CPU-Kern RAM Freier Datenträger Swap
    2 Kerne (bevorzugte 4 Kerne) 1 GB Min ( bevorzugt 4 GB) 2 GB Systemabhängig

    Hinweis

    Diese Konfiguration kann abhängig von der Anzahl der bereitgestellten Anforderungen und der Last variieren, die jeder Server verarbeiten muss.

Konfigurieren des Spiegel Servers

Hinweis

  • Die Verwaltung und der Besitz des Spiegelservers liegt allein beim Kunden, da er sich in der privaten Umgebung des Kunden befindet.
  • Auf dem Spiegelserver muss Defender für Endpunkt nicht installiert sein.

Abrufen des Offline-Skripts zum Herunterladen von Sicherheitsintelligenz

Microsoft hostet ein Offline-Skript zum Herunterladen von Sicherheitsinformationen in diesem GitHub-Repository.

Führen Sie die folgenden Schritte aus, um das Downloaderskript abzurufen:

Option 1: Klonen des Repositorys (bevorzugt)

  1. Installieren Sie Git auf dem Spiegel Server.

  2. Navigieren Sie zu dem Verzeichnis, in dem Sie das Repository klonen möchten.

  3. Führen Sie den folgenden Befehl aus: git clone https://github.com/microsoft/mdatp-xplat.git

Option 2: Herunterladen der ZIP-Datei

  1. Laden Sie die ZIP-Datei herunter.

  2. Kopieren Sie die heruntergeladene Datei in den Ordner, in dem Sie das Skript speichern möchten.

  3. Extrahieren Sie den gezippten Ordner.

  4. Planen Sie eine Aufgabe oder einen Cron-Auftrag , um das Repository/die heruntergeladene ZIP-Datei in regelmäßigen Abständen auf die neueste Version zu aktualisieren.

Lokale Verzeichnisstruktur nach dem Klonen des Repositorys oder Herunterladen der ZIP-Datei

Nach dem Klonen des Repositorys oder herunterladen der ZIP-Datei sollte die lokale Verzeichnisstruktur wie folgt aussehen:

user@vm:~/mdatp-xplat$ tree linux/definition_downloader/
linux/definition_downloader/
├── README.md
├── settings.json
├── settings.ps1
├── xplat_offline_updates_download.ps1
└── xplat_offline_updates_download.sh

0 directories, 5 files

Hinweis

Gehen Sie die README.md Datei durch, um die Verwendung des Skripts im Detail zu verstehen.

Die settings.json Datei besteht aus einigen Variablen, die der Benutzer konfigurieren kann, um die Ausgabe der Skriptausführung zu bestimmen.

Feldname Wert Beschreibung
downloadFolder string Wird dem Speicherort zugeordnet, an den das Skript die Dateien herunterlädt.
downloadLinuxUpdates bool Wenn auf truefestgelegt ist, lädt das Skript die Linux spezifischen Updates in herunterdownloadFolder.
logFilePath string Richtet die Diagnoseprotokolle in einem bestimmten Ordner ein. Diese Datei kann für Microsoft zum Debuggen des Skripts freigegeben werden, wenn Probleme auftreten.
downloadMacUpdates bool Das Skript lädt die Mac-spezifischen Updates in herunter downloadFolder.
downloadPreviewUpdates bool Lädt die Vorschauversion der für das jeweilige Betriebssystem verfügbaren Updates herunter.
backupPreviousUpdates bool Ermöglicht dem Skript, das vorherige Update in den _back Ordner zu kopieren, und neue Updates werden in downloadFolderheruntergeladen.

Ausführen des Offline-Sicherheitsintelligenz-Downloadskripts

Um das Downloaderskript manuell auszuführen, konfigurieren Sie die Parameter in der settings.json Datei gemäß der Beschreibung im vorherigen Abschnitt, und verwenden Sie einen der folgenden Befehle basierend auf dem Betriebssystem des Spiegel Servers:

  • Bash:

    ./xplat_offline_updates_download.sh
    
  • Powershell:

    ./xplat_offline_updates_download.ps1
    

Hinweis

Planen Sie einen Cron-Auftrag zum Ausführen dieses Skripts, um in regelmäßigen Abständen die neuesten Security Intelligence-Updates auf dem Spiegel Server herunterzuladen.

Hosten der Offline-Security Intelligence-Updates auf dem Spiegel Server

Nachdem das Skript ausgeführt wurde, werden die neuesten Signaturen in den in der settings.json Datei konfigurierten Ordner (updates.zip) heruntergeladen.

Nachdem die ZIP-Datei der Signaturen heruntergeladen wurde, kann der Spiegel Server zum Hosten verwendet werden. Der Spiegel-Server kann mit einem der HTTP-/HTTPS-/Netzwerkfreigabeserver oder einem lokalen/Remoteeinbindungspunkt gehostet werden.

Kopieren Sie nach dem Hosten den absoluten Pfad des gehosteten Servers (bis zum Verzeichnis und ohne das arch_* Verzeichnis).

Hinweis

Wenn das Downloaderskript beispielsweise mit downloadFolder=/tmp/wdav-updateausgeführt wird und der HTTP-Server (www.example.server.com:8000) den /tmp/wdav-update Pfad hosten wird, lautet der entsprechende URI: www.example.server.com:8000/linux/production/ (überprüfen Sie, ob im Verzeichnis Verzeichnisse vorhanden sind arch_* ).

Sie können auch den absoluten Pfad des Verzeichnisses (lokaler/Remotebereitstellungspunkt) verwenden. Wenn die Dateien beispielsweise vom Skript in ein Verzeichnis /tmp/wdav-updateheruntergeladen werden, lautet der entsprechende URI:/tmp/wdav-update/linux/production .

Nachdem der Spiegel Server eingerichtet wurde, müssen Sie diesen URI an die Linux Endpunkte weitergeben, wie offlineDefinitionUpdateUrl in der verwalteten Konfiguration wie im nächsten Abschnitt beschrieben.

Konfigurieren der Endpunkte

Sie können das Feature für Offline-Security Intelligence-Updates auf zwei Arten konfigurieren:

  • Über die Verwaltung von Sicherheitseinstellungen im Defender/Intune-Portal: Ermöglicht die zentrale Verwaltung und Konfiguration der Einstellungen für eine Gruppe von Geräten.
  • Über die verwaltete JSON-Datei: Ermöglicht die Konfiguration der Einstellungen manuell oder über Verwaltungstools von Drittanbietern wie Chef, Ansible und andere.
  1. Navigieren Sie im Defender-Portal zu EndpunkteKonfigurationsverwaltung>Endpunktsicherheitsrichtlinien>, und wählen Sie Neue Richtlinie erstellen aus.
  2. Wählen Sie im Richtlinienerstellungs-Assistenten Linux als Plattform und Microsoft Defender Antivirus als Vorlage aus. und wählen Sie dann Richtlinie erstellen aus.
  3. Geben Sie einen Namen und eine Beschreibung für die Richtlinie an, und wählen Sie dann Weiter aus.

Im Schritt Konfigurationseinstellungen finden Sie die Konfigurationseinstellungen für das Feature für Offline-Security Intelligence-Updates in den Abschnitten Antivirus-Engine und Von der Cloud bereitgestellten Schutzeinstellungen .

Einstellung Beschreibung
Aktivieren des Offline-Security Intelligence-Updates Diese Einstellung aktiviert das Updatefeature für Offlinesicherheitsintelligenz auf den Linux Endpunkten. Wenn Sie diese Einstellung aktivieren, werden die folgenden beiden Einstellungen verfügbar. Stellen Sie sicher, dass automatisierte Security Intelligence-Updates ebenfalls aktiviert sind.
Fallback eines Offline-Security Intelligence-Updates in die Cloud Wenn auf Truefestgelegt ist, versucht der Endpunkt, Signaturupdates aus der Microsoft-Cloud abzurufen, wenn er sie nicht vom Spiegel-Server abrufen kann.
Offline-Security Intelligence-Update-URL oder -Verzeichnis Diese Einstellung gibt die URL oder den Verzeichnispfad des Spiegel Servers an, auf dem die Security Intelligence-Updates gehostet werden. Die URL sollte das Format http://<mirror_server_address>/linux/production/ (bei Verwendung eines HTTP/HTTPS-Servers) oder einen Verzeichnispfad (bei Verwendung einer Netzwerkfreigabe oder eines lokalen/Remoteeinbindungspunkts) aufweisen. Weitere Informationen finden Sie unter Hosten der Offline-Security Intelligence-Updates auf dem Spiegel Server.
Updatezeitintervall für Security Intelligence Standardmäßig rufen die Linux-Endpunkte Signaturupdates alle 8 Stunden (28800 Sekunden) vom Spiegel Server ab. Verwenden Sie diese Einstellung, wenn Sie ein anderes Intervall angeben möchten. Geben Sie das Intervall in Sekunden an.

Überprüfen der Konfiguration

Führen Sie den folgenden Befehl aus, um zu testen, ob die Einstellungen auf den Linux-Endpunkten richtig angewendet werden:

mdatp health --details definitions

Eine Beispielausgabe würde wie der folgende Codeausschnitt aussehen:

user@vm:~$ mdatp health --details definitions
automatic_definition_update_enabled         : true [managed]
definitions_updated                         : Mar 14, 2024 at 12:13:17 PM
definitions_updated_minutes_ago             : 2
definitions_version                         : "1.407.417.0"
definitions_status                          : "up_to_date"
definitions_update_source_uri               : "https://go.microsoft.com/fwlink/?linkid=2144709"
definitions_update_fail_reason              : ""
offline_definition_url_configured           : "http://172.XX.XXX.XX:8000/linux/production/" [managed]
offline_definition_update                   : "enabled" [managed]
offline_definition_update_verify_sig        : "enabled"
offline_definition_update_fallback_to_cloud : false[managed]

Auslösen der Offline-Security Intelligence-Updates

Automatische Aktualisierung

  • Wenn die Erzwingungsebene für die Antiviren-Engine auf real_timefestgelegt ist und die Felder automaticDefinitionUpdateEnabled und offline_definition_update in der verwalteten JSON-Datei auf truefestgelegt sind, werden die Offline-Security Intelligence-Updates in regelmäßigen Abständen automatisch ausgelöst.
  • Standardmäßig beträgt dieses periodische Intervall 8 Stunden. Sie kann jedoch konfiguriert werden, indem Sie den definitionUpdatesInterval Parameter in der verwalteten JSON-Datei festlegen.

Manuelles Update

  • Führen Sie den folgenden Befehl aus, um das Offline-Security Intelligence-Update manuell auszulösen, um die Signaturen vom Spiegel Server auf die Linux Endpunkte herunterzuladen:

    mdatp definitions update
    

Überprüfen von Update-status

  • Überprüfen Sie nach dem Auslösen von Offline-Security Intelligence-Updates mithilfe der automatischen oder manuellen Methode, ob das Update erfolgreich war, indem Sie den folgenden Befehl ausführen: mdatp health --details --definitions.

  • Überprüfen Sie die folgenden Felder:

    user@vm:~$ mdatp health --details definitions
    ...
    definitions_status                          : "up_to_date"
    ...
    definitions_update_fail_reason              : ""
    ...
    

Problembehandlung und Diagnose

Wenn Updates fehlschlagen, hängen bleiben oder nicht gestartet werden, führen Sie die folgenden Schritte zur Problembehandlung aus:

  1. Überprüfen Sie die status von Security Intelligence-Offlineupdates mit dem folgenden Befehl:

    mdatp health --details definitions
    

    Suchen Sie im definitions_update_fail_reason Abschnitt nach Informationen.

  2. Stellen Sie sicher, dass offline_definition_update und offline_definition_update_verify_sig aktiviert sind.

  3. Stellen Sie sicher, dass definitions_update_source_uri gleich offline_definition_url_configuredist.

    • definitions_update_source_uri ist die Quelle, aus der die Signaturen heruntergeladen wurden.
    • offline_definition_url_configured ist die Quelle, aus der Signaturen heruntergeladen werden sollen, die in der verwalteten Konfigurationsdatei erwähnt wird.
  4. Führen Sie den Konnektivitätstest aus, um zu überprüfen, ob Spiegel Server vom Host aus erreichbar ist:

    mdatp connectivity test
    
  5. Versuchen Sie, mit dem folgenden Befehl ein manuelles Update zu initiieren:

    mdatp definitions update
    

Siehe auch