Angiv indstillinger for Microsoft Defender for Endpoint på Linux
Vil du opleve Defender for Endpoint? Tilmeld dig en gratis prøveversion.
Vigtigt!
Denne artikel indeholder instruktioner til, hvordan du angiver indstillinger for Defender for Endpoint på Linux i virksomhedsmiljøer. Hvis du er interesseret i at konfigurere produktet på en enhed fra kommandolinjen, skal du se Ressourcer.
I virksomhedsmiljøer kan Defender for Endpoint på Linux administreres via en konfigurationsprofil. Denne profil installeres fra det administrationsværktøj, du vælger. Indstillinger, der administreres af virksomheden, har forrang frem for dem, der er angivet lokalt på enheden. Med andre ord kan brugere i din virksomhed ikke ændre indstillinger, der er angivet via denne konfigurationsprofil. Hvis der blev tilføjet udeladelser via den administrerede konfigurationsprofil, kan de kun fjernes via den administrerede konfigurationsprofil. Kommandolinjen fungerer for undtagelser, der er tilføjet lokalt.
I denne artikel beskrives strukturen af denne profil (herunder en anbefalet profil, som du kan bruge til at komme i gang) og instruktioner til, hvordan du installerer profilen.
Struktur for konfigurationsprofil
Konfigurationsprofilen er en .json
fil, der består af poster, der identificeres af en nøgle (som angiver navnet på præferencen) efterfulgt af en værdi, som afhænger af typen af præference. Værdier kan være enkle, f.eks. en numerisk værdi eller komplekse, f.eks. en indlejret liste over indstillinger.
Du vil typisk bruge et værktøj til administration af konfiguration til at pushoverføre en fil med navnet mdatp_managed.json
på placeringen /etc/opt/microsoft/mdatp/managed/
.
Det øverste niveau i konfigurationsprofilen omfatter indstillinger for hele produktet og poster for underområder af produktet, som forklares mere detaljeret i de næste afsnit.
Indstillinger for antivirusprogram
Afsnittet antivirusEngine i konfigurationsprofilen bruges til at administrere indstillingerne for produktets antiviruskomponent.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | antivirusEngine | Antivirusprogram |
Datatype | Ordbog (indlejret indstilling) | Skjult sektion |
Kommentarer | Se følgende afsnit for at få en beskrivelse af indholdet i ordbogen. | Se følgende afsnit for at få en beskrivelse af politikegenskaberne. |
Håndhævelsesniveau for antivirusprogram
Angiver, hvordan antivirusprogrammet gennemtvinges. Der er tre værdier til angivelse af håndhævelsesniveau:
- Realtid (
real_time
): Beskyttelse i realtid (scan filer, når de ændres) er aktiveret. - On-demand (
on_demand
): Filer scannes kun efter behov. I denne:- Beskyttelse i realtid er slået fra.
- Definitionsopdateringer forekommer kun, når en scanning starter, også selvom
automaticDefinitionUpdateEnabled
den er indstillet tiltrue
i on-demand-tilstand.
- Passiv (
passive
): Kører antivirusprogrammet i passiv tilstand. I dette tilfælde gælder alle følgende:- Beskyttelse i realtid er slået fra: Trusler afhjælpes ikke af Microsoft Defender Antivirus.
- Scanning efter behov er slået til: Brug stadig scanningsfunktionerne på slutpunktet.
- Automatisk afhjælpning af trusler er slået fra: Ingen filer flyttes, og sikkerhedsadministratoren forventes at udføre de nødvendige handlinger.
- Opdateringer til sikkerhedsintelligens er slået til: Beskeder er tilgængelige i sikkerhedsadministratorens lejer.
- Definitionsopdateringer forekommer kun, når en scanning starter, selvom
automaticDefinitionUpdateEnabled
den er indstillet tiltrue
i passiv tilstand.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | enforcementLevel | Håndhævelsesniveau |
Datatype | String | Rulleliste |
Mulige værdier | real_time on_demand passive (standard) |
Ikke konfigureret Realtid OnDemand Passiv (standard) |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.10.72
eller nyere. Standarden ændres fra real_time
til passive
i Defender for Endpoint-versionen 101.23062.0001
eller nyere.
Det anbefales også at bruge planlagte scanninger i henhold til krav.
Aktivér/deaktiver overvågning af funktionsmåde
Bestemmer, om funktionsmådeovervågning og -blokering er aktiveret på enheden eller ej.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | behaviorMonitoring | Aktivér overvågning af funktionsmåde |
Datatype | String | Rulleliste |
Mulige værdier |
disabled (standard) |
Ikke konfigureret Deaktiveret (standard) Aktiveret |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.45.00
eller nyere.
Denne funktion er kun tilgængelig, når beskyttelse i realtid er aktiveret.
Kør en scanning, når definitioner er opdateret
Angiver, om en processcanning skal startes, når nye sikkerhedsintelligensopdateringer er downloadet på enheden. Aktivering af denne indstilling udløser en antivirusscanning på de kørende processer på enheden.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | scanAfterDefinitionUpdate | Aktivér scanning efter definitionsopdatering |
Datatype | Boolesk | Rulleliste |
Mulige værdier |
true (standard) |
Ikke konfigureret Handicappet Aktiveret (standard) |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.45.00
eller nyere.
Denne funktion fungerer kun, når håndhævelsesniveauet er angivet til real-time
.
Scan arkiver (kun antivirusscanninger efter behov)
Angiver, om arkiver skal scannes under antivirusscanninger efter behov.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | scanArchives | Aktivér scanning af arkiver |
Datatype | Boolesk | Rulleliste |
Mulige værdier |
true (standard)
|
Ikke konfigureret Handicappet Aktiveret (standard) |
Bemærk!
Tilgængelig i Microsoft Defender for Endpoint version 101.45.00
eller nyere.
Arkivfiler scannes aldrig under beskyttelse i realtid. Når filerne i et arkiv pakkes ud, scannes de. Indstillingen scanArchives kan kun bruges til at gennemtvinge scanning af arkiver under scanning efter behov.
Graden af parallelitet for scanninger efter behov
Angiver graden af parallelitet for scanninger efter behov. Dette svarer til antallet af tråde, der bruges til at udføre scanningen og påvirker CPU-forbruget, og varigheden af scanningen efter behov.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | maximumOnDemandScanThreads | maksimalt antal scanningstråde efter behov |
Datatype | Heltal | Skift & heltal til/fra |
Mulige værdier | 2 (standard). Tilladte værdier er heltal mellem 1 og 64. | Ikke konfigureret (standardindstillingen er som standard angivet til 2) Konfigureret (til/fra) og heltal mellem 1 og 64. |
Bemærk!
Tilgængelig i Microsoft Defender for Endpoint version 101.45.00
eller nyere.
Politik for fletning af udeladelse
Angiver flettepolitikken for udeladelser. Det kan være en kombination af administratordefinerede og brugerdefinerede udeladelser (merge
) eller kun administratordefinerede udeladelser (admin_only
). Administratordefinerede (admin_only) er undtagelser, der er konfigureret af defender for Endpoint-politikken. Denne indstilling kan bruges til at forhindre lokale brugere i at definere deres egne udeladelser.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | exclusionsMergePolicy | Fletning af udeladelser |
Datatype | String | Rulleliste |
Mulige værdier |
merge (standard)
|
Ikke konfigureret flet (standard) admin_only |
Bemærk!
Tilgængelig i Defender for Endpoint-version 100.83.73
eller nyere.
Kan også konfigurere udeladelser under exclusionSettings
Scan udeladelser
Enheder, der er blevet udelukket fra scanningen. Udeladelser kan angives af fulde stier, filtypenavne eller filnavne. (Udeladelser er angivet som en matrix af elementer. administratoren kan angive lige så mange elementer, som det er nødvendigt, i vilkårlig rækkefølge).
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | Udelukkelser | Scan udeladelser |
Datatype | Ordbog (indlejret indstilling) | Liste over dynamiske egenskaber |
Kommentarer | Se følgende afsnit for at få en beskrivelse af indholdet i ordbogen. |
Type af udeladelse
Angiver den type indhold, der er udeladt fra scanningen.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | $type | Type |
Datatype | String | Rulleliste |
Mulige værdier | excludedPath
|
Sti Filtypenavn Procesnavn |
Sti til udeladt indhold
Bruges til at udelade indhold fra scanningen ved hjælp af hele filstien.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | sti | Sti |
Datatype | String | String |
Mulige værdier | gyldige stier | gyldige stier |
Kommentarer | Gælder kun, hvis $type er udeladtPath | Åbn i pop op til Rediger forekomst |
Stitype (fil/mappe)
Angiver, om stiegenskaben refererer til en fil eller mappe.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | isDirectory | Er mappe |
Datatype | Boolesk | Rulleliste |
Mulige værdier |
false (standard)
|
Aktiveret Handicappet |
Kommentarer | Gælder kun, hvis $type er udeladtPath | Åbn i pop op til Rediger forekomst |
Filtypenavnet blev udelukket fra scanningen
Bruges til at udelade indhold fra scanningen med filtypenavnet.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | forlængelse | Filtypenavn |
Datatype | String | String |
Mulige værdier | gyldige filtypenavne | gyldige filtypenavne |
Kommentarer | Gælder kun, hvis $type er udeladtFileExtension | Åbn i pop op-vinduet Konfigurer forekomst |
Processen er udelukket fra scanningen*
Angiver en proces, hvor alle filaktiviteter udelades fra scanning. Processen kan angives enten ved hjælp af dens navn (f.eks. cat
) eller hele stien (f.eks. /bin/cat
).
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | Navn | Filnavn |
Datatype | String | String |
Mulige værdier | en hvilken som helst streng | en hvilken som helst streng |
Kommentarer | Gælder kun, hvis $type er udeladtFileName | Åbn i pop op-vinduet Konfigurer forekomst |
Slår tilslutninger, der ikke er medlemmer af exec, fra
Angiver funktionsmåden for RTP på tilslutningspunkt, der er markeret som noexec. Der er to værdier for indstillingen:
- Ikke slået til (
unmute
): Standardværdien, alle tilslutningspunkter scannes som en del af RTP. - Slået fra (
mute
): Tilslutningspunkter, der er markeret som noexec, scannes ikke som en del af RTP. Disse tilslutningspunkter kan oprettes for:- Databasefiler på databaseservere til opbevaring af databasefiler.
- Filserveren kan bevare datafil-tilslutningspunkter uden nogen eksekueringsmulighed.
- Sikkerhedskopiering kan bevare datafiler med tilslutningspunkter uden nogen eksekueringsmulighed.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | nonExecMountPolicy | ikke-udført tilslutnings mute |
Datatype | String | Rulleliste |
Mulige værdier |
unmute (standard)
|
Ikke konfigureret slå lyd til (standard) stum |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.85.27
eller nyere.
Fjern overvågning af filsystemer
Konfigurer filsystemer, så de ikke overvåges/udelades fra beskyttelse i realtid (RTP). De konfigurerede filsystemer valideres i forhold til Microsoft Defender liste over tilladte filsystemer. Filsystemerne kan kun overvåges, når valideringen er fuldført. Disse konfigurerede filsystemer, der ikke overvåges, scannes stadig af Hurtig, Fuld og brugerdefinerede scanninger i Microsoft Defender Antivirus.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | unmonitoredFilesystems | Ikke-overvågede filsystemer |
Datatype | Matrix af strenge | Dynamisk strengliste |
Bemærk!
Det konfigurerede filsystem bliver kun overvåget, hvis det findes på Microsofts liste over tilladte ikke-overvågede filsystemer.
NFS og Fuse overvåges som standard ikke fra RTP-, Quick- og Full-scanninger. De kan dog stadig scannes ved hjælp af en brugerdefineret scanning. Hvis du f.eks. vil fjerne NFS fra listen over ikke-overvågede filsystemer, skal du opdatere den administrerede konfigurationsfil som vist nedenfor. Dette føjer automatisk NFS til listen over overvågede filsystemer til RTP.
{
"antivirusEngine":{
"unmonitoredFilesystems": ["Fuse"]
}
}
Hvis du vil fjerne både NFS og Fuse fra en ikke-overvåget liste over filsystemer, skal du gøre følgende
{
"antivirusEngine":{
"unmonitoredFilesystems": []
}
}
Bemærk!
Her er standardlisten over overvågede filsystemer til RTP: btrfs
, ecryptfs
, , ext2
, ext3
, ext4
, fuseblk
, jfs
, overlay
, ramfs
, reiserfs
, tmpfs
, vfat
, xfs
.
Hvis et overvåget filsystem skal føjes til listen over ikke-overvågede filsystemer, skal det evalueres og aktiveres af Microsoft via cloudkonfigurationen. Efter hvilke kunder kan opdatere managed_mdatp.json til at fjerne overvågning af dette filsystem.
Konfigurer funktionen til beregning af filhash
Aktiverer eller deaktiverer funktionen til beregning af filhash. Når denne funktion er aktiveret, beregner Defender for Endpoint hashes for filer, den scanner. Bemærk, at aktivering af denne funktion kan påvirke enhedens ydeevne. Du kan finde flere oplysninger i: Opret indikatorer for filer.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | enableFileHashComputation | Aktivér beregning af filhash |
Datatype | Boolesk | Rulleliste |
Mulige værdier |
false (standard)
|
Ikke konfigureret Deaktiveret (standard) Aktiveret |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.85.27
eller nyere.
Tilladte trusler
Liste over trusler (identificeret ved deres navn), der ikke er blokeret af produktet, og som i stedet har tilladelse til at køre.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | allowedThreats | Tilladte trusler |
Datatype | Matrix af strenge | Dynamisk strengliste |
Ikke-tilladte trusselshandlinger
Begrænser de handlinger, som den lokale bruger af en enhed kan foretage, når der registreres trusler. De handlinger, der er inkluderet på denne liste, vises ikke i brugergrænsefladen.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | disallowedThreatActions | Ikke-tilladte trusselshandlinger |
Datatype | Matrix af strenge | Dynamisk strengliste |
Mulige værdier |
allow (begrænser brugernes mulighed for at tillade trusler)
|
allow (begrænser brugernes mulighed for at tillade trusler) gendannelse (begrænser brugere i at gendanne trusler fra karantænen) |
Bemærk!
Tilgængelig i Defender for Endpoint-version 100.83.73
eller nyere.
Indstillinger for trusselstype
Indstillingen threatTypeSettings i antivirusprogrammet bruges til at styre, hvordan visse trusselstyper håndteres af produktet.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | threatTypeSettings | Indstillinger for trusselstype |
Datatype | Ordbog (indlejret indstilling) | Liste over dynamiske egenskaber |
Kommentarer | Se følgende afsnit for at få en beskrivelse af indholdet i ordbogen. | Se følgende afsnit for at få en beskrivelse af de dynamiske egenskaber. |
Trusselstype
Type af trussel, som funktionsmåden er konfigureret for.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | nøgle | Trusselstype |
Datatype | String | Rulleliste |
Mulige værdier | potentially_unwanted_application
|
potentially_unwanted_application archive_bomb |
Handling, der skal udføres
Handling, der skal udføres, når der opstår en trussel af den type, der er angivet i foregående afsnit. Kan være:
- Overvågning: Enheden er ikke beskyttet mod denne type trussel, men der logføres en post om truslen. (Standard)
- Blok: Enheden er beskyttet mod denne type trussel, og du får besked i sikkerhedskonsollen.
- Fra: Enheden er ikke beskyttet mod denne type trussel, og der logføres intet.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | værdi | Handling, der skal udføres |
Datatype | String | Rulleliste |
Mulige værdier |
audit (standard)
|
revision blok af |
Politik for fletning af indstillinger for trusselstype
Angiver flettepolitikken for indstillinger for trusselstyper. Dette kan være en kombination af administratordefinerede og brugerdefinerede indstillinger (merge
) eller kun administratordefinerede indstillinger (admin_only
). Administratordefinerede (admin_only) er indstillinger for trusselstyper, der er konfigureret af Defender for Endpoint-politikken. Denne indstilling kan bruges til at begrænse lokale brugere fra at definere deres egne indstillinger for forskellige trusselstyper.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | threatTypeSettingsMergePolicy | Fletning af indstillinger for trusselstype |
Datatype | String | Rulleliste |
Mulige værdier | flet (standard) admin_only |
Ikke konfigureret flet (standard) admin_only |
Bemærk!
Tilgængelig i Defender for Endpoint-version 100.83.73
eller nyere.
Opbevaring af antivirusscanningshistorik (i dage)
Angiv det antal dage, resultaterne bevares i scanningshistorikken på enheden. Gamle scanningsresultater fjernes fra oversigten. Gamle filer i karantæne, der også er fjernet fra disken.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | scanResultsRetentionDays | Opbevaring af scanningsresultater |
Datatype | String | Skift til/fra-knap og Heltal |
Mulige værdier | 90 (standard). Tilladte værdier er fra 1 dag til 180 dage. | Ikke konfigureret (slå fra – 90 dage som standard) Konfigureret (til/fra) og tilladt værdi 1 til 180 dage. |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.04.76
eller nyere.
Maksimalt antal elementer i historikken for antivirusscanning
Angiv det maksimale antal poster, der skal bevares i scanningsoversigten. Poster omfatter alle scanninger efter behov, der er udført tidligere, og alle antivirusregistreringer.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | scanHistoryMaximumItems | Størrelse på scanningsoversigt |
Datatype | String | Slå til/fra og Heltal |
Mulige værdier | 10000 (standard). Tilladte værdier er fra 5000 elementer til 15000 elementer. | Ikke konfigureret (til/fra – 10000 som standard) Konfigureret (til/fra) og tilladt værdi fra 5000 til 15.000 elementer. |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.04.76
eller nyere.
Indstillinger for udeladelse
Indstillinger for indstillinger for ekslusion er i øjeblikket i prøveversion.
Bemærk!
Globale udeladelser er i øjeblikket en offentlig prøveversion og er tilgængelige i Defender for Endpoint fra og med version 101.23092.0012
eller nyere i Insiders Slow and Production-ringene.
Afsnittet exclusionSettings
i konfigurationsprofilen bruges til at konfigurere forskellige udeladelser for Microsoft Defender for Endpoint til Linux.
Beskrivelse | JSON-værdi |
---|---|
Nøgle | exclusionSettings |
Datatype | Ordbog (indlejret indstilling) |
Kommentarer | Se følgende afsnit for at få en beskrivelse af indholdet i ordbogen. |
Bemærk!
Allerede konfigurerede antivirusudeladelser under (antivirusEngine
) i administreret JSON vil fortsat fungere, som de er uden indvirkning. Alle nye undtagelser , herunder antivirus udelukkelser kan tilføjes under denne helt nye sektion (exclusionSettings
). Dette afsnit er uden for koden (antivirusEngine
) som dedikeret udelukkende til konfiguration af alle typer undtagelser, der vil komme i fremtiden. Du kan også fortsætte med at bruge (antivirusEngine
) til at konfigurere antivirusudeladelser.
Flet politik
Angiver flettepolitikken for udeladelser. Den angiver, om det kan være en kombination af administratordefinerede og brugerdefinerede udeladelser (merge
) eller kun administratordefinerede udeladelser (admin_only
). Denne indstilling kan bruges til at forhindre lokale brugere i at definere deres egne udeladelser. Den gælder for udeladelser fra alle områder.
Beskrivelse | JSON-værdi |
---|---|
Nøgle | mergePolicy |
Datatype | String |
Mulige værdier | flet (standard) admin_only |
Kommentarer | Tilgængelig i Defender for Endpoint version Sept 2023 eller nyere. |
Udeladelser
Objekter, der skal udelades, kan angives af komplette stier, filtypenavne eller filnavne. Hver udeladelsesenhed, dvs. enten fuld sti, filtypenavn eller filnavn, har et valgfrit omfang, der kan angives. Hvis den ikke er angivet, er standardværdien for området i dette afsnit global. (Udeladelser er angivet som en matrix af elementer. administratoren kan angive lige så mange elementer, som det er nødvendigt, i vilkårlig rækkefølge).
Beskrivelse | JSON-værdi |
---|---|
Nøgle | Udelukkelser |
Datatype | Ordbog (indlejret indstilling) |
Kommentarer | Se følgende afsnit for at få en beskrivelse af indholdet i ordbogen. |
Type af udeladelse
Angiver den type indhold, der er udeladt fra scanningen.
Beskrivelse | JSON-værdi |
---|---|
Nøgle | $type |
Datatype | String |
Mulige værdier | excludedPath excludedFileExtension excludedFileName |
Omfang af udeladelse (valgfrit)
Angiver sættet af ekskluderingsområder for indhold, der er udeladt. Områder, der understøttes i øjeblikket, er epp
og global
.
Hvis der ikke er angivet noget i for en udeladelse under exclusionSettings i administreret konfiguration, betragtes den global
som område.
Bemærk!
Tidligere konfigurerede antivirusudeladelser under (antivirusEngine
) i administreret JSON vil fortsat fungere, og deres omfang betragtes som (epp
), da de blev tilføjet som antivirusudeladelser.
Beskrivelse | JSON-værdi |
---|---|
Nøgle | Områder |
Datatype | Sæt strenge |
Mulige værdier | Ppe global |
Bemærk!
Tidligere anvendte udeladelser, der bruger (mdatp_managed.json
) eller af kommandolinjegrænsefladen, påvirkes ikke. Omfanget af disse undtagelser vil være (epp
), da de er tilføjet under (antivirusEngine
).
Sti til udeladt indhold
Bruges til at udelade indhold fra scanningen ved hjælp af hele filstien.
Beskrivelse | JSON-værdi |
---|---|
Nøgle | sti |
Datatype | String |
Mulige værdier | gyldige stier |
Kommentarer | Gælder kun, hvis $type er excludedPath. Jokertegn understøttes ikke, hvis udeladelse har globalt som område. |
Stitype (fil/mappe)
Angiver, om stiegenskaben refererer til en fil eller mappe.
Bemærk!
Filstien skal allerede findes, hvis der tilføjes en filudeladelse med globalt område.
Beskrivelse | JSON-værdi |
---|---|
Nøgle | isDirectory |
Datatype | Boolesk |
Mulige værdier | false (standard) sand |
Kommentarer | Gælder kun, hvis $type er excludedPath. Jokertegn understøttes ikke, hvis udeladelse har globalt som område. |
Filtypenavnet blev udelukket fra scanningen
Bruges til at udelade indhold fra scanningen med filtypenavnet.
Beskrivelse | JSON-værdi |
---|---|
Nøgle | forlængelse |
Datatype | String |
Mulige værdier | gyldige filtypenavne |
Kommentarer | Gælder kun, hvis $type er udeladtFileExtension. Understøttes ikke, hvis udeladelse har globalt som område. |
Processen er udelukket fra scanningen*
Angiver en proces, hvor alle filaktiviteter udelades fra scanning. Processen kan angives enten ved hjælp af dens navn (f.eks. cat
) eller hele stien (f.eks. /bin/cat
).
Beskrivelse | JSON-værdi |
---|---|
Nøgle | Navn |
Datatype | String |
Mulige værdier | en hvilken som helst streng |
Kommentarer | Gælder kun, hvis $type er excludedFileName. Jokertegn og procesnavn understøttes ikke, hvis udeladelse har et globalt omfang, skal angive en fuld sti. |
Avancerede scanningsindstillinger
Følgende indstillinger kan konfigureres til at aktivere visse avancerede scanningsfunktioner.
Bemærk!
Aktivering af disse funktioner kan påvirke enhedens ydeevne. Det anbefales derfor, at standardindstillingerne bevares.
Konfigurer scanning af hændelser for filænding af tilladelser
Når denne funktion er aktiveret, scanner Defender for Endpoint filer, når deres tilladelser er blevet ændret for at angive udførelsesbitten eller -bit'erne.
Bemærk!
Denne funktion er kun tilgængelig, når funktionen enableFilePermissionEvents
er aktiveret. Du kan finde flere oplysninger i afsnittet Avancerede valgfrie funktioner nedenfor for at få flere oplysninger.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | scanFileModifyPermissions | Ikke tilgængelig |
Datatype | Boolesk | ikke tilgængelig |
Mulige værdier | false (standard) sand |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.23062.0010
eller nyere.
Konfigurer scanning af ejerskabshændelser for filænding
Når denne funktion er aktiveret, scanner Defender for Endpoint de filer, som ejerskabet er ændret for.
Bemærk!
Denne funktion er kun tilgængelig, når funktionen enableFileOwnershipEvents
er aktiveret. Du kan finde flere oplysninger i afsnittet Avancerede valgfrie funktioner nedenfor for at få flere oplysninger.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | scanFileModifyOwnership | Ikke tilgængelig |
Datatype | Boolesk | ikke tilgængelig |
Mulige værdier | false (standard) sand |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.23062.0010
eller nyere.
Konfigurer scanning af rå sokkelhændelser
Når denne funktion er aktiveret, scanner Defender for Endpoint netværks socket-hændelser, f.eks. oprettelse af rå sockets/pakke sockets eller indstilling af socket-indstilling.
Bemærk!
Denne funktion er kun tilgængelig, når overvågning af funktionsmåde er aktiveret.
Denne funktion er kun tilgængelig, når funktionen enableRawSocketEvent
er aktiveret. Du kan finde flere oplysninger i afsnittet Avancerede valgfrie funktioner nedenfor for at få flere oplysninger.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | scanNetworkSocketEvent | Ikke tilgængelig |
Datatype | Boolesk | ikke tilgængelig |
Mulige værdier | false (standard) sand |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.23062.0010
eller nyere.
Indstillinger for skybaseret beskyttelse
Posten cloudService i konfigurationsprofilen bruges til at konfigurere produktets skybaserede beskyttelsesfunktion.
Bemærk!
Cloudbaseret beskyttelse gælder med alle indstillinger for håndhævelsesniveau (real_time, on_demand, passiv).
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | cloudService | Indstillinger for cloudbaseret beskyttelse |
Datatype | Ordbog (indlejret indstilling) | Skjult sektion |
Kommentarer | Se følgende afsnit for at få en beskrivelse af indholdet i ordbogen. | Se følgende afsnit for at få en beskrivelse af politikkens indstillinger. |
Aktivér/deaktiver cloudbaseret beskyttelse
Bestemmer, om skybaseret beskyttelse er aktiveret på enheden eller ej. Hvis du vil forbedre sikkerheden for dine tjenester, anbefaler vi, at du holder denne funktion aktiveret.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | Aktiveret | Aktivér cloudbaseret beskyttelse |
Datatype | Boolesk | Rulleliste |
Mulige værdier |
true (standard)
|
Ikke konfigureret Handicappet Aktiveret (standard) |
Niveau for indsamling af diagnosticering
Diagnosticeringsdata bruges til at holde Defender for Endpoint sikker og opdateret, registrere, diagnosticere og løse problemer og også foretage produktforbedringer. Denne indstilling bestemmer niveauet af diagnosticering, der sendes af produktet til Microsoft. Du kan finde flere oplysninger under Beskyttelse af personlige oplysninger for Microsoft Defender for Endpoint på Linux.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | diagnosticLevel | Niveau for indsamling af diagnosticeringsdata |
Datatype | String | Rulleliste |
Mulige værdier | optional
|
Ikke konfigureret valgfri (standard) Kræves |
Konfigurer niveau for skyblokering
Denne indstilling bestemmer, hvor aggressiv Defender for Endpoint blokerer og scanner mistænkelige filer. Hvis denne indstilling er slået til, er Defender for Endpoint mere aggressiv, når mistænkelige filer skal blokeres og scannes. ellers er den mindre aggressiv og blokerer derfor og scanner med mindre hyppighed.
Der er fem værdier til angivelse af skyblokeringsniveau:
- Normal (
normal
): Standardblokeringsniveauet. - Moderat (
moderate
): Leverer kun dom for registreringer med høj genkendelsessikkerhed. - Høj (
high
): Blokerer aggressivt ukendte filer, mens den optimeres til ydeevne (større chance for at blokere ikke-skadelige filer). - High Plus (
high_plus
): Blokerer ukendte filer aggressivt og anvender yderligere beskyttelsesforanstaltninger (kan påvirke klientens enheds ydeevne). - Nultolerance (
zero_tolerance
): Blokerer alle ukendte programmer.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | cloudBlockLevel | Konfigurer niveau for skyblokering |
Datatype | String | Rulleliste |
Mulige værdier |
normal (standard)
|
Ikke konfigureret Normal (standard) Moderat Høj High_Plus Zero_Tolerance |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.56.62
eller nyere.
Aktivér/deaktiver automatiske eksempelindsendelser
Bestemmer, om mistænkelige eksempler (der sandsynligvis indeholder trusler) sendes til Microsoft. Der er tre niveauer til styring af indsendelse af eksempler:
- Ingen: Der sendes ingen mistænkelige eksempler til Microsoft.
- Sikkert: Det er kun mistænkelige eksempler, der ikke indeholder personidentificerbare oplysninger, der sendes automatisk. Dette er standardværdien for denne indstilling.
- Alle: Alle mistænkelige eksempler sendes til Microsoft.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | automaticSampleSubmissionConsent | Aktivér automatiske eksempelindsendelser |
Datatype | String | Rulleliste |
Mulige værdier | none
|
Ikke konfigureret Ingen Sikker (standard) Alle |
Aktivér/deaktiver automatiske sikkerhedsintelligensopdateringer
Bestemmer, om sikkerhedsintelligensopdateringer installeres automatisk:
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | automaticDefinitionUpdateEnabled | Automatiske opdateringer til sikkerhedsintelligens |
Datatype | Boolesk | Rulleliste |
Mulige værdier |
true (standard)
|
Ikke konfigureret Handicappet Aktiveret (standard) |
Afhængigt af håndhævelsesniveauet installeres de automatiske sikkerhedsintelligensopdateringer forskelligt. I RTP-tilstand installeres opdateringer jævnligt. I Passive/On-Demand-tilstand installeres opdateringer før hver scanning.
Avancerede valgfrie funktioner
Følgende indstillinger kan konfigureres til at aktivere visse avancerede funktioner.
Bemærk!
Aktivering af disse funktioner kan påvirke enhedens ydeevne. Det anbefales at beholde standardindstillingerne.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | Funktioner | Ikke tilgængelig |
Datatype | Ordbog (indlejret indstilling) | ikke tilgængelig |
Kommentarer | Se følgende afsnit for at få en beskrivelse af indholdet i ordbogen. |
Funktion til modulindlæsning
Bestemmer, om modulindlæsningshændelser (filåbningshændelser på delte biblioteker) overvåges.
Bemærk!
Denne funktion er kun tilgængelig, når overvågning af funktionsmåde er aktiveret.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | moduleLoad | Ikke tilgængelig |
Datatype | String | ikke tilgængelig |
Mulige værdier | deaktiveret (standard) Aktiveret |
ikke tilgængelig |
Kommentarer | Tilgængelig i Defender for Endpoint-version 101.68.80 eller nyere. |
Supplerende sensorkonfigurationer
Følgende indstillinger kan bruges til at konfigurere visse avancerede supplerende sensorfunktioner.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | supplerendeSensorConfigurations | Ikke tilgængelig |
Datatype | Ordbog (indlejret indstilling) | ikke tilgængelig |
Kommentarer | Se følgende afsnit for at få en beskrivelse af indholdet i ordbogen. |
Konfigurer overvågning af hændelser for filænding af tilladelser
Bestemmer, om hændelser for filænding af tilladelser (chmod
) overvåges.
Bemærk!
Når denne funktion er aktiveret, overvåger Defender for Endpoint ændringer af udførelsesbittene af filer, men scanner ikke disse hændelser. Du kan finde flere oplysninger i afsnittet Avancerede scanningsfunktioner for at få flere oplysninger.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | enableFilePermissionEvents | Ikke tilgængelig |
Datatype | String | ikke tilgængelig |
Mulige værdier | deaktiveret (standard) Aktiveret |
ikke tilgængelig |
Kommentarer | Tilgængelig i Defender for Endpoint-version 101.23062.0010 eller nyere. |
Konfigurer overvågning af ejerskabshændelser for filænding
Bestemmer, om hændelser for ændring af ejerskab (chown) overvåges.
Bemærk!
Når denne funktion er aktiveret, overvåger Defender for Endpoint ændringer af ejerskabet af filer, men scanner ikke disse hændelser. Du kan finde flere oplysninger i afsnittet Avancerede scanningsfunktioner for at få flere oplysninger.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | enableFileOwnershipEvents | Ikke tilgængelig |
Datatype | String | ikke tilgængelig |
Mulige værdier | deaktiveret (standard) Aktiveret |
ikke tilgængelig |
Kommentarer | Tilgængelig i Defender for Endpoint-version 101.23062.0010 eller nyere. |
Konfigurer overvågning af rå sokkelhændelser
Bestemmer, om netværkssokkelhændelser, der involverer oprettelse af rå sockets/pakke sockets eller indstilling af socket-indstillinger, overvåges.
Bemærk!
Denne funktion er kun tilgængelig, når overvågning af funktionsmåde er aktiveret. Når denne funktion er aktiveret, overvåger Defender for Endpoint disse hændelser for netværkssokkel, men scanner ikke disse hændelser. Du kan finde flere oplysninger i afsnittet Avancerede scanningsfunktioner ovenfor for at få flere oplysninger.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | enableRawSocketEvent | Ikke tilgængelig |
Datatype | String | ikke tilgængelig |
Mulige værdier | deaktiveret (standard) Aktiveret |
ikke tilgængelig |
Kommentarer | Tilgængelig i Defender for Endpoint-version 101.23062.0010 eller nyere. |
Konfigurer overvågning af startindlæsningshændelser
Bestemmer, om startindlæsningshændelser overvåges og scannes.
Bemærk!
Denne funktion er kun tilgængelig, når overvågning af funktionsmåde er aktiveret.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | enableBootLoaderCalls | Ikke tilgængelig |
Datatype | String | ikke tilgængelig |
Mulige værdier | deaktiveret (standard) Aktiveret |
ikke tilgængelig |
Kommentarer | Tilgængelig i Defender for Endpoint-version 101.68.80 eller nyere. |
Konfigurer overvågning af ptrace-hændelser
Bestemmer, om ptrace-hændelser overvåges og scannes.
Bemærk!
Denne funktion er kun tilgængelig, når overvågning af funktionsmåde er aktiveret.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | enableProcessCalls | Ikke tilgængelig |
Datatype | String | ikke tilgængelig |
Mulige værdier | deaktiveret (standard) Aktiveret |
ikke tilgængelig |
Kommentarer | Tilgængelig i Defender for Endpoint-version 101.68.80 eller nyere. |
Konfigurer overvågning af pseudofs-hændelser
Bestemmer, om pseudofs-hændelser overvåges og scannes.
Bemærk!
Denne funktion er kun tilgængelig, når overvågning af funktionsmåde er aktiveret.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | enablePseudofsCalls | Ikke tilgængelig |
Datatype | String | ikke tilgængelig |
Mulige værdier | deaktiveret (standard) Aktiveret |
ikke tilgængelig |
Kommentarer | Tilgængelig i Defender for Endpoint-version 101.68.80 eller nyere. |
Konfigurer overvågning af modulindlæsningshændelser ved hjælp af eBPF
Bestemmer, om modulindlæsningshændelser overvåges ved hjælp af eBPF og scannes.
Bemærk!
Denne funktion er kun tilgængelig, når overvågning af funktionsmåde er aktiveret.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | enableEbpfModuleLoadEvents | Ikke tilgængelig |
Datatype | String | ikke tilgængelig |
Mulige værdier | deaktiveret (standard) Aktiveret |
ikke tilgængelig |
Kommentarer | Tilgængelig i Defender for Endpoint-version 101.68.80 eller nyere. |
Rapportér AV-mistænkelige hændelser til EDR
Bestemmer, om mistænkelige hændelser fra Antivirus rapporteres til EDR.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | sendLowfiEvents | Ikke tilgængelig |
Datatype | String | ikke tilgængelig |
Mulige værdier | deaktiveret (standard) Aktiveret |
ikke tilgængelig |
Kommentarer | Tilgængelig i Defender for Endpoint-version 101.23062.0010 eller nyere. |
Konfigurationer af netværksbeskyttelse
Følgende indstillinger kan bruges til at konfigurere avancerede funktioner til inspektion af Netværksbeskyttelse for at styre, hvilken trafik der kontrolleres af Network Protection.
Bemærk!
Hvis disse skal være effektive, skal Netværksbeskyttelse være aktiveret. Du kan få flere oplysninger under Slå netværksbeskyttelse til for Linux.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | networkProtection | Netværksbeskyttelse |
Datatype | Ordbog (indlejret indstilling) | Skjult sektion |
Kommentarer | Se følgende afsnit for at få en beskrivelse af indholdet i ordbogen. | Se følgende afsnit for at få en beskrivelse af politikindstillingerne. |
Håndhævelsesniveau
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | enforcementLevel | Håndhævelsesniveau |
Datatype | String | Rulleliste |
Mulige værdier |
disabled (standard)audit block |
Ikke konfigureret deaktiveret (standard) revision blok |
Konfigurer ICMP-inspektion
Bestemmer, om ICMP-hændelser overvåges og scannes.
Bemærk!
Denne funktion er kun tilgængelig, når overvågning af funktionsmåde er aktiveret.
Beskrivelse | JSON-værdi | Værdi for Defender-portal |
---|---|---|
Nøgle | disableIcmpInspection | Ikke tilgængelig |
Datatype | Boolesk | ikke tilgængelig |
Mulige værdier |
true (standard)
|
ikke tilgængelig |
Kommentarer | Tilgængelig i Defender for Endpoint-version 101.23062.0010 eller nyere. |
Anbefalet konfigurationsprofil
For at komme i gang anbefaler vi følgende konfigurationsprofil, så din virksomhed kan drage fordel af alle de beskyttelsesfunktioner, som Defender for Endpoint indeholder.
Følgende konfigurationsprofil:
- Giver mulighed for beskyttelse i realtid (RTP)
- Angiver, hvordan følgende trusselstyper håndteres:
- Potentielt uønskede programmer (PUA) er blokeret
- Arkivbomber (fil med en høj komprimeringshastighed) overvåges til produktloggene
- Aktiverer automatiske sikkerhedsintelligensopdateringer
- Aktiverer skybaseret beskyttelse
- Aktiverer automatisk afsendelse af eksempel på
safe
niveau
Eksempelprofil
{
"antivirusEngine":{
"enforcementLevel":"real_time",
"threatTypeSettings":[
{
"key":"potentially_unwanted_application",
"value":"block"
},
{
"key":"archive_bomb",
"value":"audit"
}
]
},
"cloudService":{
"automaticDefinitionUpdateEnabled":true,
"automaticSampleSubmissionConsent":"safe",
"enabled":true,
"proxy": "<EXAMPLE DO NOT USE> http://proxy.server:port/"
}
}
Eksempel på profil med fuld konfiguration
Følgende konfigurationsprofil indeholder poster for alle indstillinger, der er beskrevet i dette dokument, og kan bruges til mere avancerede scenarier, hvor du vil have mere kontrol over produktet.
Bemærk!
Det er ikke muligt at styre al Microsoft Defender for Endpoint kommunikation med en proxyindstilling i denne JSON.
Fuld profil
{
"antivirusEngine":{
"enforcementLevel":"passive",
"behaviorMonitoring": "disabled",
"scanAfterDefinitionUpdate":true,
"scanArchives":true,
"scanHistoryMaximumItems": 10000,
"scanResultsRetentionDays": 90,
"maximumOnDemandScanThreads":2,
"exclusionsMergePolicy":"merge",
"allowedThreats":[
"<EXAMPLE DO NOT USE>EICAR-Test-File (not a virus)"
],
"disallowedThreatActions":[
"allow",
"restore"
],
"nonExecMountPolicy":"unmute",
"unmonitoredFilesystems": ["nfs,fuse"],
"enableFileHashComputation": false,
"threatTypeSettingsMergePolicy":"merge",
"threatTypeSettings":[
{
"key":"potentially_unwanted_application",
"value":"block"
},
{
"key":"archive_bomb",
"value":"audit"
}
],
"scanFileModifyPermissions":false,
"scanFileModifyOwnership":false,
"scanNetworkSocketEvent":false,
"offlineDefinitionUpdateUrl": "http://172.22.199.67:8000/linux/production/<EXAMPLE DO NOT USE>",
"offlineDefintionUpdateFallbackToCloud":false,
"offlineDefinitionUpdate":"disabled"
},
"cloudService":{
"enabled":true,
"diagnosticLevel":"optional",
"automaticSampleSubmissionConsent":"safe",
"automaticDefinitionUpdateEnabled":true,
"proxy": "<EXAMPLE DO NOT USE> http://proxy.server:port/",
"definitionUpdatesInterval":28800
},
"features":{
"moduleLoad":"disabled",
"supplementarySensorConfigurations":{
"enableFilePermissionEvents":"disabled",
"enableFileOwnershipEvents":"disabled",
"enableRawSocketEvent":"disabled",
"enableBootLoaderCalls":"disabled",
"enableProcessCalls":"disabled",
"enablePseudofsCalls":"diabled",
"enableEbpfModuleLoadEvents":"disabled",
"sendLowfiEvents":"disabled"
},
"ebpfSupplementaryEventProvider":"enabled",
"offlineDefinitionUpdateVerifySig": "disabled"
},
"networkProtection":{
"enforcementLevel":"disabled",
"disableIcmpInspection":true
},
"edr":{
"groupIds":"GroupIdExample",
"tags": [
{
"key": "GROUP",
"value": "Tag"
}
]
},
"exclusionSettings":{
"exclusions":[
{
"$type":"excludedPath",
"isDirectory":true,
"path":"/home/*/git<EXAMPLE DO NOT USE>",
"scopes": [
"epp"
]
},
{
"$type":"excludedPath",
"isDirectory":true,
"path":"/run<EXAMPLE DO NOT USE>",
"scopes": [
"global"
]
},
{
"$type":"excludedPath",
"isDirectory":false,
"path":"/var/log/system.log<EXAMPLE DO NOT USE><EXCLUDED IN ALL SCENARIOS>",
"scopes": [
"epp", "global"
]
},
{
"$type":"excludedFileExtension",
"extension":".pdf<EXAMPLE DO NOT USE>",
"scopes": [
"epp"
]
},
{
"$type":"excludedFileName",
"name":"/bin/cat<EXAMPLE DO NOT USE><NO SCOPE PROVIDED - GLOBAL CONSIDERED>"
}
],
"mergePolicy":"admin_only"
}
}
Føj mærke- eller gruppe-id'et til konfigurationsprofilen
Når du kører kommandoen mdatp health
for første gang, er værdien for mærket og gruppe-id'et tom. Hvis du vil føje kode- eller gruppe-id'et til mdatp_managed.json
filen, skal du følge nedenstående trin:
Åbn konfigurationsprofilen fra stien
/etc/opt/microsoft/mdatp/managed/mdatp_managed.json
.Gå ned til bunden af filen, hvor
cloudService
blokken er placeret.Tilføj det påkrævede kode- eller gruppe-id som følgende eksempel i slutningen af den krøllede højreparentes for
cloudService
.}, "cloudService": { "enabled": true, "diagnosticLevel": "optional", "automaticSampleSubmissionConsent": "safe", "automaticDefinitionUpdateEnabled": true, "proxy": "http://proxy.server:port/" }, "edr": { "groupIds":"GroupIdExample", "tags": [ { "key": "GROUP", "value": "Tag" } ] } }
Bemærk!
Tilføj kommaet efter den krøllede højreparentes i slutningen af cloudService
blokken. Sørg også for, at der er to krøllede højreparenteser efter tilføjelse af tag- eller gruppe-id-blok (se ovenstående eksempel). I øjeblikket er GROUP
det eneste understøttede nøglenavn for mærker .
Validering af konfigurationsprofil
Konfigurationsprofilen skal være en gyldig JSON-formateret fil. Der er mange værktøjer, der kan bruges til at bekræfte dette. Hvis du f.eks. har python
installeret på din enhed:
python -m json.tool mdatp_managed.json
Hvis JSON er korrekt udformet, sender ovenstående kommando den tilbage til Terminal og returnerer en afslutningskode for 0
. Ellers vises en fejl, der beskriver problemet, og kommandoen returnerer en afslutningskode for 1
.
Kontrollerer, at den mdatp_managed.json fil fungerer som forventet
Hvis du vil kontrollere, at din /etc/opt/microsoft/mdatp/managed/mdatp_managed.json fungerer korrekt, skal du se "[administreret]" ud for disse indstillinger:
cloud_enabled
cloud_automatic_sample_submission_consent
passive_mode_enabled
real_time_protection_enabled
automatic_definition_update_enabled
Bemærk!
Der kræves ingen genstart af mdatp-daemon, for at ændringerne af de fleste konfigurationer kan træde i mdatp_managed.json
kraft.
Undtagelse: Følgende konfigurationer kræver, at en daemongenstart træder i kraft:
cloud-diagnostic
log-rotation-parameters
Udrulning af konfigurationsprofil
Når du har bygget konfigurationsprofilen for din virksomhed, kan du udrulle den via det administrationsværktøj, som din virksomhed bruger. Defender for Endpoint på Linux læser den administrerede konfiguration fra /etc/opt/microsoft/mdatp/managed/mdatp_managed.json
filen.
Tip
Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.