Обнаружение и блокировка потенциально нежелательных приложений с помощью Microsoft Defender для конечной точки в Linux

Хотите попробовать Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.

Функция защиты потенциально нежелательных приложений (PUA) в Defender для конечной точки в Linux может обнаруживать и блокировать файлы PUA в конечных точках в сети.

Эти приложения не считаются вирусами, вредоносными программами или другими типами угроз, но могут выполнять действия на конечных точках, которые негативно влияют на их производительность или использование. PUA также может относиться к приложениям, которые считаются плохой репутацией.

Эти приложения могут увеличить риск заражения вашей сети вредоносными программами, вызвать усложнить выявление заражений вредоносными программами и тратить ИТ-ресурсы на очистку приложений.

Принципы действия

Defender для конечной точки в Linux может обнаруживать файлы PUA и сообщать о ней. При настройке в режиме блокировки файлы PUA перемещаются в карантин.

При обнаружении puA в конечной точке Defender для конечной точки в Linux сохраняет запись о заражении в журнале угроз. Журнал можно визуализировать на портале Microsoft Defender или с помощью программы командной mdatp строки. Имя угрозы будет содержать слово "Application".

Настройка защиты PUA

Защиту puA в Defender для конечной точки в Linux можно настроить одним из следующих способов:

  • Выкл.: защита от pua отключена.
  • Аудит. PA-файлы отображаются в журналах продуктов, но не в Microsoft Defender XDR. В журнале угроз не хранится никаких записей об инфекции, и продукт не предпринимает никаких действий.
  • Блок: PA-файлы отображаются в журналах продуктов и в Microsoft Defender XDR. Запись инфекции сохраняется в журнале угроз, и продукт принимает меры.

Предупреждение

По умолчанию защита puA настраивается в режиме аудита .

Вы можете настроить обработку файлов PUA из командной строки или из консоль управления.

Используйте программу командной строки для настройки защиты puA:

В терминале выполните следующую команду, чтобы настроить защиту от pua:

mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]

Используйте консоль управления для настройки защиты puA:

На предприятии вы можете настроить защиту puA от консоль управления, например Puppet или Ansible, аналогично настройке других параметров продукта. Дополнительные сведения см. в разделе Параметры типа угроз статьиНастройка параметров Defender для конечной точки в Linux .

Совет

Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.