Compartilhar via


Privacidade para Microsoft Defender para Ponto de Extremidade no Linux

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

A Microsoft está empenhada em fornecer-lhe as informações e controlos necessários para escolher a forma como os seus dados são recolhidos e utilizados quando estiver a utilizar o Defender para Endpoint no Linux.

Este artigo descreve os controlos de privacidade disponíveis no produto, como gerir estes controlos com definições de política e mais detalhes sobre os eventos de dados que são recolhidos.

Descrição geral dos controlos de privacidade no Microsoft Defender para Ponto de Extremidade no Linux

Esta secção descreve os controlos de privacidade para os diferentes tipos de dados que são recolhidos pelo Defender para Endpoint no Linux.

Dados de diagnóstico

Os dados de diagnóstico são utilizados para manter o Defender para Endpoint seguro e atualizado, detetar, diagnosticar e corrigir problemas e também melhorar o produto.

Alguns dados de diagnóstico são necessários, enquanto alguns dados de diagnóstico são opcionais. Damos-lhe a capacidade de escolher se pretende enviar-nos dados de diagnóstico obrigatórios ou opcionais através de controlos de privacidade, tais como definições de política para organizações.

Existem dois níveis de dados de diagnóstico para o software de cliente do Defender para Endpoint que pode escolher:

  • Obrigatório: os dados mínimos necessários para ajudar a manter o Defender para Endpoint seguro, atualizado e a funcionar conforme esperado no dispositivo onde está instalado.
  • Opcional: outros dados que ajudam a Microsoft a melhorar os produtos e fornecem informações melhoradas para ajudar a detetar, diagnosticar e remediar problemas.

Por predefinição, apenas os dados de diagnóstico obrigatórios são enviados à Microsoft.

Dados de proteção fornecidos pela cloud

A proteção fornecida pela cloud é utilizada para proporcionar uma proteção maior e mais rápida com acesso aos dados de proteção mais recentes na cloud.

Ativar o serviço de proteção fornecido na cloud é opcional, no entanto, é altamente recomendado porque fornece proteção importante contra software maligno nos seus pontos finais e em toda a sua rede.

Dados de exemplo

Os dados de exemplo são utilizados para melhorar as capacidades de proteção do produto ao enviar amostras suspeitas da Microsoft para que possam ser analisados. Ativar a submissão automática de exemplo é opcional.

Existem três níveis para controlar a submissão de amostras:

  • Nenhum: não são submetidos exemplos suspeitos à Microsoft.
  • Seguro: apenas os exemplos suspeitos que não contenham informações pessoais (PII) são submetidos automaticamente. Esse é o valor padrão.
  • Todos: todos os exemplos suspeitos são submetidos à Microsoft.

Gerenciar os controles de privacidade com as configurações de política

Se for um administrador de TI, poderá querer configurar estes controlos ao nível da empresa.

Os controlos de privacidade dos vários tipos de dados descritos na secção anterior são descritos em detalhe em Definir preferências do Defender para Endpoint no Linux.

Tal como acontece com as novas definições de política, deve testá-las cuidadosamente num ambiente limitado e controlado para garantir que as definições que configura têm o efeito desejado antes de implementar as definições de política mais amplamente na sua organização.

Eventos de dados de diagnóstico

Esta secção descreve o que são considerados dados de diagnóstico obrigatórios e o que são considerados dados de diagnóstico opcionais, juntamente com uma descrição dos eventos e campos que são recolhidos.

Campos de dados comuns a todos os eventos

Há algumas informações sobre eventos que são comuns a todos os eventos, independentemente da categoria ou do subtipo de dados.

Os seguintes campos são considerados comuns para todos os eventos:

Campo Descrição
plataforma A ampla classificação da plataforma na qual a aplicação está em execução. Permite que a Microsoft identifique em que plataformas um problema pode estar a ocorrer para que possa ser priorizada corretamente.
machine_guid Identificador exclusivo associado ao dispositivo. Permite à Microsoft identificar se os problemas estão a afetar um conjunto selecionado de instalações e quantos utilizadores são afetados.
sense_guid Identificador exclusivo associado ao dispositivo. Permite à Microsoft identificar se os problemas estão a afetar um conjunto selecionado de instalações e quantos utilizadores são afetados.
org_id Identificador exclusivo associado à empresa à qual o dispositivo pertence. Permite que a Microsoft identifique se os problemas estão a afetar um conjunto selecionado de empresas e quantas empresas são afetadas.
nome do anfitrião Nome do dispositivo local (sem sufixo DNS). Permite à Microsoft identificar se os problemas estão a afetar um conjunto selecionado de instalações e quantos utilizadores são afetados.
product_guid Identificador exclusivo do produto. Permite à Microsoft diferenciar problemas que afetam diferentes variantes do produto.
app_version Versão do Defender para Endpoint na aplicação Linux. Permite que a Microsoft identifique que versões do produto estão a mostrar um problema para que possa ser priorizada corretamente.
sig_version Versão da base de dados de informações de segurança. Permite que a Microsoft identifique que versões das informações de segurança estão a mostrar um problema para que possa ser priorizada corretamente.
supported_compressions Lista de algoritmos de compressão suportados pela aplicação, por exemplo ['gzip']. Permite que a Microsoft compreenda que tipos de compressões podem ser utilizadas quando comunica com a aplicação.
release_ring Toque ao qual o dispositivo está associado (por exemplo, Insider Fast, Insider Slow, Production). Permite que a Microsoft identifique em que cadência de versão pode estar a ocorrer um problema para que possa ser priorizada corretamente.

Dados de diagnóstico obrigatórios

Os dados de diagnóstico obrigatórios são os dados mínimos necessários para ajudar a manter o Defender para Endpoint seguro, atualizado e a funcionar conforme esperado no dispositivo onde está instalado.

Os dados de diagnóstico necessários ajudam a identificar problemas com Microsoft Defender para Ponto de Extremidade que podem estar relacionados com uma configuração de dispositivo ou software. Por exemplo, pode ajudar a determinar se uma funcionalidade do Defender para Endpoint falha com mais frequência numa versão específica do sistema operativo, com funcionalidades recentemente introduzidas ou quando determinadas funcionalidades do Defender para Endpoint estão desativadas. Os dados de diagnóstico necessários ajudam a Microsoft a detetar, diagnosticar e corrigir estes problemas mais rapidamente para que o impacto para os utilizadores ou organizações seja reduzido.

Configuração do software e eventos de dados de inventário

Microsoft Defender para Ponto de Extremidade instalação/desinstalação:

Os seguintes campos são coletados:

Campo Descrição
correlation_id Identificador exclusivo associado à instalação.
versão Versão do pacote.
severity Gravidade da mensagem (por exemplo, Informativo).
código Código que descreve a operação.
texto Informações adicionais associadas à instalação do produto.

Microsoft Defender para Ponto de Extremidade configuração:

Os seguintes campos são coletados:

Campo Descrição
antivirus_engine.enable_real_time_protection Se a proteção em tempo real está ativada no dispositivo ou não.
antivirus_engine.passive_mode Se o modo passivo está ativado no dispositivo ou não.
cloud_service.enabled Se a proteção fornecida pela cloud está ou não ativada no dispositivo.
cloud_service.timeout Tempo limite excedido quando a aplicação comunica com a cloud do Defender para Endpoint.
cloud_service.heartbeat_interval Intervalo entre heartbeats consecutivos enviados pelo produto para a cloud.
cloud_service.service_uri URI utilizado para comunicar com a cloud.
cloud_service.diagnostic_level Nível de diagnóstico do dispositivo (obrigatório, opcional).
cloud_service.automatic_sample_submission Nível de submissão automática de exemplo do dispositivo (nenhum, seguro, tudo).
cloud_service.automatic_definition_update_enabled Se a atualização automática de definições está ativada ou não.
edr.early_preview Se o dispositivo deve executar as funcionalidades de pré-visualização antecipada do EDR.
edr.group_id Identificador de grupo utilizado pelo componente de deteção e resposta.
edr.tags Etiquetas definidas pelo utilizador.
funcionalidades. [nome da funcionalidade opcional] Lista de funcionalidades de pré-visualização, juntamente com se estão ativadas ou não.

Produtos e eventos de dados e uso do serviço

Relatório de atualização de informações de segurança:

Os seguintes campos são coletados:

Campo Descrição
from_version Versão original das informações de segurança.
to_version Nova versão das informações de segurança.
status Estado da atualização que indica êxito ou falha.
using_proxy Se a atualização foi feita através de um proxy.
erro Código de erro se a atualização tiver falhado.
motivo Mensagem de erro se a atualização tiver falhado.

Eventos de dados de desempenho de produtos e serviços para dados de diagnóstico necessários

Estatísticas da extensão do kernel:

Os seguintes campos são coletados:

Campo Descrição
versão Versão do Defender para Endpoint no Linux.
instance_id Identificador exclusivo gerado no arranque da extensão de kernel.
trace_level Nível de rastreio da extensão de kernel.
subsistema O subsistema subjacente utilizado para proteção em tempo real.
ipc.connects Número de pedidos de ligação recebidos pela extensão de kernel.
ipc.rejects Número de pedidos de ligação rejeitados pela extensão de kernel.
ipc.connected Se existe alguma ligação ativa à extensão de kernel.

Dados de suporte

Registos de diagnóstico:

Os registos de diagnóstico são recolhidos apenas com o consentimento do utilizador como parte da funcionalidade de submissão de comentários. Os seguintes ficheiros são recolhidos como parte dos registos de suporte:

  • Todos os ficheiros em /var/log/microsoft/mdatp
  • Subconjunto de ficheiros em /etc/opt/microsoft/mdatp que são criados e utilizados pelo Defender para Endpoint no Linux
  • Registos de instalação e desinstalação do produto em /var/log/microsoft/mdatp/*.log

Dados de diagnóstico opcionais

Os dados de diagnóstico opcionais são dados adicionais que ajudam a Microsoft a melhorar os produtos e fornecem informações melhoradas para ajudar a detetar, diagnosticar e corrigir problemas.

Se você optar por nos enviar dados de diagnóstico opcionais, os dados de diagnóstico necessários também serão incluídos.

Exemplos de dados de diagnóstico opcionais incluem dados que a Microsoft recolhe sobre a configuração do produto (por exemplo, o número de exclusões definidas no dispositivo) e o desempenho do produto (medidas agregadas sobre o desempenho dos componentes do produto).

Eventos de dados de configuração e inventário de software para dados de diagnóstico opcionais

Microsoft Defender para Ponto de Extremidade configuração:

Os seguintes campos são coletados:

Campo Descrição
connection_retry_timeout O tempo limite de repetição da ligação é excedido quando a comunicação com a cloud é excedida.
file_hash_cache_maximum Tamanho da cache do produto.
crash_upload_daily_limit Limite de registos de falhas carregados diariamente.
antivirus_engine.exclusions[].is_directory Se a exclusão da análise é ou não um diretório.
antivirus_engine.exclusions[].path Caminho que foi excluído da análise.
antivirus_engine.exclusions[].extension Extensão excluída da análise.
antivirus_engine.exclusions[].name Nome do ficheiro excluído da análise.
antivirus_engine.scan_cache_maximum Tamanho da cache do produto.
antivirus_engine.maximum_scan_threads Número máximo de threads utilizados para análise.
antivirus_engine.threat_restoration_exclusion_time Tempo limite excedido antes de um ficheiro restaurado a partir da quarentena poder ser detetado novamente.
antivirus_engine.threat_type_settings Configuração para a forma como os diferentes tipos de ameaças são processados pelo produto.
filesystem_scanner.full_scan_directory Diretório de análise completo.
filesystem_scanner.quick_scan_directories Lista de diretórios utilizados na análise rápida.
edr.latency_mode Modo de latência utilizado pelo componente de deteção e resposta.
edr.proxy_address Endereço proxy utilizado pelo componente de deteção e resposta.

Configuração da Atualização Automática da Microsoft:

Os seguintes campos são coletados:

Campo Descrição
how_to_check Determina a forma como as atualizações de produtos são verificadas (por exemplo, automáticas ou manuais).
channel_name Canal de atualização associado ao dispositivo.
manifest_server Servidor utilizado para transferir atualizações.
update_cache Localização da cache utilizada para armazenar atualizações.

Uso de produtos e serviços

Relatório de início do carregamento do registo de diagnósticos

Os seguintes campos são coletados:

Campo Descrição
sha256 Identificador SHA256 do registo de suporte.
size Tamanho do registo de suporte.
original_path Caminho para o registo de suporte (sempre em /var/opt/microsoft/mdatp/wdavdiag/).
format Formato do registo de suporte.

Relatório concluído do carregamento do registo de diagnósticos

Os seguintes campos são coletados:

Campo Descrição
request_id ID de Correlação do pedido de carregamento do registo de suporte.
sha256 Identificador SHA256 do registo de suporte.
blob_sas_uri URI utilizado pela aplicação para carregar o registo de suporte.

Eventos de dados de desempenho de produtos e serviços para utilização e serviço de produtos

Saída inesperada da aplicação (falha):

Saídas inesperadas do aplicativo e o estado do aplicativo quando isso acontece.

Estatísticas da extensão do kernel:

Os seguintes campos são coletados:

Campo Descrição
pkt_ack_timeout As seguintes propriedades são valores numéricos agregados, que representam a contagem de eventos ocorridos desde o arranque da extensão de kernel.
pkt_ack_conn_timeout
ipc.ack_pkts
ipc.nack_pkts
ipc.send.ack_no_conn
ipc.send.nack_no_conn
ipc.send.ack_no_qsq
ipc.send.nack_no_qsq
ipc.ack.no_space
ipc.ack.timeout
ipc.ack.ackd_fast
ipc.ack.ackd
ipc.recv.bad_pkt_len
ipc.recv.bad_reply_len
ipc.recv.no_waiter
ipc.recv.copy_failed
ipc.kauth.vnode.mask
ipc.kauth.vnode.read
ipc.kauth.vnode.write
ipc.kauth.vnode.exec
ipc.kauth.vnode.del
ipc.kauth.vnode.read_attr
ipc.kauth.vnode.write_attr
ipc.kauth.vnode.read_ex_attr
ipc.kauth.vnode.write_ex_attr
ipc.kauth.vnode.read_sec
ipc.kauth.vnode.write_sec
ipc.kauth.vnode.take_own
ipc.kauth.vnode.link
ipc.kauth.vnode.create
ipc.kauth.vnode.move
ipc.kauth.vnode.mount
ipc.kauth.vnode.denied
ipc.kauth.vnode.ackd_before_deadline
ipc.kauth.vnode.missed_deadline
ipc.kauth.file_op.mask
ipc.kauth_file_op.open
ipc.kauth.file_op.close
ipc.kauth.file_op.close_modified
ipc.kauth.file_op.move
ipc.kauth.file_op.link
ipc.kauth.file_op.exec
ipc.kauth.file_op.remove
ipc.kauth.file_op.unmount
ipc.kauth.file_op.fork
ipc.kauth.file_op.create

Recursos

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.