اقرأ باللغة الإنجليزية

مشاركة عبر


الكشف عن التطبيقات غير المرغوب فيها وحظرها باستخدام Microsoft Defender لنقطة النهاية على Linux

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

يمكن لميزة حماية التطبيق غير المرغوب فيها (PUA) في Defender لنقطة النهاية على Linux اكتشاف ملفات PUA وحظرها على نقاط النهاية في شبكتك.

لا تعتبر هذه التطبيقات فيروسات أو برامج ضارة أو أنواعا أخرى من التهديدات، ولكنها قد تنفذ إجراءات على نقاط النهاية التي تؤثر سلبا على أدائها أو استخدامها. يمكن أن يشير PUA أيضا إلى التطبيقات التي تعتبر ذات سمعة سيئة.

يمكن أن تزيد هذه التطبيقات من خطر إصابة شبكتك بالبرامج الضارة، وتتسبب في صعوبة تحديد العدوى بالبرامج الضارة، ويمكن أن تهدر موارد تكنولوجيا المعلومات في تنظيف التطبيقات.

كيفية عملها

يمكن ل Defender لنقطة النهاية على Linux الكشف عن ملفات PUA والإبلاغ عنها. عند تكوينها في وضع الحظر، يتم نقل ملفات PUA إلى العزل.

عند اكتشاف PUA على نقطة نهاية، يحتفظ Defender لنقطة النهاية على Linux بسجل للعدوى في محفوظات التهديدات. يمكن تصور المحفوظات من مدخل Microsoft Defender أو من خلال mdatp أداة سطر الأوامر. سيحتوي اسم التهديد على كلمة "التطبيق".

تكوين حماية PUA

يمكن تكوين حماية PUA في Defender لنقطة النهاية على Linux بإحدى الطرق التالية:

  • إيقاف التشغيل: تم تعطيل حماية PUA.
  • التدقيق: يتم الإبلاغ عن ملفات PUA في سجلات المنتجات، ولكن ليس في Microsoft Defender XDR. لا يتم تخزين أي سجل للعدوى في تاريخ التهديد ولا يتخذ المنتج أي إجراء.
  • الحظر: يتم الإبلاغ عن ملفات PUA في سجلات المنتج وفي Microsoft Defender XDR. يتم تخزين سجل من العدوى في تاريخ التهديد ويتم اتخاذ الإجراءات من قبل المنتج.

تحذير

بشكل افتراضي، يتم تكوين حماية PUA في وضع التدقيق .

يمكنك تكوين كيفية معالجة ملفات PUA من سطر الأوامر أو من وحدة تحكم الإدارة.

استخدم أداة سطر الأوامر لتكوين حماية PUA:

في Terminal، نفذ الأمر التالي لتكوين حماية PUA:

mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]

استخدم وحدة تحكم الإدارة لتكوين حماية PUA:

في مؤسستك، يمكنك تكوين حماية PUA من وحدة تحكم الإدارة، مثل Puppet أو Ansible، على غرار كيفية تكوين إعدادات المنتج الأخرى. لمزيد من المعلومات، راجع قسم إعدادات نوع التهديد في مقالة تعيين تفضيلات Defender لنقطة النهاية على Linux .

تلميح

هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.