Compartilhar via


Detectar e bloquear aplicativos potencialmente indesejados com Microsoft Defender para Ponto de Extremidade no Linux

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

O recurso de proteção de PUA (aplicativo potencialmente indesejado) no Defender para Ponto de Extremidade no Linux pode detectar e bloquear arquivos PUA em pontos de extremidade em sua rede.

Esses aplicativos não são considerados vírus, malware ou outros tipos de ameaças, mas podem executar ações em pontos de extremidade que afetam negativamente seu desempenho ou uso. A PUA também pode se referir a aplicativos considerados com má reputação.

Esses aplicativos podem aumentar o risco de sua rede ser infectada por malware, fazer com que infecções por malware sejam mais difíceis de identificar e podem desperdiçar recursos de TI na limpeza dos aplicativos.

Como funciona

O Defender para Ponto de Extremidade no Linux pode detectar e relatar arquivos PUA. Quando configurados no modo de bloqueio, os arquivos PUA são movidos para a quarentena.

Quando uma PUA é detectada em um ponto de extremidade, o Defender para Ponto de Extremidade no Linux mantém um registro da infecção no histórico de ameaças. O histórico pode ser visualizado no portal Microsoft Defender ou por meio da mdatp ferramenta de linha de comando. O nome da ameaça conterá a palavra "Aplicativo".

Configurar a proteção PUA

A proteção PUA no Defender para Ponto de Extremidade no Linux pode ser configurada de uma das seguintes maneiras:

  • Desativado: a proteção PUA está desabilitada.
  • Auditoria: os arquivos PUA são relatados nos logs do produto, mas não em Microsoft Defender XDR. Nenhum registro da infecção é armazenado no histórico de ameaças e nenhuma ação é tomada pelo produto.
  • Bloco: os arquivos PUA são relatados nos logs do produto e em Microsoft Defender XDR. Um registro da infecção é armazenado no histórico de ameaças e a ação é tomada pelo produto.

Aviso

Por padrão, a proteção PUA é configurada no modo Auditoria .

Você pode configurar como os arquivos PUA são manipulados da linha de comando ou do console de gerenciamento.

Use a ferramenta de linha de comando para configurar a proteção PUA:

No Terminal, execute o seguinte comando para configurar a proteção PUA:

mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]

Use o console de gerenciamento para configurar a proteção PUA:

Em sua empresa, você pode configurar a proteção pua de um console de gerenciamento, como Puppet ou Ansible, da mesma forma como outras configurações de produto são configuradas. Para obter mais informações, consulte a seção Configurações de tipo de ameaça do artigo Definir preferências para Defender para Ponto de Extremidade no Linux .

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.