La característica de protección de aplicaciones potencialmente no deseadas (PUA) de Defender para punto de conexión en Linux puede detectar y bloquear archivos PUA en los puntos de conexión de la red.
Estas aplicaciones no se consideran virus, malware u otros tipos de amenazas, pero pueden realizar acciones en puntos de conexión que afecten negativamente a su rendimiento o uso. PUA también puede hacer referencia a aplicaciones que se consideran de mala reputación.
Estas aplicaciones pueden aumentar el riesgo de que la red se infecte con malware, hacer que las infecciones de malware sean más difíciles de identificar y pueden desperdiciar recursos de TI en la limpieza de las aplicaciones.
Cómo funciona
Defender para punto de conexión en Linux puede detectar y notificar archivos PUA. Cuando se configura en modo de bloqueo, los archivos PUA se mueven a la cuarentena.
Cuando se detecta una PUA en un punto de conexión, Defender para punto de conexión en Linux mantiene un registro de la infección en el historial de amenazas. El historial se puede visualizar desde el portal de Microsoft Defender o a través de la mdatp herramienta de línea de comandos. El nombre de la amenaza contendrá la palabra "Application".
Configuración de la protección de PUA
La protección pua en Defender para punto de conexión en Linux se puede configurar de una de las siguientes maneras:
Desactivado: la protección pua está deshabilitada.
Auditoría: los archivos PUA se notifican en los registros de productos, pero no en Microsoft Defender XDR. No hay registro de la infección se almacena en el historial de amenazas y no se realiza ninguna acción por el producto.
Bloquear: los archivos PUA se notifican en los registros de productos y en Microsoft Defender XDR. Un registro de la infección se almacena en el historial de amenazas y la acción es tomada por el producto.
Advertencia
De forma predeterminada, la protección pua está configurada en modo auditoría .
Puede configurar cómo se controlan los archivos PUA desde la línea de comandos o desde la consola de administración.
Use la herramienta de línea de comandos para configurar la protección pua:
En Terminal, ejecute el siguiente comando para configurar la protección pua:
Bash
mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]
Use la consola de administración para configurar la protección pua:
En este módulo se examina cómo Microsoft Defender para punto de conexión ayuda a las redes empresariales a prevenir, detectar, investigar y responder a amenazas avanzadas mediante sensores de comportamiento de puntos de conexión, análisis de seguridad en la nube e inteligencia de amenazas. MS-102
Planee y ejecute una estrategia de implementación de puntos de conexión mediante elementos esenciales de la administración moderna, los enfoques de administración conjunta y la integración de Microsoft Intune.