다음을 통해 공유


Linux에서 엔드포인트용 Microsoft Defender 잠재적으로 원치 않는 애플리케이션 검색 및 차단

적용 대상:

엔드포인트용 Defender를 경험하고 싶으신가요? 무료 평가판을 신청하세요.

Linux의 엔드포인트용 Defender에서 PUA(사용자 동의 없이 설치된 애플리케이션) 보호 기능은 네트워크의 엔드포인트에서 PUA 파일을 검색하고 차단할 수 있습니다.

이러한 애플리케이션은 바이러스, 맬웨어 또는 기타 유형의 위협으로 간주되지 않지만 성능 또는 사용에 부정적인 영향을 주는 엔드포인트에서 작업을 수행할 수 있습니다. PUA는 평판이 좋지 않은 것으로 간주되는 애플리케이션을 참조할 수도 있습니다.

이러한 애플리케이션은 네트워크가 맬웨어에 감염될 위험을 증가시키고, 맬웨어 감염을 식별하기 어렵게 만들고, 애플리케이션을 정리하는 데 IT 리소스를 낭비할 수 있습니다.

작동 방법

Linux의 엔드포인트용 Defender는 PUA 파일을 검색하고 보고할 수 있습니다. 차단 모드로 구성되면 PUA 파일이 격리로 이동됩니다.

엔드포인트에서 PUA가 검색되면 Linux의 엔드포인트용 Defender는 위협 기록에 감염 기록을 유지합니다. 기록은 Microsoft Defender 포털 또는 명령줄 도구를 통해 mdatp 시각화할 수 있습니다. 위협 이름에는 "Application"이라는 단어가 포함됩니다.

PUA 보호 구성

Linux의 엔드포인트용 Defender의 PUA 보호는 다음 방법 중 하나로 구성할 수 있습니다.

  • 끄기: PUA 보호를 사용할 수 없습니다.
  • 감사: PUA 파일은 제품 로그에 보고되지만 Microsoft Defender XDR 보고되지 않습니다. 감염 기록은 위협 기록에 저장되지 않으며 제품에 의해 아무런 조치도 취하지 않습니다.
  • 차단: PUA 파일은 제품 로그 및 Microsoft Defender XDR 보고됩니다. 감염의 기록은 위협 기록에 저장되고 제품은 조치를 취합니다.

경고

기본적으로 PUA 보호는 감사 모드로 구성됩니다.

명령줄 또는 관리 콘솔 PUA 파일을 처리하는 방법을 구성할 수 있습니다.

명령줄 도구를 사용하여 PUA 보호를 구성합니다.

터미널에서 다음 명령을 실행하여 PUA 보호를 구성합니다.

mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]

관리 콘솔 사용하여 PUA 보호를 구성합니다.

엔터프라이즈에서 다른 제품 설정이 구성된 방식과 유사하게 Puppet 또는 Ansible과 같은 관리 콘솔 PUA 보호를 구성할 수 있습니다. 자세한 내용은 Linux의 엔드포인트용 Defender 기본 설정 문서의위협 유형 설정 섹션을 참조하세요.

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.