共用方式為


在 Linux 上使用 適用於端點的 Microsoft Defender 來偵測和封鎖潛在的垃圾應用程式

想要體驗適用於端點的 Microsoft Defender 嗎? 注册免費試用版。

Linux 上適用於端點的 Defender 中可能不需要的應用程式 (PUA) 保護功能,可以偵測並封鎖您網路中端點上的 PUA 檔案。

這些應用程式不會被視為病毒、惡意代碼或其他類型的威脅,但可能會在端點上執行會對其效能或使用造成不良影響的動作。 PUA 也可以參考被視為信譽不佳的應用程式。

這些應用程式可能會增加網路受到惡意代碼感染的風險、導致惡意代碼感染難以識別,而且可能會浪費IT資源來清除應用程式。

運作方式

Linux 上適用於端點的 Defender 可以偵測並報告 PUA 檔案。 在封鎖模式中設定時,PUA 檔案會移至隔離區。

在端點上偵測到 PUA 時,適用於 Linux 上的適用於端點的 Defender 會在威脅歷程記錄中保留感染的記錄。 您可以從 Microsoft Defender 入口網站或mdatp透過命令行工具,將歷程記錄可視化。 威脅名稱會包含 「Application」 這個字。

設定 PUA 保護

您可以使用下列其中一種方式,在 Linux 上設定適用於端點的 Defender 中的 PUA 保護:

  • 關閉:P UA保護已停用。
  • 稽核:P UA 檔案會報告在產品記錄中,但不會在 Microsoft Defender 全面偵測回應 中報告。 威脅歷程記錄中不會儲存感染的記錄,而且產品不會採取任何動作。
  • 封鎖:P UA 檔案會在產品記錄檔和 Microsoft Defender 全面偵測回應 中報告。 感染的記錄會儲存在威脅歷程記錄中,並由產品採取動作。

警告

根據預設,PUA 保護是在 核模式中設定。

您可以從命令行或管理主控台設定 PUA 檔案的處理方式。

使用命令列工具來設定 PUA 保護:

在終端機中,執行下列命令以設定PUA保護:

mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]

使用管理主控台來設定 PUA 保護:

在您的企業中,您可以從管理控制台設定 PUA 保護,例如 Puppet 或 Ansible,類似於設定其他產品設定的方式。 如需詳細資訊,請參閱設定 Linux 上適用於端點的 Defender 喜好設定一文的威脅類型設定一節。

提示

想要深入了解? 在我們的技術社群中 Engage Microsoft安全性社群:適用於端點的 Microsoft Defender 技術社群。