기업 외부의 많은 Linux 사용자는 Linux에서 Microsoft 도구의 요점을 이해하지 못할 수 있지만 내부 사용자는 이 도구가 매우 유용할 수 있음을 이해할 것입니다. Active Directory 및 작업 공간을 장악한 Microsoft 에코시스템의 많은 부분과 통합할 수 있는 기능은 데스크톱 Linux에 매우 중요하며, 선호하는 배포판을 작업 공간에서 보다 실행 가능한 OS로 만들 수 있습니다. 기업의 가장 중요한 부분 중 하나는 보안입니다. 이 자습서는 Linux에서 Microsoft Defender를 설치하고 사용하여 IT 부서에서 위협에 대해 컴퓨터를 검사할 수 있도록 하는 방법을 보여줍니다.
Linux에 Microsoft Defender를 설치하는 방법
Linux에 Microsoft Defender를 설치하기 위한 지침은 배포판마다 다릅니다. Microsoft는 패키지를 저장소에 넣지 않았으므로 올바른 종속성이 설치되어 있는지 확인하고 저장소를 추가해야 합니다.
RPM 기반 배포판
yum-utils
가 필요합니다. 또는 dnf-utils
:
sudo dnf instll yum-utils
Microsoft 리포지토리를 구성하기 위한 Microsoft 리포지토리의 기본 구문은 다음과 같습니다.
https://packages.microsoft.com/config/[distro]/[version]/[channel].repo
이 거울을 탐색하여 원하는 것을 볼 수 있습니다. prod.repo
를 사용하겠습니다. 일관성을 위해 모든 배포판에는 prod.repo
가 있습니다. 또는 prod.list
사용 가능. 따라서 내 Fedora 시스템의 경우 해당 명령은 다음과 같습니다.
sudo yum-config-manager --add-repo=https://packages.microsoft.com/config/fedora/33/prod.repo
모델링에 사용하는 CentOS 시스템의 경우 명령은 다음과 같습니다.
sudo yum-config-manager --add-repo=https://packages.microsoft.com/config/centos/8/prod.repo
yum
을 사용하고 있습니다. RHEL, CentOS 및 Oracle Linux를 대상으로 하기 때문에 명령이지만 dnf
를 사용할 수도 있습니다. . 다음 명령을 사용하여 Microsoft의 GPG 키도 가져와야 합니다.
sudo rpm --import https://packages.microsoft.com/keys/microsoft.asc
빠른 업데이트 실행:
sudo yum update
그 후에 패키지를 설치할 수 있어야 합니다. 이름은 mdatp
입니다. , 또는 Microsoft Defender Advanced Threat Protection.
sudo yum install mdatp
데비안/우분투 시스템
몇 가지 추가 종속성이 필요합니다.
sudo apt install curl libplist-utils
그런 다음 기본적으로 동일한 프로세스를 따를 수 있습니다.
curl -o microsoft.list https://packages.microsoft.com/config/ubuntu/20.04/prod.list sudo mv ./microsoft.list /etc/apt/sources.list.d/microsoft-prod.list sudo apt install gpg curl https://packages.microsoft.com/keys/microsoft.asc | sudo apt-key add - sudo apt install apt-transport-https sudo apt update sudo apt install mdatp
리포지토리, GPG 키, 모든 종속성 및 mdatp
를 설치합니다. .
Linux에서 Microsoft Defender 사용
스캔 실행
아마도 하고 싶은 주요 작업 중 하나는 시스템에서 위협을 검색하는 것입니다. 그렇게 하려면 터미널을 열고 다음 명령을 입력합니다.
mdatp scan full
이렇게 하면 액세스 권한이 있는 파일(제 경우 329,812개)만큼 많은 파일을 검색하고 알고 있는 위협에 대해 보고합니다. quick
을 실행할 수도 있습니다. 또는 custom
스캔. custom
옵션을 사용하면 디렉토리 또는 파일을 지정하거나 이전에 설정한 제외를 무시할 수 있습니다. 다음과 같이 스캔을 실행할 수 있습니다.
mdatp scan custom --path /PATH/TO/DIRECTORY --ignore-exclusions
아래와 같이 제외를 설정했다면 위의 검사를 실행할 수 있습니다.
서명 업데이트
Linux의 Microsoft Defender에서 바이러스 서명을 업데이트하려면 다른 패키지와 마찬가지로 업데이트하십시오.
sudo yum update mdatp sudo apt-get upgrade mdatp
제외 설정
양호한 것으로 알려진 파일이 보고되지 않도록 제외를 생성하려면 몇 가지 방법으로 수행할 수 있습니다. 파일 형식을 제외하려면 다음과 같은 명령을 사용할 수 있습니다.
mdatp exclusion extension add --name .png
모든 .png
가 필요합니다. 파일을 제외 목록에 넣습니다. 이 방법을 반드시 권장하지는 않지만, 스캔할 필요가 없는 특정 파일 유형을 생성한 경우 해당 명령을 사용하여 수행할 수 있습니다.
디렉토리에 대한 제외를 생성하기 위해 매우 유사한 명령을 사용할 수 있습니다:
mdatp exclusion folder add --path /PATH/TO/DIRECTORY/
이제 방금 mdatp
에 지정한 디렉토리 제외하는 것은 스캔되지 않습니다. 이것은 시스템에 일부 보안 테스트 도구가 있는 경우에 유용합니다. 이러한 도구에는 바이러스 백신 소프트웨어를 작동시킬 수 있는 바이러스 서명이 포함되어 있습니다.
Linux에서 Microsoft Defender를 설치하고 사용하는 방법에 대한 이 가이드가 도움이 되었기를 바랍니다. Linux에서 Microsoft Defender를 사용하고 싶지 않다면 Linux용 다른 바이러스 백신 소프트웨어를 확인하거나 Linux에서 루트킷 및 바이러스를 검사하는 방법을 배우십시오.