Partilhar via


Detetar e bloquear aplicações potencialmente indesejadas com Microsoft Defender para Endpoint no Linux

Aplica-se a:

Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

A funcionalidade de proteção de aplicações potencialmente indesejadas (PUA) no Defender para Endpoint no Linux pode detetar e bloquear ficheiros PUA em pontos finais na sua rede.

Estas aplicações não são consideradas vírus, software maligno ou outros tipos de ameaças, mas podem realizar ações em pontos finais que afetam negativamente o seu desempenho ou utilização. O PUA também pode referir-se a aplicações que são consideradas como estando com má reputação.

Estas aplicações podem aumentar o risco de a sua rede ser infetada com software maligno, fazer com que as infeções por software maligno sejam mais difíceis de identificar e podem desperdiçar recursos de TI na limpeza das aplicações.

Como funciona

O Defender para Endpoint no Linux pode detetar e reportar ficheiros PUA. Quando configurado no modo de bloqueio, os ficheiros PUA são movidos para a quarentena.

Quando uma PUA é detetada num ponto final, o Defender para Endpoint no Linux mantém um registo da infeção no histórico de ameaças. O histórico pode ser visualizado a partir do portal Microsoft Defender ou através da mdatp ferramenta de linha de comandos. O nome da ameaça conterá a palavra "Aplicação".

Configurar a proteção contra PUA

A proteção contra PUA no Defender para Endpoint no Linux pode ser configurada de uma das seguintes formas:

  • Desativado: a proteção contra PUA está desativada.
  • Auditoria: os ficheiros PUA são reportados nos registos do produto, mas não no Microsoft Defender XDR. Nenhum registo da infecção é armazenado no histórico de ameaças e não é tomada nenhuma ação pelo produto.
  • Bloco: os ficheiros PUA são reportados nos registos do produto e no Microsoft Defender XDR. Um registo da infecção é armazenado no histórico de ameaças e a ação é tomada pelo produto.

Aviso

Por predefinição, a proteção contra PUA está configurada no Modo de auditoria .

Pode configurar a forma como os ficheiros PUA são processados a partir da linha de comandos ou da consola de gestão.

Utilize a ferramenta de linha de comandos para configurar a proteção contra PUA:

No Terminal, execute o seguinte comando para configurar a proteção contra PUA:

mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]

Utilize a consola de gestão para configurar a proteção contra PUA:

Na sua empresa, pode configurar a proteção contra PUA a partir de uma consola de gestão, como o Puppet ou o Ansible, da mesma forma que outras definições de produto são configuradas. Para obter mais informações, consulte a secção Definições de tipo de ameaça do artigo Definir preferências do Defender para Endpoint no Linux .

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.