Linux 上で Microsoft Defender for Endpoint 用の基本設定を設定する

適用対象:

Defender for Endpoint を試す場合は、 無料試用版にサインアップしてください。

重要

このトピックでは、エンタープライズ環境で Defender for Endpoint on Linux の基本設定を設定する方法について説明します。 コマンド ラインからデバイスで製品を構成する場合は、「 リソース」を参照してください。

エンタープライズ環境では、Defender for Endpoint on Linux は構成プロファイルを使用して管理できます。 このプロファイルは、任意の管理ツールからデプロイされます。 企業によって管理される基本設定は、デバイス上でローカルに設定されたものよりも優先されます。 つまり、エンタープライズ内のユーザーは、この構成プロファイルを使用して設定された基本設定を変更できません。 マネージド構成プロファイルを通じて除外が追加された場合、除外はマネージド構成プロファイルを介してのみ削除できます。 コマンド ラインは、ローカルに追加された除外に対して機能します。

この記事では、このプロファイルの構造 (開始に使用できる推奨プロファイルを含む) と、プロファイルを展開する方法の手順について説明します。

構成プロファイルの構造

構成プロファイルは、キーによって識別されるエントリ (基本設定の名前を示す) で構成される.json ファイルで、その後に値が続きます。これは、基本設定の性質に応じて異なります。 数値などの単純な値や、入れ子になった基本設定のリストなどの複雑な値を指定できます。

通常、構成管理ツールを使用して、 という名前 mdatp_managed.json のファイルを 場所 /etc/opt/microsoft/mdatp/managed/にプッシュします。

構成プロファイルの最上位には、製品全体の基本設定と、製品のサブエリアのエントリが含まれています。これについては、次のセクションで詳しく説明します。

ウイルス対策エンジンの基本設定

構成プロファイルの antivirusEngine セクションは、製品のウイルス対策コンポーネントの基本設定を管理するために使用されます。

説明
キー antivirusEngine
データ型 ディクショナリ (入れ子になった基本設定)
コメント ディクショナリの内容の説明については、次のセクションを参照してください。

ウイルス対策エンジンの適用レベル

ウイルス対策エンジンの適用設定を指定します。 適用レベルの設定には、次の 3 つの値があります。

  • リアルタイム (real_time): リアルタイム保護 (変更されたファイルのスキャン) が有効になっています。
  • オンデマンド (on_demand): ファイルはオンデマンドでのみスキャンされます。 この例では、次の操作を行います。
    • リアルタイム保護がオフになっています。
  • パッシブ (passive): ウイルス対策エンジンをパッシブ モードで実行します。 この例では、次の操作を行います。
    • リアルタイム保護がオフになっている: 脅威は、Microsoft Defenderウイルス対策によって修復されません。
    • オンデマンド スキャンが有効になっている: エンドポイントでスキャン機能を引き続き使用します。
    • 脅威の自動修復がオフになっている: ファイルは移動されません。セキュリティ管理者は必要なアクションを実行する必要があります。
    • セキュリティ インテリジェンスの更新プログラムが有効になっている: セキュリティ管理者テナントでアラートを使用できるようになります。
説明
キー enforcementLevel
データ型 String
指定可能な値 real_time

on_demand

パッシブ (既定値)

コメント Defender for Endpoint バージョン 101.10.72 以降で使用できます。 エンドポイント バージョン 101.23062.0001 以降では、既定値が real_time からパッシブに変更されます。

動作監視を有効または無効にする

デバイスで動作の監視とブロック機能が有効かどうかを判断します。

注:

この機能は、Real-Time 保護機能が有効になっている場合にのみ適用されます。


説明
キー behaviorMonitoring
データ型 String
指定可能な値 disabled (既定値)

enabled

コメント Defender for Endpoint バージョン 101.45.00 以降で使用できます。

定義の更新後にスキャンを実行する

新しいセキュリティ インテリジェンス更新プログラムがデバイスにダウンロードされた後にプロセス スキャンを開始するかどうかを指定します。 この設定を有効にすると、デバイスの実行中のプロセスでウイルス対策スキャンがトリガーされます。

説明
キー scanAfterDefinitionUpdate
データ型 ブール型
指定可能な値 true (既定値)

false

コメント Defender for Endpoint バージョン 101.45.00 以降で使用できます。

スキャン アーカイブ (オンデマンドウイルス対策スキャンのみ)

オンデマンドウイルス対策スキャン中にアーカイブをスキャンするかどうかを指定します。

注:

アーカイブ ファイルは、リアルタイム保護中にスキャンされることはありません。 アーカイブ内のファイルが抽出されると、スキャンされます。 scanArchives オプションを使用すると、オンデマンド スキャン中にのみアーカイブを強制的にスキャンできます。

説明
キー scanArchives
データ型 ブール型
指定可能な値 true (既定値)

false

コメント Microsoft Defender for Endpoint バージョン 101.45.00 以降で使用できます。

オンデマンド スキャンの並列処理の程度

オンデマンド スキャンの並列処理の程度を指定します。 これは、スキャンの実行に使用されるスレッドの数に対応し、CPU 使用率とオンデマンド スキャンの期間に影響します。

説明
キー maximumOnDemandScanThreads
データ型 整数
指定可能な値 2 (既定値)。 使用できる値は、1 ~ 64 の整数です。
コメント Microsoft Defender for Endpoint バージョン 101.45.00 以降で使用できます。

除外マージ ポリシー

除外のマージ ポリシーを指定します。 管理者定義の除外とユーザー定義の除外 (merge) の組み合わせ、または管理者定義の除外 (admin_only) のみを指定できます。 この設定を使用すると、ローカル ユーザーが独自の除外を定義できないように制限できます。

説明
キー exclusionsMergePolicy
データ型 String
指定可能な値 merge (既定値)

admin_only

コメント Defender for Endpoint バージョン 100.83.73 以降で使用できます。

除外をスキャンする

スキャンから除外されたエンティティ。 除外は、完全なパス、拡張子、またはファイル名で指定できます。 (除外は項目の配列として指定され、管理者は必要な数の要素を任意の順序で指定できます)。

説明
キー 除外
データ型 ディクショナリ (入れ子になった基本設定)
コメント ディクショナリの内容の説明については、次のセクションを参照してください。
除外の種類

スキャンから除外されるコンテンツの種類を指定します。

説明
キー $type
データ型 String
指定可能な値 excludedPath

excludedFileExtension

excludedFileName

除外されたコンテンツへのパス

完全なファイル パスでスキャンからコンテンツを除外するために使用されます。

説明
キー path
データ型 String
指定可能な値 有効なパス
コメント $typeexcludedPath の場合にのみ適用されます
パスの種類 (ファイル/ディレクトリ)

path プロパティがファイルまたはディレクトリを参照しているかどうかを示します。

説明
キー isDirectory
データ型 ブール型
指定可能な値 false (既定)

true

コメント $typeexcludedPath の場合にのみ適用されます
スキャンから除外されたファイル拡張子

ファイル拡張子によるスキャンからコンテンツを除外するために使用されます。

説明
キー 拡張子
データ型 String
指定可能な値 有効なファイル拡張子
コメント $typeexcludedFileExtension の場合にのみ適用されます
スキャンから除外されたプロセス*

すべてのファイル アクティビティをスキャンから除外するプロセスを指定します。 プロセスは、名前 (例: cat) または完全パス (例: /bin/cat) で指定できます。

説明
キー name
データ型 String
指定可能な値 任意の文字列
コメント $typeexcludedFileName の場合にのみ適用されます

非 Exec マウントのミュート

noexec としてマークされたマウント ポイントでの RTP の動作を指定します。 設定には、次の 2 つの値があります。

  • ミュートなし (unmute): 既定値では、すべてのマウント ポイントが RTP の一部としてスキャンされます。
  • ミュート (mute): noexec としてマークされたマウント ポイントは RTP の一部としてスキャンされず、次のマウント ポイントを作成できます。
    • データベース ベース ファイルを保持するためのデータベース サーバー上のデータベース ファイル。
    • ファイル サーバーは、noexec オプションを使用してデータ ファイルのマウントポイントを保持できます。
    • バックアップでは、noexec オプションを使用してデータ ファイルのマウントポイントを保持できます。
説明
キー nonExecMountPolicy
データ型 String
指定可能な値 unmute (既定値)

ミュート

コメント Defender for Endpoint バージョン 101.85.27 以降で使用できます。

ファイルシステムの監視を解除する

リアルタイム保護 (RTP) から監視/除外されないようにファイルシステムを構成します。 構成されたファイルシステムは、許可されているファイルシステムMicrosoft Defenderの一覧に対して検証されます。 検証が成功した後にのみ、ファイルシステムの監視解除が許可されます。 これらの構成済みの監視されていないファイルシステムは、引き続きクイック、フル、およびカスタム スキャンによってスキャンされます。

説明
キー unmonitoredFilesystems
データ型 文字列の配列
コメント 構成されたファイルシステムは、許可されている監視されていないファイルシステムの Microsoft の一覧に存在する場合にのみ監視されません。

既定では、NFS と Fuse は RTP、クイック、フル スキャンから監視されません。 ただし、カスタム スキャンでもスキャンできます。 たとえば、監視されていないファイルシステムの一覧から NFS を削除するには、次に示すようにマネージド構成ファイルを更新します。 これにより、RTP の監視対象ファイルシステムの一覧に NFS が自動的に追加されます。

{
   "antivirusEngine":{
      "unmonitoredFilesystems": ["Fuse"]
  }
}

監視されていないファイルシステムの一覧から NFS と Fuse の両方を削除するには、次の手順を実行します。

{
   "antivirusEngine":{
      "unmonitoredFilesystems": []
  }
}

注:

RTP の監視対象ファイルシステムの既定の一覧を次に示します。

[btrfs, ecryptfs, ext2, ext3, ext4, fuseblk, jfs, overlay, ramfs, reiserfs, tmpfs, vfat, xfs]

監視されていないファイルシステムの一覧に監視対象のファイルシステムを追加する必要がある場合は、クラウド構成を使用して Microsoft によって評価および有効にする必要があります。どのお客様がmanaged_mdatp.jsonを更新して、そのファイルシステムの監視を解除できるかに従います。

ファイル ハッシュ計算機能を構成する

ファイル ハッシュ計算機能を有効または無効にします。 この機能を有効にすると、Defender for Endpoint はスキャンするファイルのハッシュを計算します。 この機能を有効にすると、デバイスのパフォーマンスに影響する可能性があることに注意してください。 詳細については、「ファイルのCreateインジケーター」を参照してください。

説明
キー enableFileHashComputation
データ型 ブール型
指定可能な値 false (既定)

true

コメント Defender for Endpoint バージョン 101.85.27 以降で使用できます。

許可される脅威

製品によってブロックされず、代わりに実行が許可されている (名前で識別される) 脅威の一覧。

説明
キー allowedThreats
データ型 文字列の配列

許可されていない脅威アクション

脅威が検出されたときにデバイスのローカル ユーザーが実行できるアクションを制限します。 この一覧に含まれるアクションは、ユーザー インターフェイスには表示されません。

説明
キー disallowedThreatActions
データ型 文字列の配列
指定可能な値 allow (ユーザーが脅威を許可できないように制限します)

restore (ユーザーが検疫から脅威を復元できないように制限します)

コメント Defender for Endpoint バージョン 100.83.73 以降で使用できます。

脅威の種類の設定

ウイルス対策エンジンの threatTypeSettings 基本設定は、特定の脅威の種類が製品によって処理される方法を制御するために使用されます。

説明
キー threatTypeSettings
データ型 ディクショナリ (入れ子になった基本設定)
コメント ディクショナリの内容の説明については、次のセクションを参照してください。
脅威の種類

動作が構成されている脅威の種類。

説明
キー キー
データ型 String
指定可能な値 potentially_unwanted_application

archive_bomb

実行する操作

前のセクションで指定した型の脅威に遭遇したときに実行するアクション。 次のことができます。

  • 監査: デバイスはこの種類の脅威から保護されていませんが、脅威に関するエントリがログに記録されます。
  • ブロック: デバイスはこの種類の脅威から保護され、セキュリティ コンソールで通知されます。
  • オフ: デバイスはこの種類の脅威から保護されておらず、何もログに記録されません。
説明
キー
データ型 String
指定可能な値 audit (既定値)

ブロック

オフ

脅威の種類の設定のマージ ポリシー

脅威の種類の設定のマージ ポリシーを指定します。 管理者定義の設定とユーザー定義の設定 (merge) の組み合わせ、または管理者定義の設定 (admin_only) のみを使用できます。 この設定を使用すると、ローカル ユーザーがさまざまな脅威の種類に対して独自の設定を定義できないように制限できます。

説明
キー threatTypeSettingsMergePolicy
データ型 String
指定可能な値 merge (既定値)

admin_only

コメント Defender for Endpoint バージョン 100.83.73 以降で使用できます。

ウイルス対策スキャン履歴の保持期間 (日数)

デバイスのスキャン履歴に結果が保持される日数を指定します。 古いスキャン結果は履歴から削除されます。 古い検疫済みファイル。ディスクからも削除されます。

説明
キー scanResultsRetentionDays
データ型 String
指定可能な値 90 (既定値)。 使用できる値は、1 日から 180 日です。
コメント Defender for Endpoint バージョン 101.04.76 以降で使用できます。

ウイルス対策スキャン履歴のアイテムの最大数

スキャン履歴に保持するエントリの最大数を指定します。 エントリには、過去に実行されたすべてのオンデマンド スキャンと、すべてのウイルス対策検出が含まれます。

説明
キー scanHistoryMaximumItems
データ型 String
指定可能な値 10000 (既定値)。 使用できる値は、5,000 項目から 1,5000 項目までです。
コメント Defender for Endpoint バージョン 101.04.76 以降で使用できます。

高度なスキャン オプション

特定の高度なスキャン機能を有効にするために、次の設定を構成できます。

注:

これらの機能を有効にすると、デバイスのパフォーマンスに影響する可能性があります。 そのため、既定値をそのまま使用することをお勧めします。

ファイル変更アクセス許可イベントのスキャンを構成する

この機能を有効にすると、Defender for Endpoint は、実行ビットを設定するためにアクセス許可が変更されたときにファイルをスキャンします。

注:

この機能は、機能が enableFilePermissionEvents 有効になっている場合にのみ適用されます。 詳細については、以下の 「高度なオプション機能 」セクションを参照してください。

説明
キー scanFileModifyPermissions
データ型 ブール型
指定可能な値 false (既定)

true

コメント Defender for Endpoint バージョン 101.23062.0010 以降で使用できます。
ファイル変更所有権イベントのスキャンを構成する

この機能を有効にすると、Defender for Endpoint は所有権が変更されたファイルをスキャンします。

注:

この機能は、機能が enableFileOwnershipEvents 有効になっている場合にのみ適用されます。 詳細については、以下の 「高度なオプション機能 」セクションを参照してください。

説明
キー scanFileModifyOwnership
データ型 ブール型
指定可能な値 false (既定)

true

コメント Defender for Endpoint バージョン 101.23062.0010 以降で使用できます。
生ソケット イベントのスキャンを構成する

この機能を有効にすると、Defender for Endpoint は、生のソケット/パケット ソケットの作成やソケット オプションの設定などのネットワーク ソケット イベントをスキャンします。

注:

この機能は、動作監視が有効になっている場合にのみ適用されます。

注:

この機能は、機能が enableRawSocketEvent 有効になっている場合にのみ適用されます。 詳細については、以下の 「高度なオプション機能 」セクションを参照してください。

説明
キー scanNetworkSocketEvent
データ型 ブール型
指定可能な値 false (既定)

true

コメント Defender for Endpoint バージョン 101.23062.0010 以降で使用できます。

クラウド配信の保護の基本設定

構成プロファイルの cloudService エントリを使用して、製品のクラウド駆動型保護機能を構成します。

注:

クラウド配信の保護は、適用レベルの設定 (real_time、on_demand、パッシブ) に適用できます。

説明
キー cloudService
データ型 ディクショナリ (入れ子になった基本設定)
コメント ディクショナリの内容の説明については、次のセクションを参照してください。

クラウド配信保護を有効または無効にする

クラウド配信の保護がデバイスで有効かどうかを判断します。 サービスのセキュリティを強化するために、この機能をオンにしておくことをお勧めします。

説明
キー enabled
データ型 ブール型
指定可能な値 true (既定値)

false

診断収集のレベル

診断データは、Defender for Endpoint を安全かつ最新の状態に保ち、問題を検出、診断、修正し、製品を改善するために使用されます。 この設定は、製品から Microsoft に送信される診断のレベルを決定します。

説明
キー diagnosticLevel
データ型 String
指定可能な値 省略可能

required (既定値)

クラウド ブロック レベルを構成する

この設定は、疑わしいファイルをブロックおよびスキャンする際の Defender for Endpoint の攻撃性を決定します。 この設定がオンの場合、Defender for Endpoint は、ブロックおよびスキャンする疑わしいファイルを特定するときに、より積極的になります。それ以外の場合は、攻撃的ではなく、より頻度の低いブロックとスキャンが行われます。

クラウド ブロック レベルの設定には、次の 5 つの値があります。

  • 標準 (normal): 既定のブロック レベル。
  • 中程度 (moderate): 高信頼度の検出に対してのみ評決を提供します。
  • 高 (high): パフォーマンスを最適化しながら、不明なファイルを積極的にブロックします (有害でないファイルをブロックする可能性が高くなります)。
  • High Plus (high_plus): 不明なファイルを積極的にブロックし、追加の保護対策を適用します (クライアント デバイスのパフォーマンスに影響する可能性があります)。
  • ゼロ トレランス (zero_tolerance): 不明なプログラムをすべてブロックします。
説明
キー cloudBlockLevel
データ型 String
指定可能な値 normal (既定値)

中程 度

high_plus

zero_tolerance

コメント Defender for Endpoint バージョン 101.56.62 以降で使用できます。

サンプルの自動送信を有効または無効にする

疑わしいサンプル (脅威が含まれている可能性が高い) を Microsoft に送信するかどうかを決定します。 サンプルの送信を制御するには、次の 3 つのレベルがあります。

  • なし: 疑わしいサンプルは Microsoft に送信されません。
  • 安全: 個人を特定できる情報 (PII) が含まれていない疑わしいサンプルのみが自動的に送信されます。 これは、この設定の既定値です。
  • すべて: すべての疑わしいサンプルが Microsoft に送信されます。
説明
キー automaticSampleSubmissionConsent
データ型 String
指定可能な値 none

safe (既定値)

すべて

セキュリティ インテリジェンスの自動更新を有効または無効にする

セキュリティ インテリジェンスの更新プログラムが自動的にインストールされるかどうかを判断します。

説明
キー automaticDefinitionUpdateEnabled
データ型 ブール型
指定可能な値 true (既定値)

false

高度なオプション機能

次の設定を構成して、特定の高度な機能を有効にすることができます。

注:

これらの機能を有効にすると、デバイスのパフォーマンスに影響する可能性があります。 既定値をそのまま使用することをお勧めします。

説明
キー 機能
データ型 ディクショナリ (入れ子になった基本設定)
コメント ディクショナリの内容の説明については、次のセクションを参照してください。

モジュールの読み込み機能

モジュール読み込みイベント (共有ライブラリ上のファイル開いているイベント) を監視するかどうかを決定します。

注:

この機能は、動作監視が有効になっている場合にのみ適用されます。

説明
キー moduleLoad
データ型 String
指定可能な値 disabled (既定値)

enabled

コメント Defender for Endpoint バージョン 101.68.80 以降で使用できます。

補助センサー構成

次の設定を使用して、特定の高度な補助センサー機能を構成できます。

説明
キー supplementarySensorConfigurations
データ型 ディクショナリ (入れ子になった基本設定)
コメント ディクショナリの内容の説明については、次のセクションを参照してください。
ファイル変更アクセス許可イベントの監視を構成する

ファイル変更アクセス許可イベント (chmod) を監視するかどうかを決定します。

注:

この機能を有効にすると、Defender for Endpoint はファイルの実行ビットに対する変更を監視しますが、これらのイベントはスキャンしません。 詳細については、「 高度なスキャン機能 」セクションを参照してください。

説明
キー enableFilePermissionEvents
データ型 String
指定可能な値 disabled (既定値)

enabled

コメント Defender for Endpoint バージョン 101.23062.0010 以降で使用できます。
ファイル変更所有権イベントの監視を構成する

ファイル変更所有権イベント (chown) を監視するかどうかを決定します。

注:

この機能を有効にすると、Defender for Endpoint はファイルの所有権に対する変更を監視しますが、これらのイベントはスキャンしません。 詳細については、「 高度なスキャン機能 」セクションを参照してください。

説明
キー enableFileOwnershipEvents
データ型 String
指定可能な値 disabled (既定値)

enabled

コメント Defender for Endpoint バージョン 101.23062.0010 以降で使用できます。
生ソケット イベントの監視を構成する

生ソケット/パケット ソケットの作成またはソケット オプションの設定に関連するネットワーク ソケット イベントを監視するかどうかを決定します。

注:

この機能は、動作監視が有効になっている場合にのみ適用されます。

注:

この機能を有効にすると、Defender for Endpoint はこれらのネットワーク ソケット イベントを監視しますが、これらのイベントはスキャンしません。 詳細については、上記の 「高度なスキャン機能 」セクションを参照してください。

説明
キー enableRawSocketEvent
データ型 String
指定可能な値 disabled (既定値)

enabled

コメント Defender for Endpoint バージョン 101.23062.0010 以降で使用できます。
ブート ローダー イベントの監視を構成する

ブート ローダー イベントを監視およびスキャンするかどうかを決定します。

注:

この機能は、動作監視が有効になっている場合にのみ適用されます。

説明
キー enableBootLoaderCalls
データ型 String
指定可能な値 disabled (既定値)

enabled

コメント Defender for Endpoint バージョン 101.68.80 以降で使用できます。
ptrace イベントの監視を構成する

ptrace イベントを監視およびスキャンするかどうかを決定します。

注:

この機能は、動作監視が有効になっている場合にのみ適用されます。

説明
キー enableProcessCalls
データ型 String
指定可能な値 disabled (既定値)

enabled

コメント Defender for Endpoint バージョン 101.68.80 以降で使用できます。
擬似イベントの監視を構成する

疑似イベントが監視およびスキャンされるかどうかを判断します。

注:

この機能は、動作監視が有効になっている場合にのみ適用されます。

説明
キー enablePseudofsCalls
データ型 String
指定可能な値 disabled (既定値)

enabled

コメント Defender for Endpoint バージョン 101.68.80 以降で使用できます。
eBPF を使用してモジュール・ロード・イベントのモニターを構成する

モジュールの読み込みイベントが eBPF を使用して監視され、スキャンされるかどうかを判断します。

注:

この機能は、動作監視が有効になっている場合にのみ適用されます。

説明
キー enableEbpfModuleLoadEvents
データ型 String
指定可能な値 disabled (既定値)

enabled

コメント Defender for Endpoint バージョン 101.68.80 以降で使用できます。

AV 疑わしいイベントを EDR に報告する

ウイルス対策からの疑わしいイベントが EDR に報告されるかどうかを判断します。

説明
キー sendLowfiEvents
データ型 String
指定可能な値 disabled (既定値)

enabled

コメント Defender for Endpoint バージョン 101.23062.0010 以降で使用できます。

ネットワーク保護の構成

次の設定を使用して、ネットワーク保護によって検査されるトラフィックを制御する高度なネットワーク保護検査機能を構成できます。

注:

これらを有効にするには、Network Protection を有効にする必要があります。 詳細については、「 Linux のネットワーク保護を有効にする」を参照してください。

説明
キー networkProtection
データ型 ディクショナリ (入れ子になった基本設定)
コメント ディクショナリの内容の説明については、次のセクションを参照してください。

ICMP 検査を構成する

ICMP イベントを監視およびスキャンするかどうかを決定します。

注:

この機能は、動作監視が有効になっている場合にのみ適用されます。

説明
キー disableIcmpInspection
データ型 ブール型
指定可能な値 true (既定値)

false

コメント Defender for Endpoint バージョン 101.23062.0010 以降で使用できます。

作業を開始するには、Defender for Endpoint が提供するすべての保護機能を利用するために、企業向けに次の構成プロファイルを使用することをお勧めします。

次の構成プロファイルは次のようになります。

  • リアルタイム保護を有効にする (RTP)
  • 次の脅威の種類の処理方法を指定します。
    • 望ましくない可能性のあるアプリケーション (PUA) がブロックされる
    • アーカイブ 爆弾 (圧縮率の高いファイル) は、製品ログに対して監査されます
  • セキュリティ インテリジェンスの自動更新を有効にする
  • クラウドによる保護の有効化
  • レベルで自動サンプル送信を safe 有効にする

サンプル プロファイル

{
   "antivirusEngine":{
      "enforcementLevel":"real_time",
      "threatTypeSettings":[
         {
            "key":"potentially_unwanted_application",
            "value":"block"
         },
         {
            "key":"archive_bomb",
            "value":"audit"
         }
      ]
   },
   "cloudService":{
      "automaticDefinitionUpdateEnabled":true,
      "automaticSampleSubmissionConsent":"safe",
      "enabled":true,
      "proxy": "<EXAMPLE DO NOT USE> http://proxy.server:port/"
   }
}

完全な構成プロファイルの例

次の構成プロファイルには、このドキュメントで説明されているすべての設定のエントリが含まれており、製品をより詳細に制御する高度なシナリオで使用できます。

注:

この JSON のプロキシ設定のみで、すべてのMicrosoft Defender for Endpoint通信を制御することはできません。

フル プロファイル

{
   "antivirusEngine":{
      "enforcementLevel":"real_time",
      "behaviorMonitoring": "enabled",
      "scanAfterDefinitionUpdate":true,
      "scanArchives":true,
      "scanHistoryMaximumItems": 10000,
      "scanResultsRetentionDays": 90,
      "maximumOnDemandScanThreads":2,
      "exclusionsMergePolicy":"merge",
      "exclusions":[
         {
            "$type":"excludedPath",
            "isDirectory":false,
            "path":"/var/log/system.log<EXAMPLE DO NOT USE>"
         },
         {
            "$type":"excludedPath",
            "isDirectory":true,
            "path":"/run<EXAMPLE DO NOT USE>"
         },
         {
            "$type":"excludedPath",
            "isDirectory":true,
            "path":"/home/*/git<EXAMPLE DO NOT USE>"
         },
         {
            "$type":"excludedFileExtension",
            "extension":".pdf<EXAMPLE DO NOT USE>"
         },
         {
            "$type":"excludedFileName",
            "name":"cat<EXAMPLE DO NOT USE>"
         }
      ],
      "allowedThreats":[
         "<EXAMPLE DO NOT USE>EICAR-Test-File (not a virus)"
      ],
      "disallowedThreatActions":[
         "allow",
         "restore"
      ],
      "nonExecMountPolicy":"unmute",
      "unmonitoredFilesystems": ["nfs,fuse"],
      "threatTypeSettingsMergePolicy":"merge",
      "threatTypeSettings":[
         {
            "key":"potentially_unwanted_application",
            "value":"block"
         },
         {
            "key":"archive_bomb",
            "value":"audit"
         }
      ]
   },
   "cloudService":{
      "enabled":true,
      "diagnosticLevel":"optional",
      "automaticSampleSubmissionConsent":"safe",
      "automaticDefinitionUpdateEnabled":true,
      "proxy": "<EXAMPLE DO NOT USE> http://proxy.server:port/"
   }
}

構成プロファイルにタグまたはグループ ID を追加する

コマンドを mdatp health 初めて実行すると、タグとグループ ID の値は空白になります。 ファイルにタグまたはグループ ID を mdatp_managed.json 追加するには、次の手順に従います。

  1. パス /etc/opt/microsoft/mdatp/managed/mdatp_managed.jsonから構成プロファイルを開きます。
  2. ブロックが配置されているファイルの下部に cloudService 移動します。
  3. の閉じ中かっこの末尾に次の例のように、必要なタグまたはグループ ID を追加します cloudService
  },
  "cloudService": {
    "enabled": true,
    "diagnosticLevel": "optional",
    "automaticSampleSubmissionConsent": "safe",
    "automaticDefinitionUpdateEnabled": true,
    "proxy": "http://proxy.server:port/"
},
"edr": {
  "groupIds":"GroupIdExample",
  "tags": [
            {
            "key": "GROUP",
            "value": "Tag"
            }
          ]
      }
}

注:

ブロックの末尾にある閉じ中かっこの後にコンマを cloudService 追加します。 また、Tag ブロックまたはグループ ID ブロックを追加した後に、2 つの閉じる中かっこがあることを確認します (上記の例を参照してください)。 現時点では、タグでサポートされているキー名は のみです GROUP

構成プロファイルの検証

構成プロファイルは、有効な JSON 形式のファイルである必要があります。 これを確認するために使用できるツールは多数あります。 たとえば、デバイスにインストールした場合 python :

python -m json.tool mdatp_managed.json

JSON が整形式の場合、上記のコマンドはターミナルに出力し、 の 0終了コードを返します。 それ以外の場合は、問題を説明するエラーが表示され、コマンドは の 1終了コードを返します。

mdatp_managed.json ファイルが期待どおりに動作していることを確認する

/etc/opt/microsoft/mdatp/managed/mdatp_managed.jsonが正常に動作していることを確認するには、次の設定の横に "[managed]" と表示されます。

  • cloud_enabled
  • cloud_automatic_sample_submission_consent
  • passive_mode_enabled
  • real_time_protection_enabled
  • automatic_definition_update_enabled

注:

mdatp_managed.jsonの ほとんどの 構成を変更して有効にするために、mdatp デーモンを再起動する必要はありません。 例外: 次の構成では、デーモンの再起動を有効にする必要があります。

  • cloud-diagnostic
  • log-rotation-parameters

構成プロファイルの展開

エンタープライズの構成プロファイルを構築したら、企業が使用している管理ツールを使用して展開できます。 Defender for Endpoint on Linux は、 /etc/opt/microsoft/mdatp/managed/mdatp_managed.json ファイルからマネージド構成を読み取ります。

ヒント

さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。