在 macOS 上使用Microsoft Defender for Endpoint检测和阻止可能不需要的应用程序
适用于:
- Microsoft Defender XDR
- Microsoft Defender for Endpoint 计划 2
- Microsoft Defender for Endpoint 计划 1
- Microsoft Defender 商业版
- 个人Microsoft Defender
希望体验 Microsoft Defender for Endpoint? 注册免费试用版。
macOS Microsoft Defender for Endpoint 中可能不需要的应用程序 (PUA) 保护功能可以检测和阻止网络中终结点上的 PUA 文件。
这些应用程序不被视为病毒、恶意软件或其他类型的威胁,但可能会在终结点上执行对性能或使用产生不利影响的操作。 PUA 还可以引用被认为信誉不佳的应用程序。
这些应用程序会增加网络感染恶意软件的风险,导致恶意软件感染更难识别,并可能浪费 IT 资源来清理应用程序。
运作方式
macOS 上的Microsoft Defender for Endpoint可以检测和报告 PUA 文件。 在阻止模式下配置时,PUA 文件将移至隔离区。
在终结点上检测到 PUA 时,除非已禁用通知,否则 macOS 上的 Microsoft Defender for Endpoint 会向用户显示通知。 威胁名称将包含单词“Application”。
配置 PUA 保护
macOS 上的 Microsoft Defender for Endpoint 中的 PUA 保护可以通过以下方式之一进行配置:
- 关闭:PUA 保护已禁用。
- 审核:PUA 文件在产品日志中报告,但不在Microsoft Defender门户中报告。 不会向用户显示任何通知,并且产品不会执行任何操作。
- 阻止:PUA 文件在产品日志和Microsoft Defender门户中报告。 用户会看到一条通知,并由产品执行操作。
警告
默认情况下,PUA 保护在 审核 模式下配置。
可以从命令行或管理控制台配置 PUA 文件的处理方式。
使用命令行工具配置 PUA 保护:
在终端中,执行以下命令以配置 PUA 保护:
mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]
使用管理控制台配置 PUA 保护:
在企业中,可以从管理控制台(如 JAMF 或 Intune)配置 PUA 保护,这类似于配置其他产品设置的方式。 有关详细信息,请参阅在 macOS 上设置Microsoft Defender for Endpoint首选项主题的威胁类型设置部分。
测试 PUA 保护:
可以通过转到 可能不需要的应用程序 (PUA) 演示来测试 PUA 保护。
相关主题
提示
想要了解更多信息? Engage技术社区中的 Microsoft 安全社区:Microsoft Defender for Endpoint技术社区。