Installazione di endpoint ThreatDown su sistemi operativi Linux
Installazione di endpoint ThreatDown su sistemi operativi Linux
ThreatDown Endpoint Protection può essere installato anche su macchine Linux. Nella pagina Download nella console Oneview ci sono istruzioni su come impostare l’origine del repository in modo che punti al repository ThreatDown Linux.
Per Ubuntu, Debian e altre distribuzioni basate su apt:
Quindi, scaricare e installare l’Endpoint Agent utilizzando i comandi Linux standard apt-get/apt install oppure yum install.
Note sul programma di installazione di Linux Endpoint
Gli endpoint vengono assegnati al gruppo predefinito e utilizzano i criteri predefiniti, a meno che non si specifichi un gruppo o un criterio diversi. Per assegnare automaticamente gli endpoint a un gruppo durante l’installazione:
Nel menu di spostamento a sinistra, fare clic su Area download.
In Strumenti avanzati fare clic sul collegamento Specifica assegnazione gruppo.
La distribuzione guidata prevede due metodi per iniziare la distribuzione con gli utenti dell’endpoint:
Download diretto: scaricare il programma di installazione di Endpoint Agent nell’endpoint locale.
Condivisione collegamenti: copia e condividi un messaggio personalizzabile con collegamenti per il download nel programma di installazione di Endpoint Agent. I link scadono dopo 7 giorni.
Installazione manuale sull’endpoint Linux
Per aggiungere manualmente un endpoint scaricare il file di installazione di ThreatDown Endpoint Agent ed eseguire il file dall’endpoint. Ogni file di installazione è preconfigurato per il sito al quale verrà aggiunto.
Gli endpoint vengono assegnati al gruppo predefinito e utilizzano i criteri predefiniti, a meno che non si specifichi un gruppo diverso come parametro.
Nel menu di spostamento a sinistra, fare clic su Area download.
Fai clic su Download diretto.
Seleziona Linux dal menu a discesa.
Nella sezione Download Endpoint Installers scegliere la distribuzione in uso, in base al sistema operativo dell’endpoint:
Distribuzioni basate su Debian
Distribuzioni basate su RPM
Distribuzioni basate su SUSE
Dopo aver selezionato la distribuzione, copia il testo nel campo Download e installazione e incolla il testo nella riga di comando di Linux. Il token dell’account viene compilato automaticamente nel campo per comodità.
Esegui lo script nel tuo ambiente Linux.
Al termine del processo di installazione, l’agent viene registrato e l’endpoint Linux viene visualizzato nella pagina Endpoint di OneView.
N.B: tutti gli endpoint Linux vengono conteggiati come server.
Per verificare che il server Linux avvii l’agente endpoint all’avvio, dare questo comando:
root@linux:~# systemctl is-enabled mbdaemon</code></p> <p class="go-paragraph"><strong><code>disabled</p> <p class="go-paragraph">Se il comando restituisce come output <strong>disabled</strong>, eseguire il seguente comando per abilitare l̵7;agente:</p> <p class="go-paragraph"><code>root@linux:~# systemctl enable mbdaemonCreated symbolic link /etc/systemd/system/multi-user.target.wants/mbdaemon.service → /lib/systemd/system/mbdaemon.service
Eseguire nuovamente il seguente comando per verificare che l’agente sia abilitato:
root@linux:~# systemctl is-enabled mbdaemon
<p class="go-paragraph"><strong><code>enabled</code></strong></p> L’installazione del pacchetto DKMS tramite gli strumenti di gestione dei pacchetti della propria distribuzione potrebbe non installare la versione corretta del pacchetto di intestazioni del kernel; occorre dunque controllare le dipendenze del pacchetto DKMS prima dell’installazione. Su distribuzioni meno recenti come CentOS, potrebbe essere necessario aggiungere manualmente dei repository più vecchi o scaricare e installare manualmente gli header per il kernel in uso.
Installare manualmente DKMS per le seguenti distribuzioni Linux:
Distribuzione Linux
Comandi
Amazon Linux 2
Installare DKMS con il seguente comando: sudo yum install dkms
Red Hat Enterprise Linux 7 Red Hat Enterprise Linux 8 CentOS 7 CentOS 8
Nota: DKMS non è nel repository predefinito. Un repository aggiuntivo deve essere abilitato con il seguente comando: sudo yum -y aggiornamento epel-release
Installare DKMS con il seguente comando: sudo yum installa dkms
N.B: le distribuzioni basate su Ubuntu, tentano automaticamente di installare DKMS durante l’installazione dell’agente endpoint.
Una volta installata la versione corretta degli header del kernel e DKM si può abilitare EDR per Linux nella policy di ThreatDown by Malwarebytes.
Eventuali problemi di malfunzionamento del modulo EDR per linux
Se viene visualizzato il messaggio di errore “EDR Kernel module is not running” e gli header del kernel per DKMS sono installati correttamente, potrebbe essersi verificato un arresto anomalo imprevisto o un malfunzionamento del driver del kernel.
In questo caso, controllare i log degli endpoint /var/log/com.malwarebytes.edr.log per informazioni dettagliate.
Per verificare se il modulo è installato correttamente sul sistema dare il comando:
$ sudo modinfo mbedr_drv
In questa tabella sono riportati i possibili output del comando e risoluzioni:
Output
Risoluzione
ERROR: Module mbedr_drv not found. The kernel module has not been built on the system.
Consultare la documentazione della distribuzione per sapere come compilare un modulo del kernel e installare DKMS. Installare la versione corretta delle intestazioni del kernel per la compilazione del kernel. Usare '$uname -r' per ottenere la versione corrente del kernel.
ERROR: could not get modinfo from ‘mbedr_drv’: No such file or directory
Eseguire questo comando per rimuovere la build DKMS: $ sudo dkms remove -m mbedr_drv/<EDR VERSION> Se l’errore persiste, utilizzare il seguente comando: $ sudo dkms remove mbedr_drv/<EDR VERSION> --all
EDR VERSION: l’attuale versione del plug-in Endpoint Detection & Response.
Il driver è stato installato correttamente. Utilizzare questo comando per verificare se si è verificato un arresto anomalo o un problema interno: $ sudo dmesg Fornire l’output al supporto Malwarebytes.
Firma di un modulo del kernel
I sistemi con UEFI (Unified Extensible Firmware Interface) e Secure Boot abilitati possono richiedere che i moduli del kernel siano firmati crittograficamente da una chiave attendibile. Per firmare il modulo mbedr_drv:
Creare una chiave di firma con OpensSSL.
openssl req -new -x509 -newkey rsa:2048 -keyout MOK.priv -outform DER -out MOK.der -nodes -days 36500 -subj "/CN=Nome comune descrittivo/"
Seguire la documentazione della propria distribuzione per l’utilizzo di MOK
Impostazioni del server proxy
È possibile utilizzare le variabili elencate di seguito durante l’installazione o le opzioni della riga di comando mblinux per configurare ThreatDown for Linux per utilizzare un server proxy.
Nome variabile
Descrizione
NEBULA_PROXY_SERVER
L’indirizzo del server proxy
NEBULA_PROXY_PORT
Porta per il server proxy
NEBULA_PROXY_USER
Nome utente per l’autenticazione del server proxy
NEBULA_PROXY_BYPASS_LOCAL
Impostare se il proxy deve essere ignorato per gli indirizzi locali
Ci sono diversi metodi di installazione, che prevedono o meno l’utilizzo di script. Installazione a partire dal file di setup Il metodo di installazione più semplice consiste nel copiare un file d’installazione nell’endpoint ed eseguirlo. In questo ...
Nebula è una console per clienti singoli, mentre la console OneView è una console multitenant per MSP, che può gestire più clienti. Può essere utile spostare gli endpoint da Nebula ad OneView, per centralizzare la gestione della propria sicurezza o ...
Il monitoraggio delle attività sospette tramite EDR fornisce un’analisi preventiva di una minaccia potenzialmente dannosa sugli endpoint gestiti del tuo sito. Un’attività sospetta è un comportamento anomalo osservato e analizzato utilizzando le ...
La funzione di Rollback di ThreatDown by Malwarebytes (parte del modulo di Endpoint Protection and Response – EPR) è strettamente collegata alla funzionalità Attività Sospette (Suspicious activity). Per illustrarla è necessaria una descrizione del ...
ThreatDown by Malwarebytes è un prodotto gestito completamente tramite le sue console nel cloud (Oneview e Nebula). La comunicazione con le console è bidirezionale e i comandi inseriti nella console (scansioni, cambiamenti di policy, etc.) sono ...