לקריאה באנגלית

שתף באמצעות


זיהוי וחסימה של יישומים שעלולים להיות בלתי רצויים Microsoft Defender עבור נקודת קצה ב- Linux

רוצה לחוות את Defender עבור נקודת קצה? הירשם לקבלת גירסת ניסיון ללא תשלום.

תכונת ההגנה על אפליקציה (PUA) שעשויה להיות בלתי רצויה ב- Defender for Endpoint ב- Linux יכולה לזהות ולחסום קבצי PUA ב נקודות קצה ברשת שלך.

יישומים אלה אינם נחשבים לווירוסים, לתוכנות זדוניות או לסוגים אחרים של איומים, אך הם עשויים לבצע פעולות ב נקודות קצה שמשפיעות לרעה על הביצועים או על השימוש בהם. PUA יכולה גם להפנות לאפליקציות שנחשבות למוניטין גרוע.

אפליקציות אלה עלולות להגדיל את הסיכון להידבקות ברשת שלך בתוכנות זדוניות, לגרום לזיהוי תוכנות זדוניות באופן קשה יותר ולבזבז משאבי IT לניקוי האפליקציות.

כיצד זה פועל

Defender for Endpoint on Linux יכול לזהות ולדווח על קבצי PUA. כאשר התצורה מוגדרת במצב חסימה, קבצי PUA מועברים להסגר.

כאשר PUA מזוהה ב נקודת קצה, Defender for Endpoint ב- Linux שומר תיעוד של ההידבקות בהיסטוריית האיומים. ניתן להציג את ההיסטוריה באופן Microsoft Defender או באמצעות כלי mdatp שורת הפקודה. שם האיום יכיל את המילה "יישום".

קביעת תצורה של הגנת PUA

ניתן לקבוע את התצורה של הגנת PUA ב- Defender עבור נקודת קצה ב- Linux באחת מהדרכים הבאות:

  • כבוי: הגנת PUA אינה זמינה.
  • ביקורת: קבצי PUA מדווחים ביומני המוצרים, אך לא Microsoft Defender XDR. שום תיעוד של ההידבקות אינו מאוחסן בהיסטוריית האיומים, ולא ננקטת כל פעולה על-ידי המוצר.
  • בלוק: קבצי PUA מדווחים ביומני המוצרים ובקבצים Microsoft Defender XDR. תיעוד של ההידבקות מאוחסן בהיסטוריית האיומים ופעולה ננקטת על-ידי המוצר.

אזהרה

כברירת מחדל, הגנת PUA מוגדרת במצב ביקורת.

באפשרותך לקבוע את התצורה של אופן טיפול קבצי PUA משורת הפקודה או ממסוף הניהול.

השתמש בכלי שורת הפקודה כדי לקבוע את התצורה של הגנת PUA:

במסוף, בצע את הפקודה הבאה כדי לקבוע את התצורה של הגנת PUA:

mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]

השתמש במסוף הניהול כדי לקבוע את התצורה של הגנת PUA:

בארגון שלך, באפשרותך לקבוע את התצורה של הגנת PUA ממסוף ניהול, כגון Puppet או Ansible, בדומה לאופן שבו הגדרות מוצר אחרות מוגדרות. לקבלת מידע נוסף, עיין בסעיף הגדרות סוג איום במאמר הגדרת העדפות עבור Defender עבור נקודת קצה ב- Linux .

טיפ

האם ברצונך לקבל מידע נוסף? Engage עם קהילת האבטחה של Microsoft בקהילת הטכנולוגיה שלנו: Microsoft Defender עבור נקודת קצה Tech Community.