Funkcja ochrony potencjalnie niechcianej aplikacji (PUA) w Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS może wykrywać i blokować pliki PUA w punktach końcowych w sieci.
Te aplikacje nie są uważane za wirusy, złośliwe oprogramowanie ani inne typy zagrożeń, ale mogą wykonywać akcje w punktach końcowych, które niekorzystnie wpływają na ich wydajność lub użycie. Usługa PUA może również odwoływać się do aplikacji, które są uważane za mające słabą reputację.
Te aplikacje mogą zwiększyć ryzyko zainfekowania sieci złośliwym oprogramowaniem, spowodować, że infekcje złośliwego oprogramowania będą trudniejsze do zidentyfikowania i mogą marnować zasoby IT podczas czyszczenia aplikacji.
Jak to działa
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS może wykrywać i raportować pliki PUA. Po skonfigurowaniu w trybie blokowania pliki PUA są przenoszone do kwarantanny.
Po wykryciu pua w punkcie końcowym Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS przedstawia użytkownikowi powiadomienie, chyba że powiadomienia zostały wyłączone. Nazwa zagrożenia będzie zawierać słowo "Aplikacja".
Konfigurowanie ochrony pua
Ochronę pua w Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS można skonfigurować na jeden z następujących sposobów:
Wyłączone: ochrona pua jest wyłączona.
Inspekcja: pliki PUA są zgłaszane w dziennikach produktów, ale nie w portalu Microsoft Defender. Użytkownikowi nie jest wyświetlane żadne powiadomienie i produkt nie podejmuje żadnych działań.
Blokuj: pliki PUA są zgłaszane w dziennikach produktów i w portalu Microsoft Defender. Użytkownik otrzymuje powiadomienie, a produkt podejmuje akcję.
Ostrzeżenie
Domyślnie ochrona pua jest skonfigurowana w trybie inspekcji .
Sposób obsługi plików PUA można skonfigurować z poziomu wiersza polecenia lub konsoli zarządzania.
Użyj narzędzia wiersza polecenia, aby skonfigurować ochronę pua:
W terminalu wykonaj następujące polecenie, aby skonfigurować ochronę pua:
mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]
Użyj konsoli zarządzania, aby skonfigurować ochronę pua:
Plan and execute an endpoint deployment strategy, using essential elements of modern management, co-management approaches, and Microsoft Intune integration.