Funkcja ochrony potencjalnie niechcianej aplikacji (PUA) w usłudze Defender for Endpoint w systemie Linux może wykrywać i blokować pliki PUA w punktach końcowych w sieci.
Te aplikacje nie są uważane za wirusy, złośliwe oprogramowanie ani inne typy zagrożeń, ale mogą wykonywać akcje w punktach końcowych, które niekorzystnie wpływają na ich wydajność lub użycie. Usługa PUA może również odwoływać się do aplikacji, które są uważane za mające słabą reputację.
Te aplikacje mogą zwiększyć ryzyko zainfekowania sieci złośliwym oprogramowaniem, spowodować, że infekcje złośliwego oprogramowania będą trudniejsze do zidentyfikowania i mogą marnować zasoby IT podczas czyszczenia aplikacji.
Jak to działa
Usługa Defender for Endpoint w systemie Linux może wykrywać i zgłaszać pliki PUA. Po skonfigurowaniu w trybie blokowania pliki PUA są przenoszone do kwarantanny.
Po wykryciu pua w punkcie końcowym, defender dla punktu końcowego w systemie Linux przechowuje zapis infekcji w historii zagrożeń. Historię można zwizualizować z portalu Microsoft Defender lub za pomocą narzędzia wiersza mdatp polecenia. Nazwa zagrożenia będzie zawierać słowo "Aplikacja".
Konfigurowanie ochrony pua
Ochronę pua w usłudze Defender dla punktu końcowego w systemie Linux można skonfigurować na jeden z następujących sposobów:
Wyłączone: ochrona pua jest wyłączona.
Inspekcja: pliki PUA są zgłaszane w dziennikach produktów, ale nie w Microsoft Defender XDR. Żaden zapis zakażenia nie jest przechowywany w historii zagrożeń i produkt nie podejmuje żadnych działań.
Blokuj: pliki PUA są zgłaszane w dziennikach produktów i w Microsoft Defender XDR. Zapis zakażenia jest przechowywany w historii zagrożeń, a produkt podejmuje działania.
Ostrzeżenie
Domyślnie ochrona pua jest skonfigurowana w trybie inspekcji .
Sposób obsługi plików PUA można skonfigurować z poziomu wiersza polecenia lub konsoli zarządzania.
Użyj narzędzia wiersza polecenia, aby skonfigurować ochronę pua:
W terminalu wykonaj następujące polecenie, aby skonfigurować ochronę pua:
mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]
Użyj konsoli zarządzania, aby skonfigurować ochronę pua:
This module examines how Microsoft Defender for Endpoint helps enterprise networks prevent, detect, investigate, and respond to advanced threats by using endpoint behavioral sensors, cloud security analytics, and threat intelligence. MS-102
Plan and execute an endpoint deployment strategy, using essential elements of modern management, co-management approaches, and Microsoft Intune integration.