Настройка и проверка исключений для Microsoft Defender для конечной точки в macOS

Область применения:

Хотите попробовать Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.

В этой статье содержатся сведения об определении исключений, применяемых к проверкам по запросу, а также о защите и мониторинге в режиме реального времени.

Важно!

Исключения, описанные в этой статье, не применяются к другим возможностям Defender для конечной точки на Mac, включая обнаружение конечных точек и реагирование (EDR). Файлы, исключенные с помощью методов, описанных в этой статье, по-прежнему могут активировать оповещения EDR и другие обнаружения.

Некоторые файлы, папки, процессы и файлы, открытые процессом, можно исключить из проверок Defender для конечной точки на Mac.

Исключения могут быть полезны, чтобы избежать неправильного обнаружения файлов или программного обеспечения, которые являются уникальными или настроенными для вашей организации. Они также могут быть полезны для устранения проблем с производительностью, вызванных Defender для конечной точки на Mac.

Чтобы сузить, какой процесс и (или) путь и (или) расширение необходимо исключить, используйте функцию "статистика защиты в реальном времени".

Предупреждение

Определение исключений снижает защиту, предлагаемую Defender для конечной точки на Mac. Всегда следует оценивать риски, связанные с реализацией исключений, и исключать только файлы, которые, как вы уверены, не являются вредоносными.

Поддерживаемые типы исключений

В следующей таблице показаны типы исключений, поддерживаемые Defender для конечной точки на Mac.

Исключения Определение Примеры
Расширение файла Все файлы с расширением в любом месте на компьютере .test
File Конкретный файл, определенный по полному пути /var/log/test.log

/var/log/*.log

/var/log/install.?.log

Folder Все файлы в указанной папке (рекурсивно) /var/log/

/var/*/

Процесс Определенный процесс (указывается полным путем или именем файла) и все файлы, открытые им. /bin/cat

cat

c?t

Исключения файлов, папок и процессов поддерживают следующие подстановочные знаки:

Подстановочный знак Описание Примеры
* Соответствует любому количеству символов, включая ни один (обратите внимание, что если этот подстановочный знак не используется в конце пути, он будет заменять только одну папку). /var/*/tmp содержит любой файл в /var/abc/tmp и его подкаталогах, а также /var/def/tmp подкаталогах и его подкаталогах. Он не включает /var/abc/log или /var/def/log

/var/*/ включает любой файл в /var и его подкаталогах.

? Соответствует любому отдельному символу file?.log включает file1.log и file2.log, но не file123.log

Примечание.

При использовании подстановочного знака * в конце пути он будет соответствовать всем файлам и подкаталогам в родительском элементе подстановочного знака.

Продукт пытается разрешить твердые ссылки при оценке исключений. Разрешение firmlink не работает, если исключение содержит подстановочные знаки или целевой файл (на томе Data ) не существует.

Рекомендации по добавлению исключений защиты от вредоносных программ для Microsoft Defender для конечной точки в macOS.

  1. Запишите, почему исключение было добавлено в центральное расположение, к которому имеют доступ только SecOps и (или) администратор безопасности.

    Например, отправитель, дата, имя приложения, причина и сведения об исключении.

  2. Убедитесь, что для исключений указана дата окончания срока действия*

    *за исключением приложений, в которые isv заявил, что не существует дополнительных настроек, которые можно было бы выполнить, чтобы предотвратить ложноположительный или более высокий уровень загрузки ЦП.

  3. Избегайте переноса исключений сторонних антивредоносных программ, так как они могут больше не применяться к Microsoft Defender для конечной точки в macOS.

  4. Порядок исключений, которые следует учитывать с верхней (более безопасной) до нижней (наименее безопасной):

    1. Индикаторы — сертификат — разрешить

      1. Добавьте подписывание кода расширенной проверки (EV).
    2. Индикаторы — хэш файлов — разрешить

      1. Если процесс или управляющая программа меняется нечасто, например, приложение не имеет ежемесячного обновления для системы безопасности.
    3. Процесс & пути

    4. Процесс

    5. Path

    6. Расширение

Настройка списка исключений

Из консоль управления параметров безопасности Microsoft Defender для конечной точки

  1. Войдите на портал Microsoft Defender.
  2. Перейдите к разделу Политики > безопасности конечных точек управления конфигурацией > Create новая политика.
    • Выберите Платформа: macOS
    • Выберите Шаблон: исключения антивирусной программы Microsoft Defender
  3. Выберите политику Create
  4. Введите имя и описание и нажмите кнопку Далее.
  5. Разверните ядро антивирусной программы
  6. Выберите Добавить.
  7. Выберите Путь или Расширение файла или Имя файла.
  8. Выберите Настроить экземпляр и добавьте исключения по мере необходимости.
  9. Нажмите Далее.
  10. Назначьте исключение группе и нажмите кнопку Далее
  11. Нажмите кнопку Сохранить.

Из консоль управления

Дополнительные сведения о настройке исключений из JAMF, Intune или другого консоль управления см. в разделе Настройка параметров Defender для конечной точки на Mac.

Из пользовательского интерфейса

  1. Откройте приложение Defender для конечной точки и перейдите в раздел Управление параметрами>Добавление и удаление исключения..., как показано на следующем снимке экрана:

    Страница

  2. Выберите тип исключения, которое нужно добавить, и следуйте инструкциям.

Проверка списков исключений с помощью тестового файла EICAR

Вы можете проверить, работают ли списки исключений, используя curl для скачивания тестового файла.

В следующем фрагменте кода Bash замените test.txt файлом, соответствующим правилам исключения. Например, если вы исключили расширение, замените .testingtest.txttest.testingна . Если вы тестируете путь, убедитесь, что вы выполните команду в этом пути.

curl -o test.txt https://secure.eicar.org/eicar.com.txt

Если Defender для конечной точки на Mac сообщает о вредоносных программах, правило не работает. Если нет отчета о вредоносных программах и скачанный файл существует, исключение работает. Вы можете открыть файл, чтобы убедиться, что содержимое совпадает с тем, что описано на веб-сайте тестового файла EICAR.

Если у вас нет доступа к Интернету, можно создать собственный тестовый файл EICAR. Запишите строку EICAR в новый текстовый файл с помощью следующей команды Bash:

echo 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' > test.txt

Вы также можете скопировать строку в пустой текстовый файл и попытаться сохранить ее с именем файла или в папке, которая пытается исключить.

Разрешить угрозы

Помимо исключения определенного содержимого из сканирования, можно также настроить продукт так, чтобы он не обнаруживал некоторые классы угроз (определяемых по имени угрозы). При использовании этой функции следует соблюдать осторожность, так как это может оставить устройство без защиты.

Чтобы добавить имя угрозы в список разрешенных, выполните следующую команду:

mdatp threat allowed add --name [threat-name]

Имя угрозы, связанной с обнаружением на устройстве, можно получить с помощью следующей команды:

mdatp threat list

Например, чтобы добавить EICAR-Test-File (not a virus) (имя угрозы, связанное с обнаружением EICAR) в список разрешенных, выполните следующую команду:

mdatp threat allowed add --name "EICAR-Test-File (not a virus)"

Совет

Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.