Détecter et bloquer les applications potentiellement indésirables avec Microsoft Defender pour point de terminaison sur Linux
Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
La fonctionnalité de protection des applications potentiellement indésirables (PUA) dans Defender pour point de terminaison sur Linux peut détecter et bloquer les fichiers PUA sur les points de terminaison de votre réseau.
Ces applications ne sont pas considérées comme des virus, des programmes malveillants ou d’autres types de menaces, mais peuvent effectuer des actions sur des points de terminaison qui affectent négativement leurs performances ou leur utilisation. PuA peut également faire référence à des applications qui sont considérées comme ayant une mauvaise réputation.
Ces applications peuvent augmenter le risque d’infection de votre réseau par des programmes malveillants, rendre les infections de programmes malveillants plus difficiles à identifier et gaspiller les ressources informatiques dans le nettoyage des applications.
Defender pour point de terminaison sur Linux peut détecter et signaler les fichiers PUA. Lorsqu’ils sont configurés en mode bloquant, les fichiers PUA sont déplacés vers la mise en quarantaine.
Lorsqu’un puA est détecté sur un point de terminaison, Defender pour point de terminaison sur Linux conserve un enregistrement de l’infection dans l’historique des menaces. Vous pouvez visualiser l’historique à partir du portail Microsoft Defender ou via l’outil mdatp
en ligne de commande. Le nom de la menace contient le mot « Application ».
La protection puA dans Defender pour point de terminaison sur Linux peut être configurée de l’une des manières suivantes :
- Désactivé : la protection puA est désactivée.
- Audit : les fichiers PUA sont signalés dans les journaux du produit, mais pas dans Microsoft Defender XDR. Aucun enregistrement de l’infection n’est stocké dans l’historique des menaces et aucune action n’est prise par le produit.
- Bloquer : les fichiers PUA sont signalés dans les journaux du produit et dans Microsoft Defender XDR. Un enregistrement de l’infection est stocké dans l’historique des menaces et des mesures sont prises par le produit.
Avertissement
Par défaut, la protection PUA est configurée en mode Audit .
Vous pouvez configurer la façon dont les fichiers PUA sont gérés à partir de la ligne de commande ou du console de gestion.
Dans Terminal, exécutez la commande suivante pour configurer la protection puA :
mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]
Dans votre entreprise, vous pouvez configurer la protection puA à partir d’un console de gestion, comme Puppet ou Ansible, de la même façon que d’autres paramètres de produit sont configurés. Pour plus d’informations, consultez la section Paramètres de type de menace de l’article Définir des préférences pour Defender pour point de terminaison sur Linux .
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.