Jaa


Microsoft Defender for Endpoint poissulkemisten määrittäminen ja vahvistaminen Linuxissa

Koskee seuraavia:

Haluatko kokeilla Defender for Endpointia? Rekisteröidy maksuttomaan kokeiluversioon.

Tässä artikkelissa on tietoja virustentorjunnan ja yleisten poissulkemisten määrittämisestä Microsoft Defender for Endpoint. Virustentorjuntaan liittyvät poikkeukset koskevat pyydettäessä suoritettavaa tarkistusta, reaaliaikaista suojausta (RTP) ja toiminnan valvontaa (BM). Yleisiä poissulkemisia sovelletaan reaaliaikaiseen suojaukseen (RTP), toiminnan valvontaan (BM) sekä päätepisteiden tunnistamiseen ja vastaukseen (EDR), mikä pysäyttää kaikki siihen liittyvät virustentorjuntatunnistukset, EDR-hälytykset ja näkyvyyden pois jätetylle kohteelle.

Tärkeää

Tässä artikkelissa kuvatut virustentorjuntapoikkeukset koskevat vain virustentorjuntaominaisuuksia, eivät päätepisteiden tunnistusta ja vastausta (EDR). Tiedostot, jotka jätetään pois tässä artikkelissa kuvattujen virustentorjuntapoikkeuksia käyttämällä, voivat silti käynnistää EDR-hälytyksiä ja muita tunnistuksia. Tässä osiossa kuvatut yleiset poikkeukset koskevat virustentorjuntaa ja päätepisteiden tunnistus- ja vastausominaisuuksia, mikä pysäyttää kaikki liittyvät virustentorjuntasuojaukset, EDR-hälytykset ja tunnistukset. Yleiset poikkeukset ovat tällä hetkellä julkisessa esikatselussa, ja ne ovat käytettävissä Defender for Endpoint -versiossa 101.23092.0012 tai sitä uudemmissa Insider-versioissa Hitaissa ja tuotantorenkaissa. Jos kyseessä on EDR-poikkeukset, ota yhteyttä tukeen.

Voit jättää pois tiettyjä tiedostoja, kansioita, prosesseja ja prosessin avaamia tiedostoja Defender for Endpointista Linuxissa.

Poissulkemisista voi olla hyötyä, kun vältetään virheelliset tunnistukset tiedostoissa tai ohjelmissa, jotka ovat yksilöllisiä tai mukautettuja organisaatiollesi. Yleiset poikkeukset ovat hyödyllisiä Defender for Endpointin Linuxissa aiheuttamien suorituskykyongelmien lieventämiseen.

Varoitus

Poissulkemisten määrittäminen pienentää Defenderin Linux-päätepisteelle tarjoamaa suojausta. Sinun tulee aina arvioida riskit, jotka liittyvät poissulkemisten toteuttamiseen, ja sinun tulisi jättää pois vain tiedostot, joihin olet varma, etteivät ne ole haitallisia.

Tuetut poissulkemisalueet

Kuten aiemmassa osiossa kuvattiin, tuemme kahta poissulkemisaluetta: virustentorjunta (epp) ja yleisiä (global) poissulkemisia.

Virustentorjunnan poissulkemisten avulla voidaan sulkea luotetut tiedostot ja prosessit pois reaaliaikaisen suojauksen käytöstä samalla, kun EDR-näkyvyys säilyy. Yleisiä poissulkemisia sovelletaan anturitasolla ja vaimennetaan tapahtumat, jotka vastaavat poissulkemisolosuhteita työnkulun varhaisessa vaiheessa, ennen kuin mitään käsittelyä tehdään, jolloin kaikki EDR-hälytykset ja virustentorjuntatunnistukset pysäytetään.

Huomautus

Yleinen (global) on uusi poissulkemisalue, jonka esittelemme virustentorjuntaohjelman (epp) poissulkemisalueiden lisäksi, joita Microsoft jo tukee.

Poissulkemisluokka Poissulkemisen laajuus Kuvaus
Virustentorjunta ei ole poissulkeva Virustentorjuntaohjelma
(laajuus: epp)
Jättää pois virustentorjuntatarkistusten ja pyydettäessä luotaisten tarkistusten sisällön.
Yleinen poissulkeminen Virustentorjunta ja päätepisteiden tunnistuksia ja vastausmoduuli
(laajuus: yleinen)
Ei sisällä reaaliaikaista suojausta ja EDR-näkyvyyttä. Ei koske oletuksena pyydettäessä suoritettavaa tarkistusta.

Tärkeää

Yleiset poikkeukset eivät koske verkon suojausta, joten verkon suojauksen luomat hälytykset ovat edelleen näkyvissä. Jos haluat jättää prosesseja pois verkon suojauksesta, käytä mdatp network-protection exclusion

Tuetut poissulkemistyypit

Seuraavassa taulukossa on esitetty Defenderin Linux-päätepisteelle tukemat poissulkemistyypit.

Poissulkeminen Määritelmä Esimerkkejä
Tiedostopääte Kaikki tiedostot, joilla on laajennus, missä tahansa laitteessa (ei käytettävissä globaaleille poissulkemisille) .test
Tiedosto Koko polun tunnistama tietty tiedosto /var/log/test.log
/var/log/*.log
/var/log/install.?.log
Kansio Kaikki määritetyn kansion tiedostot (rekursiivisesti) /var/log/
/var/*/
Prosessi Tietty prosessi (määritetään joko koko polun tai tiedostonimen mukaan) ja kaikki sen avaamat tiedostot.
Suosittelemme täydellisen ja luotettavan prosessin käynnistyspolun käyttämistä.
/bin/cat
cat
c?t

Tärkeää

Käytettyjen polkujen on oltava kovia linkkejä, eivät symbolisia linkkejä, jotta ne voidaan sulkea onnistuneesti pois. Voit tarkistaa, onko polku symbolinen linkki, suorittamalla komennon file <path-name>. Kun toteutat yleisiä prosessin poissulkemisia, jätä pois vain se, mikä on tarpeen järjestelmän luotettavuuden ja suojauksen varmistamiseksi. Varmista, että prosessi on tunnettu ja luotettava, määritä prosessin sijainnin täydellinen polku ja varmista, että prosessi käynnistyy johdonmukaisesti samalta luotetulta täydeltä polulta.

Tiedoston, kansion ja prosessin poikkeukset tukevat seuraavia yleismerkkejä:

Yleismerkki Kuvaus Esimerkkejä
* Vastaa mitä tahansa merkkien määrää, mukaan lukien ei mitään
(huomautus, jos tätä yleismerkkiä ei käytetä polun lopussa, se korvaa vain yhden kansion)
/var/*/tmp sisältää kaikki -tiedostot /var/abc/tmp ja sen alihakemistot sekä /var/def/tmp sen alihakemistot. Se ei sisällä /var/abc/log tai /var/def/log

/var/*/ sisältää vain sen alihakemistoissa olevat tiedostot, kuten /var/abc/, mutta ei suoraan sen sisällä olevia /vartiedostoja.

? Vastaa mitä tahansa yksittäistä merkkiä file?.log sisältää file1.log ja file2.log, mutta eifile123.log

Huomautus

Yleismerkkejä ei tueta määritettäessä yleisiä poissulkemisia. Jos virustentorjunta ei ole käytössä, kun käytössä on *-yleismerkki polun lopussa, se vastaa kaikkia yleismerkin ylätason tiedostoja ja alihakemistoja. Tiedostopolun on oltava olemassa, ennen kuin voit lisätä tai poistaa tiedostopoikkeuksia, joiden vaikutusalue on yleinen.

Poissulkemisten luettelon määrittäminen

Voit määrittää poissulkemisia hallinnan Json-määrityksen, Defender for Endpoint -suojausasetusten hallinnan tai komentorivin avulla.

Hallintakonsolin käyttäminen

Yritysympäristöissä poissulkemisia voidaan hallita myös määritysprofiilin kautta. Yleensä käytät määritystenhallintatyökalua, kuten Puppet, Ansible tai toinen hallintakonsoli, kun haluat työntää tiedoston, jonka nimi mdatp_managed.json on sijainnissa /etc/opt/microsoft/mdatp/managed/. Lisätietoja on kohdassa Defenderin asetusten määrittäminen Linux-päätepisteelle. Katso seuraava esimerkki mdatp_managed.jsonkohdasta .

{
   "exclusionSettings":{
     "exclusions":[
        {
           "$type":"excludedPath",
           "isDirectory":true,
           "path":"/home/*/git<EXAMPLE DO NOT USE>",
           "scopes": [
              "epp"
           ]
        },
        {
           "$type":"excludedPath",
           "isDirectory":true,
           "path":"/run<EXAMPLE DO NOT USE>",
           "scopes": [
              "global"
           ]
        },
        {
           "$type":"excludedPath",
           "isDirectory":false,
           "path":"/var/log/system.log<EXAMPLE DO NOT USE><EXCLUDED IN ALL SCENARIOS>",
           "scopes": [
              "epp", "global"
           ]
        },
        {
           "$type":"excludedFileExtension",
           "extension":".pdf<EXAMPLE DO NOT USE>",
           "scopes": [
              "epp"
           ]
        },
        {
           "$type":"excludedFileName",
           "name":"/bin/cat<EXAMPLE DO NOT USE><NO SCOPE PROVIDED - GLOBAL CONSIDERED>"
        }
     ],
     "mergePolicy":"admin_only"
   }
}

Defender for Endpointin suojausasetusten hallinnan käyttäminen

Huomautus

Tämä menetelmä on tällä hetkellä yksityisessä esikatselussa. Jos haluat ottaa tämän ominaisuuden käyttöön, ota yhteyttä osoitteeseen xplatpreviewsupport@microsoft.com. Varmista, että tarkistat edellytykset: Defender for Endpoint -suojausasetusten hallinnan edellytykset

Voit Microsoft Intune hallintakeskuksen tai Microsoft Defender portaalin avulla hallita päätepisteiden suojauskäytäntöjen poissulkemisia ja määrittää nämä käytännöt Microsoft Entra ID ryhmille. Jos käytät tätä menetelmää ensimmäistä kertaa, varmista, että suoritat seuraavat vaiheet:

1. Määritä vuokraaja tukemaan suojausasetusten hallintaa

  1. Siirry Microsoft Defender-portaalissakohtaan Asetukset>Päätepisteet>Kokoonpanon hallinta>Pakotusalue ja valitse sitten Linux-ympäristö.

  2. Merkitse laitteet tunnisteella MDE-Management . Useimmat laitteet rekisteröityvät ja saavat käytännön muutamassa minuutissa, vaikka joidenkin käyttö voi kestää jopa 24 tuntia. Lisätietoja on artikkelissa Opi käyttämään Intune päätepisteen suojauskäytäntöjä Microsoft Defender for Endpoint hallintaan laitteissa, joita ei ole rekisteröity Intune.

2. Luo Microsoft Entra ryhmä

Luo käyttöjärjestelmätyyppiin perustuva dynaaminen Microsoft Entra ryhmä varmistaaksesi, että kaikki Defender for Endpointiin liitetyt laitteet saavat asianmukaiset käytännöt. Tämä dynaaminen ryhmä sisältää automaattisesti Defender for Endpointin hallitsemat laitteet, joten järjestelmänvalvojien ei tarvitse luoda uusia käytäntöjä manuaalisesti. Lisätietoja on seuraavassa artikkelissa: Microsoft Entra ryhmien luominen

3. Luo päätepisteen suojauskäytäntö

  1. Siirry Microsoft Defender portaalissa kohtaan Päätepisteiden määritystenhallinta>Päätepisteen suojauskäytännöt> ja valitse sitten Luo uusi käytäntö.

  2. Valitse Käyttöympäristö-kohdassa Linux.

  3. Valitse pakollinen poissulkemismalli (Microsoft defender global exclusions (AV+EDR) globaaleille poissulkemisille ja Microsoft defender antivirus exclusions virustentorjuntapoikkeuksille) ja valitse sitten Luo käytäntö.

  4. Kirjoita Perustiedot-sivulle profiilin nimi ja kuvaus ja valitse sitten Seuraava.

  5. Laajenna Asetukset-sivulla jokainen asetusryhmä ja määritä asetukset, joita haluat hallita tällä profiililla.

  6. Kun olet määrittänut asetukset, valitse Seuraava.

  7. Valitse Määritykset-sivulla ryhmät, jotka saavat tämän profiilin. Valitse sitten Seuraava.

  8. Kun olet valmis, valitse Tarkista + luo -sivulla Tallenna. Uusi profiili näkyy luettelossa, kun valitset luomasi profiilin käytäntötyypin.

Lisätietoja: päätepisteiden suojauskäytäntöjen hallinta Microsoft Defender for Endpoint.

Komentorivin käyttäminen

Suorita seuraava komento, jotta näet käytettävissä olevat valitsimet poissulkemisten hallintaan:

mdatp exclusion

Huomautus

--scope on valinnainen merkintä, jonka hyväksytty arvo on epp tai global. Se tarjoaa saman laajuuden kuin lisätessään poissulkemisen saman poikkeuksen poistamiseksi. Jos vaikutusaluetta ei mainita komentorivin lähestymistavassa, vaikutusalueen arvoksi eppmääritetään . Tämä ei vaikuta poissulkemisiin , jotka lisätään komentorivikäyttöliittymän --scope kautta ennen lipun käyttöönottoa , ja niiden soveltamisalaa pidetään epp.

Vihje

Kun määrität poissulkemisia yleismerkeillä, sisällytä parametri lainausmerkeissä estääksesi ylistystoiminnon.

Tässä osiossa on useita esimerkkejä.

Esimerkki 1: Poikkeuksen lisääminen tiedostotunnistetta varten

Voit lisätä tiedostotunnisteelle poikkeuksen. Muista, että laajennuksen poissulkemisia ei tueta yleisessä poissulkemisalueella.

mdatp exclusion extension add --name .txt
Extension exclusion configured successfully
mdatp exclusion extension remove --name .txt
Extension exclusion removed successfully

Esimerkki 2: Tiedoston poissulkemisen lisääminen tai poistaminen

Voit lisätä tai poistaa poissulkemisen tiedostosta. Tiedostopolun pitäisi olla jo olemassa, jos lisäät tai poistat poikkeuksen, jolla on yleinen vaikutusalue.

mdatp exclusion file add --path /var/log/dummy.log --scope epp
File exclusion configured successfully
mdatp exclusion file remove --path /var/log/dummy.log --scope epp
File exclusion removed successfully"
mdatp exclusion file add --path /var/log/dummy.log --scope global
File exclusion configured successfully
mdatp exclusion file remove --path /var/log/dummy.log --scope global
File exclusion removed successfully"

Esimerkki 3: Kansion poissulkemisen lisääminen tai poistaminen

Voit lisätä tai poistaa kansion poikkeuksen.

mdatp exclusion folder add --path /var/log/ --scope epp
Folder exclusion configured successfully
mdatp exclusion folder remove --path /var/log/ --scope epp
Folder exclusion removed successfully
mdatp exclusion folder add --path /var/log/ --scope global
Folder exclusion configured successfully
mdatp exclusion folder remove --path /var/log/ --scope global
Folder exclusion removed successfully

Esimerkki 4: Lisää toiseen kansioon poikkeus

Voit lisätä toisen kansion poissulkemisen.

mdatp exclusion folder add --path /var/log/ --scope epp
mdatp exclusion folder add --path /other/folder  --scope global
Folder exclusion configured successfully

Esimerkki 5: Lisää kansiopoikkeus yleismerkillä

Voit lisätä poikkeuksen yleismerkkiä sisältävään kansioon. Muista, että yleismerkkejä ei tueta määritettäessä yleisiä poissulkemisia.

mdatp exclusion folder add --path "/var/*/tmp"

Edellinen komento jättää pois polut kohdassa */var/*/tmp/*, mutta ei kansioita, jotka ovat kohteen rinnakkaiskohteita *tmp*. Esimerkiksi */var/this-subfolder/tmp* on jätetty pois, mutta */var/this-subfolder/log* sitä ei ole jätetty pois.

mdatp exclusion folder add --path "/var/" --scope epp

TAI

mdatp exclusion folder add --path "/var/*/" --scope epp

Edellinen komento jättää pois kaikki polut, joiden pääkohde on */var/*, kuten */var/this-subfolder/and-this-subfolder-as-well*.

Folder exclusion configured successfully

Esimerkki 6: Poikkeuksen lisääminen prosessiin

Voit lisätä prosessille poikkeuksen.

mdatp exclusion process add --path /usr/bin/cat --scope global 
Process exclusion configured successfully
mdatp exclusion process remove --path /usr/bin/cat  --scope global

Huomautus

Vain täyttä polkua tuetaan määritettäessä prosessin poissulkemista global käyttöalueella. Käytä vain --path -merkintää

Process exclusion removed successfully
mdatp exclusion process add --name cat --scope epp 
Process exclusion configured successfully
mdatp exclusion process remove --name cat --scope epp
Process exclusion removed successfully

Esimerkki 7: Poikkeuksen lisääminen toiseen prosessiin

Voit lisätä poikkeuksen toiseen prosessiin.

mdatp exclusion process add --name cat --scope epp
mdatp exclusion process add --path /usr/bin/dog --scope global
Process exclusion configured successfully

Vahvista poissulkemisluettelot EICAR-testitiedoston avulla

Voit varmistaa, että poissulkemisluettelot toimivat, lataamalla testitiedoston -toiminnolla curl .

Korvaa seuraavassa Bash-katkelmassa tiedostolla, test.txt joka on poissulkemissääntöjen mukainen. Jos olet esimerkiksi sulkenut laajennuksen .testing pois, korvaa test.txt kohteella test.testing. Jos testaat polkua, varmista, että suoritat komennon kyseisessä polussa.

curl -o test.txt https://secure.eicar.org/eicar.com.txt

Jos Defender for Endpoint Linuxissa raportoi haittaohjelmasta, sääntö ei toimi. Jos haittaohjelmasta ei ole raporttia ja ladattu tiedosto on olemassa, poissulkeminen toimii. Voit avata tiedoston ja vahvistaa, että sisältö on sama kuin EICAR-testitiedoston verkkosivuilla kuvatulla tavalla.

Jos sinulla ei ole Internet-yhteyttä, voit luoda oman EICAR-testitiedoston. Kirjoita EICAR-merkkijono uuteen tekstitiedostoon seuraavalla Bash-komennolla:

echo 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' > test.txt

Voit myös kopioida merkkijonon tyhjään tekstitiedostoon ja yrittää tallentaa sen tiedostonimellä tai kansioon, jota yrität sulkea pois.

Salli uhka

Sen lisäksi, että voit sulkea pois tietyn sisällön skannauksen, voit myös määrittää Linuxin Defender for Endpointin olemaan tunnistamatta joitakin uhkien luokkia, jotka on tunnistettu uhan nimen perusteella.

Varoitus

Ole varovainen käyttäessäsi tätä toimintoa, sillä se voi jättää laitteen suojauksen suojaamatta.

Jos haluat lisätä uhkanimen sallittujen luetteloon, suorita seuraava komento:

mdatp threat allowed add --name [threat-name]

Saat tunnistetun uhan nimen suorittamalla seuraavan komennon:

mdatp threat list

Jos haluat esimerkiksi lisätä EICAR-Test-File (not a virus) sallittujen luetteloon, suorita seuraava komento:

mdatp threat allowed add --name "EICAR-Test-File (not a virus)"

Tutustu myös seuraaviin ohjeartikkeleihin:

Vihje

Haluatko tietää lisää? Engage Microsoft security -yhteisön kanssa teknologiayhteisössämme: Microsoft Defender for Endpoint Tech Community.