Protegendo Endpoints Linux e macOS com o Microsoft Defender for Endpoint
14/10/2024
Este artigo técnico e educativo tem como objetivo guiar analistas de segurança, administradores de TI e engenheiros de sistemas na implantação e configuração do Microsoft Defender for Endpoint (MDE) em sistemas operacionais Linux e macOS. Em um cenário corporativo cada vez mais diversificado, a proteção de endpoints vai além do ambiente Windows. O MDE estende sua capacidade de detecção e resposta a ameaças (EDR) para plataformas não-Windows, oferecendo uma visão unificada da postura de segurança e uma defesa robusta contra ataques cibernéticos em todo o parque tecnológico da organização [1].
Introdução
A proliferação de dispositivos Linux e macOS em ambientes corporativos, impulsionada por desenvolvedores, designers e outros profissionais, trouxe novos desafios para as equipes de segurança. Esses sistemas, embora frequentemente percebidos como menos vulneráveis, são alvos crescentes de ataques sofisticados. A necessidade de uma solução de segurança de endpoint que abranja todas as plataformas principais é fundamental para manter uma postura de segurança consistente e eficaz. O Microsoft Defender for Endpoint preenche essa lacuna, fornecendo recursos avançados de proteção, detecção e resposta para Linux e macOS, integrando-se perfeitamente com o portal do Microsoft Defender XDR para gerenciamento centralizado [2].
Este guia prático abordará os pré-requisitos, o processo de onboarding de dispositivos Linux e macOS no MDE, a configuração de políticas de segurança, a gestão de exclusões, a realização de testes de detecção e a validação da proteção. Serão fornecidas instruções passo a passo, exemplos de comandos de terminal e para que o leitor possa implementar e gerenciar o Microsoft Defender for Endpoint em ambientes heterogêneos, fortalecendo a segurança de seus endpoints e garantindo a conformidade com as políticas de segurança corporativas.
Por que o Microsoft Defender for Endpoint é crucial para Linux e macOS?
- Proteção Abrangente: Oferece recursos de antivírus de próxima geração, detecção e resposta de endpoint (EDR), gerenciamento de vulnerabilidades e controle de acesso para Linux e macOS.
- Visibilidade Unificada: Centraliza o monitoramento e gerenciamento de segurança de todos os endpoints (Windows, Linux, macOS, Android, iOS) no portal do Microsoft Defender XDR.
- Detecção Avançada de Ameaças: Utiliza inteligência de ameaças da Microsoft e aprendizado de máquina para identificar e mitigar ameaças sofisticadas específicas para cada plataforma.
- Resposta Rápida a Incidentes: Permite que as equipes de segurança investiguem e respondam a incidentes de segurança de forma rápida e eficaz em todas as plataformas.
- Conformidade e Governança: Ajuda a garantir que todos os endpoints, independentemente do sistema operacional, estejam em conformidade com as políticas de segurança e regulamentações.
- Integração com o Ecossistema Microsoft: Integra-se com outras soluções da Microsoft, como Microsoft Sentinel e Microsoft Intune, para uma abordagem de segurança holística.
Pré-requisitos
Para implantar o Microsoft Defender for Endpoint em Linux e macOS, você precisará dos seguintes itens:
- Licenciamento: Licenças do Microsoft Defender for Endpoint (ex: Microsoft 365 E5, Microsoft 365 E3 com complemento de segurança, ou licença autônoma do MDE) [3].
- Acesso Administrativo: Uma conta com a função de
Administrador de SegurançaouAdministrador Globalno portal do Microsoft Defender XDR (https://security.microsoft.com). - Acesso de Root/Sudo: Permissões de root (Linux) ou sudo (macOS) nos dispositivos de destino para instalação e configuração.
- Conectividade de Rede: Os dispositivos devem ter conectividade com os endpoints de serviço do MDE para comunicação e atualização de definições.
- Sistemas Operacionais Suportados: Verifique a documentação da Microsoft para as versões específicas de distribuições Linux e macOS suportadas [4].
Passo a Passo: Onboarding e Configuração do MDE em Linux e macOS
Vamos abordar o processo de onboarding e as configurações básicas para ambas as plataformas.
1. Onboarding de Dispositivos no Microsoft Defender for Endpoint
O processo de onboarding envolve a obtenção de um pacote de integração do portal do Microsoft Defender XDR e sua implantação nos dispositivos.
-
Acessar o Portal do Microsoft Defender XDR:
- Abra seu navegador e navegue até
https://security.microsoft.com. - Faça login com uma conta que tenha as permissões necessárias.
- Abra seu navegador e navegue até
-
Obter o Pacote de Onboarding:
- No painel de navegação esquerdo, selecione Configurações > Endpoints.
- Em
Gerenciamento de dispositivos, selecione Integração. - Na seção
1. Selecione o sistema operacional para iniciar o processo de integração, escolhaLinux ServeroumacOS. - Na seção
2. Selecione o método de implantação, escolhaScript localpara uma instalação manual ouFerramenta de gerenciamento de configuração(ex: Puppet, Ansible para Linux; Intune, JAMF para macOS) para implantações em larga escala. - Clique em
Baixar pacote de integração.
1.1. Onboarding em Linux (Manual)
-
Instalar Pré-requisitos: Certifique-se de que os pacotes necessários estejam instalados. Para a maioria das distribuições, isso inclui
curl,wget,gnupg,apt-transport-https(Debian/Ubuntu) ouyum-utils(RHEL/CentOS). ```bash # Exemplo para Ubuntu/Debian sudo apt-get update sudo apt-get install -y curl wget apt-transport-https gnupgExemplo para RHEL/CentOS
sudo yum install -y curl wget yum-utils gnupg ```
-
Adicionar o repositório da Microsoft: Isso permite que você instale o MDE usando o gerenciador de pacotes da sua distribuição. ```bash # Exemplo para Ubuntu/Debian wget -qO- https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > packages.microsoft.gpg sudo install -o root -g root -m 644 packages.microsoft.gpg /etc/apt/trusted.gpg.d/ sudo sh -c 'echo "deb [arch=amd64,armhf,arm64] https://packages.microsoft.com/ubuntu/22.04/prod jammy main" > /etc/apt/sources.list.d/microsoft-prod.list' sudo rm packages.microsoft.gpg sudo apt-get update
Exemplo para RHEL/CentOS
sudo yum-config-manager --add-repo=https://packages.microsoft.com/config/rhel/8/prod.repo ```
-
Instalar o MDE: Instale o pacote
mdatp. ```bash # Exemplo para Ubuntu/Debian sudo apt-get install -y mdatpExemplo para RHEL/CentOS
sudo yum install -y mdatp ```
-
Configurar o MDE com o Pacote de Onboarding: Copie o arquivo
WindowsDefenderATPOnboardingPackage.zipbaixado para o servidor Linux, descompacte-o e use o script de onboarding. ```bash # Copie o arquivo .zip para o servidor Linux # scp WindowsDefenderATPOnboardingPackage.zip user@your_linux_server:~/unzip WindowsDefenderATPOnboardingPackage.zip -d mde_onboarding sudo mdatp high-level-operations onboard --path mde_onboarding/MicrosoftDefenderATPOnboardingScript.sh ```
-
Verificar o Status: Verifique se o MDE está em execução e onboarded.
bash mdatp health
1.2. Onboarding em macOS (Manual)
-
Instalar o MDE: Copie o arquivo
MicrosoftDefenderATPOnboardingPackage.zipbaixado para o dispositivo macOS. Descompacte-o. Você encontrará um arquivo.pkg(ex:wdav.pkg). -
Instalar o Pacote: Execute o instalador
.pkg.bash sudo installer -pkg wdav.pkg -target /- Siga as instruções na tela. Você precisará conceder permissões de acesso total ao disco e permissões de extensão de sistema para o MDE nas
Preferências do Sistema>Segurança e Privacidade.
- Siga as instruções na tela. Você precisará conceder permissões de acesso total ao disco e permissões de extensão de sistema para o MDE nas
-
Configurar o MDE com o Pacote de Onboarding: Use o script de onboarding.
bash # Copie o arquivo .zip para o Mac # Descompacte o arquivo .zip sudo /Library/Application\ Support/Microsoft/Defender/uninstall/install.sh --install sudo /Library/Application\ Support/Microsoft/Defender/install.sh --onboard /path/to/MicrosoftDefenderATPOnboardingScript.sh- Nota: O caminho exato para o script de onboarding pode variar. Verifique o conteúdo do arquivo
.zip.
- Nota: O caminho exato para o script de onboarding pode variar. Verifique o conteúdo do arquivo
-
Verificar o Status: Verifique se o MDE está em execução e onboarded.
bash mdatp health
2. Configurando Políticas de Segurança (Linux e macOS)
As políticas de segurança para MDE em Linux e macOS podem ser gerenciadas através de arquivos JSON (para implantação manual/script) ou por ferramentas como Intune, JAMF, Puppet, Ansible, etc.
Vamos usar um exemplo de configuração via arquivo JSON para controle de antivírus.
-
Criar um arquivo de configuração JSON: Crie um arquivo
mdatp_config.jsoncom as configurações desejadas.json { "antivirusEngine": { "enabled": true, "scans": { "quickScan": { "enabled": true, "schedule": { "type": "daily", "time": "02:00" } }, "fullScan": { "enabled": false } }, "realTimeProtection": { "enabled": true, "scanOnAccess": true, "scanOnModify": true }, "exclusions": [ { "path": "/var/log", "type": "directory" }, { "path": "/opt/app/data.db", "type": "file" } ] }, "cloudService": { "enabled": true, "diagnosticLevel": "full" } }- Este exemplo habilita a proteção em tempo real, configura uma verificação rápida diária e define exclusões para um diretório de log e um arquivo de banco de dados.
-
Aplicar a configuração: Use o comando
mdatp config.bash sudo mdatp config set --path mdatp_config.json -
Verificar a configuração aplicada: Você pode verificar as configurações ativas.
bash mdatp config get --json
Dicas para Gerenciamento Centralizado (Intune/JAMF)
-
Microsoft Intune (macOS): Para macOS, o Intune é a ferramenta preferencial para implantar e gerenciar o MDE. Você pode criar perfis de configuração para implantar o pacote do MDE e definir as configurações de segurança (proteção em tempo real, exclusões, etc.).
-
Ferramentas de Gerenciamento de Configuração (Linux): Para Linux, ferramentas como Puppet, Ansible ou Chef são comumente usadas para automatizar a implantação e o gerenciamento de configurações do MDE em larga escala.
3. Gerenciando Exclusões
Exclusões são importantes para evitar conflitos com aplicações legítimas ou para melhorar o desempenho em sistemas com alta carga de I/O. No entanto, devem ser usadas com cautela para não criar lacunas de segurança.
-
Adicionar Exclusão via Linha de Comando (Linux/macOS): ```bash # Excluir um arquivo sudo mdatp exclusion add --path /path/to/file.log --type file
Excluir um diretório
sudo mdatp exclusion add --path /path/to/directory --type directory
Excluir por extensão
sudo mdatp exclusion add --extension .tmp --type extension ```
-
Listar Exclusões: Verifique as exclusões configuradas.
bash mdatp exclusion list -
Remover Exclusões: Remova uma exclusão se não for mais necessária.
bash sudo mdatp exclusion remove --path /path/to/file.log
Validação e Teste
Validar a proteção do MDE em Linux e macOS é essencial para garantir que a solução está funcionando conforme o esperado.
1. Verificação de Status no Portal do Microsoft Defender XDR
- No portal do Microsoft Defender XDR (
https://security.microsoft.com), navegue até Ativos > Dispositivos. - Verifique se os dispositivos Linux e macOS onboarded aparecem na lista e se seu
Status de integridadeéAtivo. - Clique em um dispositivo para ver seus detalhes, incluindo
Status de proteçãoeRecomendações de segurança.
2. Teste de Detecção de Antivírus (EICAR)
Use o arquivo de teste EICAR (European Institute for Computer Antivirus Research) para verificar se o antivírus está funcionando corretamente.
-
Gerar o arquivo EICAR: Crie um arquivo de texto com o seguinte conteúdo exato (sem espaços extras ou quebras de linha):
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*- Linux:
echo 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' > eicar.com - macOS:
echo 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' > eicar.com
- Linux:
-
Observar a Detecção: O MDE deve detectar e bloquear o arquivo EICAR imediatamente, se a proteção em tempo real estiver ativada.
-
Verificar Alertas no Portal do MDE: No portal do Microsoft Defender XDR, navegue até Incidentes e alertas > Alertas. Você deve ver um alerta relacionado à detecção do EICAR no dispositivo Linux/macOS.
3. Teste de Detecção EDR (Simulação de Ataque)
A Microsoft fornece scripts de teste para simular cenários de ataque e verificar a funcionalidade EDR do MDE.
-
Para Linux: Baixe e execute o script de teste de detecção do MDE para Linux.
bash curl -o ~/mde_linux_test.sh https://aka.ms/LinuxMDEtest chmod +x ~/mde_linux_test.sh ~/mde_linux_test.sh -
Para macOS: Baixe e execute o script de teste de detecção do MDE para macOS.
bash curl -o ~/mde_macos_test.sh https://aka.ms/macMDEtest chmod +x ~/mde_macos_test.sh ~/mde_macos_test.sh -
Verificar Alertas no Portal do MDE: Após a execução do script, verifique o portal do Microsoft Defender XDR em Incidentes e alertas > Alertas. Você deve ver alertas relacionados às atividades simuladas, como
Comando suspeito executadoouAtividade de script suspeita.
Dicas de Segurança e Melhores Práticas
- Gerenciamento Centralizado: Utilize ferramentas de gerenciamento de configuração (Intune, JAMF, Puppet, Ansible) para implantar e gerenciar o MDE em larga escala, garantindo consistência nas políticas.
- Mantenha o MDE Atualizado: Certifique-se de que o cliente do MDE e as definições de segurança estejam sempre atualizados para garantir a proteção contra as ameaças mais recentes.
- Gerencie Exclusões com Cautela: Revise e minimize as exclusões para evitar a criação de lacunas de segurança. Documente todas as exclusões e suas justificativas.
- Integração com SIEM/SOAR: Integre os alertas do MDE com seu SIEM (Security Information and Event Management) ou SOAR (Security Orchestration, Automation, and Response), como o Microsoft Sentinel, para uma visibilidade e resposta a incidentes aprimoradas.
- Monitoramento Contínuo: Monitore ativamente o portal do Microsoft Defender XDR para alertas e recomendações de segurança para seus endpoints Linux e macOS.
- Treinamento de Usuários: Eduque os usuários sobre a importância da segurança de endpoints e como relatar atividades suspeitas.
- Proteção contra Adulteração (Tamper Protection): Embora mais proeminente no Windows, verifique se existem controles equivalentes para impedir que usuários mal-intencionados desabilitem ou alterem as configurações do MDE em Linux/macOS.
Troubleshooting Comum
- MDE não instala/onboarda: Verifique os pré-requisitos (distribuição/versão do SO, pacotes necessários). Verifique os logs de instalação para erros. Certifique-se de que o pacote de onboarding está correto e não expirou. Verifique a conectividade de rede para os endpoints da Microsoft.
- MDE não reporta ao portal: Verifique o comando
mdatp healthpara o status deonboardedehealthy. Confirme se o dispositivo tem conectividade com a internet e com os serviços do MDE. Verifique as configurações de proxy ou firewall que possam estar bloqueando a comunicação. - Alto uso de CPU/Memória: Verifique os logs do MDE para identificar processos que podem estar causando o alto uso. Revise as exclusões configuradas. Otimize as configurações de verificação (ex: agende verificações completas para fora do horário de pico).
- Conflitos com Outras Soluções de Segurança: Se houver outras soluções antivírus ou de segurança de endpoint instaladas, elas podem causar conflitos. A Microsoft recomenda remover outras soluções antes de instalar o MDE.
- Alertas falsos positivos: Se o MDE estiver gerando muitos alertas falsos positivos, investigue a atividade que acionou o alerta. Considere adicionar exclusões para processos ou arquivos legítimos (com cautela) ou ajustar as políticas de detecção.
- Problemas de Permissão (macOS): No macOS, certifique-se de que todas as extensões do sistema e permissões de acesso total ao disco foram concedidas ao MDE nas
Preferências do Sistema>Segurança e Privacidade.
Conclusão
O Microsoft Defender for Endpoint oferece uma solução de segurança de endpoint de última geração que se estende de forma eficaz para ambientes Linux e macOS. Ao unificar a proteção, detecção e resposta a ameaças em uma única plataforma, as organizações podem simplificar o gerenciamento de segurança e fortalecer sua postura contra ataques cibernéticos em todo o seu parque tecnológico. A implementação cuidadosa, a configuração adequada de políticas e o monitoramento contínuo são fundamentais para maximizar os benefícios do MDE. Com este guia prático, os profissionais de segurança estarão bem equipados para proteger seus endpoints Linux e macOS, garantindo que todos os dispositivos, independentemente do sistema operacional, contribuam para um ambiente corporativo mais seguro e resiliente.
Referências:
[1] Microsoft Learn. Microsoft Defender for Endpoint no Linux. Disponível em: https://learn.microsoft.com/pt-br/defender-endpoint/microsoft-defender-endpoint-linux [2] Microsoft Learn. Microsoft Defender for Endpoint no macOS. Disponível em: https://learn.microsoft.com/pt-br/defender-endpoint/microsoft-defender-endpoint-mac [3] Microsoft Learn. Requisitos de licenciamento do Microsoft Defender for Endpoint. Disponível em: https://learn.microsoft.com/pt-br/defender-endpoint/licensing [4] Microsoft Learn. Pré-requisitos do Microsoft Defender for Endpoint no Linux. Disponível em: https://learn.microsoft.com/pt-br/defender-endpoint/linux-prerequisites [5] EICAR. EICAR Test File. Disponível em: https://www.eicar.org/download-anti-malware-testfile/