הערה
הגישה לדף זה מחייבת הרשאה. באפשרותך לנסות להיכנס או לשנות מדריכי כתובות.
הגישה לדף זה מחייבת הרשאה. באפשרותך לנסות לשנות מדריכי כתובות.
Microsoft Defender עבור נקודת קצה ב- Linux כולל אנטי-וירוס, הגנה למניעת תוכנות זדוניות, זיהוי נקודות קצה ויכולות תגובה. מאמר זה מסכם הגדרות אבטחה חשובות כדי לקבוע את תצורתן וכולל קישורים למשאבים אחרים.
| הגדרות | תיאור |
|---|---|
| 1. קבע תצורה של גילוי Proxy סטטי. | קביעת תצורה של Proxy סטטי עוזרת להבטיח שמדידת השימוש תישלח ותסייע במניעת זמן קצוב לרשת. בצע משימה זו במהלך ולאחר התקנת Defender for Endpoint. לקבלת מידע נוסף, ראה קביעת תצורה Microsoft Defender עבור נקודת קצה ב- Linux לגילוי Proxy סטטי. |
| 2. קבע את תצורת סריקות האנטי-וירוס שלך. | באפשרותך לתזמן סריקות אנטי-וירוס אוטומטיות באמצעות Anacron או Crontab. לקבלת מידע נוסף, עיין במאמרים הבאים: |
| 3. קבע את תצורת הגדרות האבטחה ומדיניות האבטחה שלך. | באפשרותך להשתמש בפורטל האבטחה של Microsoft Defender (Defender for Endpoint Security Settings Management) או בפרופיל תצורה (.jsonקובץ) כדי לקבוע את תצורת Defender for Endpoint ב- Linux. לחלופין, באפשרותך להשתמש בשורת הפקודה כדי לקבוע את התצורה של הגדרות מסוימות. לקבלת מידע נוסף, עיין במאמרים הבאים: |
| 4. קביעת תצורה ואימתה של אי-הכללות (לפי הצורך) | באפשרותך לא לכלול קבצים, תיקיות, תהליכים וקבצים מסוימים שפתחת באמצעות Defender for Endpoint ב- Linux. אי-הכללות כלליות חלות על הגנה בזמן אמת (RTP), ניטור אופן פעולה (BM) וזיהוי ותגובה של נקודות קצה (EDR), ובכך מפסיקים את כל זיהויי האנטי-וירוס המשויכים, התראות EDR וניראות של הפריט שלא נכלל. למידע נוסף, ראה קביעת תצורה ואימות של פריטים לא כלולים עבור Microsoft Defender עבור נקודת קצה ב- Linux. |
| 5. קבע את תצורת חיישן מבוסס ה- eBPF. | מסנן המנות המורחב של Berkeley (eBPF) עבור Microsoft Defender עבור נקודת קצה ב Linux 101.23082.0006 זמין באופן אוטומטי עבור כל הלקוחות כברירת מחדל עבור גירסאות סוכן ואילך. הוא מספק נתוני אירועים משלימים עבור Linux ההפעלה שלך, והוא מסייע בהפחתת האפשרות להתנגשויות בין יישומים. לקבלת מידע נוסף, ראה שימוש בחיישנים מבוססי eBPF Microsoft Defender עבור נקודת קצה ב- Linux. |
| 6. קביעת התצורה של עדכון בינת אבטחה לא מקוונת (לפי הצורך) | עדכון בינת אבטחה לא מקוון מאפשר לך להגדיר עדכוני בינת Linux עבור שרתים בעלי חשיפה מוגבלת או ללא חשיפה לאינטרנט. באפשרותך להגדיר שרת אירוח מקומי ("שרת שיקוף") שניתן להתחבר לענן של Microsoft כדי להוריד את החתימות. נקודות Linux נוספות יכולות למשוך את העדכונים משרת המראות במרווח זמן מוגדר מראש. לקבלת מידע נוסף, ראה קביעת התצורה של עדכון בינת אבטחה לא Microsoft Defender עבור נקודת קצה באתר Linux. |
| 7. פרוס עדכונים. | Microsoft מפרסמת באופן קבוע עדכוני תוכנה כדי לשפר את הביצועים, האבטחה ולספק תכונות חדשות. לקבלת מידע נוסף, ראה פריסת עדכונים עבור Microsoft Defender עבור נקודת קצה ב- Linux. |
| 8. קביעת תצורה של הגנת רשת (תצוגה מקדימה) | הגנה על רשת עוזרת למנוע ממשתמשים להשתמש בכל יישום כדי לגשת לתחום מסוכן שעשוי לארח הונאות דיוג, ניצול לרעה ותוכן זדוני אחר באינטרנט. לקבלת מידע נוסף, ראה הגנת רשת עבור Linux. |
חשוב
אם ברצונך להפעיל פתרונות אבטחה מרובים זה לצד זה, ראה שיקולים עבור ביצועים, תצורה ותמיכה.
ייתכן שכבר הגדרת אי-הכללות של אבטחה הדדית עבור מכשירים שצורתם Microsoft Defender עבור נקודת קצה. אם עדיין עליך להגדיר אי-הכללה הדדית כדי להימנע מהתנגשויות, ראה הוספת Microsoft Defender עבור נקודת קצה לרשימת אי-ההכללה עבור הפתרון הקיים שלך.
אפשרויות לקביעת תצורה של הגדרות אבטחה
כדי לקבוע את תצורת הגדרות האבטחה ב- Defender for Endpoint ב- Linux, יש לך שתי אפשרויות עיקריות:
שימוש בפורטל Microsoft Defender (ניהול הגדרות אבטחה של נקודות קצה של Defender for Endpoint)
או
שימוש בפרופיל תצורה
באפשרותך להשתמש בשורת הפקודה כדי לקבוע תצורה של הגדרות ספציפיות, לאסוף אבחון, להפעיל סריקות ועוד. לקבלת מידע נוסף, ראה Linux הבאים: קביעת תצורה באמצעות שורת הפקודה.
ניהול הגדרות אבטחה של Defender for Endpoint
באפשרותך לקבוע את התצורה של Defender for Endpoint ב- Linux בפורטל Microsoft Defender ב- (https://security.microsoft.com) באמצעות Defender for Endpoint Security Settings Management. לקבלת מידע נוסף, כולל אופן היצירה, העריכה והאמת של מדיניות אבטחה, ראה שימוש בניהול הגדרות Microsoft Defender עבור נקודת קצה אבטחה לניהול Microsoft Defender אנטי-וירוס.
פרופיל תצורה
באפשרותך לקבוע הגדרות ב- Defender for Endpoint Linux באמצעות פרופיל תצורה המשתמש בקובץ.json. לאחר שתגדיר את הפרופיל שלך, תוכל לפרוס אותו באמצעות כלי הניהול שתבחר. העדפות המנוהלות על-ידי הארגון מקבלות עדיפות על-פני העדפות הוגדרו באופן מקומי במכשיר.
במילים אחרות, משתמשים בארגון שלך אינם יכולים לשנות את ההעדפות הוגדרו באמצעות פרופיל תצורה זה. אם פריטים שאינם נכללים נוספו באמצעות פרופיל התצורה המנוהלת, ניתן להסיר אותם רק דרך פרופיל התצורה המנוהלת. שורת הפקודה פועלת עבור פריטים שאינם נכללים שנוספו באופן מקומי.
מאמר זה מתאר את המבנה של פרופיל זה (כולל פרופיל מומלץ שניתן להשתמש בו כדי להתחיל בעבודה) והוראות לפריסת הפרופיל.
מבנה פרופיל תצורה
פרופיל התצורה .json הוא קובץ המורכב מערכים המזוהים על-ידי מפתח (אשר מציין את שם ההעדפה), ולאחריו ערך, אשר תלוי באופי ההעדפה. ערכים יכולים להיות פשוטים (לדוגמה, ערך מספרי) או מורכבים (לדוגמה, רשימת העדפות מקוננת).
בדרך כלל, עליך להשתמש בכלי ניהול תצורה כדי לדחוף קובץ בשם mdatp_managed.json למיקום /etc/opt/microsoft/mdatp/managed/.
הרמה העליונה של פרופיל התצורה כוללת העדפות וערכים עבור אזורי משנה של המוצר, שמוסברים בפירוט רב יותר בסעיפים הבאים.
פרופיל תצורה מומלץ
מקטע זה כולל שתי דוגמאות של פרופיל תצורה:
- פרופיל לדוגמה שסייע לך להתחיל בעבודה עם ההגדרות המומלצות.
- דוגמה לפרופיל תצורה מלא עבור ארגונים ה רוצים שליטה פרטנית יותר על הגדרות האבטחה.
כדי להתחיל, מומלץ להשתמש בפרופיל לדוגמה הראשון עבור הארגון שלך. לקבלת שליטה פרטנית יותר, באפשרותך להשתמש במקום זאת בדוגמה המלאה של פרופיל התצורה .
פרופיל לדוגמה
פרופיל התצורה הבא עוזר לך לנצל תכונות הגנה חשובות ב- Defender for Endpoint ב- Linux. הפרופיל כולל את התצורה הבאה:
- הפוך הגנה בזמן אמת (RTP) לזמינה.
- ציין כיצד מטפלים בסוגי האיומים הבאים:
- יישומים שעלולים להיות בלתי רצויים (PUA) חסומים.
- ארכיון (קובץ עם קצב דחיסה גבוה) מביקורת ליומני המוצר.
- הפוך עדכוני בינת אבטחה אוטומטיים לזמינים.
- הפוך הגנה מבוססת ענן לזמינה.
- הפוך שליחת דוגמאות אוטומטית לזמינה
safeברמה.
{
"antivirusEngine":{
"enforcementLevel":"real_time",
"threatTypeSettings":[
{
"key":"potentially_unwanted_application",
"value":"block"
},
{
"key":"archive_bomb",
"value":"audit"
}
]
},
"cloudService":{
"automaticDefinitionUpdateEnabled":true,
"automaticSampleSubmissionConsent":"safe",
"enabled":true,
"proxy": "<EXAMPLE DO NOT USE> http://proxy.server:port/"
}
}
דוגמה לפרופיל תצורה מלא
פרופיל התצורה הבא מכיל ערכים עבור כל ההגדרות המתוארות במאמר זה, ובאפשרותך להשתמש בו עבור תרחישים מתקדמים יותר שבהם אתה מעוניין בשליטה נוספת.
{
"antivirusEngine":{
"enforcementLevel":"passive",
"behaviorMonitoring": "disabled",
"scanAfterDefinitionUpdate":true,
"scanArchives":true,
"scanHistoryMaximumItems": 10000,
"scanResultsRetentionDays": 90,
"maximumOnDemandScanThreads":2,
"exclusionsMergePolicy":"merge",
"allowedThreats":[
"<EXAMPLE DO NOT USE>EICAR-Test-File (not a virus)"
],
"disallowedThreatActions":[
"allow",
"restore"
],
"nonExecMountPolicy":"unmute",
"unmonitoredFilesystems": ["nfs,fuse"],
"enableFileHashComputation": false,
"threatTypeSettingsMergePolicy":"merge",
"threatTypeSettings":[
{
"key":"potentially_unwanted_application",
"value":"block"
},
{
"key":"archive_bomb",
"value":"audit"
}
],
"scanFileModifyPermissions":true,
"scanFileModifyOwnership":false,
"scanNetworkSocketEvent":false,
"offlineDefinitionUpdateUrl": "http://172.22.199.67:8000/linux/production/<EXAMPLE DO NOT USE>",
"offlineDefinitionUpdateFallbackToCloud":false,
"offlineDefinitionUpdate":"disabled"
},
"cloudService":{
"enabled":true,
"diagnosticLevel":"optional",
"automaticSampleSubmissionConsent":"safe",
"automaticDefinitionUpdateEnabled":true,
"proxy": "<EXAMPLE DO NOT USE> http://proxy.server:port/",
"definitionUpdatesInterval":28800
},
"features":{
"moduleLoad":"disabled",
"supplementarySensorConfigurations":{
"enableFilePermissionEvents":"disabled",
"enableFileOwnershipEvents":"disabled",
"enableRawSocketEvent":"disabled",
"enableBootLoaderCalls":"disabled",
"enableProcessCalls":"disabled",
"enablePseudofsCalls":"disabled",
"enableEbpfModuleLoadEvents":"disabled",
"sendLowfiEvents":"disabled"
},
"ebpfSupplementaryEventProvider":"enabled",
"offlineDefinitionUpdateVerifySig": "disabled"
},
"networkProtection":{
"enforcementLevel":"disabled",
"disableIcmpInspection":true
},
"edr":{
"groupIds":"GroupIdExample",
"tags": [
{
"key": "GROUP",
"value": "Tag"
}
]
},
"exclusionSettings":{
"exclusions":[
{
"$type":"excludedPath",
"isDirectory":true,
"path":"/home/*/git<EXAMPLE DO NOT USE>",
"scopes": [
"epp"
]
},
{
"$type":"excludedPath",
"isDirectory":true,
"path":"/run<EXAMPLE DO NOT USE>",
"scopes": [
"global"
]
},
{
"$type":"excludedPath",
"isDirectory":false,
"path":"/var/log/system.log<EXAMPLE DO NOT USE><EXCLUDED IN ALL SCENARIOS>",
"scopes": [
"epp", "global"
]
},
{
"$type":"excludedFileExtension",
"extension":".pdf<EXAMPLE DO NOT USE>",
"scopes": [
"epp"
]
},
{
"$type":"excludedFileName",
"name":"/bin/cat<EXAMPLE DO NOT USE><NO SCOPE PROVIDED - GLOBAL CONSIDERED>"
}
],
"mergePolicy":"admin_only"
}
}
הגדרות אנטי-וירוס, נגד תוכנות זדוניות ו- EDR ב- Defender for Endpoint Linux
בין אם אתה משתמש בפרופיל תצורה (קובץ .json) או בפורטל Microsoft Defender (ניהול הגדרות אבטחה), באפשרותך לקבוע את תצורת ההגדרות של אנטי-וירוס, נגד תוכנות זדוניות ו- EDR ב- Defender for Endpoint ב- Linux. הסעיפים הבאים מתארים היכן וכיצד לקבוע את תצורת ההגדרות שלך.
העדפות מנוע אנטי-וירוס
המקטע antivirusEngine של פרופיל התצורה מנהל את ההעדפות של רכיב האנטי-וירוס של המוצר.
| תיאור | ערך JSON | ערך פורטל Defender |
|---|---|---|
| מפתח | antivirusEngine |
מנוע אנטי-וירוס |
| סוג נתונים | מילון (העדפה מקוננת) | מקטע מכווץ |
עיין בסעיףי המשנה הבאים לקבלת תיאור של תוכן המילון וממאפיינים של מדיניות.
רמת האכיפה עבור אנטי Microsoft Defender וירוס
מציין את העדפת האכיפה של מנגנון האנטי-וירוס. קיימים שלושה ערכים להגדרת רמת האכיפה:
(): הגנה
real_timeבזמן אמת (סריקת קבצים בעת שינוי הקבצים) זמינה.לפי דרישה (
on_demand): Files סרוקים לפי דרישה בלבד:- ההגנה בזמן אמת כבויה.
- עדכוני הגדרות מתרחשים רק בעת הפעלת סריקה, גם
automaticDefinitionUpdateEnabledאם היא מוגדרתtrueלמצב לפי דרישה.
פאסיבי (
passive): מפעיל את מנוע האנטי-וירוס במצב פאסיבי:- ההגנה בזמן אמת כבויה. Microsoft Defender האנטי-וירוס אינו מעדכן איומים.
- סריקה לפי דרישה מופעלת. יכולות הסריקה עדיין זמינות במכשיר.
- תיקון איומים אוטומטי כבוי. לא מועברים קבצים ומנהל האבטחה שלך צפוי לבצע פעולה נדרשת.
- עדכוני בינת אבטחה מופעלים. התראות זמינות בארגון של מנהל האבטחה.
- עדכוני הגדרה מתרחשים רק בעת הפעלת סריקה, גם אם
automaticDefinitionUpdateEnabledהיא מוגדרת ל-true. -
זיהוי נקודת קצה ותגובה (EDR) מופעלים. פלט הפקודה
mdatp healthבמכשיר מוצג עבורengine not loadedהמאפייןengine_load_version. המנוע קשור אנטי-וירוס, לא EDR.
הערה
- זמין בגירסת Defender for Endpoint
101.10.72ואילך. - בגירסה
101.23062.0001ואילך, ערך ברירת המחדל הואpassive. בגירסאות קודמות, ברירת המחדל היתהreal_time. - כמו כן, מומלץ להשתמש סריקות מתוזמנות לפי דרישה.
הפיכת ניטור אופן פעולה לזמין או ללא זמין (אם RTP זמין)
חשוב
תכונה זו פועלת רק כאשר רמת האכיפה היא real-time.
מציין אם יכולת הניטור והחסימה של אופן הפעולה זמינה או לא זמינה במכשיר.
| תיאור | ערך JSON | ערך פורטל Defender |
|---|---|---|
| מפתח | התנהגותמניווט | הפוך ניטור אופן פעולה לזמין |
| סוג נתונים | מחרוזת | רשימה נפתחת |
| ערכים אפשריים |
disabled (ברירת מחדל) enabled |
לא נקבעה תצורה לא זמין (ברירת מחדל) מופעלת |
הערה
זמין בגירסת Defender for Endpoint 101.45.00 ואילך.
הפעל סריקה לאחר עדכון ההגדרות
חשוב
תכונה זו פועלת רק כאשר רמת האכיפה מוגדרת ל- real-time.
מציין אם להפעיל סריקת תהליך לאחר הורדת עדכונים חדשים של בינת אבטחה במכשיר. הפיכת הגדרה זו לזמינה מפעילה סריקת אנטי-וירוס בתהליכים הפועלים של המכשיר.
| תיאור | ערך JSON | ערך פורטל Defender |
|---|---|---|
| מפתח | scanAfterDefinitionUpdate |
הפוך סריקה לזמינה לאחר עדכון הגדרה |
| סוג נתונים | בוליאני | רשימה נפתחת |
| ערכים אפשריים |
true (ברירת מחדל) false |
Not configuredDisabledEnabled (ברירת מחדל) |
הערה
זמין בגירסת Defender for Endpoint 101.45.00 ואילך.
סרוק ארכיונים (סריקות אנטי-וירוס לפי דרישה בלבד)
מציין אם לסרוק ארכיונים במהלך סריקות אנטי-וירוס לפי דרישה.
| תיאור | ערך JSON | ערך פורטל Defender |
|---|---|---|
| מפתח | scanArchives |
אפשר סריקה של ארכיונים |
| סוג נתונים | בוליאני | רשימה נפתחת |
| ערכים אפשריים |
true (ברירת מחדל) false |
לא נקבעה תצורה לא זמין זמין (ברירת מחדל) |
הערה
- זמין בגירסה Microsoft Defender עבור נקודת קצה
101.45.00ואילך. - ארכיון קבצים לא נסרקים אף פעם במהלך RTP. Files בארכיון נסרקים לאחר חילוץ. האפשרות scanArchives כופה סריקה בארכיון במהלך סריקות לפי דרישה בלבד.
מידת מקביליות לסריקה לפי דרישה
מציין את מידת המקבילות לסריקה לפי דרישה. הגדרה זו תואמת למספר הליכי המשנה של המעבד המשמשים את הסריקה. הגדרה זו משפיעה על השימוש ב- CPU ועל משך הסריקות לפי דרישה.
| תיאור | ערך JSON | ערך פורטל Defender |
|---|---|---|
| מפתח | maximumOnDemandScanThreads |
מספר מרבי של שרשורי סריקה לפי דרישה |
| סוג נתונים | מספר שלם | החלף מצב & מספר שלם |
| ערכים אפשריים |
2 (ברירת מחדל). ערכים מותרים הם מספרים שלמים בין ל 1 - 64. |
Not Configured (הלחצן הדו-מצבי ברירת מחדל מבוטל ל- 2)Configured (דו-מצבי פעיל) ואת המספר השלם בין ל 1 - 64. |
הערה
זמין בגירסה Microsoft Defender עבור נקודת קצה 101.45.00 ואילך.
מדיניות מיזוג אי-הכללה
הערה
אנו ממליצים לקבוע תצורה של פריטים שאינם נכללים ומדיניות המיזוג ב- exclusionSettings. גישה זו מאפשרת לך להגדיר ולהגדיר eppglobal אי-הכללות בטווח עם פריט יחיד mergePolicy. ההגדרות בסעיף זה חלות רק על פריטים שאינם epp נכללים אלא אם מדיניות המיזוג היא exclusionSettingsadmin_only.
מציין אם להשתמש בפריטים שאינם נכללים על-ידי המשתמש במכשיר. ערכים חוקיים הם:
-
admin_only: השתמש רק בפריטים שאינם נכללים המוגדרים על-ידי מנהל מערכת המוגדרים על-ידי מדיניות Defender for Endpoint. השתמש בערך זה כדי למנוע ממשתמשים להגדיר פריטים שאינם נכללים בעצמם. -
merge: השתמש בשילוב של אי-הכללות המוגדרות על-ידי מנהל מערכת ופריטים שאינם מוגדרים על-ידי המשתמש.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | exclusionsMergePolicy |
מיזוג פריטים שאינם נכללים |
| סוג נתונים | מחרוזת | רשימה נפתחת |
| ערכים אפשריים |
merge (ברירת מחדל)admin_only |
Not configuredmerge (ברירת מחדל)admin_only |
הערה
זמין בגירסת Defender for Endpoint 100.83.73 ואילך.
פריטים שאינם נכללים בסריקה
ישויות שלא נכללו הסריקות. ציין אי-הכללות כמערך של פריטים. מנהלי מערכת יכולים לציין רכיבים רבים ככל הנדרש, בכל סדר. ציין אי-הכללות באמצעות נתיבים, סיומות או שמות קבצים מלאים.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | exclusions |
פריטים שאינם נכללים בסריקה |
| סוג נתונים | מילון (העדפה מקוננת) | רשימת מאפיינים דינאמיים |
עיין בסעיףי המשנה הבאים לקבלת תיאור של תוכן המילון.
סוג אי הכללה
מציין את סוג התוכן שלא נכלל בסריקה.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | $type |
סוג |
| סוג נתונים | מחרוזת | רשימה נפתחת |
| ערכים אפשריים | excludedPath excludedFileExtension excludedFileName |
נתיב סיומת קובץ שם תהליך |
נתיב לתוכן שלא נכלל
אל תכלול תוכן בסריקה באמצעות נתיב קובץ מלא.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | נתיב | נתיב |
| סוג נתונים | מחרוזת | מחרוזת |
| ערכים אפשריים | נתיבים חוקיים | נתיבים חוקיים |
| תגובות/הערות | ישים רק אם $type הוא excludedPath |
המערכת ניגשה בחלון המוקפץ 'ערוך מופע' |
סוג נתיב (קובץ / ספריה)
מציין אם מאפיין הנתיב מפנה לקובץ או למדריך כתובות.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | isDirectory |
הוא ספריה |
| סוג נתונים | בוליאני | רשימה נפתחת |
| ערכים אפשריים |
false (ברירת מחדל) true |
EnabledDisabled |
| תגובות/הערות | ישים רק אם $type הוא excludedPath |
המערכת ניגשה בחלון המוקפץ 'ערוך מופע' |
סיומת הקובץ לא נכללה הסריקה
אל תכלול תוכן בסריקה באמצעות סיומת הקובץ.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | סיומת | סיומת קובץ |
| סוג נתונים | מחרוזת | מחרוזת |
| ערכים אפשריים | סיומות קובץ חוקיות | סיומות קובץ חוקיות |
| תגובות/הערות | ישים רק אם $type הוא excludedFileExtension |
המערכת ניגשה בחלון המוקפץ 'קביעת תצורה של מופע' |
תהליך שלא נכלל מהסרוקה
מציין תהליך שעבורו כל פעילות הקבצים אינה נכללת בסריקה. באפשרותך לציין את התהליך לפי שם (לדוגמה, cat) או נתיב מלא (לדוגמה, /bin/cat).
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | שם | שם קובץ |
| סוג נתונים | מחרוזת | מחרוזת |
| ערכים אפשריים | מחרוזת כלשהי | מחרוזת כלשהי |
| תגובות/הערות | ישים רק אם $type הוא excludedFileName |
המערכת ניגשה בחלון המוקפץ 'קביעת תצורה של מופע' |
הרכבה ללאxec מושתקת
מציין את אופן הפעולה של RTP בנקודות טעינה המסומנות כ- noexec. ערכים חוקיים הם:
-
בוטלה ההשתקה (
unmute): כל נקודות הטעינה נסרקים כחלק מ- RTP. ערך זה הוא ברירת המחדל. -
מושתק (): נקודות
muteטעינה המסומנות כאינןnoexecסרוקות כחלק מ- RTP.- שרתי מסדי נתונים יכולים לשמור קובץ מסד נתונים.
- שרתי קבצים יכולים לשמור נקודות טעינה של קבצי נתונים.
- הגיבוי יכול לשמור נקודות טעינה של קבצי נתונים.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | nonExecMountPolicy |
non execute mount mute |
| סוג נתונים | מחרוזת | רשימה נפתחת |
| ערכים אפשריים |
unmute (ברירת מחדל) mute |
Not configured unmute (ברירת מחדל) mute |
הערה
זמין בגירסת Defender for Endpoint 101.85.27 ואילך.
מערכות קבצים לא מוגפות
מציין את מערכות הקבצים שאינן נטרות על-ידי RTP (לא נכללו ממנו). מערכות הקבצים שצוינו עדיין נסרקו באמצעות סריקה מהירה, מלאה וסריקה מותאמת אישית ב- Microsoft Defender אנטי-וירוס.
בעת הוספה או הסרה של מערכת קבצים מהרשימה שאינה מנוטרת, Microsoft מאמתת את זכאותך של מערכת הקבצים לניטור על-ידי RTP (הוסר מהרשימה) או אינה מבצעת ניטור על-ידי RTP (נוסף לרשימה).
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | unmonitoredFilesystems |
מערכות קבצים שאינה מנוטרת |
| סוג נתונים | מערך של מחרוזות | רשימת מחרוזות דינאמיות |
כברירת מחדל, RTP עוקב אחר מערכות הקבצים הבאות:
btrfsecryptfsext2ext3ext4fuseblkjfsoverlayramfsreiserfstmpfsvfatxfs
כברירת מחדל, RTP אינו מנוטר על-ידי מערכות הקבצים הבאות:
cifs*fusenfsnfs4*smb*
מערכות קבצים אלה גם ניתחו על-ידי סריקות מהירות ותצוגות מלאות, אך הן ניתנות לסריקה באמצעות סריקות מותאמות אישית.
* בשלב זה, ניטור RTP של מערכת קבצים זו נמצא בגירסת Preview.
לדוגמה, כדי להסיר ולהסיר מרשימת מערכות הקבצים הלא מנוטרות (nfsnfs4 כלומר, nfsnfs4 RTP מנוטר לאחר האימות), עדכן את קובץ התצורה המנוהלת בערך הבא:
{
"antivirusEngine":{
"unmonitoredFilesystems": ["cifs","fuse","smb"]
}
}
כדי להסיר את כל הערכים מרשימת מערכות הקבצים הלא מנוטרות, השתמש בערך הבא:
{
"antivirusEngine":{
"unmonitoredFilesystems": []
}
}
קביעת תצורה של תכונת חישוב Hash של קובץ
הופך חישוב Hash של קבצים לזמין או ללא זמין עבור קבצים שנסרקו על-ידי Defender for Endpoint. הפעלת תכונה זו עשויה להשפיע על ביצועי המכשיר. לקבלת מידע נוסף, ראה יצירת מחוונים עבור קבצים.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | enableFileHashComputation |
הפוך חישוב Hash של קובץ לזמין |
| סוג נתונים | בוליאני | רשימה נפתחת |
| ערכים אפשריים |
false (ברירת מחדל) true |
Not configuredDisabled (ברירת מחדל)Enabled |
הערה
זמין בגירסת Defender for Endpoint 101.85.27 ואילך.
איומים מותרים
מציין את שמות האיומים שאינם חסומים על-ידי Defender for Endpoint. במקום זאת, איומים אלה מורשים לפעול.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | allowedThreats |
איומים מותרים |
| סוג נתונים | מערך של מחרוזות | רשימת מחרוזות דינאמיות |
פעולות איומים אסורות
הגבלת הפעולות המותרות על-ידי משתמש המכשיר כאשר זוהו איומים. הפעולות הכלולות ברשימה זו אינן מוצגות בממשק המשתמש.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | disallowedThreatActions |
פעולות איומים אסורות |
| סוג נתונים | מערך של מחרוזות | רשימת מחרוזות דינאמיות |
| ערכים אפשריים |
allow (מגבילה את המשתמשים לאפשר איומים) restore (מגבילה את האפשרות של משתמשים לשחזר איומים מהסגר) |
allow (מגבילה את המשתמשים לאפשר איומים) restore (מגבילה את האפשרות של משתמשים לשחזר איומים מהסגר) |
הערה
זמין בגירסת Defender for Endpoint 100.83.73 ואילך.
הגדרות סוג איום
שלוט באופן שבו סוגי איומים מסוימים מטופלים.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | threatTypeSettings |
הגדרות סוג איום |
| סוג נתונים | מילון (העדפה מקוננת) | רשימת מאפיינים דינאמיים |
עיין בסעיףי המשנה הבאים לקבלת תיאור של תוכן המילון.
סוג איום
מציין את סוג האיום.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | מפתח | סוג איום |
| סוג נתונים | מחרוזת | רשימה נפתחת |
| ערכים אפשריים | potentially_unwanted_application archive_bomb |
potentially_unwanted_application archive_bomb |
פעולה שיש לבצע
מציין את הפעולה כאשר סוגי האיומים שצוינו קודם לכן מזוהים. ערכים חוקיים הם:
- ביקורת: המכשיר אינו מוגן מפני איום מסוג זה, אך נרשם רישום של ערך לגבי האיום. ערך זה הוא ברירת המחדל.
- בלוק: המכשיר מוגן מפני איום מסוג זה ואתה תקבל הודעה בפורטל Microsoft Defender שלך.
- כבוי: המכשיר אינו מוגן מפני איום מסוג זה ושום דבר לא נרשם.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | ערך | פעולה שיש לבצע |
| סוג נתונים | מחרוזת | רשימה נפתחת |
| ערכים אפשריים |
audit (ברירת מחדל) block off |
audit block כבוי |
מדיניות מיזוג הגדרות של סוג איום
מציין אם להשתמש בהגדרות סוג איום המוגדרות על-ידי המשתמש במכשיר. ערכים חוקיים הם:
-
admin_only: השתמש רק בהגדרות סוג איום המוגדרות על-ידי מנהל מערכת. השתמש בערך זה כדי למנוע ממשתמשים להגדיר את הגדרות סוג האיום שלהם. -
merge: השתמש בשילוב של הגדרות סוג איום המוגדרות על-ידי מנהל מערכת והגדרות סוג איום המוגדרות על-ידי המשתמש.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | threatTypeSettingsMergePolicy |
מיזוג הגדרות סוג איום |
| סוג נתונים | מחרוזת | רשימה נפתחת |
| ערכים אפשריים |
merge (ברירת מחדל) admin_only |
Not configuredmerge (ברירת מחדל)admin_only |
הערה
זמין בגירסת Defender for Endpoint 100.83.73 ואילך.
שמירת היסטוריה של סריקת אנטי-וירוס (בימים)
ציין את מספר הימים לשמירה של התוצאות בהיסטוריית הסריקה במכשיר. תוצאות הסריקה הקודמות מוסרות מההיסטוריה. קבצים ישנים בהסגר מוסרים גם הם מהדיסק.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | scanResultsRetentionDays |
שמירת תוצאות סריקה |
| סוג נתונים | מחרוזת | מתג דו-מצבי ומספר שלם |
| ערכים אפשריים |
90 (ברירת מחדל). ערכים חוקיים הם 1 עד 180 ימים. |
Not configured (החלף מצב כבוי; ברירת מחדל של 90 יום) Configured (דו-מצבי מופעל) והערך המותר הוא 1 עד 180 ימים. |
הערה
זמין בגירסת Defender for Endpoint 101.04.76 ואילך.
מספר מרבי של פריטים בהיסטוריית סריקת האנטי-וירוס
ציין את מספר הערכים המרבי לשמירה בהיסטוריית הסריקה. הערכים כוללים את כל הסריקות לפי דרישה ואת כל זיהויי האנטי-וירוס.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | scanHistoryMaximumItems |
גודל היסטוריית סריקה |
| סוג נתונים | מחרוזת | החלף מצב למספר שלם |
| ערכים אפשריים |
10000 (ברירת מחדל). הערכים המותרים הם מפריטים 5000 לפריטים 15000 . |
לא נקבעה תצורה (כיבוי דו-מצבי - 10000 ברירת מחדל)Configured (דו-מצבי מופעל) וערך מותר בין 5000 ל- 15,000 פריטים. |
הערה
זמין בגירסת Defender for Endpoint 101.04.76 ואילך.
העדפות הגדרת אי הכללה
הערה
אי-הכללות כלליות זמינות בגירסת נקודת הקצה של Defender for 101.24092.0001 ואילך.
המקטע exclusionSettings של פרופיל התצורה קובע תצורה של אי-הכללות שונות עבור Microsoft Defender עבור נקודת קצה עבור Linux.
| תיאור | ערך JSON |
|---|---|
| מפתח | exclusionSettings |
| סוג נתונים | מילון (העדפה מקוננת) |
עיין בסעיפים הבאים לקבלת תיאור של תוכן המילון.|
הערה
- אי-הכללות אנטי-וירוס שתצורתן נקבעה בעבר במקטע antivirusEngine ב- JSON מנוהל ימשיכו לפעול.
- באפשרותך לציין אי-הכללות של אנטי-וירוס במקטע זה או
antivirusEngineבמקטע ) . עליך להוסיף את כל סוגי אי-ההכללה האחרים במקטע זה,exclusionSettingsמכיוון שהסעיף מיועד לארח באופן מרכזי את כל סוגי ההכללה.
מיזוג מדיניות
מדיניות מיזוג אי-הכללה
מציין אם להשתמש בפריטים שאינם נכללים על-ידי המשתמש במכשיר. ערכים חוקיים הם:
-
admin_only: השתמש רק בפריטים שאינם נכללים המוגדרים על-ידי מנהל מערכת המוגדרים על-ידי מדיניות Defender for Endpoint. השתמש בערך זה כדי למנוע ממשתמשים להגדיר פריטים שאינם נכללים בעצמם. -
merge: השתמש בשילוב של אי-הכללות המוגדרות על-ידי מנהל מערכת ופריטים שאינם מוגדרים על-ידי המשתמש.
הגדרה זו חלה על אי-הכללות של כל הטווחים.
| תיאור | ערך JSON |
|---|---|
| מפתח | mergePolicy |
| סוג נתונים | מחרוזת |
| ערכים אפשריים |
merge (ברירת מחדל) admin_only |
הערה
זמין ב- Defender for Endpoint גירסה בספטמבר 2023 ואילך.
פריטים לא כלולים
ישויות שלא נכללו הסריקות. ציין אי-הכללות כמערך של פריטים. מנהלי מערכת יכולים לציין רכיבים רבים ככל הנדרש, בכל סדר. ציין אי-הכללות באמצעות נתיבים, סיומות או שמות קבצים מלאים. עבור כל אי הכללה, באפשרותך לציין טווח. טווח ברירת המחדל הוא כללי.
| תיאור | ערך JSON |
|---|---|
| מפתח | exclusions |
| סוג נתונים | מילון (העדפה מקוננת) |
עיין בסעיףי המשנה הבאים לקבלת תיאור של תוכן המילון.
סוג אי הכללה
מציין את סוג התוכן שלא נכלל בסריקה.
| תיאור | ערך JSON |
|---|---|
| מפתח | $type |
| סוג נתונים | מחרוזת |
| ערכים אפשריים | excludedPathexcludedFileExtension excludedFileName |
טווח אי-הכללה (אופציונלי)
מציין את טווח אי-ההכללה של תוכן שלא נכלל. ערכים חוקיים הם:
eppglobal
אם לא תציין טווח אי-הכללה בתצורה מנוהלת, נעשה global שימוש בערך.
הערה
אי-הכללות של אנטי-וירוס שתצורתן antivirusEngine נקבעה בעבר תחת JSON epp מנוהל ימשיכו לפעול עם הטווח מכיוון שהיו antivirusEngine במקטע.
| תיאור | ערך JSON |
|---|---|
| מפתח | טווחי |
| סוג נתונים | קבוצת מחרוזות |
| ערכים אפשריים | epp global |
הערה
אי הכללות שהוחלו בעבר באמצעות (mdatp_managed.json) או על-ידי CLI לא יושפעו. הטווח עבור פריטים שאינם נכללים אלה epp הוא מכיוון שהם היו antivirusEngine במקטע.
נתיב לתוכן שלא נכלל
אל תכלול תוכן בסריקה באמצעות נתיב קובץ מלא.
| תיאור | ערך JSON |
|---|---|
| מפתח | נתיב |
| סוג נתונים | מחרוזת |
| ערכים אפשריים | נתיבים חוקיים |
| תגובות/הערות | ישים רק אם $typeלא כלול ב-Path. תווים כלליים אינם נתמכים אם לפריטים שאינם נכללים יש טווח כללי. |
סוג נתיב (קובץ / ספריה)
מציין אם מאפיין הנתיב מפנה לקובץ או למדריך כתובות.
הערה
נתיב הקובץ חייב להיות קיים כבר אם אתה מוסיף קובץ שלא ייכלל בטווח global .
| תיאור | ערך JSON |
|---|---|
| מפתח | isDirectory |
| סוג נתונים | בוליאני |
| ערכים אפשריים |
false (ברירת מחדל) true |
| תגובות/הערות | ישים רק אם $typeלא כלול ב-Path. תווים כלליים אינם נתמכים אם לפריטים שאינם נכללים יש טווח כללי. |
סיומת הקובץ לא נכללה הסריקה
אל תכלול תוכן בסריקה לפי סיומת קובץ.
| תיאור | ערך JSON |
|---|---|
| מפתח | סיומת |
| סוג נתונים | מחרוזת |
| ערכים אפשריים | סיומות קובץ חוקיות |
| תגובות/הערות | ישים רק אם $typeלא כוללFileExtension. אין תמיכה אם לפריטים שאינם נכללים יש טווח כללי. |
תהליך שלא נכלל מהסרוקה
אל תכלול את כל פעילות הקבצים בתהליך בסריקה. ערכים חוקיים הם:
- שם תהליך. לדוגמה:
cat - נתיב מלא. לדוגמה:
/bin/cat
| תיאור | ערך JSON |
|---|---|
| מפתח | שם |
| סוג נתונים | מחרוזת |
| ערכים אפשריים | מחרוזת כלשהי |
| תגובות/הערות | ישים רק אם $typeלא כוללFileName. תווים כלליים ושמות בתהליך אינם נתמכים אם לפריטים שאינם נכללים יש טווח כללי. עליך לספק את הנתיב המלא. |
אפשרויות סריקה מתקדמות
באפשרותך לקבוע את התצורה של ההגדרות הבאות כדי לאפשר תכונות סריקה מתקדמות מסוימות.
חשוב
הפיכת תכונות אלה לזמינות עשויה להשפיע על ביצועי המכשיר. אנו ממליצים על ערכי ברירת המחדל, אלא אם המומלץ אחרת על-ידי התמיכה של Microsoft.
קביעת תצורה של סריקה של אירועי הרשאות שינוי קובץ
מציין אם Defender for Endpoint סורק קבצים כאשר ההרשאות שלהם השתנו כדי להגדיר את הסיביות שבוצעו.
הערה
להגדרה זו יש משמעות רק כאשר enableFilePermissionEvents היא זמינה. לקבלת מידע נוסף, עיין בסעיף תכונות אופציונליות מתקדמות בהמשך מאמר זה.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | scanFileModifyPermissions |
לא זמין |
| סוג נתונים | בוליאני | לא רלוונטי |
| ערכים אפשריים |
false (ברירת מחדל) true |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.23062.0010 ואילך.
קביעת תצורה של סריקה של אירועי שינוי בעלות על קובץ
מציין אם Defender for Endpoint סורק קבצים עם בעלות שהשתנתה.
הערה
להגדרה זו יש משמעות רק כאשר enableFileOwnershipEvents היא זמינה. לקבלת מידע נוסף, עיין בסעיף תכונות אופציונליות מתקדמות בהמשך מאמר זה.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | scanFileModifyOwnership |
לא זמין |
| סוג נתונים | בוליאני | לא רלוונטי |
| ערכים אפשריים |
false (ברירת מחדל) true |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.23062.0010 ואילך.
קביעת תצורה של סריקה של אירועי Socket גולמיים
מציין אם Defender for Endpoint סורק אירועי שקע רשת. לדוגמה:
- יוצר שקעים גולמיים /שקעי מנות.
- הגדרת אפשרויות שקע.
הערה
- להגדרה זו יש משמעות רק כאשר ניטור אופן הפעולה זמין.
- להגדרה זו יש משמעות רק כאשר
enableRawSocketEventהיא זמינה. לקבלת מידע נוסף, עיין בסעיף תכונות אופציונליות מתקדמות בהמשך מאמר זה.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | scanNetworkSocketEvent |
לא זמין |
| סוג נתונים | בוליאני | לא רלוונטי |
| ערכים אפשריים |
false (ברירת מחדל) true |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.23062.0010 ואילך.
העדפות הגנה מבוססות ענן
הערך cloudService בפרופיל התצורה קובע את התצורה של תכונת ההגנה מונחית הענן.
הערה
הגנה מבוססת ענן ישימה בכל הגדרות רמת האכיפה (real_time, on_demandאו passive).
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | cloudService |
העדפות הגנה מבוססות ענן |
| סוג נתונים | מילון (העדפה מקוננת) | מקטע מכווץ |
עיין בסעיףי המשנה הבאים לקבלת תיאור של תוכן המילון והגדרות המדיניות.
הפיכת הגנה מבוססת ענן לזמינה או ללא זמינה
ציין אם הגנה מבוססת ענן זמינה במכשיר. כדי לשפר את האבטחה, מומלץ להפעיל תכונה זו.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | enabled |
הפוך הגנה מבוססת ענן לזמינה |
| סוג נתונים | בוליאני | רשימה נפתחת |
| ערכים אפשריים |
true (ברירת מחדל) false |
לא נקבעה תצורה לא זמין זמין (ברירת מחדל) |
רמת איסוף אבחון
ציין את רמת מידע האבחון שנשלח ל- Microsoft. לקבלת מידע נוסף, ראה פרטיות Microsoft Defender עבור נקודת קצה ב- Linux.
נתוני אבחון משמשים כדי לשמור על Defender for Endpoint מאובטח ומתעדכן, לזהות, לאבחן ולפתור בעיות, וגם כדי לבצע שיפורים במוצר.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | diagnosticLevel |
רמת איסוף נתוני אבחון |
| סוג נתונים | מחרוזת | רשימה נפתחת |
| ערכים אפשריים | optional required (ברירת מחדל) |
Not configuredoptional (ברירת מחדל)required |
קביעת תצורה של רמת חסימת ענן
ציין את האגרסיביות של Defender for Endpoint בחסימה וסריקה של קבצים חשודים. ערכים חוקיים הם:
-
רגיל (
normal): הערך הוא ברירת המחדל. -
מתון (
moderate): ספק גזרי דין רק לזיהויים בעלי רמת מהימנות גבוהה. -
גבוהה (
high): חסימה אגרסיבית של קבצים לא ידועים בעת מיטוב עבור ביצועים. לערך זה יש סיכוי גדול יותר לחסום קבצים לא מזיקים. -
High Plus (
high_plus): חסום באופן אגרסיבי קבצים לא ידועים והחל אמצעי הגנה נוספים. ערך זה עשוי להשפיע על ביצועי התקן הלקוח. -
עמידות אפסית (
zero_tolerance): חסום את כל התוכניות הלא ידועות.
אם הגדרה זו מופעלת, Defender for Endpoint הוא אגרסיבי יותר בעת זיהוי קבצים חשודים שיש לחסום ולסרוק. אחרת, הוא פחות אגרסיבי ולכן חוסם וסריקה בתדירות נמוכה יותר.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | cloudBlockLevel |
קביעת תצורה של רמת חסימת ענן |
| סוג נתונים | מחרוזת | רשימה נפתחת |
| ערכים אפשריים |
normal (ברירת מחדל) moderate high high_plus zero_tolerance |
Not configuredNormal (ברירת מחדל) Moderate High High_Plus Zero_Tolerance |
הערה
זמין בגירסת Defender for Endpoint 101.56.62 ואילך.
הפיכת שליחת דוגמאות אוטומטית לזמינה או ללא זמינה
מציין אם דוגמאות חשודות (עשויות להכיל איומים) נשלחות אל Microsoft. ערכים חוקיים הם:
- ללא: לא נשלחו דוגמאות חשודות ל- Microsoft.
- בטוח: רק דוגמאות חשודות שאינן מכילות מידע אישי נשלחות באופן אוטומטי. ערך זה הוא ברירת המחדל.
- הכל: כל הדוגמאות החשודות נשלחות ל- Microsoft.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | automaticSampleSubmissionConsent |
הפוך שליחת דוגמאות אוטומטית לזמינה |
| סוג נתונים | מחרוזת | רשימה נפתחת |
| ערכים אפשריים | none safe (ברירת מחדל) all |
Not configuredNoneSafe (ברירת מחדל)All |
הפיכת עדכוני בינת אבטחה אוטומטיים לזמינים או ללא זמינים
מציין אם עדכוני בינת אבטחה מותקנים באופן אוטומטי.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | automaticDefinitionUpdateEnabled |
עדכוני בינת אבטחה אוטומטיים |
| סוג נתונים | בוליאני | רשימה נפתחת |
| ערכים אפשריים |
true (ברירת מחדל) false |
Not configuredDisabledEnabled (ברירת מחדל) |
בהתאם לרמת האכיפה, עדכוני בינת האבטחה האוטומטית מותקנים באופן שונה. במצב RTP, עדכונים מותקנים מעת לעת. במצב פאסיבי או לפי דרישה, עדכונים מותקנים לפני כל סריקה.
תכונות אופציונליות מתקדמות
השתמש בהגדרות הבאות כדי להפוך תכונות אופציונליות מתקדמות מסוימות לזמינות.
חשוב
הפיכת תכונות אלה לזמינות עשויה להשפיע על ביצועי המכשיר. אנו ממליצים על ערכי ברירת המחדל, אלא אם כן התמיכה של Microsoft ממליצה אחרת.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | תכונות | לא זמין |
| סוג נתונים | מילון (העדפה מקוננת) | לא רלוונטי |
עיין בסעיףי המשנה הבאים לקבלת תיאור של תוכן המילון.
תכונת טעינת מודול
מציין אם אירועי טעינת מודול (אירועי פתיחת קובץ בספריות משותפות) נמצאים בפיקוח.
הערה
להגדרה זו יש משמעות רק כאשר ניטור אופן הפעולה זמין.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | moduleLoad |
לא זמין |
| סוג נתונים | מחרוזת | לא רלוונטי |
| ערכים אפשריים |
disabled (ברירת מחדל) enabled |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.68.80 ואילך.
תכונת 'תיקון קובץ נגוע'
מציין אם תהליכים נגועים הפתוחים או נטענים קבצים נגועים מקבלים תיקון במצב RTP.
הערה
תהליכים אלה אינם מופיעים ברשימת האיומים משום שהם אינם זדוניים. התהליכים מופסקים רק מכיוון שהם טעון את קובץ האיומים בזיכרון.
| תיאור | ערך JSON | ערך פורטל Defender |
|---|---|---|
| מפתח | remediateInfectedFile | לא זמין |
| סוג נתונים | מחרוזת | לא רלוונטי |
| ערכים אפשריים | לא זמין (ברירת מחדל) מופעלת |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.24122.0001 ואילך.
תצורות חיישנים משלימות
השתמש בהגדרות הבאות כדי לקבוע את התצורה של תכונות מסוימות של חיישן משלים מתקדם.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | supplementarySensorConfigurations |
לא זמין |
| סוג נתונים | מילון (העדפה מקוננת) | לא רלוונטי |
עיין בסעיפים הבאים לקבלת תיאור של תוכן המילון.
קביעת תצורה של ניטור אירועי הרשאות שינוי קובץ
מציין אם אירועי הרשאות שינוי קובץ (chmod) נמצאים בפיקוח.
הערה
כאשר תכונה זו זמינה, Defender for Endpoint מנטר שינויים בסיביות הקבצים שבוצעו, אך אינו סורק אירועים אלה. לקבלת מידע נוסף, עיין בסעיף תכונות סריקה מתקדמות.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | enableFilePermissionEvents |
לא זמין |
| סוג נתונים | מחרוזת | לא רלוונטי |
| ערכים אפשריים |
disabled (ברירת מחדל) enabled |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.23062.0010 ואילך.
קביעת תצורה של ניטור אירועי שינוי בעלות על קבצים
מציין אם אירועי בעלות על שינוי קובץ (chown) נמצאים בפיקוח.
הערה
כאשר תכונה זו זמינה, Defender for Endpoint מנטר את השינויים בבעלות על קבצים, אך אינו סורק אירועים אלה. לקבלת מידע נוסף, עיין בתכונות הסריקה המתקדמות.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | enableFileOwnershipEvents |
לא זמין |
| סוג נתונים | מחרוזת | לא רלוונטי |
| ערכים אפשריים |
disabled (ברירת מחדל) enabled |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.23062.0010 ואילך.
קביעת תצורה של ניטור אירועי Socket גולמיים
מציין אם נעשה ניטור של אירועי שקע רשת הכוללים יצירה של שקעים גולמיים/שקעי מנות, או הגדרת אפשרות Socket.
הערה
- תכונה זו ישימה רק כאשר ניטור אופן פעולה זמין.
- כאשר תכונה זו זמינה, Defender for Endpoint מנטר אירועים אלה של שקע רשת, אך אינו סורק אירועים אלה. לקבלת מידע נוסף, ראה סעיף תכונות סריקה מתקדמות.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | enableRawSocketEvent |
לא זמין |
| סוג נתונים | מחרוזת | לא רלוונטי |
| ערכים אפשריים |
disabled (ברירת מחדל) enabled |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.23062.0010 ואילך.|
קביעת תצורה של ניטור של אירועי טוען האתחול
מציין אם מנטרים ונסרקים אירועים של טוען האתחול.
הערה
להגדרה זו יש משמעות רק כאשר ניטור אופן הפעולה זמין.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | enableBootLoaderCalls |
לא זמין |
| סוג נתונים | מחרוזת | לא רלוונטי |
| ערכים אפשריים |
disabled (ברירת מחדל) enabled |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.68.80 ואילך.
קביעת תצורה של ניטור אירועי ptrace
מציין אם מנטרים ונסרקים אירועי ptrace.
הערה
תכונה זו ישימה רק כאשר ניטור אופן פעולה זמין.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | enableProcessCalls |
לא זמין |
| סוג נתונים | מחרוזת | לא רלוונטי |
| ערכים אפשריים |
disabled (ברירת מחדל) enabled |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.68.80 ואילך.
קביעת תצורה של ניטור של אירועי מדומה
מציין אם אירועי מדומה מנווטרים ונסרקים.
הערה
תכונה זו ישימה רק כאשר ניטור אופן פעולה זמין.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | enablePseudofsCalls |
לא זמין |
| סוג נתונים | מחרוזת | לא רלוונטי |
| ערכים אפשריים |
disabled (ברירת מחדל) enabled |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.68.80 ואילך.
קביעת תצורה של ניטור אירועי טעינת מודול באמצעות eBPF
מציין אם אירועי טעינת מודולים מנטרים על-ידי eBPF ונסרקים.
הערה
תכונה זו ישימה רק כאשר ניטור אופן פעולה זמין.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | enableEbpfModuleLoadEvents |
לא זמין |
| סוג נתונים | מחרוזת | לא רלוונטי |
| ערכים אפשריים |
disabled (ברירת מחדל) enabled |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.68.80 ואילך.
קביעת תצורה של ניטור אירועים פתוחים מערכות קבצים ספציפיות באמצעות eBPF
מציין אם אירועים פתוחים מ- procfs פיקוח על-ידי eBPF.
הערה
תכונה זו ישימה רק כאשר ניטור אופן פעולה זמין.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | enableOtherFsOpenEvents |
לא זמין |
| סוג נתונים | מחרוזת | לא רלוונטי |
| ערכים אפשריים |
disabled (ברירת מחדל) enabled |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.24072.0001 ואילך.
קביעת תצורה של העשרת אירועים במקור באמצעות eBPF
מציין אם אירועים מועשרים במטה-נתונים במקור ב- eBPF.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | enableEbpfSourceEnrichment |
לא זמין |
| סוג נתונים | מחרוזת | לא רלוונטי |
| ערכים אפשריים |
disabled (ברירת מחדל) enabled |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.24072.0001 ואילך.
הפוך מטמון של מנוע אנטי-וירוס לזמין
מציין אם מטה-נתונים של אירועים שנסרקו על-ידי מנגנון האנטי-וירוס מאוחסנים במטמון.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | enableAntivirusEngineCache |
לא זמין |
| סוג נתונים | מחרוזת | לא רלוונטי |
| ערכים אפשריים |
disabled (ברירת מחדל) enabled |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.24072.0001 ואילך.
דווח על אירועי אנטי-וירוס חשודים ל- EDR
מציין אם אירועים חשודים מהאנטי-וירוס מדווחים ל- EDR.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | sendLowfiEvents |
לא זמין |
| סוג נתונים | מחרוזת | לא רלוונטי |
| ערכים אפשריים |
disabled (ברירת מחדל) enabled |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.23062.0010 ואילך.
תצורות הגנת רשת
הערה
- בשלב זה, תכונה זו נמצאת בתצוגה מקדימה.
- להגדרות אלה יש משמעות רק כאשר 'הגנת רשת' מופעלת. לקבלת מידע נוסף, ראה הפעלת הגנת רשת עבור Linux.
השתמש בהגדרות הבאות כדי לקבוע את התצורה של תכונות בדיקת הגנת רשת מתקדמות השלוטות בתעבורה שבדיקת הגנת הרשת בודקת.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | networkProtection |
הגנה על הרשת |
| סוג נתונים | מילון (העדפה מקוננת) | מקטע מכווץ |
עיין בסעיףי המשנה הבאים לקבלת תיאור של תוכן המילון.
רמת אכיפה
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | enforcementLevel |
רמת אכיפה |
| סוג נתונים | מחרוזת | רשימה נפתחת |
| ערכים אפשריים |
disabled (ברירת מחדל) audit block |
Not configureddisabled (ברירת מחדל)auditblock |
קביעת תצורה של בדיקת ICMP
מציין אם אירועי ICMP מנטרים ונסרקים.
הערה
תכונה זו ישימה רק כאשר ניטור אופן פעולה זמין.
| תיאור | ערך JSON | Microsoft Defender הפורטל שלך |
|---|---|---|
| מפתח | disableIcmpInspection |
לא זמין |
| סוג נתונים | בוליאני | לא רלוונטי |
| ערכים אפשריים |
true (ברירת מחדל) false |
לא רלוונטי |
הערה
זמין בגירסת Defender for Endpoint 101.23062.0010 ואילך.
הוספת תגית או מזהה קבוצה לפרופיל התצורה
כאשר אתה מפעיל לראשונה את mdatp health הפקודה, הערכים של מזהי התגים והקבוצה ריקים. כדי להוסיף תגית או מזהה קבוצה לקובץ mdatp_managed.json , בצע את הפעולות הבאות:
פתח את פרופיל התצורה מהנתיב
/etc/opt/microsoft/mdatp/managed/mdatp_managed.json.בבלוק
cloudServiceבחלק התחתון של הקובץ,cloudServiceהוסף את התגית או מזהה הקבוצה הדרושים בסוף הסוגר המסולסל הסוגר עבור הבלוק, כפי שמוצג בדוגמה הבאה.}, "cloudService": { "enabled": true, "diagnosticLevel": "optional", "automaticSampleSubmissionConsent": "safe", "automaticDefinitionUpdateEnabled": true, "proxy": "http://proxy.server:port/" }, "edr": { "groupIds":"GroupIdExample", "tags": [ { "key": "GROUP", "value": "Tag" } ] } }הערה
- הוסף פסיק לאחר הסוגר המסולסל הסוגר בסוף הבלוק
cloudService. - ודא שיש שני סוגריים מסולסלים סוגרים לאחר הוספה
tagsאוgroupIdsבלוקים כפי שמוצג בדוגמה. - בשלב זה, שם המפתח הנתמך היחיד עבור תגיות הוא
GROUP.
- הוסף פסיק לאחר הסוגר המסולסל הסוגר בסוף הבלוק
אימות פרופיל תצורה
פרופיל התצורה חייב להיות קובץ בתבנית JSON חוקי. כלים רבים זמינים עבורך לאימות פרופיל התצורה. לדוגמה, הפעל את הפקודה הבאה אם python התקנת במכשיר שלך:
python -m json.tool mdatp_managed.json
אם הקובץ מעוצב כראוי, הפקודה מחזירה את קוד היציאה 0. אחרת, מוצגות שגיאות והפקודה מחזירה את קוד היציאה 1.
מוודא שהקובץ mdatp_managed.json פועל כצפוי
כדי לוודא שההגדרות /etc/opt/microsoft/mdatp/managed/mdatp_managed.json שלך פועלות כראוי, אתה אמור לראות [managed] לצד הגדרות אלה:
cloud_enabledcloud_automatic_sample_submission_consentpassive_mode_enabledreal_time_protection_enabledautomatic_definition_update_enabled
עצה
עבור רוב התצורות mdatp_managed.jsonב- , אין צורך להפעיל מחדש את שרת ה- Daemon של mdatp. התצורות הבאות דורשות הפעלה מחדש של Daemon כדי להיכנס לתוקף:
cloud-diagnosticlog-rotation-parameters
פריסת פרופיל תצורה
לאחר שתיצור את פרופיל התצורה עבור הארגון שלך, תוכל לפרוס אותו באמצעות כלי הניהול הנוכחיים שלך. Defender for Endpoint on Linux מקריא את התצורה המנוהלת מ- /etc/opt/microsoft/mdatp/managed/mdatp_managed.json.