Das Feature zum Schutz potenziell unerwünschter Anwendungen (PUA) in Microsoft Defender for Endpoint unter macOS kann PUA-Dateien auf Endpunkten in Ihrem Netzwerk erkennen und blockieren.
Diese Anwendungen werden nicht als Viren, Schadsoftware oder andere Arten von Bedrohungen betrachtet, sondern können Aktionen auf Endpunkten ausführen, die sich negativ auf ihre Leistung oder Nutzung auswirken. PUA kann sich auch auf Anwendungen beziehen, die als schlecht angesehen werden.
Diese Anwendungen können das Risiko erhöhen, dass Ihr Netzwerk mit Schadsoftware infiziert wird, dazu führen, dass Malware-Infektionen schwieriger zu identifizieren sind und IT-Ressourcen beim Bereinigen der Anwendungen verschwendet werden können.
So funktioniert es
Microsoft Defender for Endpoint unter macOS können PUA-Dateien erkennen und melden. Bei der Konfiguration im Blockierungsmodus werden PUA-Dateien in die Quarantäne verschoben.
Wenn ein PUA auf einem Endpunkt erkannt wird, zeigt Microsoft Defender for Endpoint unter macOS dem Benutzer eine Benachrichtigung an, es sei denn, Benachrichtigungen wurden deaktiviert. Der Bedrohungsname enthält das Wort "Anwendung".
Konfigurieren des PUA-Schutzes
PUA-Schutz in Microsoft Defender for Endpoint unter macOS kann auf eine der folgenden Arten konfiguriert werden:
Aus: DER PUA-Schutz ist deaktiviert.
Überwachung: PUA-Dateien werden in den Produktprotokollen, aber nicht in Microsoft Defender Portal gemeldet. Dem Benutzer wird keine Benachrichtigung angezeigt, und es wird keine Aktion vom Produkt ausgeführt.
Blockieren: PUA-Dateien werden in den Produktprotokollen und im Microsoft Defender-Portal gemeldet. Dem Benutzer wird eine Benachrichtigung angezeigt, und die Aktion wird vom Produkt ausgeführt.
Warnung
Standardmäßig ist der PUA-Schutz im Überwachungsmodus konfiguriert.
Sie können konfigurieren, wie PUA-Dateien über die Befehlszeile oder über die Verwaltungskonsole behandelt werden.
Verwenden Sie das Befehlszeilentool, um den PUA-Schutz zu konfigurieren:
Führen Sie im Terminal den folgenden Befehl aus, um den PUA-Schutz zu konfigurieren:
mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]
Verwenden Sie die Verwaltungskonsole zum Konfigurieren des PUA-Schutzes:
Planen Sie eine Endpunktbereitstellungsstrategie und führen diese mithilfe von wesentlichen Elemente moderner Verwaltung, Co-Management-Ansätzen und Microsoft Intune-Integration aus.