Rilevare e bloccare applicazioni potenzialmente indesiderate con Microsoft Defender per endpoint in macOS
Si applica a:
- Microsoft Defender XDR
- Microsoft Defender per endpoint Piano 2
- Microsoft Defender per endpoint Piano 1
- Microsoft Defender for Business
- Microsoft Defender per singoli utenti
Se si desidera provare Microsoft Defender per endpoint, iscriversi a una versione di valutazione gratuita.
La funzionalità di protezione delle applicazioni potenzialmente indesiderate in Microsoft Defender per endpoint in macOS può rilevare e bloccare i file PUA negli endpoint della rete.
Queste applicazioni non sono considerate virus, malware o altri tipi di minacce, ma possono eseguire azioni sugli endpoint che influiscono negativamente sulle prestazioni o sull'uso. PUA può anche fare riferimento ad applicazioni considerate con scarsa reputazione.
Queste applicazioni possono aumentare il rischio che la rete venga infettata da malware, causare infezioni da malware più difficili da identificare e può sprecare risorse IT nella pulizia delle applicazioni.
Microsoft Defender per endpoint in macOS è in grado di rilevare e segnalare file PUA. Se configurati in modalità di blocco, i file PUA vengono spostati nella quarantena.
Quando viene rilevata una PUA in un endpoint, Microsoft Defender per endpoint in macOS presenta una notifica all'utente, a meno che le notifiche non siano state disabilitate. Il nome della minaccia conterrà la parola "Application".
La protezione PUA in Microsoft Defender per endpoint in macOS può essere configurata in uno dei modi seguenti:
- Disattivato: la protezione PUA è disabilitata.
- Controllo: i file PUA vengono segnalati nei log del prodotto, ma non nel portale di Microsoft Defender. Non viene presentata alcuna notifica all'utente e il prodotto non esegue alcuna azione.
- Blocca: i file PUA vengono segnalati nei log dei prodotti e nel portale di Microsoft Defender. All'utente viene visualizzata una notifica e il prodotto esegue un'azione.
Avviso
Per impostazione predefinita, la protezione PUA è configurata in modalità di controllo .
È possibile configurare la modalità di gestione dei file PUA dalla riga di comando o dalla console di gestione.
In Terminale eseguire il comando seguente per configurare la protezione PUA:
mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]
Nell'organizzazione è possibile configurare la protezione PUA da una console di gestione, ad esempio JAMF o Intune, in modo analogo a come vengono configurate altre impostazioni del prodotto. Per altre informazioni, vedere la sezione Impostazioni del tipo di minaccia dell'argomento Impostare le preferenze per Microsoft Defender per endpoint in macOS.
È possibile testare la protezione PUA passando alla dimostrazione di applicazioni potenzialmente indesiderate ( PUA).
Suggerimento
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.