Microsoft Defender עבור נקודת קצה ו- Defender for Business כוללות מגוון רחב של יכולות כדי למנוע, לזהות, לחקור ולהגיב לאיומי סייבר מתקדמים. Microsoft מגדירה מראש את המוצר כך שביצועים תקין במערכת ההפעלה שבה הוא מותקן. אין צורך בשינויים אחרים. למרות ההגדרות שתצורתן תקבעה מראש, מתרחשים לעתים אופני פעולה בלתי צפויים. להלן כמה דוגמאות:
תוצאות חיוביות מוטעות: קבצים, תיקיות או תהליכים שאינם מהווה איום בפועל עשויים להיות זדוניים על-ידי Defender for Endpoint או Microsoft Defender אנטי-וירוס. ניתן לחסום ישויות אלה או לשלוח ישויות אלה להסגר, למרות שהן אינן מהוות איום.
בעיות ביצועים: המערכות נתקלות בהשפעה לא צפויה על הביצועים בעת הפעלה עם Defender for Endpoint
בעיות תאימות של אפליקציות: אפליקציות נתקלות באופן פעולה בלתי צפוי בעת הפעלה עם Defender for Endpoint
יצירת אי הכללה היא גישה אפשרית אחת לטפל בסוגי בעיות אלה. עם זאת, לעתים קרובות יש שלבים אחרים שניתן לבצע. בנוסף לאספקת מבט כולל על מחוונים ופריטים שאינם נכללים, מאמר זה כולל חלופות ליצירת פריטים שאינם נכללים ולאפשר מחוונים.
הערה
יצירת מחוון או אי הכללה יש לשקול רק לאחר הבנה יסודית של סיבת הבסיס של אופן הפעולה הבלתי צפוי.
דוגמאות לבעיות ולפעולות שיש לשקול
תרחיש לדוגמה
שלבים שיש לשקול
חיובית מוטעית: ישות, כגון קובץ או תהליך, זוהתה וזיהתה זד זדונית, למרות שהישות אינה מהווה איום.
בעיות ביצועים כגון אחת מהבעיות הבאות: - מערכת נתקלה בשימוש גבוה ב- CPU או בבעיות ביצועים אחרות. מערכת נתקלה בבעיות בדליפת זיכרון. - טעינה איטית של אפליקציה במכשירים. - אפליקציה פתוחה באיטיות עם קובץ במכשירים.
בעיות תאימות עם מוצרי אנטי-וירוס שאינם של Microsoft. דוגמה: Defender for Endpoint מסתמך על עדכוני בינת אבטחה עבור מכשירים, בין אם הם Microsoft Defender אנטי-וירוס או פתרון אנטי-וירוס שאינו של Microsoft.
תאימות ליישומים. דוגמה: Applications are crashing or experiencing unexpected behaviors after a device is onboarded to Microsoft Defender עבור נקודת קצה.
יצירת אי הכללה או מחוון התרה יוצרת מרווח הגנה. יש להשתמש בטכניקות אלה רק לאחר קביעת סיבת הבסיס של הבעיה. עד שקבעה זו תקבע, שקול את החלופות הבאות:
שליחת קובץ ל- Microsoft לצורך ניתוח
העלם התראה
שליחת קבצים לניתוח
אם יש לך קובץ שללדעתך זוהה באופן שגוי כתוכנות זדוניות (חיובית מוטעית), או קובץ שאתה חושד שהוא תוכנה זדונית למרות שהוא לא זוהה (תוצאה שלילית מוטעית), באפשרותך לשלוח את הקובץ ל- Microsoft לצורך ניתוח. ההגשה שלך נסרקת באופן מיידי, ולאחר מכן תיעיין באנליסטים האבטחה של Microsoft. תוכל לבדוק את מצב ההגשה בדף היסטוריית ההגשה.
שליחת קבצים לניתוח מסייעת להפחית תוצאות חיוביות מוטעות ושליליות מוטעות עבור כל הלקוחות. לקבלת מידע נוסף, עיין במאמרים הבאים:
אם אתה מקבל התראות בפורטל Microsoft Defender עבור כלים או תהליכים שאתה יודע שהם למעשה לא מהווה איום, באפשרותך להעלים התראות אלה. כדי להעלים התראה, עליך ליצור כלל דיכוי ולציין אילו פעולות יש לבצע עבורה בהתראות זהות אחרות. באפשרותך ליצור כללי דיכוי עבור התראה ספציפית במכשיר יחיד, או עבור כל ההתראות עם אותה כותרת ברחבי הארגון.
יש כמה סוגים שונים של אי-הכללות שיש לשקול. סוגים מסוימים של אי-הכללות משפיעים על יכולות מרובות ב- Defender for Endpoint, בעוד שהסוגים האחרים ספציפיים Microsoft Defender אנטי-וירוס.
אי הכללות מותאמות אישית: אלה הן אי-הכללות שאתה מגדיר עבור מקרי שימוש או תרחישים ספציפיים, ובמערכות הפעלה מסוימות, כגון Mac, Linux ו- Windows.
אי הכללות מוגדרות מראש של אנטי-וירוס: אלה הן אי-הכללות שאינך צריך להגדיר, כגון אי-הכללות אוטומטיות של תפקידי שרת ופריטים שאינם נכללים באנטי-וירוס מוכללים. למרות שאינך צריך להגדיר אותם, כדאי לדעת מה הם וכיצד הם פועלים.
אי הכללות של צמצום פני השטח של ההתקפה: אלה הם אי-הכללות כדי למנוע מיכולות הפחתת פני השטח של ההתקפה לחסום יישומים חוקיים שהארגון שלך עשוי להשתמש בהם.
פריטים שאינם נכללים בתיקיה אוטומציה: אלה הם אי-הכללות שאתה מגדיר כדי למנוע את החלת יכולות חקירה ותיקון אוטומטיות על קבצים או תיקיות ספציפיים.
חריגים מבוקרים לגישה לתיקיות: אלה הם פריטים שאינם נכללים כדי לאפשר לאפליקציות או קבצי הפעלה מסוימים לגשת לתיקיות מוגנות.
פעולות תיקון מותאמות אישית: אלה הן פעולות שאתה מציין עבור Microsoft Defender אנטי-וירוס כאשר סוגים מסוימים של זיהויים.
Microsoft Defender עבור נקודת קצה מאפשר לך לקבוע תצורה של אי-הכללות מותאמות אישית כדי למטב את הביצועים ולהימנע מתוצאות חיוביות מוטעות. סוגי אי-ההכללה שניתן להגדיר משתנים בהתאם ליכולות של Defender for Endpoint ולמערכות הפעלה.
הטבלה הבאה מסכמת סוגים של אי-כלילה מותאמים אישית שבאפשרותך להגדיר. שים לב לטווח עבור כל סוג אי-הכללה.
ברצונך לעקוף בלוק של סינון תוכן אינטרנט באתר ספציפי.
הערה
הגנה על הרשת מושפעת ישירות מהכללים של התהליך בכל הפלטפורמות. אי הכללה של תהליך בכל מערכת הפעלה (Windows, MacOS, Linux) גורמת למניעת הגנה על הרשת לבדוק תעבורה או לאכוף כללים עבור תהליך ספציפי זה.
פריטים שאינם נכללים ב- Mac
עבור macOS, באפשרותך להגדיר אי-הכללות החלות על סריקות לפי דרישה, הגנה בזמן אמת וניטור. סוגי אי-ההכללה הנתמכים כוללים:
סיומת קובץ: אל תכלול את כל הקבצים בעלי סיומת ספציפית.
קובץ: אל תכלול קובץ ספציפי המזוהה על-ידי הנתיב המלא שלו.
תיקיה: אל תכלול את כל הקבצים תחת תיקיה שצוינה באופן רקורסיבי.
תהליך: אל תכלול תהליך ספציפי ואת כל הקבצים שנפתחו על-ידיו.
ב- Linux, באפשרותך להגדיר הן את האנטי-וירוס והן את אי-ההכללה הגלובלית.
אי הכללות של אנטי-וירוס: החל על סריקות לפי דרישה, הגנה בזמן אמת (RTP) וניטור אופן פעולה (BM).
אי הכללות כלליות: החל על הגנה בזמן אמת (RTP), ניטור אופן פעולה (BM) וזיהוי ותגובה של נקודות קצה (EDR), עצירת כל זיהויי האנטי-וירוס והתראות EDR המשויכים.
אי הכללות אוטומטיות עבור תפקידים ותכונות של שרתים Windows Server. בעת התקנת תפקיד ב- Windows Server 2016 ואילך, האנטי-וירוס של Microsoft Defender כולל אי-הכללות אוטומטיות עבור תפקיד השרת וכל הקבצים שנוספים בעת התקנת התפקיד. פריטים שאינם נכללים אלה מיועדים רק לתפקידים פעילים ב- Windows Server 2016 ואילך.
Microsoft Defender האנטי-וירוס כולל אי-הכללות מוכללות עבור קבצי מערכת ההפעלה בכל הגירסאות של Windows.
אי-הכללות אוטומטיות של תפקיד שרת
אי-הכללות אוטומטיות של תפקידי שרת כוללות אי-הכללות עבור תפקידים ותכונות שרת ב- Windows Server 2016 ואילך. פריטים שאינם נכללים אלה אינם נסרקים על-ידי הגנה בזמן אמת, אך הם עדיין כפופים לסריקה מהירה, מלאה או לפי דרישה של אנטי-וירוס.
הדוגמאות כוללות:
שירות שכפול קבצים (FRS)
Hyper-V
SYSVOL
Active Directory
DNS Server
שרת הדפסה
שרת אינטרנט
Windows Server Update Services
... ועוד.
הערה
אי הכללות אוטומטיות עבור תפקידי שרת אינן נתמכות ב- Windows Server 2012 R2. עבור שרתים שבהם Windows Server 2012 R2 עם תפקיד שרת Active Directory Domain Services (AD DS) מותקנים, יש לציין אי-הכללה עבור בקרי תחום באופן ידני. ראה פריטים שאינם נכללים ב- Active Directory.
אי-הכללות מוכללות של אנטי-וירוס כוללות קבצים מסוימים של מערכת ההפעלה שאינם נכללים ב- Microsoft Defender Antivirus בכל הגירסאות של Windows (כולל Windows 10, Windows 11 ו- Windows Server).
כללי הפחתת פני השטח של ההתקפה (שנקראים גם כללי ASR) ממוקדים אופני פעולה מסוימים של תוכנה, כגון:
הפעלת קבצי הפעלה וקובצי Script שניסיון להוריד או להפעיל קבצים
הפעלת קבצי Script שנראה שהם מעורפלים או חשודים באופן אחר
ביצוע אופני פעולה שאפליקציות אינן מופעלות בדרך כלל במהלך עבודה רגילה של יום-יום
לעתים, אפליקציות לגיטימיות מציגות אופני פעולה של תוכנה שעלולים להיחסם על-ידי כללי צמצום פני השטח של ההתקפה. אם זה קורה בארגון שלך, באפשרותך להגדיר אי-הכללות עבור קבצים ותיקיות מסוימים. אי הכללות כאלה חלות על כל כללי ההפחתה של משטח ההתקפה. ראה הפעלת כללי צמצום פני השטח של ההתקפה.
פריטים שאינם נכללים בתיקיה אוטומציה חלים על חקירה ותיקון אוטומטיים ב- Defender for Endpoint, המיועד לבחון התראות ולבצע פעולה מיידית כדי לפתור הפרות שזוהו. כאשר מופעלות התראות, וחקירה אוטומטית מופעלת, ניתן להגיע לפסק דין (זדוני, חשוד או לא נמצא איומים) עבור כל פיסת ראיה הנחקרת. בהתאם לרמת האוטומציה ולהגדרות אבטחה אחרות, פעולות תיקון יכולות להתרחש באופן אוטומטי או רק בעת אישור של צוות פעולות האבטחה שלך.
באפשרותך לציין תיקיות, סיומות קבצים במדריך כתובות ספציפי ושמות קבצים שלא ייכללו ביכולות חקירה ותיקון אוטומטיות. אי הכללות כאלה של תיקיית אוטומציה חלות על כל המכשירים המחוברים ל- Defender for Endpoint. אי-הכללות אלה עדיין כפופות לסריקה של האנטי-וירוס.
גישה מבוקרת לתיקיות מנטרת אפליקציות לפעילויות שזוהו כברירת מחדל ומגנה על התוכן של תיקיות מסוימות (מוגנות) במכשירי Windows. גישה מבוקרת לתיקיות מאפשרת רק ליישומים מהימנים לגשת לתיקיות מוגנות, כגון תיקיות מערכת נפוצות (כולל סקטורי אתחול) ותיקיות אחרות שאתה מציין. באפשרותך לאפשר לאפליקציות מסוימות או קבצי הפעלה חתומים לגשת לתיקיות מוגנות על-ידי הגדרת פריטים שאינם נכללים.
כאשר Microsoft Defender האנטי-וירוס מזהה איום פוטנציאלי בעת הפעלת סריקה, הוא מנסה לעדכן או להסיר את האיום שזוהה. באפשרותך להגדיר פעולות תיקון מותאמות אישית כדי לקבוע את האופן שבו האנטי Microsoft Defender Antivirus אמור לטפל באיומים מסוימים, אם יש ליצור נקודת שחזור לפני התיקון ומתי יש להסיר איומים.
לרוב הארגונים יש מספר סוגים שונים של אי-הכללות ומחוונים כדי לקבוע אם המשתמשים יוכלו לגשת לקובץ או לתהליך ולהשתמש בהם. אי הכללות ומחוונים מעובדים בסדר מסוים כך שהתנגשויות מדיניות מטופלות באופן שיטתי.
כך זה עובד:
אם קובץ/תהליך שזוהו אינם מותרים על-ידי בקרת האפליקציות של Windows Defender ו- AppLocker, הם נחסמים. אחרת, הוא ממשיך ל- Microsoft Defender האנטי-וירוס.
אם הקובץ/התהליך שזוהה אינו מהווה חלק מהכללה של אנטי Microsoft Defender אנטי-וירוס, הוא חסום. אחרת, Defender for Endpoint מחפש מחוון מותאם אישית עבור הקובץ/התהליך.
אם הקובץ/התהליך שזוהה כולל מחוון בלוק או אזהרה, פעולה זו תינקט. אחרת, הקובץ/התהליך מותרים, והמשך להערכה על-ידי כללי הפחתת פני השטח של ההתקפה, גישה מבוקרת לתיקיה והגנת SmartScreen.
אם התהליך/הקובץ שזוהה אינו חסום על-ידי כללים להפחתת פני השטח של ההתקפה, גישה מבוקרת לתיקיה או הגנה של SmartScreen, הוא ממשיך לפעול Microsoft Defender אנטי-וירוס.
אם הקובץ/התהליך שזוהו אינם מותרים על-ידי Microsoft Defender,המערכת בודקת אם יש פעולה המבוססת על מזהה האיום שלה.
כיצד מטפלים בהתנגשויות מדיניות
במקרים שבהם מחווני Defender for Endpoint מתנגשים, אלה המקרים הצפויים:
אם קיימים מחווני קובץ מתנגשים, המחוון המשתמש ב- Hash המאובטח ביותר מוחל. לדוגמה, SHA256 מקבל קדימות על-פני SHA-1, אשר מקבלת קדימות על-פני MD5.
אם קיימים מחווני כתובת URL מתנגשים, נעשה שימוש מחוון קפדני יותר. עבור Microsoft Defender SmartScreen, מוחל מחוון המשתמש בנתיב כתובת ה- URL הארוך ביותר. לדוגמה, www.dom.ain/admin/ מקבלת קדימות על-פני www.dom.ain. (הגנת רשת חלה על תחומים, ולא על עמודי משנה בתוך תחום.)
אם קיימים מחוונים דומים עבור קובץ או תהליך בעלי פעולות שונות, המחוון המסוקף לקבוצת מכשירים מסוימת מקבל עדיפות על-פני מחוון שמסמן את כל המכשירים.
כיצד חקירה ותיקון אוטומטיים פועלים עם מחוונים
יכולות חקירה ותיקון אוטומטיות ב- Defender for Endpoint קובעות תחילה קביעת דין עבור כל פיסת ראיה, ולאחר מכן נבצע פעולה בהתאם למחווני Defender for Endpoint. לפיכך, קובץ/תהליך יכול לקבל את גזר הדין של "good" (כלומר לא נמצאו איומים) ועדיין להיות חסום אם קיים מחוון עם פעולה זו. באופן דומה, ישות יכולה לקבל גזר דין של "רע" (כלומר, היא נקבעת זד זדונית) ועדיין להיות מותרת אם קיים מחוון עם פעולה זו.
אם הארגון שלך משתמש בהמסכי עבודה אחרים של שרתים, כגון Exchange Server, SharePoint Server או SQL Server, זכור שרק תפקידי שרת מוכללים (שעשויים להיות דרישות מוקדמות עבור תוכנה שאתה מתקין מאוחר יותר) ב- Windows Server אינם נכללים בתכונה אי הכללה אוטומטית של תפקידי שרת (ורק בעת שימוש במיקום ההתקנה המוגדר כברירת מחדל). ייתכן שתצטרך להגדיר אי-הכללות של אנטי-וירוס עבור עומסי עבודה אחרים אלה, או עבור כל עומסי העבודה אם תבטל אי-הכללות אוטומטיות.
להלן כמה דוגמאות לתיעוד טכני כדי לזהות וליישם את הפריטים שאינם נכללים הדרושים לך:
Describes the contextual file and folder exclusions capability for Microsoft Defender Antivirus on Windows. This capability allows you to be more specific when you define under which context Microsoft Defender Antivirus shouldn't scan a file or folder, by applying restrictions