Compartir a través de


Detección y bloqueo de aplicaciones potencialmente no deseadas con Microsoft Defender para punto de conexión en Linux

Se aplica a:

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

La característica de protección de aplicaciones potencialmente no deseadas (PUA) de Defender para punto de conexión en Linux puede detectar y bloquear archivos PUA en los puntos de conexión de la red.

Estas aplicaciones no se consideran virus, malware u otros tipos de amenazas, pero pueden realizar acciones en puntos de conexión que afecten negativamente a su rendimiento o uso. PUA también puede hacer referencia a aplicaciones que se consideran de mala reputación.

Estas aplicaciones pueden aumentar el riesgo de que la red se infecte con malware, hacer que las infecciones de malware sean más difíciles de identificar y pueden desperdiciar recursos de TI en la limpieza de las aplicaciones.

Cómo funciona

Defender para punto de conexión en Linux puede detectar y notificar archivos PUA. Cuando se configura en modo de bloqueo, los archivos PUA se mueven a la cuarentena.

Cuando se detecta una PUA en un punto de conexión, Defender para punto de conexión en Linux mantiene un registro de la infección en el historial de amenazas. El historial se puede visualizar desde el portal de Microsoft Defender o a través de la mdatp herramienta de línea de comandos. El nombre de la amenaza contendrá la palabra "Application".

Configuración de la protección de PUA

La protección pua en Defender para punto de conexión en Linux se puede configurar de una de las siguientes maneras:

  • Desactivado: la protección pua está deshabilitada.
  • Auditoría: los archivos PUA se notifican en los registros de productos, pero no en Microsoft Defender XDR. No hay registro de la infección se almacena en el historial de amenazas y no se realiza ninguna acción por el producto.
  • Bloquear: los archivos PUA se notifican en los registros de productos y en Microsoft Defender XDR. Un registro de la infección se almacena en el historial de amenazas y la acción es tomada por el producto.

Advertencia

De forma predeterminada, la protección pua está configurada en modo auditoría .

Puede configurar cómo se controlan los archivos PUA desde la línea de comandos o desde la consola de administración.

Use la herramienta de línea de comandos para configurar la protección pua:

En Terminal, ejecute el siguiente comando para configurar la protección pua:

mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]

Use la consola de administración para configurar la protección pua:

En la empresa, puede configurar la protección de PUA desde una consola de administración, como Puppet o Ansible, de forma similar a cómo se configuran otras opciones de configuración del producto. Para obtener más información, consulte la sección Configuración del tipo de amenaza del artículo Establecer preferencias para Defender para punto de conexión en Linux .

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.