Freigeben über


Erkennen und Blockieren potenziell unerwünschter Anwendungen mit Microsoft Defender for Endpoint unter Linux

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Das Feature zum Schutz potenziell unerwünschter Anwendungen (PUA) in Defender für Endpunkt unter Linux kann PUA-Dateien auf Endpunkten in Ihrem Netzwerk erkennen und blockieren.

Diese Anwendungen werden nicht als Viren, Schadsoftware oder andere Arten von Bedrohungen betrachtet, sondern können Aktionen auf Endpunkten ausführen, die sich negativ auf ihre Leistung oder Nutzung auswirken. PUA kann sich auch auf Anwendungen beziehen, die als schlecht angesehen werden.

Diese Anwendungen können das Risiko erhöhen, dass Ihr Netzwerk mit Schadsoftware infiziert wird, dazu führen, dass Malware-Infektionen schwieriger zu identifizieren sind und IT-Ressourcen beim Bereinigen der Anwendungen verschwendet werden können.

So funktioniert es

Defender für Endpunkt unter Linux kann PUA-Dateien erkennen und melden. Bei der Konfiguration im Blockierungsmodus werden PUA-Dateien in die Quarantäne verschoben.

Wenn ein PUA auf einem Endpunkt erkannt wird, zeichnet Defender für Endpunkt unter Linux die Infektion im Bedrohungsverlauf auf. Der Verlauf kann über das Microsoft Defender-Portal oder über das mdatp Befehlszeilentool visualisiert werden. Der Bedrohungsname enthält das Wort "Anwendung".

Konfigurieren des PUA-Schutzes

PUA-Schutz in Defender für Endpunkt unter Linux kann auf eine der folgenden Arten konfiguriert werden:

  • Aus: DER PUA-Schutz ist deaktiviert.
  • Überwachung: PUA-Dateien werden in den Produktprotokollen, aber nicht in Microsoft Defender XDR gemeldet. Es wird keine Aufzeichnung der Infektion in der Bedrohungshistorie gespeichert, und das Produkt hat keine Maßnahmen ergriffen.
  • Blockieren: PUA-Dateien werden in den Produktprotokollen und in Microsoft Defender XDR gemeldet. Eine Aufzeichnung der Infektion wird in der Bedrohungsverlauf gespeichert und die Aktion wird vom Produkt ausgeführt.

Warnung

Standardmäßig ist der PUA-Schutz im Überwachungsmodus konfiguriert.

Sie können konfigurieren, wie PUA-Dateien über die Befehlszeile oder über die Verwaltungskonsole behandelt werden.

Verwenden Sie das Befehlszeilentool, um den PUA-Schutz zu konfigurieren:

Führen Sie im Terminal den folgenden Befehl aus, um den PUA-Schutz zu konfigurieren:

mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]

Verwenden Sie die Verwaltungskonsole zum Konfigurieren des PUA-Schutzes:

In Ihrem Unternehmen können Sie den PUA-Schutz von einem Verwaltungskonsole wie Puppet oder Ansible auf ähnliche Weise wie andere Produkteinstellungen konfigurieren. Weitere Informationen finden Sie im Abschnitt Einstellungenfür Bedrohungstypen des Artikels Festlegen von Einstellungen für Defender für Endpunkt unter Linux .

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.