Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Ez a cikk a víruskereső és a globális kizárások Végponthoz készült Microsoft Defender definiálásáról nyújt tájékoztatást. A víruskereső kizárása az igény szerinti vizsgálatokra, a valós idejű védelemre (RTP) és a viselkedésmonitorozásra (BM) vonatkozik. A globális kizárások a valós idejű védelemre (RTP), a viselkedésmonitorozásra (BM), valamint a végpontészlelésre és -válaszra (EDR) vonatkoznak, így a kizárt elem összes kapcsolódó víruskereső-észlelése, EDR-riasztása és láthatósága leáll.
Fontos
A cikkben ismertetett víruskereső kizárások csak a víruskereső képességekre vonatkoznak, a végpontészlelésre és -válaszra (EDR) nem. Files, amelyet a cikkben ismertetett víruskereső kizárások használatával zár ki, EDR-riasztásokat és egyéb észleléseket eredményezhet. Az ebben a szakaszban ismertetett globális kizárások a víruskereső és az EDR képességeire vonatkoznak, így leállítja az összes kapcsolódó víruskereső-védelmet, EDR-riasztást és észlelést. A végponthoz készült Defenderhez tartozó globális kizárások éles környezetben érhetők el Linux, verziójú vagy újabb verziókban101.23092.0012. Csak EDR-kizárások esetén forduljon az ügyfélszolgálathoz.
Bizonyos fájlokat, mappákat, folyamatokat és folyamatmegnyitási fájlokat kizárhat a Végponthoz készült Defenderből a Linux.
A kizárások hasznosak lehetnek a szervezet egyedi vagy testre szabott fájljainak vagy szoftvereinek helytelen észlelésének elkerüléséhez. A globális kizárások a Végponthoz készült Defender által Linux okozott teljesítményproblémák mérséklése érdekében hasznosak.
Figyelmeztetés
A kizárások meghatározása csökkenti a Végponthoz készült Defender által kínált védelmet a Linux. Mindig értékelje ki a kizárások implementálásával járó kockázatokat, és csak olyan fájlokat zárjon ki, amelyek biztosan nem rosszindulatúak.
Fontos
Ha több biztonsági megoldást szeretne egymás mellett futtatni, tekintse meg a teljesítménnyel, konfigurációval és támogatással kapcsolatos szempontokat ismertető cikket.
Előfordulhat, hogy már konfigurálta a kölcsönös biztonsági kizárásokat a Végponthoz készült Microsoft Defender előkészített eszközökhöz. Ha továbbra is kölcsönös kizárásokat kell beállítania az ütközések elkerülése érdekében, tekintse meg az Végponthoz készült Microsoft Defender hozzáadása a meglévő megoldás kizárási listájához című témakört.
Támogatott kizárási hatókörök
Egy korábbi szakaszban leírtak szerint két kizárási hatókört támogatunk: víruskereső (epp) és globális (global) kizárásokat.
A víruskereső kizárásokkal kizárhatja a megbízható fájlokat és folyamatokat a valós idejű védelemből, miközben az EDR láthatósága továbbra is fennáll. A globális kizárások az érzékelő szintjén vannak alkalmazva, és a folyamat korai szakaszában elnémítják azokat az eseményeket, amelyek megfelelnek a kizárási feltételeknek, mielőtt bármilyen feldolgozást végeznek, így leállítja az EDR-riasztásokat és a víruskereső-észleléseket.
Megjegyzés:
A globális (global) egy új kizárási hatókör, amelyet a Microsoft által már támogatott víruskereső (epp) kizárási hatókörök mellett vezetünk be.
| Kizárási kategória | Kizárási hatókör | Leírás |
|---|---|---|
| Víruskereső kizárása | Víruskereső motor (hatókör: epp) |
Kizárja az eseményeket az igény szerinti vizsgálatokból, a valós idejű védelemből (RTP) és a viselkedésfigyelésből (BM). |
| Globális kizárás | Víruskereső és végpontészlelési és válaszmotor (hatókör: globális) |
Kizárja az eseményeket a valós idejű védelemből és az EDR láthatóságából. Alapértelmezés szerint nem vonatkozik az igény szerinti vizsgálatokra. |
Fontos
A globális kizárások nem vonatkoznak a hálózatvédelemre, így a hálózatvédelem által generált riasztások továbbra is láthatók maradnak.
Ha ki szeretné zárni a folyamatokat a hálózatvédelemből, használja a mdatp network-protection exclusion
Támogatott kizárási típusok
Az alábbi táblázat a Végponthoz készült Defender által a Linux támogatott kizárási típusokat mutatja be.
| Kizárási | Definíció | Példák |
|---|---|---|
| Fájlkiterjesztés | Az összes kiterjesztésű fájl, bárhol az eszközön (globális kizárások esetén nem érhető el) | .test |
| Fájl | A teljes elérési út által azonosított konkrét fájl | /var/log/test.log/var/log/*.log/var/log/install.?.log |
| Mappa | A megadott mappában lévő összes fájl (rekurzív módon) | /var/log//var/*/ |
| Folyamat | Egy adott folyamat (amelyet a teljes elérési út vagy a fájlnév határoz meg) és az általa megnyitott összes fájl. A vírusvédelmi kizárások teljes elérési úttal vagy fájlnévvel adhatók hozzá, globális kizárások esetén azonban csak teljes és megbízható folyamatindítási útvonalakat használjon. Mindkét esetben ajánlott a teljes elérési utat használni. |
/bin/catcatc?t |
Fontos
A sikeres kizáráshoz a használt elérési utaknak nem szimbolikus hivatkozásoknak, hanem kemény hivatkozásoknak kell lenniük. Az parancs futtatásával file <path-name>ellenőrizheti, hogy az elérési út szimbolikus hivatkozás-e. A globális folyamatkizárások megvalósításakor csak azt zárja ki, ami a rendszer megbízhatóságának és biztonságának biztosításához szükséges. Ellenőrizze, hogy a folyamat ismert és megbízható-e, adja meg a folyamat helyének teljes elérési útját, és győződjön meg arról, hogy a folyamat következetesen ugyanabból a megbízható teljes elérési útból indul el.
A fájl-, mappa- és folyamatkizárások a következő helyettesítő karaktereket támogatják:
| Helyettesítő | Leírás | Példák |
|---|---|---|
| * | Tetszőleges számú karakternek felel meg, beleértve a nincs karaktert is (Vegye figyelembe, hogy ha ez a helyettesítő karakter nincs használatban az elérési út végén, akkor csak egy mappát helyettesít) |
/var/*/tmp A tartalmazza a fájlokat /var/abc/tmp és annak alkönyvtárait, valamint /var/def/tmp annak alkönyvtárait. Nem tartalmazza a /var/abc/log vagy a /var/def/log
|
| ? | Egyetlen karakterre illeszkedik |
file?.log tartalmazza a file1.log és file2.loga elemet, de nemfile123.log |
Megjegyzés:
A helyettesítő karakterek nem támogatottak a globális kizárások konfigurálásakor. A víruskereső kizárása esetén az elérési út végén található * helyettesítő karakter a helyettesítő karakter szülője alatti összes fájlra és alkönyvtárra illeszkedik. A fájlelérési utat meg kell jeleníteni, mielőtt globális hatókörrel rendelkező fájlkizárásokat ad hozzá vagy távolít el.
A kizárások listájának konfigurálása
A kizárásokat felügyeleti JSON-konfiguráció, Végponthoz készült Defender biztonsági beállítások kezelése vagy a parancssor használatával konfigurálhatja.
A felügyeleti konzol használata
Vállalati környezetekben a kizárások konfigurációs profillal is kezelhetők. Általában egy konfigurációkezelő eszközt, például a Puppetet, az Ansible-t vagy egy másik felügyeleti konzolt használva küldhet le egy nevű fájlt mdatp_managed.json a helyen /etc/opt/microsoft/mdatp/managed/. További információ: A Végponthoz készült Defender beállításainak megadása Linux. Tekintse meg a következő mintát: mdatp_managed.json.
{
"exclusionSettings":{
"exclusions":[
{
"$type":"excludedPath",
"isDirectory":true,
"path":"/home/*/git<EXAMPLE DO NOT USE>",
"scopes": [
"epp"
]
},
{
"$type":"excludedPath",
"isDirectory":true,
"path":"/run<EXAMPLE DO NOT USE>",
"scopes": [
"global"
]
},
{
"$type":"excludedPath",
"isDirectory":false,
"path":"/var/log/system.log<EXAMPLE DO NOT USE><EXCLUDED IN ALL SCENARIOS>",
"scopes": [
"epp", "global"
]
},
{
"$type":"excludedFileExtension",
"extension":".pdf<EXAMPLE DO NOT USE>",
"scopes": [
"epp"
]
},
{
"$type":"excludedFileName",
"name":"/bin/cat<EXAMPLE DO NOT USE><NO SCOPE PROVIDED - GLOBAL CONSIDERED>"
}
],
"mergePolicy":"admin_only"
}
}
A Végponthoz készült Defender biztonsági beállításainak kezelése
Megjegyzés:
Mindenképpen tekintse át az előfeltételeket: A Végponthoz készült Defender biztonsági beállításainak kezelési előfeltételei
A Microsoft Intune Felügyeleti központban vagy a Microsoft Defender portálon végpontbiztonsági szabályzatként kezelheti a kizárásokat, és hozzárendelheti ezeket a szabályzatokat Microsoft Entra ID csoportokhoz. Ha első alkalommal használja ezt a módszert, mindenképpen hajtsa végre a következő lépéseket:
1. A bérlő konfigurálása a biztonsági beállítások kezeléséhez
A Microsoft Defender portálon lépjen a Beállítások>Végpontok>Konfigurációkezelés>kényszerítési hatóköre területre, majd válassza ki a Linux platformot.
Eszközök címkézése a
MDE-Managementcímkével. A legtöbb eszköz percek alatt regisztrálja és fogadja a szabályzatot, de néhányuk akár 24 órát is igénybe vehet. További információ: Útmutató Intune végpontbiztonsági szabályzatok használatához a Végponthoz készült Microsoft Defender felügyeletéhez olyan eszközökön, amelyek nincsenek regisztrálva a Intune.
2. Microsoft Entra csoport létrehozása
Hozzon létre egy dinamikus Microsoft Entra csoportot az operációs rendszer típusa alapján, hogy a Végponthoz készült Defenderbe előkészített összes eszköz megkapja a megfelelő szabályzatokat. Ez a dinamikus csoport automatikusan magában foglalja a Végponthoz készült Defender által kezelt eszközöket, így nincs szükség arra, hogy a rendszergazdák manuálisan hozzanak létre új szabályzatokat. További információt a következő cikkben talál: Microsoft Entra-csoportok létrehozása
3. Végpontbiztonsági szabályzat létrehozása
A Microsoft Defender portálon lépjen a Végpontokkonfigurációkezelési>végpontbiztonsági szabályzatai> elemre, majd válassza az Új szabályzat létrehozása lehetőséget.
A Platform beállításnál válassza a Linux lehetőséget.
Válassza ki a szükséges kizárási sablont (
Microsoft defender global exclusions (AV+EDR)globális ésMicrosoft defender antivirus exclusionsvíruskereső kizárások esetén), majd válassza a Szabályzat létrehozása lehetőséget.Az Alapadatok lapon adja meg a profil nevét és leírását, majd válassza a Következő elemet.
A Beállítások lapon bontsa ki az egyes beállításokat, és konfigurálja az ezzel a profillal kezelni kívánt beállításokat.
Ha végzett a beállítások konfigurálásával, válassza ki a Következő lehetőséget.
A Hozzárendelések lapon válassza ki azokat a csoportokat, amelyek megkapják ezt a profilt. Ezután válassza a Tovább gombot.
Amikor elkészült, a Véleményezés és létrehozás lapon válassza a Mentés lehetőséget. Az új profil megjelenik a listában, amikor kiválasztja a szabályzattípust a létrehozott profil számára.
További információ: Végpontbiztonsági szabályzatok kezelése a Végponthoz készült Microsoft Defender-ben.
A parancssor használata
Futtassa a következő parancsot a kizárások kezeléséhez elérhető kapcsolók megtekintéséhez:
mdatp exclusion
Megjegyzés:
--scope A egy választható jelölő, amelynek elfogadott értéke epp vagy global. Ugyanazzal a hatókörrel rendelkezik, amelyet a kizárás hozzáadásakor használva eltávolítja ugyanazt a kizárást. A parancssori megközelítésben, ha a hatókör nincs megemlítve, a hatókör értéke a következő lesz epp: .
A cli-n keresztül a jelző bevezetése --scope előtt hozzáadott kizárások továbbra is változatlanok maradnak, és hatókörük a következőnek minősül epp: .
Tipp
Ha a kizárásokat helyettesítő karakterekkel konfigurálja, a paramétert dupla idézőjelek között kell megadnia, hogy megakadályozza a globbingot.
Ez a szakasz több példát is tartalmaz.
1. példa: Kizárás hozzáadása fájlkiterjesztéshez
A fájlkiterjesztéshez kizárást is hozzáadhat. Ne feledje, hogy a bővítménykizárások nem támogatottak a globális kizárási hatókörben.
mdatp exclusion extension add --name .txt
Extension exclusion configured successfully
mdatp exclusion extension remove --name .txt
Extension exclusion removed successfully
2. példa: Fájlkizárás hozzáadása vagy eltávolítása
Fájlkizárásokat adhat hozzá vagy távolíthat el. A fájl elérési útjának már jelen kell lennie, ha globális hatókörrel rendelkező kizárást ad hozzá vagy távolít el.
mdatp exclusion file add --path /var/log/dummy.log --scope epp
File exclusion configured successfully
mdatp exclusion file remove --path /var/log/dummy.log --scope epp
File exclusion removed successfully"
mdatp exclusion file add --path /var/log/dummy.log --scope global
File exclusion configured successfully
mdatp exclusion file remove --path /var/log/dummy.log --scope global
File exclusion removed successfully"
3. példa: Mappakizárás hozzáadása vagy eltávolítása
Egy mappa kizárását hozzáadhatja vagy eltávolíthatja.
mdatp exclusion folder add --path /var/log/ --scope epp
Folder exclusion configured successfully
mdatp exclusion folder remove --path /var/log/ --scope epp
Folder exclusion removed successfully
mdatp exclusion folder add --path /var/log/ --scope global
Folder exclusion configured successfully
mdatp exclusion folder remove --path /var/log/ --scope global
Folder exclusion removed successfully
4. példa: Kizárás hozzáadása egy második mappához
Egy második mappa kizárását is hozzáadhatja.
mdatp exclusion folder add --path /var/log/ --scope epp
mdatp exclusion folder add --path /other/folder --scope global
Folder exclusion configured successfully
5. példa: Mappakizárás hozzáadása helyettesítő karakterrel
Helyettesítő karakterrel adhat hozzá kizárást egy mappához. Ne feledje, hogy a helyettesítő karakterek nem támogatottak a globális kizárások konfigurálásakor.
mdatp exclusion folder add --path "/var/*/tmp"
Az előző parancs nem tartalmazza az elérési utakat a alatt */var/*/tmp/*, de a testvérmappáit *tmp*nem. A például */var/this-subfolder/tmp* ki van zárva, de */var/this-subfolder/log* nincs kizárva.
mdatp exclusion folder add --path "/var/" --scope epp
VAGY
mdatp exclusion folder add --path "/var/*/" --scope epp
Az előző parancs kizár minden olyan elérési utat, amelynek szülője */var/*, például */var/this-subfolder/and-this-subfolder-as-well*: .
Folder exclusion configured successfully
6. példa: Kizárás hozzáadása egy folyamathoz
Egy folyamathoz kizárást is hozzáadhat.
mdatp exclusion process add --path /usr/bin/cat --scope global
Process exclusion configured successfully
mdatp exclusion process remove --path /usr/bin/cat --scope global
Megjegyzés:
Csak a teljes elérési út támogatott a folyamatkizárás hatókörrel történő beállításához global .
Csak --path jelző használata
Process exclusion removed successfully
mdatp exclusion process add --name cat --scope epp
Process exclusion configured successfully
mdatp exclusion process remove --name cat --scope epp
Process exclusion removed successfully
7. példa: Kizárás hozzáadása egy második folyamathoz
Hozzáadhat egy kizárást egy második folyamathoz.
mdatp exclusion process add --name cat --scope epp
mdatp exclusion process add --path /usr/bin/dog --scope global
Process exclusion configured successfully
Kizárási listák ellenőrzése az EICAR tesztfájllal
A tesztfájl letöltésével curl ellenőrizheti, hogy a kizárási listák működnek-e.
A következő Bash-kódrészletben cserélje le test.txt a elemet egy olyan fájlra, amely megfelel a kizárási szabályoknak. Ha például kizárta a bővítményt, cserélje le a .testing értéket a következőre test.txttest.testing: . Ha egy elérési utat tesztel, győződjön meg arról, hogy az adott elérési úton futtatja a parancsot.
curl -o test.txt https://secure.eicar.org/eicar.com.txt
Ha a Végponthoz készült Defender Linux kártevőt jelent, akkor a szabály nem működik. Ha nincs kártevőről szóló jelentés, és a letöltött fájl létezik, akkor a kizárás működik. A fájlt megnyitva ellenőrizheti, hogy a tartalom megegyezik-e az EICAR-tesztfájl webhelyén ismertetett tartalommal.
Ha nincs internetkapcsolata, létrehozhatja saját EICAR-tesztfájlját. Írja be az EICAR-sztringet egy új szövegfájlba a következő Bash-paranccsal:
echo 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' > test.txt
A sztringet egy üres szövegfájlba is másolhatja, és megpróbálhatja menteni a fájlnévvel vagy a kizárni kívánt mappában.
Fenyegetés engedélyezése
Amellett, hogy kizár bizonyos tartalmakat a vizsgálatból, konfigurálhatja a Végponthoz készült Defendert a Linux a fenyegetés neve által azonosított egyes fenyegetésosztályok észlelésének mellőzésére.
Figyelmeztetés
A funkció használatakor körültekintően járjon el, mivel az eszköz védtelen marad.
Ha fenyegetésnevet szeretne hozzáadni az engedélyezett listához, futtassa a következő parancsot:
mdatp threat allowed add --name [threat-name]
Egy észlelt fenyegetés nevének lekéréséhez futtassa a következő parancsot:
mdatp threat list
Ha például hozzá szeretne adni EICAR-Test-File (not a virus) az engedélyezési listához, futtassa a következő parancsot:
mdatp threat allowed add --name "EICAR-Test-File (not a virus)"