Mogelijk ongewenste toepassingen detecteren en blokkeren met Microsoft Defender voor Eindpunt op Linux

De functie voor mogelijk ongewenste toepassingsbeveiliging (PUA) in Defender voor Eindpunt op Linux PUA-bestanden op eindpunten in uw netwerk kan detecteren en blokkeren.

Deze toepassingen worden niet beschouwd als virussen, malware of andere soorten bedreigingen, maar kunnen acties uitvoeren op eindpunten die de prestaties of het gebruik ervan nadelig beïnvloeden. PUA kan ook verwijzen naar toepassingen die als slechte reputatie worden beschouwd.

Deze toepassingen kunnen het risico verhogen dat uw netwerk wordt geïnfecteerd met malware, ervoor zorgen dat malware-infecties moeilijker te identificeren zijn en KUNNEN IT-resources verspillen bij het opschonen van de toepassingen.

Hoe het werkt

Defender voor Eindpunt op Linux PUA-bestanden kan detecteren en rapporteren. Wanneer deze zijn geconfigureerd in de blokkeringsmodus, worden PUA-bestanden verplaatst naar de quarantaine.

Wanneer een PUA wordt gedetecteerd op een eindpunt, houdt Defender voor Eindpunt op Linux een record van de infectie bij in de bedreigingsgeschiedenis. De geschiedenis kan worden gevisualiseerd vanuit de Microsoft Defender-portal of via het mdatp opdrachtregelprogramma. De naam van de bedreiging bevat het woord 'Toepassing'.

PUA-beveiliging configureren

PUA-beveiliging in Defender voor Eindpunt op Linux kan op een van de volgende manieren worden geconfigureerd:

  • Uit: PUA-beveiliging is uitgeschakeld.
  • Controle: PUA-bestanden worden gerapporteerd in de productlogboeken, maar niet in Microsoft Defender XDR. Er wordt geen record van de infectie opgeslagen in de bedreigingsgeschiedenis en er wordt geen actie ondernomen door het product.
  • Blok: PUA-bestanden worden gerapporteerd in de productlogboeken en in Microsoft Defender XDR. Een record van de infectie wordt opgeslagen in de bedreigingsgeschiedenis en er wordt actie ondernomen door het product.

Waarschuwing

PUA-beveiliging is standaard geconfigureerd in de controlemodus .

U kunt configureren hoe PUA-bestanden worden verwerkt vanaf de opdrachtregel of vanuit de beheerconsole.

Gebruik het opdrachtregelprogramma om PUA-beveiliging te configureren:

Voer in Terminal de volgende opdracht uit om PUA-beveiliging te configureren:

mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]

Gebruik de beheerconsole om PUA-beveiliging te configureren:

In uw onderneming kunt u PUA-beveiliging configureren vanuit een beheerconsole, zoals Puppet of Ansible, op dezelfde manier als andere productinstellingen worden geconfigureerd. Zie Instellingen voor bedreigingstype in Voorkeuren instellen voor Defender voor Eindpunt op Linux voor meer informatie.