Správa vyloučení pro Microsoft Defender for Endpoint a Microsoft Defender Antivirus
Platí pro:
- Antivirová ochrana v Microsoft Defenderu
- Plán 1 pro Microsoft Defender for Endpoint
- Plán 2 pro Microsoft Defender pro koncový bod
Platformy
- Windows
Poznámka
Jako MVP Microsoftu přispěl do tohoto článku a poskytl k tomu materiálovou zpětnou vazbu.
Microsoft Defender for Endpoint zahrnuje širokou škálu funkcí pro prevenci, detekci, vyšetřování a reakci na pokročilé kybernetické hrozby. Mezi tyto možnosti patří ochrana nové generace (která zahrnuje Microsoft Defender Antivirus). Stejně jako u všech řešení ochrany koncových bodů nebo antivirového softwaru může defender for Endpoint nebo Microsoft Defender Antivirová ochrana někdy soubory, složky nebo procesy, které ve skutečnosti nejsou hrozbou, rozpoznat jako škodlivé. Tyto entity je možné zablokovat nebo odeslat do karantény, i když ve skutečnosti nejsou hrozbou.
Můžete provést určité akce, které zabrání výskytu falešně pozitivních a podobných problémů. Mezi tyto akce patří:
Tento článek vysvětluje, jak tyto akce fungují, a popisuje různé typy vyloučení, které je možné definovat pro Defender for Endpoint a Microsoft Defender Antivirovou ochranu.
Upozornění
Definování vyloučení snižuje úroveň ochrany, kterou nabízí Defender for Endpoint a Microsoft Defender Antivirus. Používejte vyloučení jako poslední možnost a nezapomeňte definovat jenom ta vyloučení, která jsou nezbytná. Nezapomeňte pravidelně kontrolovat vyloučení a odebrat vyloučení, která už nepotřebujete. Přečtěte si důležité informace o vyloučeních a běžných chybách, kterým je třeba se vyhnout.
Odeslání, potlačení a vyloučení
Pokud pracujete s falešně pozitivními nebo známými entitami, které generují upozornění, nemusíte nutně přidávat vyloučení. Někdy stačí výstrahu klasifikovat a potlačit. Doporučujeme také odeslat do Microsoftu falešně pozitivní výsledky (a falešně negativní výsledky) k analýze. Následující tabulka popisuje některé scénáře a kroky, které je třeba provést v souvislosti s odesíláním souborů, potlačením výstrah a vyloučeními.
Scénář | Kroky, které je třeba zvážit |
---|---|
Falešně pozitivní: Entita, jako je soubor nebo proces, byla zjištěna a identifikována jako škodlivá, i když entita není hrozbou. | 1. Zkontrolujte a klasifikujte výstrahy , které byly generovány jako výsledek zjištěné entity. 2. Potlačit výstrahu pro známou entitu. 3. Zkontrolujte nápravné akce , které byly pro zjištěnou entitu podniknuty. 4. Odešlete falešně pozitivní výsledek společnosti Microsoft k analýze. 5. Definujte pro entitu vyloučení (pouze v případě potřeby). |
Problémy s výkonem , například jeden z následujících problémů: – Systém má vysoké využití procesoru nebo jiné problémy s výkonem. – V systému dochází k problémům s nevracením paměti. – Aplikace se na zařízení načítá pomalu. – Aplikace pomalu otevírá soubor na zařízeních. |
1. Shromážděte diagnostická data pro Microsoft Defender Antivirus. 2. Pokud používáte antivirové řešení jiného výrobce než Microsoft, obraťte se na dodavatele, jestli nejsou potřebná vyloučení. 3. Analyzujte protokol služby Microsoft Protection a podívejte se na odhadovaný dopad na výkon. 4. Definujte vyloučení pro Microsoft Defender Antivirus (v případě potřeby). 5. Create indikátor pro Defender for Endpoint (pouze v případě potřeby). |
Problémy s kompatibilitou antivirových produktů jiných společností než Microsoft Příklad: Defender for Endpoint spoléhá na aktualizace bezpečnostních informací pro zařízení bez ohledu na to, jestli běží Microsoft Defender Antivirové řešení nebo antivirové řešení od jiných společností než Microsoft. |
1. Pokud jako primární antivirové nebo antimalwarové řešení používáte antivirový produkt od jiné společnosti než Microsoft, nastavte Microsoft Defender Antivirovou ochranu na pasivní režim. 2. Pokud přecházíte z antivirového nebo antimalwarového řešení jiného než Microsoftu na Defender for Endpoint, přečtěte si téma Přechod na Defender for Endpoint. Tyto doprovodné materiály zahrnují: - Výjimky, které možná budete muset definovat pro antivirové nebo antimalwarové řešení jiné společnosti než Microsoft; - Výjimky, které možná budete muset definovat pro Microsoft Defender Antivirus; a - Informace o řešení potíží (jen pro případ, že se při migraci něco pokazí) |
Důležité
Indikátor "povolit" je nejsilnější typ vyloučení, který můžete definovat v Defenderu for Endpoint. Nezapomeňte indikátory používat střídmě (jenom v případě potřeby) a pravidelně kontrolujte všechna vyloučení.
Odesílání souborů k analýze
Pokud máte soubor, který je podle vás nesprávně zjištěn jako malware (falešně pozitivní), nebo soubor, u kterého máte podezření, že by mohl být malwarem, i když nebyl zjištěn (falešně negativní), můžete ho odeslat společnosti Microsoft k analýze. Odeslání se okamžitě zkontroluje a pak ho zkontrolují analytici zabezpečení Microsoftu. Stav odeslání můžete zkontrolovat na stránce historie odeslání.
Odesílání souborů k analýze pomáhá omezit počet falešně pozitivních a falešně negativních výsledků u všech zákazníků. Další informace najdete v následujících článcích:
- Odeslání souborů k analýze (dostupné pro všechny zákazníky)
- Odesílání souborů pomocí nového jednotného portálu pro odesílání v Defenderu for Endpoint (dostupné pro zákazníky, kteří mají Defender for Endpoint Plan 2 nebo Microsoft Defender XDR)
Potlačení upozornění
Pokud se vám na portálu Microsoft Defender zobrazí upozornění na nástroje nebo procesy, o kterých víte, že ve skutečnosti nejsou hrozbou, můžete tato upozornění potlačit. Pokud chcete potlačit výstrahu, vytvořte pravidlo potlačení a určete, jaké akce se mají provést u jiných identických výstrah. Pravidla potlačení můžete vytvořit pro konkrétní výstrahu na jednom zařízení nebo pro všechna upozornění se stejným názvem v rámci vaší organizace.
Další informace najdete v následujících článcích:
- Potlačit upozornění
- Představujeme nové prostředí pro potlačení upozornění (pro Defender for Endpoint)
Vyloučení a indikátory
Někdy se termín vyloučení používá k označení výjimek, které platí v programu Defender for Endpoint a Microsoft Defender Antivirus. Přesnější způsob, jak tyto výjimky popsat, je následující:
- Indikátory pro Defender for Endpoint; (které platí pro defender for Endpoint a Microsoft Defender Antivirus); a
- Vyloučení pro Microsoft Defender Antivirus.
Následující tabulka shrnuje typy vyloučení, které je možné definovat pro Defender for Endpoint a Microsoft Defender Antivirus.
Tip
- Defender for Endpoint Plan 1 je k dispozici jako samostatný plán a je součástí Microsoft 365 E3.
- Defender for Endpoint Plan 2 je k dispozici jako samostatný plán a je součástí Microsoft 365 E5.
- Pokud máte Microsoft 365 E3 nebo E5, nezapomeňte nastavit funkce Defenderu for Endpoint.
Produkt/služba | Typy vyloučení |
---|---|
Antivirová ochrana v Microsoft Defenderu Defender for Endpoint Plan 1 nebo Plan 2 |
- Automatická vyloučení (pro aktivní role v Windows Server 2016 a novějších) - Integrovaná vyloučení (pro soubory operačního systému ve Windows) - Vlastní vyloučení, například vyloučení založená na procesu, vyloučení na základě umístění složek, vyloučení přípon souborů nebo kontextová vyloučení souborů a složek - Vlastní nápravné akce na základě závažnosti hrozby nebo pro konkrétní hrozby Samostatné verze Defenderu for Endpoint Plan 1 a Plan 2 nezahrnují serverové licence. K onboardingu serverů potřebujete další licenci, například Microsoft Defender for Endpoint pro servery nebo Microsoft Defender pro servery – plán 1 nebo 2. Další informace najdete v tématu Onboarding Windows Serveru v Defenderu for Endpoint. Pokud používáte Microsoft Defender pro firmy jako malá nebo střední firma, můžete získat Servery Microsoft Defender pro firmy. |
Defender for Endpoint Plan 1 nebo Plan 2 | - Indikátory pro soubory, certifikáty nebo IP adresy, adresy URL nebo domény - Vyloučení omezení potenciální oblasti útoku - Vyloučení řízeného přístupu ke složkám |
Defender for Endpoint Plan 2 | Vyloučení složek Automation (pro automatizované prověřování a nápravu) |
Následující části popisují tato vyloučení podrobněji:
- Vyloučení v aplikaci Microsoft Defender Antivirus
- Indikátory Defenderu for Endpoint
- Vyloučení omezení potenciální oblasti útoku
- Vyloučení řízeného přístupu ke složkám
- Vyloučení složek Automation (pro automatizované prověřování a nápravu)
Vyloučení v aplikaci Microsoft Defender Antivirus
Microsoft Defender Vyloučení antivirové ochrany se můžou vztahovat na antivirové kontroly a/nebo ochranu v reálném čase. Mezi tato vyloučení patří:
- Automatická vyloučení (pro role serveru v Windows Server 2016 a novějších)
- Integrovaná vyloučení (pro soubory operačního systému ve všech verzích Windows)
- Vlastní vyloučení (pro soubory a složky, které zadáte, v případě potřeby)
- Vlastní nápravné akce (k určení toho, co se stane se zjištěnými hrozbami)
Automatická vyloučení
Automatická vyloučení (označovaná také jako automatická vyloučení rolí serveru) zahrnují vyloučení rolí a funkcí serveru ve Windows Serveru. Tato vyloučení nejsou kontrolována ochranou v reálném čase , ale stále podléhají rychlým, úplným antivirovým kontrolám nebo kontrolám na vyžádání.
Mezi příklady patří:
- Služba replikace souborů (FRS)
- Hyper-V
- SYSVOL
- Active Directory
- DNS Server
- Tiskový server
- Webový server
- Windows Server Update Services
- ... a další.
Poznámka
Automatická vyloučení rolí serveru nejsou v Windows Server 2012 R2 podporovaná. U serverů se systémem Windows Server 2012 R2 s nainstalovanou rolí serveru Active Directory Domain Services (AD DS) musí být vyloučení řadičů domény zadána ručně. Viz Vyloučení služby Active Directory.
Další informace najdete v tématu Automatická vyloučení rolí serveru.
Předdefinované vyloučení
Integrovaná vyloučení zahrnují určité soubory operačního systému, které Microsoft Defender Antivirus vylučuje ve všech verzích Windows (včetně Windows 10, Windows 11 a Windows Serveru).
Mezi příklady patří:
%windir%\SoftwareDistribution\Datastore\*\Datastore.edb
%allusersprofile%\NTUser.pol
- služba Windows Update souborů
- Zabezpečení Windows souborů
- ... a další.
Seznam předdefinovaných vyloučení ve Windows se průběžně aktualizuje s tím, jak se mění prostředí hrozeb. Další informace o těchto vyloučeních najdete v tématu vyloučení Microsoft Defender Antivirové ochrany ve Windows Serveru: Integrovaná vyloučení.
Vlastní vyloučení
Vlastní vyloučení zahrnují soubory a složky, které zadáte. Vyloučení souborů, složek a procesů budou vynechána plánovanými kontrolami, kontrolami na vyžádání a ochranou v reálném čase. Vyloučení souborů otevřených procesem nebudou kontrolovány ochranou v reálném čase , ale stále podléhají rychlým, úplným antivirovým kontrolám nebo kontrolám na vyžádání.
Vlastní nápravné akce
Když Microsoft Defender Antivirus při spuštění kontroly zjistí potenciální hrozbu, pokusí se zjištěnou hrozbu napravit nebo odebrat. Můžete definovat vlastní nápravné akce a nakonfigurovat, jak Microsoft Defender Antivirová ochrana má řešit určité hrozby, jestli se má před nápravou vytvořit bod obnovení a kdy se mají hrozby odebrat. Nakonfigurujte nápravné akce pro zjišťování antivirové ochrany Microsoft Defender.
Indikátory Defenderu for Endpoint
Můžete definovat indikátory s konkrétními akcemi pro entity, jako jsou soubory, IP adresy, adresy URL/domény a certifikáty. V Defenderu for Endpoint se indikátory označují jako indikátory ohrožení zabezpečení (IoCs) a méně často se označují jako vlastní indikátory. Při definování indikátorů můžete zadat jednu z následujících akcí:
Povolit – Defender for Endpoint nebude blokovat soubory, IP adresy, adresy URL/domény ani certifikáty s indikátory povolit. (Tuto akci používejte s opatrností.)
Audit – monitorují se soubory, IP adresy a adresy URL/domény s indikátory auditu, a když k nim přistupují uživatelé, vygenerují se na portálu Microsoft Defender informační upozornění.
Blokovat a napravit – soubory nebo certifikáty s indikátory blokování a nápravy se při zjištění zablokují a umístí do karantény.
Spuštění bloku – IP adresy a adresy URL/domény s indikátory spuštění bloku jsou blokované. Uživatelé nemají přístup k těmto umístěním.
Upozornění – IP adresy a adresy URL/domény s indikátory Upozornění způsobí, že se při pokusu uživatele o přístup k těmto umístěním zobrazí zpráva upozornění. Uživatelé můžou upozornění obejít a přejít na IP adresu nebo adresu URL nebo doménu.
Důležité
Ve svém tenantovi můžete mít až 15 000 indikátorů.
Následující tabulka shrnuje typy IoC a dostupné akce:
Typ ukazatele | Dostupné akce |
---|---|
Soubory | -Povolit -Auditu -Varovat - Blokovat spuštění - Blokovat a napravit |
IP adresy a adresy URL/domény | -Povolit -Auditu -Varovat - Blokovat spuštění |
Certifikáty | -Povolit - Blokovat a napravit |
Tip
Další informace o indikátorech najdete v následujících zdrojích informací:
Vyloučení omezení potenciální oblasti útoku
Pravidla omezení potenciální oblasti útoku (označovaná také jako pravidla ASR) se zaměřují na určité chování softwaru, například:
- Spouštění spustitelných souborů a skriptů, které se pokoušejí stáhnout nebo spustit soubory
- Spouštění skriptů, které se zdají být obfuskované nebo jinak podezřelé
- Provádění chování, které aplikace obvykle neiniciují při běžné každodenní práci
V některých případech legitimní aplikace vykazují chování softwaru, které by mohlo být zablokováno pravidly omezení potenciální oblasti útoku. Pokud k tomu dochází ve vaší organizaci, můžete definovat vyloučení pro určité soubory a složky. Tato vyloučení se použijí na všechna pravidla omezení potenciální oblasti útoku. Viz Povolení pravidel omezení potenciální oblasti útoku.
Všimněte si také, že zatímco většina vyloučení pravidel ASR je nezávislá na vyloučeních Microsoft Defender Antivirus, některá pravidla ASR dodržují některá vyloučení Microsoft Defender Antivirové ochrany. Viz Referenční informace k pravidlům omezení potenciální oblasti útoku – vyloučení antivirové ochrany a pravidla ASR Microsoft Defender.
Vyloučení řízeného přístupu ke složkám
Řízený přístup ke složkám monitoruje aktivity aplikací, které jsou zjištěné jako škodlivé, a chrání obsah určitých (chráněných) složek na zařízeních s Windows. Řízený přístup ke složkám umožňuje přístup k chráněným složkám jenom důvěryhodným aplikacím, jako jsou běžné systémové složky (včetně spouštěcích sektorů) a další vámi zadané složky. Definováním vyloučení můžete určitým aplikacím nebo podepsaným spustitelným souborům povolit přístup k chráněným složkám. Viz Přizpůsobení řízeného přístupu ke složkům.
Vyloučení složek Automation
Vyloučení složek Automation se vztahují na automatizované šetření a nápravu v Defenderu for Endpoint, který je navržený tak, aby prověřoval výstrahy a okamžitě řešil zjištěné porušení zabezpečení. Při aktivaci výstrah a spuštění automatizovaného vyšetřování se dosáhne verdiktu (Škodlivé, Podezřelé nebo Nenašly se žádné hrozby) u každého prošetřeného důkazu. V závislosti na úrovni automatizace a dalších nastaveních zabezpečení se nápravné akce můžou provádět automaticky nebo pouze po schválení vaším týmem pro operace zabezpečení.
Můžete zadat složky, přípony souborů v konkrétním adresáři a názvy souborů, které se mají vyloučit z automatizovaných možností vyšetřování a nápravy. Taková vyloučení složek automatizace platí pro všechna zařízení nasazená v Defenderu for Endpoint. Tato vyloučení jsou stále předmětem antivirových kontrol. Viz Správa vyloučení složek automatizace.
Jak se vyhodnocují vyloučení a indikátory
Většina organizací má několik různých typů vyloučení a indikátorů, které určují, jestli by uživatelé měli mít přístup k souboru nebo procesu a používat je. Vyloučení a indikátory se zpracovávají v určitém pořadí, aby se konflikty zásad řešily systematicky.
Následující obrázek shrnuje, jak se v programu Defender for Endpoint a Microsoft Defender Antivirus zpracovávají vyloučení a indikátory:
Funguje to takto:
Pokud Windows Defender Řízení aplikací a AppLocker nepovolují zjištěný soubor nebo proces, zablokují se. V opačném případě bude pokračovat Microsoft Defender Antivirus.
Pokud zjištěný soubor nebo proces není součástí vyloučení pro Microsoft Defender Antivirus, je zablokovaný. V opačném případě Defender for Endpoint vyhledá vlastní indikátor pro soubor nebo proces.
Pokud má zjištěný soubor nebo proces indikátor blokování nebo upozornění, provede se tato akce. V opačném případě je soubor nebo proces povolený a pokračuje k vyhodnocení pravidly omezení potenciální oblasti útoku, řízeným přístupem ke složkům a ochranou filtrem SmartScreen.
Pokud zjištěný soubor nebo proces neblokují pravidla omezení potenciální oblasti útoku, řízený přístup ke složkům nebo ochrana smartscreenem, pokračuje Microsoft Defender antivirovou ochranou.
Pokud Microsoft Defender Antivirová ochrana nepovoluje zjištěný soubor nebo proces, zkontroluje se akce na základě ID hrozby.
Jak se zpracovávají konflikty zásad
V případech, kdy dochází ke konfliktu indikátorů Defenderu for Endpoint, můžete očekávat následující:
Pokud existují konfliktní indikátory souborů, použije se indikátor, který používá nejbezpečnější hodnotu hash. Například SHA256 má přednost před SHA-1, který má přednost před MD5.
Pokud existují konfliktní indikátory adresy URL, použije se přísnější indikátor. U Microsoft Defender filtru SmartScreen se použije indikátor, který používá nejdelší cestu url. Například má
www.dom.ain/admin/
přednost předwww.dom.ain
. (Ochrana sítě se vztahuje na domény, nikoli na podstránky v rámci domény.)Pokud existují podobné indikátory pro soubor nebo proces, které mají různé akce, má ukazatel vymezený na konkrétní skupinu zařízení přednost před indikátorem, který cílí na všechna zařízení.
Jak automatizované šetření a náprava fungují s indikátory
Funkce automatizovaného vyšetřování a nápravy v Defenderu for Endpoint nejprve určují verdikt pro jednotlivé důkazy a pak proveďte akci v závislosti na indikátorech defenderu for Endpoint. Soubor nebo proces by tak mohl získat verdikt "dobrý" (což znamená, že nebyly nalezeny žádné hrozby) a stále být blokované, pokud je u dané akce indikátor. Podobně může entita získat verdikt "špatného" (což znamená, že je označená jako škodlivá) a přesto může být povolená, pokud je u dané akce indikátor.
Následující diagram znázorňuje, jak automatizované šetření a náprava fungují s indikátory:
Další serverové úlohy a vyloučení
Pokud vaše organizace používá jiné serverové úlohy, jako je například Exchange Server, SharePoint Server nebo SQL Server, mějte na paměti, že funkce automatického vyloučení (a pouze při použití výchozího umístění instalace) jsou vyloučeny pouze předdefinované role serveru (které můžou být požadavky na software, který nainstalujete později). Pokud zakážete automatická vyloučení, budete pravděpodobně muset definovat antivirová vyloučení pro tyto další úlohy nebo pro všechny úlohy.
Tady je několik příkladů technické dokumentace k identifikaci a implementaci vyloučení, která potřebujete:
- Spuštění antivirového softwaru na Exchange Server
- Složky, které se mají vyloučit z antivirových kontrol na SharePoint Serveru
- Výběr antivirového softwaru pro SQL Server
V závislosti na tom, co používáte, se možná budete muset podívat do dokumentace k dané úloze serveru.
Tip
Tip k výkonu Vzhledem k různým faktorům může Microsoft Defender Antivirus, stejně jako ostatní antivirový software, způsobovat problémy s výkonem na zařízeních koncových bodů. V některých případech může být potřeba vyladit výkon Microsoft Defender Antivirové ochrany, aby se tyto problémy s výkonem zmírnily. Analyzátor výkonu od Microsoftu je nástroj příkazového řádku PowerShellu, který pomáhá určit, které soubory, cesty k souborům, procesy a přípony souborů můžou způsobovat problémy s výkonem. Mezi příklady patří:
- Hlavní cesty, které mají vliv na dobu kontroly
- Hlavní soubory, které mají vliv na dobu kontroly
- Hlavní procesy, které mají vliv na dobu kontroly
- Hlavní přípony souborů, které mají vliv na dobu kontroly
- Kombinace, například:
- top files per extension
- top paths per extension
- top processes per path
- top scans per file
- top scans per file per process
Informace shromážděné pomocí Analyzátoru výkonu můžete použít k lepšímu posouzení problémů s výkonem a k použití nápravných akcí. Viz Analyzátor výkonu pro Microsoft Defender Antivirus.
Viz také
- Důležité body týkající se vyloučení
- Běžné chyby, kterým je třeba se vyhnout při definování vyloučení
- Blogový příspěvek: The Hitchhiker's Guide to Microsoft Defender for Endpoint vyloučení
Tip
Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro