Detetar e bloquear aplicações potencialmente indesejadas com Microsoft Defender para Ponto de Extremidade no Linux
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
A funcionalidade de proteção de aplicações potencialmente indesejadas (PUA) no Defender para Endpoint no Linux pode detetar e bloquear ficheiros PUA em pontos finais na sua rede.
Estas aplicações não são consideradas vírus, software maligno ou outros tipos de ameaças, mas podem realizar ações em pontos finais que afetam negativamente o seu desempenho ou utilização. O PUA também pode referir-se a aplicações que são consideradas como estando com má reputação.
Estas aplicações podem aumentar o risco de a sua rede ser infetada com software maligno, fazer com que as infeções por software maligno sejam mais difíceis de identificar e podem desperdiçar recursos de TI na limpeza das aplicações.
O Defender para Endpoint no Linux pode detetar e reportar ficheiros PUA. Quando configurado no modo de bloqueio, os ficheiros PUA são movidos para a quarentena.
Quando uma PUA é detetada num ponto final, o Defender para Endpoint no Linux mantém um registo da infeção no histórico de ameaças. O histórico pode ser visualizado a partir do portal Microsoft Defender ou através da mdatp
ferramenta de linha de comandos. O nome da ameaça conterá a palavra "Aplicação".
A proteção contra PUA no Defender para Endpoint no Linux pode ser configurada de uma das seguintes formas:
- Desativado: a proteção contra PUA está desativada.
- Auditoria: os ficheiros PUA são reportados nos registos do produto, mas não no Microsoft Defender XDR. Nenhum registo da infecção é armazenado no histórico de ameaças e não é tomada nenhuma ação pelo produto.
- Bloco: os ficheiros PUA são reportados nos registos do produto e no Microsoft Defender XDR. Um registo da infecção é armazenado no histórico de ameaças e a ação é tomada pelo produto.
Aviso
Por predefinição, a proteção contra PUA está configurada no Modo de auditoria .
Pode configurar a forma como os ficheiros PUA são processados a partir da linha de comandos ou do console de gerenciamento.
No Terminal, execute o seguinte comando para configurar a proteção contra PUA:
mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]
Na sua empresa, pode configurar a proteção contra PUA a partir de um console de gerenciamento, como o Puppet ou o Ansible, da mesma forma que outras definições de produto são configuradas. Para obter mais informações, consulte a secção Definições de tipo de ameaça do artigo Definir preferências do Defender para Endpoint no Linux .
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.