Zarządzanie wykluczeniami dla programu antywirusowego Ochrona punktu końcowego w usłudze Microsoft Defender i Microsoft Defender

Dotyczy:

Platformy

  • System Windows

Uwaga

Jako mvp firmy Microsoft , Fabian Bader przyczynił się do i przekazał istotne opinie dotyczące tego artykułu.

Ochrona punktu końcowego w usłudze Microsoft Defender oferuje szeroką gamę możliwości zapobiegania zaawansowanym cyberobronom, wykrywania, badania i reagowania na nie. Te możliwości obejmują ochronę następnej generacji (w tym program antywirusowy Microsoft Defender). Podobnie jak w przypadku każdego rozwiązania ochrony punktu końcowego lub oprogramowania antywirusowego, czasami pliki, foldery lub procesy, które w rzeczywistości nie są zagrożeniem, mogą zostać wykryte jako złośliwe przez usługę Defender for Endpoint lub program antywirusowy Microsoft Defender. Te jednostki mogą być blokowane lub wysyłane do kwarantanny, nawet jeśli tak naprawdę nie są zagrożeniem.

Aby zapobiec występowaniu fałszywych alarmów i podobnych problemów, można wykonać pewne akcje. Te akcje obejmują:

W tym artykule wyjaśniono, jak działają te akcje, i opisano różne typy wykluczeń, które można zdefiniować dla usługi Defender for Endpoint i programu antywirusowego Microsoft Defender.

Uwaga

Definiowanie wykluczeń zmniejsza poziom ochrony oferowany przez usługę Defender for Endpoint i program antywirusowy Microsoft Defender. Użyj wykluczeń w ostateczności i upewnij się, że zdefiniowano tylko wymagane wykluczenia. Pamiętaj, aby okresowo przeglądać wykluczenia i usuwać te, których już nie potrzebujesz. Zobacz Ważne kwestie dotyczące wykluczeń i typowych błędów, których należy unikać.

Przesłania, pominięcia i wykluczenia

Jeśli masz do czynienia z wynikami fałszywie dodatnimi lub znanymi jednostkami, które generują alerty, nie musisz dodawać wykluczenia. Czasami wystarczy sklasyfikowanie i pominięcie alertu. Zalecamy również przesyłanie fałszywych alarmów (i fałszywie ujemnych) do firmy Microsoft w celu analizy. W poniższej tabeli opisano niektóre scenariusze i czynności, które należy wykonać w odniesieniu do przesyłania plików, pomijania alertów i wykluczeń.

Scenariusz Kroki, które należy wziąć pod uwagę
Wynik fałszywie dodatni: jednostka, taka jak plik lub proces, została wykryta i zidentyfikowana jako złośliwa, nawet jeśli jednostka nie stanowi zagrożenia. 1. Przejrzyj i zaklasyfikuj alerty , które zostały wygenerowane w wyniku wykrytej jednostki.
2. Pomiń alert dla znanej jednostki.
3. Przejrzyj akcje korygowania , które zostały podjęte dla wykrytej jednostki.
4. Prześlij fałszywie dodatni wynik do firmy Microsoft do analizy.
5. Zdefiniuj wykluczenie dla jednostki (tylko w razie potrzeby).
Problemy z wydajnością , takie jak jeden z następujących problemów:
— System ma wysokie użycie procesora CPU lub inne problemy z wydajnością.
- System ma problemy z wyciekiem pamięci.
— Ładowanie aplikacji na urządzeniach jest powolne.
— Aplikacja wolno otwiera plik na urządzeniach.
1. Zbieranie danych diagnostycznych dla programu antywirusowego Microsoft Defender.
2. Jeśli używasz rozwiązania antywirusowego innego niż Microsoft, skontaktuj się z dostawcą, aby uzyskać wymagane wykluczenia.
3. Przeanalizuj dziennik ochrony firmy Microsoft , aby zobaczyć szacowany wpływ na wydajność.
4. Zdefiniuj wykluczenie dla programu antywirusowego Microsoft Defender (w razie potrzeby).
5. Utwórz wskaźnik dla usługi Defender dla punktu końcowego (tylko w razie potrzeby).
Problemy ze zgodnością produktów antywirusowych innych niż Microsoft.
Przykład: usługa Defender for Endpoint opiera się na aktualizacjach analizy zabezpieczeń dla urządzeń, niezależnie od tego, czy są one uruchomione Microsoft Defender program antywirusowy, czy rozwiązanie antywirusowe firmy innej niż Microsoft.
1. Jeśli używasz produktu antywirusowego innego niż Microsoft jako podstawowego rozwiązania antywirusowego/chroniącego przed złośliwym kodem, ustaw Microsoft Defender Antivirus na tryb pasywny.
2. Jeśli przełączasz się z rozwiązania antywirusowego/chroniącego przed złośliwym kodem firmy innej niż Microsoft na usługę Defender for Endpoint, zobacz Przełączanie do usługi Defender for Endpoint. Te wskazówki obejmują:
- Wykluczenia, które może być konieczne do zdefiniowania dla rozwiązania antywirusowego/chroniącego przed złośliwym kodem firmy Microsoft;
- Wykluczenia, które mogą być konieczne do zdefiniowania dla programu antywirusowego Microsoft Defender; i
- Informacje dotyczące rozwiązywania problemów (na wypadek, gdy coś pójdzie nie tak podczas migracji).

Ważna

Wskaźnik "zezwalaj" to najsilniejszy typ wykluczenia, który można zdefiniować w usłudze Defender for Endpoint. Pamiętaj, aby używać wskaźników oszczędnie (tylko w razie potrzeby) i okresowo przeglądać wszystkie wykluczenia.

Przesyłanie plików do analizy

Jeśli masz plik, który uważasz za niesłusznie wykryty jako złośliwe oprogramowanie (fałszywie dodatni) lub plik, który podejrzewasz, że może być złośliwym oprogramowaniem, mimo że nie został wykryty (fałszywie ujemny), możesz przesłać plik do firmy Microsoft w celu analizy. Przesłane dane zostaną natychmiast zeskanowane, a następnie przejrzane przez analityków zabezpieczeń firmy Microsoft. Możesz sprawdzić stan przesyłania na stronie historii przesyłania.

Przesyłanie plików do analizy pomaga zmniejszyć liczbę wyników fałszywie dodatnich i fałszywie ujemnych dla wszystkich klientów. Aby dowiedzieć się więcej, zobacz następujące artykuły:

Pomijanie alertów

Jeśli w portalu Microsoft Defender są wyświetlane alerty dotyczące narzędzi lub procesów, o których wiesz, że w rzeczywistości nie są zagrożeniem, możesz pominąć te alerty. Aby pominąć alert, należy utworzyć regułę pomijania i określić, jakie akcje należy wykonać w przypadku innych, identycznych alertów. Można utworzyć reguły pomijania dla określonego alertu na jednym urządzeniu lub dla wszystkich alertów, które mają ten sam tytuł w organizacji.

Aby dowiedzieć się więcej, zobacz następujące artykuły:

Wykluczenia i wskaźniki

Czasami termin wykluczenia jest używany do odwoływania się do wyjątków, które mają zastosowanie w usłudze Defender for Endpoint i programie antywirusowym Microsoft Defender. Dokładniejszy sposób opisywania tych wyjątków jest następujący:

Poniższa tabela zawiera podsumowanie typów wykluczeń, które można zdefiniować dla usługi Defender for Endpoint i programu antywirusowego Microsoft Defender.

Porada

Produkt/usługa Typy wykluczeń
Program antywirusowy Microsoft Defender
Defender for Endpoint Plan 1 lub Plan 2
- Automatyczne wykluczenia (dla aktywnych ról w Windows Server 2016 i nowszych)
- Wbudowane wykluczenia (dla plików systemu operacyjnego w systemie Windows)
- Wykluczenia niestandardowe, takie jak wykluczenia oparte na procesach, wykluczenia oparte na lokalizacji folderów, wykluczenia rozszerzeń plików lub kontekstowe wykluczenia plików i folderów
- Niestandardowe akcje korygowania na podstawie ważności zagrożenia lub określonych zagrożeń

Autonomiczne wersje usług Defender for Endpoint Plan 1 i Plan 2 nie obejmują licencji serwera. Do dołączania serwerów potrzebna jest inna licencja, na przykład Ochrona punktu końcowego w usłudze Microsoft Defender dla serwerów lub Microsoft Defender dla serwerów plan 1 lub 2. Aby dowiedzieć się więcej, zobacz Defender for Endpoint onboarding Windows Server (Dołączanie usługi Defender for Endpoint do systemu Windows Server).

Jeśli jesteś małą lub średnią firmą korzystającą z Microsoft Defender dla Firm, możesz uzyskać Microsoft Defender dla Firm — serwery.
Defender for Endpoint Plan 1 lub Plan 2 - Wskaźniki dotyczące plików, certyfikatów lub adresów IP, adresów URL/domen
- Wykluczenia zmniejszania obszaru ataków
- Wykluczenia dostępu do folderów kontrolowanych
Defender for Endpoint Plan 2 Wykluczenia folderów usługi Automation (do zautomatyzowanego badania i korygowania)

W poniższych sekcjach opisano te wykluczenia bardziej szczegółowo:

Wykluczenia programu antywirusowego Microsoft Defender

Microsoft Defender wykluczenia programu antywirusowego mogą dotyczyć skanowania antywirusowego i/lub ochrony w czasie rzeczywistym. Te wykluczenia obejmują:

Automatyczne wykluczenia

Automatyczne wykluczenia (nazywane również automatycznymi wykluczeniami ról serwera) obejmują wykluczenia dla ról i funkcji serwera w systemie Windows Server. Te wykluczenia nie są skanowane przez ochronę w czasie rzeczywistym , ale nadal podlegają szybkim, pełnym lub na żądanie skanom antywirusowym.

Na przykład:

  • Usługa replikacji plików (FRS)
  • Funkcja Hyper-V
  • SYSVOL
  • Active Directory
  • Serwer DNS
  • Serwer wydruku
  • Serwer sieci Web
  • Windows Server Update Services
  • ... i nie tylko.

Uwaga

Automatyczne wykluczenia dla ról serwera nie są obsługiwane w Windows Server 2012 R2. W przypadku serwerów z uruchomioną Windows Server 2012 R2 z zainstalowaną rolą serwera Active Directory Domain Services (AD DS) wykluczenia dla kontrolerów domeny należy określić ręcznie. Zobacz Wykluczenia usługi Active Directory.

Aby uzyskać więcej informacji, zobacz Automatyczne wykluczenia ról serwera.

Wbudowane wykluczenia

Wbudowane wykluczenia obejmują niektóre pliki systemu operacyjnego wykluczone przez program antywirusowy Microsoft Defender we wszystkich wersjach systemu Windows (w tym Windows 10, Windows 11 i Windows Server).

Na przykład:

  • %windir%\SoftwareDistribution\Datastore\*\Datastore.edb
  • %allusersprofile%\NTUser.pol
  • pliki Windows Update
  • pliki Zabezpieczenia Windows
  • ... i nie tylko.

Lista wbudowanych wykluczeń w systemie Windows jest aktualizowana wraz ze zmianą krajobrazu zagrożeń. Aby dowiedzieć się więcej na temat tych wykluczeń, zobacz Microsoft Defender Wykluczenia programu antywirusowego w systemie Windows Server: wbudowane wykluczenia.

Wykluczenia niestandardowe

Wykluczenia niestandardowe obejmują określone pliki i foldery. Wykluczenia plików, folderów i procesów zostaną pominięte przez zaplanowane skanowanie, skanowanie na żądanie i ochronę w czasie rzeczywistym. Wykluczenia dla plików otwartych przez proces nie będą skanowane przez ochronę w czasie rzeczywistym , ale nadal podlegają szybkim, pełnym lub na żądanie skanom antywirusowym.

Niestandardowe akcje korygowania

Gdy program antywirusowy Microsoft Defender wykryje potencjalne zagrożenie podczas skanowania, podejmie próbę skorygowania lub usunięcia wykrytego zagrożenia. Można zdefiniować niestandardowe akcje korygowania, aby skonfigurować sposób, w jaki program antywirusowy Microsoft Defender powinien rozwiązywać problemy z pewnymi zagrożeniami, czy należy utworzyć punkt przywracania przed korygowaniem i kiedy należy usunąć zagrożenia. Skonfiguruj akcje korygowania dla wykrywania Microsoft Defender antywirusowego.

Wskaźniki usługi Defender for Endpoint

Wskaźniki można definiować za pomocą określonych akcji dla jednostek, takich jak pliki, adresy IP, adresy URL/domeny i certyfikaty. W usłudze Defender for Endpoint wskaźniki są określane jako wskaźniki kompromisu (IoCs) i rzadziej jako wskaźniki niestandardowe. Podczas definiowania wskaźników można określić jedną z następujących akcji:

  • Zezwalaj — usługa Defender dla punktu końcowego nie będzie blokować plików, adresów IP, adresów URL/domen ani certyfikatów, które mają wskaźniki Zezwalaj. (Użyj tej akcji z ostrożnością).

  • Inspekcja — pliki, adresy IP i adresy URL/domeny ze wskaźnikami inspekcji są monitorowane, a gdy użytkownicy uzyskują do nich dostęp, alerty informacyjne są generowane w portalu Microsoft Defender.

  • Blokuj i koryguj — pliki lub certyfikaty ze wskaźnikami Blokuj i Koryguj są blokowane i poddawane kwarantannie po wykryciu.

  • Blokuj wykonywanie — adresy IP i adresy URL/domeny ze wskaźnikami Blokuj wykonywanie są blokowane. Użytkownicy nie mogą uzyskać dostępu do tych lokalizacji.

  • Ostrzeżenie — adresy IP i adresy URL/domeny ze wskaźnikami Warn powodują wyświetlenie komunikatu ostrzegawczego, gdy użytkownik spróbuje uzyskać dostęp do tych lokalizacji. Użytkownicy mogą pominąć ostrzeżenie i przejść do adresu IP lub adresu URL/domeny.

Ważna

W dzierżawie możesz mieć maksymalnie 15 000 wskaźników.

Poniższa tabela zawiera podsumowanie typów IoC i dostępnych akcji:

Typ wskaźnika Dostępne akcje
Pliki -Umożliwić swobodne otworzenie
-Inspekcji
-Ostrzec
— Blokuj wykonywanie
— Blokuj i koryguj
Adresy IP i adresy URL/domeny -Umożliwić swobodne otworzenie
-Inspekcji
-Ostrzec
— Blokuj wykonywanie
Certyfikaty -Umożliwić swobodne otworzenie
— Blokuj i koryguj

Wykluczenia zmniejszania obszaru ataków

Reguły zmniejszania obszaru ataków (znane również jako reguły środowiska ASR) dotyczą pewnych zachowań oprogramowania, takich jak:

  • Uruchamianie plików wykonywalnych i skryptów, które próbują pobrać lub uruchomić pliki
  • Uruchamianie skryptów, które wydają się być zaciemnione lub w inny sposób podejrzane
  • Wykonywanie zachowań, których aplikacje zwykle nie inicjują podczas normalnej codziennej pracy

Czasami uzasadnione aplikacje wykazują zachowania oprogramowania, które mogą być blokowane przez reguły zmniejszania obszaru podatnego na ataki. Jeśli ma to miejsce w organizacji, możesz zdefiniować wykluczenia dla niektórych plików i folderów. Takie wykluczenia są stosowane do wszystkich reguł zmniejszania obszaru podatnego na ataki. Zobacz Włączanie reguł zmniejszania obszaru ataków.

Należy również pamiętać, że podczas gdy większość wykluczeń reguł usługi ASR jest niezależna od wykluczeń programu antywirusowego Microsoft Defender, niektóre reguły usługi ASR przestrzegają niektórych wykluczeń programu antywirusowego Microsoft Defender. Zobacz Dokumentacja reguł zmniejszania obszaru podatnego na ataki — Microsoft Defender wykluczenia programu antywirusowego i reguły usługi ASR.

Wykluczenia dostępu do folderów kontrolowanych

Kontrolowany dostęp do folderów monitoruje aplikacje pod kątem działań wykrytych jako złośliwe i chroni zawartość niektórych (chronionych) folderów na urządzeniach z systemem Windows. Kontrolowany dostęp do folderów umożliwia tylko zaufanym aplikacjom dostęp do chronionych folderów, takich jak typowe foldery systemowe (w tym sektory rozruchu) i inne określone foldery. Możesz zezwolić niektórym aplikacjom lub podpisanym plikom wykonywalnym na dostęp do chronionych folderów, definiując wykluczenia. Zobacz Dostosowywanie kontrolowanego dostępu do folderów.

Wykluczenia folderów usługi Automation

Wykluczenia folderów usługi Automation mają zastosowanie do zautomatyzowanego badania i korygowania w usłudze Defender for Endpoint, która została zaprojektowana w celu zbadania alertów i podjęcia natychmiastowych działań w celu rozwiązania wykrytych naruszeń. Po wyzwoleniu alertów i uruchomieniu zautomatyzowanego badania zostanie osiągnięty werdykt (Złośliwy, Podejrzany lub Nie znaleziono zagrożeń) dla każdego badanego dowodu. W zależności od poziomu automatyzacji i innych ustawień zabezpieczeń akcje korygowania mogą być wykonywane automatycznie lub tylko po zatwierdzeniu przez zespół ds. operacji zabezpieczeń.

Możesz określić foldery, rozszerzenia plików w określonym katalogu i nazwy plików, które mają zostać wykluczone z możliwości zautomatyzowanego badania i korygowania. Takie wykluczenia folderów automatyzacji mają zastosowanie do wszystkich urządzeń dołączonych do usługi Defender for Endpoint. Te wykluczenia nadal podlegają skanom antywirusowym. Zobacz Zarządzanie wykluczeniami folderów automatyzacji.

Sposób oceniania wykluczeń i wskaźników

Większość organizacji ma kilka różnych typów wykluczeń i wskaźników, aby określić, czy użytkownicy powinni mieć dostęp do pliku lub procesu i korzystać z niego. Wykluczenia i wskaźniki są przetwarzane w określonej kolejności, tak aby konflikty zasad były systematycznie obsługiwane.

Na poniższej ilustracji przedstawiono sposób obsługi wykluczeń i wskaźników w programie Defender for Endpoint i programie antywirusowym Microsoft Defender:

Zrzut ekranu przedstawiający kolejność oceniania wykluczeń i wskaźników.

Oto jak to działa:

  1. Jeśli wykryty plik/proces nie jest dozwolony przez Windows Defender kontrolkę aplikacji i funkcję AppLocker, zostanie on zablokowany. W przeciwnym razie przechodzi do programu antywirusowego Microsoft Defender.

  2. Jeśli wykryty plik/proces nie jest częścią wykluczenia dla programu antywirusowego Microsoft Defender, zostanie zablokowany. W przeciwnym razie usługa Defender dla punktu końcowego sprawdza, czy nie ma niestandardowego wskaźnika dla pliku/procesu.

  3. Jeśli wykryty plik/proces ma wskaźnik Blokuj lub Ostrzegaj, ta akcja jest podejmowana. W przeciwnym razie plik/proces jest dozwolony i przechodzi do oceny przez reguły zmniejszania obszaru ataków, kontrolowany dostęp do folderów i ochronę filtru SmartScreen.

  4. Jeśli wykryty plik/proces nie zostanie zablokowany przez reguły zmniejszania obszaru ataków, kontrolowany dostęp do folderów lub ochronę filtru SmartScreen, przejdzie on do programu antywirusowego Microsoft Defender.

  5. Jeśli wykryty plik/proces nie jest dozwolony przez program antywirusowy Microsoft Defender, jest on sprawdzany pod kątem akcji na podstawie jego identyfikatora zagrożenia.

Jak są obsługiwane konflikty zasad

W przypadkach, gdy wskaźniki usługi Defender for Endpoint powodują konflikt, oto czego można się spodziewać:

  • Jeśli występują sprzeczne wskaźniki plików, zostanie zastosowany wskaźnik, który używa najbezpieczniejszego skrótu. Na przykład sha256 ma pierwszeństwo przed SHA-1, który ma pierwszeństwo przed MD5.

  • Jeśli występują sprzeczne wskaźniki adresu URL, używany jest bardziej rygorystyczny wskaźnik. W przypadku Microsoft Defender filtru SmartScreen jest stosowany wskaźnik, który używa najdłuższej ścieżki adresu URL. Na przykład www.dom.ain/admin/ ma pierwszeństwo www.dom.ainprzed . (Ochrona sieci dotyczy domen, a nie podstron w domenie).

  • Jeśli istnieją podobne wskaźniki dla pliku lub procesu, które mają różne akcje, wskaźnik ograniczony do określonej grupy urządzeń ma pierwszeństwo przed wskaźnikiem przeznaczonym dla wszystkich urządzeń.

Jak zautomatyzowane badanie i korygowanie działa ze wskaźnikami

Funkcje zautomatyzowanego badania i korygowania w usłudze Defender for Endpoint najpierw określają werdykt dla każdego dowodu, a następnie podejmują działania w zależności od wskaźników usługi Defender for Endpoint. W związku z tym plik/proces może uzyskać werdykt "dobry" (co oznacza, że nie znaleziono żadnych zagrożeń) i nadal być zablokowany, jeśli istnieje wskaźnik z tej akcji. Podobnie, jednostka może uzyskać werdykt "zły" (co oznacza, że jest zdecydowany na złośliwy) i nadal być dozwolone, jeśli istnieje wskaźnik z tej akcji.

Na poniższym diagramie pokazano, jak zautomatyzowane badanie i korygowanie działa ze wskaźnikami:

Zrzut ekranu przedstawiający automatyczne badanie, korygowanie i wskaźniki.

Inne obciążenia i wykluczenia serwera

Jeśli Organizacja korzysta z innych obciążeń serwera, takich jak Exchange Server, SharePoint Server lub SQL Server, należy pamiętać, że tylko wbudowane role serwera (które mogą być wymaganiami wstępnymi dotyczącymi oprogramowania instalowanego później) w systemie Windows Server są wykluczane przez funkcję automatycznych wykluczeń (i tylko w przypadku korzystania z ich domyślnej lokalizacji instalacji). Prawdopodobnie konieczne będzie zdefiniowanie wykluczeń ochrony antywirusowej dla tych innych obciążeń lub dla wszystkich obciążeń, jeśli wyłączysz automatyczne wykluczenia.

Poniżej przedstawiono kilka przykładów dokumentacji technicznej w celu zidentyfikowania i zaimplementowania wymaganych wykluczeń:

W zależności od tego, czego używasz, może być konieczne skorzystanie z dokumentacji dla tego obciążenia serwera.

Porada

Porada dotycząca wydajności Ze względu na różne czynniki program antywirusowy Microsoft Defender, podobnie jak inne oprogramowanie antywirusowe, może powodować problemy z wydajnością na urządzeniach punktu końcowego. W niektórych przypadkach może być konieczne dostosowanie wydajności programu antywirusowego Microsoft Defender w celu złagodzenia tych problemów z wydajnością. Analizator wydajności firmy Microsoft to narzędzie wiersza polecenia programu PowerShell, które pomaga określić, które pliki, ścieżki plików, procesy i rozszerzenia plików mogą powodować problemy z wydajnością; Oto kilka przykładów:

  • Najważniejsze ścieżki wpływające na czas skanowania
  • Najważniejsze pliki, które mają wpływ na czas skanowania
  • Najważniejsze procesy wpływające na czas skanowania
  • Najważniejsze rozszerzenia plików, które mają wpływ na czas skanowania
  • Kombinacje, takie jak:
    • najważniejsze pliki na rozszerzenie
    • górne ścieżki na rozszerzenie
    • najważniejsze procesy na ścieżkę
    • najczęściej skanuje na plik
    • najczęściej skanuje na plik na proces

Informacje zebrane przy użyciu analizatora wydajności umożliwiają lepszą ocenę problemów z wydajnością i stosowanie akcji korygowania. Zobacz: Analizator wydajności dla programu antywirusowego Microsoft Defender.

Zobacz też

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.