Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Konfigurer dine sikkerhedsindstillinger
Microsoft Defender for Endpoint på Linux omfatter antivirus-, antimalwarebeskyttelse, slutpunktsregistrering og svarfunktioner. I denne artikel opsummeres vigtige sikkerhedsindstillinger, der skal konfigureres, og som indeholder links til andre ressourcer.
| Indstillinger | Beskrivelse |
|---|---|
| 1. Konfigurer registrering af statisk proxy. | Konfiguration af en statisk proxy hjælper med at sikre, at telemetri sendes, og hjælper med at undgå netværkstimeout. Udfør denne opgave under og efter installationen af Defender for Endpoint. Du kan finde flere oplysninger under Konfigurer Microsoft Defender for Endpoint på Linux til registrering af statisk proxy. |
| 2. Konfigurer dine antivirusscanninger. | Du kan planlægge automatiske antivirusscanninger ved hjælp af enten Anacron eller Crontab. Du kan finde flere oplysninger i følgende artikler: |
| 3. Konfigurer dine sikkerhedsindstillinger og -politikker. | Du kan bruge Microsoft Defender-portalen (Defender for Endpoint Security Settings Management) eller en konfigurationsprofil (.jsonfil) til at konfigurere Defender for Endpoint på Linux. Du kan også bruge kommandolinjen til at konfigurere visse indstillinger. Du kan finde flere oplysninger i følgende artikler: |
| 4. Konfigurer og valider udeladelser (efter behov) | Du kan udelade visse filer, mapper, processer og procesåbnede filer fra Defender for Endpoint på Linux. Globale undtagelser gælder for beskyttelse i realtid (RTP), BM (behavior monitoring) og EDR (endpoint detection and response) og stopper dermed alle tilknyttede antivirusregistreringer, EDR-beskeder og synlighed for det udeladte element. Du kan finde flere oplysninger under Konfigurer og valider udeladelser for Microsoft Defender for Endpoint på Linux. |
| 5. Konfigurer den eBPF-baserede sensor. | Det udvidede Berkeley Packet Filter (eBPF) til Microsoft Defender for Endpoint på Linux er automatisk aktiveret for alle kunder som standard for agentversioner 101.23082.0006 og nyere. Den leverer supplerende hændelsesdata til Linux-operativsystemer og hjælper med at reducere risikoen for konflikter mellem programmer. Du kan få flere oplysninger under Brug eBPF-baseret sensor til Microsoft Defender for Endpoint på Linux. |
| 6. Konfigurer offlineopdatering til sikkerhedsintelligens (efter behov) | Offline Security Intelligence Update giver dig mulighed for at konfigurere sikkerhedsintelligensopdateringer til Linux-servere med begrænset eller ingen eksponering over for internettet. Du kan konfigurere en lokal værtsserver ("spejlserver"), der kan oprette forbindelse til Microsoft-cloudmiljøet for at downloade signaturerne. Andre Linux-slutpunkter kan hente opdateringerne fra din spejlserver med et foruddefineret interval. Du kan få flere oplysninger under Konfigurer offlineopdatering til sikkerhedsintelligens for Microsoft Defender for Endpoint på Linux. |
| 7. Installer opdateringer. | Microsoft udgiver jævnligt softwareopdateringer for at forbedre ydeevnen, sikkerheden og levere nye funktioner. Du kan få flere oplysninger under Udrul opdateringer til Microsoft Defender for Endpoint på Linux. |
| 8. Konfigurer netværksbeskyttelse (prøveversion) | Netværksbeskyttelse hjælper med at forhindre brugere i at bruge et hvilket som helst program til at få adgang til farlige domæner, der kan hoste phishing-svindel, udnyttelser og andet skadeligt indhold på internettet. Du kan få flere oplysninger under Netværksbeskyttelse til Linux. |
Vigtigt!
Hvis du vil køre flere sikkerhedsløsninger side om side, skal du se Overvejelser i forbindelse med ydeevne, konfiguration og support.
Du har muligvis allerede konfigureret gensidig sikkerhedsudeladelse for enheder, der er onboardet til Microsoft Defender for Endpoint. Hvis du stadig har brug for at angive gensidige undtagelser for at undgå konflikter, skal du se Føj Microsoft Defender for Endpoint til listen over undtagelser for din eksisterende løsning.
Indstillinger for konfiguration af sikkerhedsindstillinger
Hvis du vil konfigurere dine sikkerhedsindstillinger i Defender for Endpoint på Linux, har du to primære muligheder:
Brug Microsoft Defender-portalen (Defender for Endpoint Security Settings Management)
Eller
Brug en konfigurationsprofil
Du kan bruge kommandolinjen til at konfigurere bestemte indstillinger, indsamle diagnosticering, køre scanninger og meget mere. Du kan få flere oplysninger under Linux-ressourcer: Konfigurer ved hjælp af kommandolinjen.
Administration af sikkerhedsindstillinger for Defender for Endpoint
Du kan konfigurere Defender for Endpoint på Linux på Microsoft Defender-portalen på (https://security.microsoft.com) ved hjælp af Defender for Endpoint Security Settings Management. Du kan finde flere oplysninger, herunder hvordan du opretter, redigerer og bekræfter sikkerhedspolitikker, under Brug Microsoft Defender for Endpoint Administration af sikkerhedsindstillinger til at administrere Microsoft Defender Antivirus.
Konfigurationsprofil
Du kan konfigurere indstillinger i Defender for Endpoint på Linux via en konfigurationsprofil, der bruger en .json fil. Når du har konfigureret din profil, kan du udrulle den ved hjælp af dit foretrukne administrationsværktøj. Indstillinger, der administreres af virksomheden, har forrang frem for indstillinger, der er angivet lokalt på enheden.
Med andre ord kan brugere i din virksomhed ikke ændre indstillinger, der er angivet via denne konfigurationsprofil. Hvis der blev tilføjet udeladelser via den administrerede konfigurationsprofil, kan de kun fjernes via den administrerede konfigurationsprofil. Kommandolinjen fungerer for undtagelser, der tilføjes lokalt.
I denne artikel beskrives strukturen af denne profil (herunder en anbefalet profil, du kan bruge til at komme i gang) og instruktioner til, hvordan du installerer profilen.
Struktur for konfigurationsprofil
Konfigurationsprofilen er en .json fil, der består af poster, der identificeres af en nøgle (som angiver navnet på præferencen) efterfulgt af en værdi, som afhænger af typen af præference. Værdier kan være enkle (f.eks. en numerisk værdi) eller komplekse (f.eks. en indlejret liste over indstillinger).
Du bruger typisk et værktøj til administration af konfiguration til at pushoverføre en fil, der er navngivet mdatp_managed.json til placeringen /etc/opt/microsoft/mdatp/managed/.
Det øverste niveau i konfigurationsprofilen omfatter indstillinger for hele produktet og poster for underområder af produktet, som forklares mere detaljeret i de næste afsnit.
Anbefalet konfigurationsprofil
Dette afsnit indeholder to eksempler på konfigurationsprofiler:
- Eksempelprofil , der hjælper dig med at komme i gang med de anbefalede indstillinger.
- Eksempel på komplet konfigurationsprofil til organisationer, der ønsker mere detaljeret kontrol over sikkerhedsindstillinger.
For at komme i gang anbefaler vi, at du bruger den første eksempelprofil for din organisation. Hvis du vil have mere detaljeret kontrol, kan du i stedet bruge eksemplet med den fulde konfigurationsprofil .
Eksempelprofil
Følgende konfigurationsprofil hjælper dig med at drage fordel af vigtige beskyttelsesfunktioner i Defender for Endpoint på Linux. Profilen indeholder følgende konfiguration:
- Aktivér beskyttelse i realtid (RTP).
- Angiv, hvordan følgende trusselstyper skal håndteres:
- Potentielt uønskede programmer (PUA) er blokeret.
- Arkiv bomber (fil med en høj komprimeringshastighed) overvåges i produktloggene.
- Aktivér automatiske opdateringer af sikkerhedsintelligens.
- Aktivér skybaseret beskyttelse.
- Aktivér automatisk afsendelse af eksempel på
safeniveau.
{
"antivirusEngine":{
"enforcementLevel":"real_time",
"threatTypeSettings":[
{
"key":"potentially_unwanted_application",
"value":"block"
},
{
"key":"archive_bomb",
"value":"audit"
}
]
},
"cloudService":{
"automaticDefinitionUpdateEnabled":true,
"automaticSampleSubmissionConsent":"safe",
"enabled":true,
"proxy": "<EXAMPLE DO NOT USE> http://proxy.server:port/"
}
}
Eksempel på profil med fuld konfiguration
Følgende konfigurationsprofil indeholder poster for alle indstillinger, der er beskrevet i denne artikel, og kan bruges til mere avancerede scenarier, hvor du vil have mere kontrol.
{
"antivirusEngine":{
"enforcementLevel":"passive",
"behaviorMonitoring": "disabled",
"scanAfterDefinitionUpdate":true,
"scanArchives":true,
"scanHistoryMaximumItems": 10000,
"scanResultsRetentionDays": 90,
"maximumOnDemandScanThreads":2,
"exclusionsMergePolicy":"merge",
"allowedThreats":[
"<EXAMPLE DO NOT USE>EICAR-Test-File (not a virus)"
],
"disallowedThreatActions":[
"allow",
"restore"
],
"nonExecMountPolicy":"unmute",
"unmonitoredFilesystems": ["nfs,fuse"],
"enableFileHashComputation": false,
"threatTypeSettingsMergePolicy":"merge",
"threatTypeSettings":[
{
"key":"potentially_unwanted_application",
"value":"block"
},
{
"key":"archive_bomb",
"value":"audit"
}
],
"scanFileModifyPermissions":false,
"scanFileModifyOwnership":false,
"scanNetworkSocketEvent":false,
"offlineDefinitionUpdateUrl": "http://172.22.199.67:8000/linux/production/<EXAMPLE DO NOT USE>",
"offlineDefinitionUpdateFallbackToCloud":false,
"offlineDefinitionUpdate":"disabled"
},
"cloudService":{
"enabled":true,
"diagnosticLevel":"optional",
"automaticSampleSubmissionConsent":"safe",
"automaticDefinitionUpdateEnabled":true,
"proxy": "<EXAMPLE DO NOT USE> http://proxy.server:port/",
"definitionUpdatesInterval":28800
},
"features":{
"moduleLoad":"disabled",
"supplementarySensorConfigurations":{
"enableFilePermissionEvents":"disabled",
"enableFileOwnershipEvents":"disabled",
"enableRawSocketEvent":"disabled",
"enableBootLoaderCalls":"disabled",
"enableProcessCalls":"disabled",
"enablePseudofsCalls":"diabled",
"enableEbpfModuleLoadEvents":"disabled",
"sendLowfiEvents":"disabled"
},
"ebpfSupplementaryEventProvider":"enabled",
"offlineDefinitionUpdateVerifySig": "disabled"
},
"networkProtection":{
"enforcementLevel":"disabled",
"disableIcmpInspection":true
},
"edr":{
"groupIds":"GroupIdExample",
"tags": [
{
"key": "GROUP",
"value": "Tag"
}
]
},
"exclusionSettings":{
"exclusions":[
{
"$type":"excludedPath",
"isDirectory":true,
"path":"/home/*/git<EXAMPLE DO NOT USE>",
"scopes": [
"epp"
]
},
{
"$type":"excludedPath",
"isDirectory":true,
"path":"/run<EXAMPLE DO NOT USE>",
"scopes": [
"global"
]
},
{
"$type":"excludedPath",
"isDirectory":false,
"path":"/var/log/system.log<EXAMPLE DO NOT USE><EXCLUDED IN ALL SCENARIOS>",
"scopes": [
"epp", "global"
]
},
{
"$type":"excludedFileExtension",
"extension":".pdf<EXAMPLE DO NOT USE>",
"scopes": [
"epp"
]
},
{
"$type":"excludedFileName",
"name":"/bin/cat<EXAMPLE DO NOT USE><NO SCOPE PROVIDED - GLOBAL CONSIDERED>"
}
],
"mergePolicy":"admin_only"
}
}
Antivirus-, antimalware- og EDR-indstillinger i Defender for Endpoint på Linux
Uanset om du bruger en konfigurationsprofil (.json fil) eller Microsoft Defender-portalen (Administration af sikkerhedsindstillinger), kan du konfigurere indstillingerne for antivirus, antimalware og EDR i Defender for Endpoint på Linux. I følgende afsnit beskrives det, hvor og hvordan du konfigurerer dine indstillinger.
Indstillinger for antivirusprogram
Afsnittet antivirusEngine i konfigurationsprofilen administrerer indstillingerne for produktets antiviruskomponent.
| Beskrivelse | JSON-værdi | Værdi for Defender-portal |
|---|---|---|
| Nøgle | antivirusEngine |
Antivirusprogram |
| Datatype | Ordbog (indlejret indstilling) | Skjult sektion |
Se følgende underafsnit for at få en beskrivelse af ordbogens indhold og politikegenskaber.
Håndhævelsesniveau for Microsoft Defender Antivirus
Angiver, hvordan antivirusprogrammet gennemtvinges. Der er tre værdier til angivelse af håndhævelsesniveau:
Realtid (
real_time): Beskyttelse i realtid (scan filer, når de ændres) er aktiveret.On-demand (
on_demand): Filer scannes kun efter behov:- Beskyttelse i realtid er slået fra.
- Definitionsopdateringer forekommer kun, når en scanning starter, også selvom
automaticDefinitionUpdateEnabledden er indstillet tiltruei on-demand-tilstand.
Passiv (
passive): Kører antivirusprogrammet i passiv tilstand:- Beskyttelse i realtid er slået fra. Microsoft Defender Antivirus afhjælper ikke trusler.
- Scanning efter behov er slået til. Scanningsfunktionerne er stadig tilgængelige på enheden.
- Automatisk trusselsafhjælpning er slået fra. Der flyttes ingen filer, og sikkerhedsadministratoren forventes at udføre de nødvendige handlinger.
- Sikkerhedsintelligensopdateringer er slået til. Beskeder er tilgængelige i sikkerhedsadministratorens organisation.
- Definitionsopdateringer forekommer kun, når en scanning starter, også selvom
automaticDefinitionUpdateEnableder angivet tiltrue. -
EDR (Endpoint Detection and Response) er slået til. Outputtet af kommandoen
mdatp healthpå enheden visesengine not loadedfor egenskabenengine_load_version. Motoren er relateret til antivirus, ikke EDR.
Bemærk!
- Tilgængelig i Defender for Endpoint-version
101.10.72eller nyere. - Standardværdien er
passivei version101.23062.0001eller nyere. I tidligere versioner varreal_timestandarden . - Vi anbefaler også, at du bruger planlagte scanninger i henhold til krav.
Aktivér eller deaktiver overvågning af funktionsmåde (hvis RTP er aktiveret)
Vigtigt!
Denne funktion fungerer kun, når håndhævelsesniveauet er real-time.
Angiver, om funktionalitet til overvågning og blokering er aktiveret eller deaktiveret på enheden.
| Beskrivelse | JSON-værdi | Værdi for Defender-portal |
|---|---|---|
| Nøgle | behaviorMonitoring | Aktivér overvågning af funktionsmåde |
| Datatype | String | Rulleliste |
| Mulige værdier |
disabled (standard) enabled |
Ikke konfigureret Deaktiveret (standard) Aktiveret |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.45.00 eller nyere.
Kør en scanning, når definitioner er opdateret
Vigtigt!
Denne funktion fungerer kun, når håndhævelsesniveauet er angivet til real-time.
Angiver, om en processcanning skal startes, når nye sikkerhedsintelligensopdateringer er downloadet på enheden. Aktivering af denne indstilling udløser en antivirusscanning på de kørende processer på enheden.
| Beskrivelse | JSON-værdi | Værdi for Defender-portal |
|---|---|---|
| Nøgle | scanAfterDefinitionUpdate |
Aktivér scanning efter definitionsopdatering |
| Datatype | Boolesk | Rulleliste |
| Mulige værdier |
true (standard) false |
Not configuredDisabledEnabled (Standard) |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.45.00 eller nyere.
Scan arkiver (kun antivirusscanninger efter behov)
Angiver, om arkiver skal scannes under antivirusscanninger efter behov.
| Beskrivelse | JSON-værdi | Værdi for Defender-portal |
|---|---|---|
| Nøgle | scanArchives |
Aktivér scanning af arkiver |
| Datatype | Boolesk | Rulleliste |
| Mulige værdier |
true (standard) false |
Ikke konfigureret Deaktiveret Aktiveret (standard) |
Bemærk!
- Tilgængelig i Microsoft Defender for Endpoint version
101.45.00eller nyere. - Arkiv filer scannes aldrig under RTP. Filer i arkivet scannes, når du har udpakket dem. Indstillingen scanArchives gennemtvinger kun arkivscanning under scanning efter behov.
Graden af parallelitet for scanninger efter behov
Angiver graden af parallelitet for scanninger efter behov. Denne indstilling svarer til antallet af processortråde, der bruges af scanningen. Denne indstilling påvirker CPU-forbruget og varigheden af scanninger efter behov.
| Beskrivelse | JSON-værdi | Værdi for Defender-portal |
|---|---|---|
| Nøgle | maximumOnDemandScanThreads |
maksimalt antal scanningstråde efter behov |
| Datatype | Heltal | Skift & heltal til/fra |
| Mulige værdier |
2 (standard). Tilladte værdier er heltal mellem 1 og 64. |
Not Configured (Standardindstillingen er som standard slået fra 2)Configured (slå til) og heltal mellem 1 og 64. |
Bemærk!
Tilgængelig i Microsoft Defender for Endpoint version 101.45.00 eller nyere.
Politik for fletning af udeladelse
Bemærk!
Vi anbefaler, at du konfigurerer udeladelser og flettepolitikken i exclusionSettings. Denne fremgangsmåde giver dig mulighed for at konfigurere epp undtagelser og global omfangsudeladelser med en enkelt mergePolicy. Indstillingerne i dette afsnit gælder kun for epp udeladelser, medmindre flettepolitikken i exclusionSettings er admin_only.
Angiver, om der skal bruges brugerdefinerede udeladelser på enheden. Gyldige værdier er:
-
admin_only: Brug kun administratordefinerede udeladelser, der er konfigureret af Defender for Endpoint-politikken. Brug denne værdi til at forhindre brugere i at definere deres egne udeladelser. -
merge: Brug en kombination af administratordefinerede og brugerdefinerede udeladelser.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | exclusionsMergePolicy |
Fletning af udeladelser |
| Datatype | String | Rulleliste |
| Mulige værdier |
merge (standard)admin_only |
Not configuredmerge (Standard)admin_only |
Bemærk!
Tilgængelig i Defender for Endpoint-version 100.83.73 eller nyere.
Scan udeladelser
Objekter, der er udelukket fra scanninger. Du angiver udeladelser som en matrix af elementer. Administratorer kan angive lige så mange elementer, som det er nødvendigt, i vilkårlig rækkefølge. Du kan angive udeladelser ved hjælp af komplette stier, filtypenavne eller filnavne.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | exclusions |
Scan udeladelser |
| Datatype | Ordbog (indlejret indstilling) | Liste over dynamiske egenskaber |
Se følgende underafsnit for at få en beskrivelse af indholdet i ordbogen.
Type af udeladelse
Angiver den type indhold, der er udelukket fra scanninger.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | $type |
Type |
| Datatype | String | Rulleliste |
| Mulige værdier | excludedPath excludedFileExtension excludedFileName |
Sti Filtypenavn Procesnavn |
Sti til udeladt indhold
Udelad indhold fra scanningen med den fulde filsti.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | Sti | Sti |
| Datatype | String | String |
| Mulige værdier | gyldige stier | gyldige stier |
| Kommentarer | Gælder kun, hvis $type er excludedPath |
Åbn i pop op til Rediger forekomst |
Stitype (fil/mappe)
Angiver, om stiegenskaben refererer til en fil eller en mappe.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | isDirectory |
Er mappe |
| Datatype | Boolesk | Rulleliste |
| Mulige værdier |
false (standard) true |
EnabledDisabled |
| Kommentarer | Gælder kun, hvis $type er excludedPath |
Åbn i pop op til Rediger forekomst |
Filtypenavnet blev udelukket fra scanningen
Udelad indhold fra scanningen med filtypenavnet.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | Udvidelse | Filtypenavn |
| Datatype | String | String |
| Mulige værdier | gyldige filtypenavne | gyldige filtypenavne |
| Kommentarer | Gælder kun, hvis $type er excludedFileExtension |
Åbn i pop op-vinduet Konfigurer forekomst |
Processen er udelukket fra scanningen
Angiver en proces, hvor alle filaktiviteter udelades fra scanning. Du kan angive processen efter navn (f.eks. cat) eller fuld sti (f.eks. /bin/cat).
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | Navn | Filnavn |
| Datatype | String | String |
| Mulige værdier | en hvilken som helst streng | en hvilken som helst streng |
| Kommentarer | Gælder kun, hvis $type er excludedFileName |
Åbn i pop op-vinduet Konfigurer forekomst |
Slår tilslutninger, der ikke er udført, fra
Angiver funktionsmåden for RTP på tilslutningspunkter, der er markeret som noexec. Gyldige værdier er:
-
Lyd ikke slået til (
unmute): Alle tilslutningspunkter scannes som en del af RTP. Denne værdi er standard. -
Slået fra (
mute): Tilslutningspunkter, der er markeret somnoexecikke scannes som en del af RTP.- Databaseservere kan bevare databasefilen.
- Filservere kan bevare tilslutningspunkter for datafiler.
- Sikkerhedskopiering kan bevare tilslutningspunkter for datafiler.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | nonExecMountPolicy |
non execute mount mute |
| Datatype | String | Rulleliste |
| Mulige værdier |
unmute (standard) mute |
Not configured unmute (Standard) mute |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.85.27 eller nyere.
Fjern overvågning af filsystemer
Angiver de filsystemer, der ikke overvåges af (er udelukket fra) RTP. De angivne filsystemer scannes stadig af Hurtig, Fuld og brugerdefinerede scanninger i Microsoft Defender Antivirus.
Når du tilføjer eller fjerner et filsystem fra den ikke-overvågede liste, validerer Microsoft berettigelsen af filsystemet til overvågning af RTP (fjernet fra listen) eller ingen overvågning fra RTP (føjet til listen).
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | unmonitoredFilesystems |
Ikke-overvågede filsystemer |
| Datatype | Matrix af strenge | Dynamisk strengliste |
Følgende filsystemer overvåges som standard af RTP:
btrfsecryptfsext2ext3ext4fuseblkjfsoverlayramfsreiserfstmpfsvfatxfs
Følgende filsystemer overvåges som standard ikke af RTP:
cifs*fusenfsnfs4*smb*
Disse filsystemer overvåges heller ikke af hurtig- og fuld scanninger, men kan scannes af brugerdefinerede scanninger.
* I øjeblikket er RTP-overvågning af dette filsystem i prøveversion.
Hvis du f.eks. vil fjerne nfs og nfs4 fra listen over ikke-overvågede filsystemer (hvilket betyder nfs , at og nfs4 overvåges af RTP efter validering), skal du opdatere den administrerede konfigurationsfil med følgende post:
{
"antivirusEngine":{
"unmonitoredFilesystems": ["cifs","fuse","smb"]
}
}
Hvis du vil fjerne alle poster fra listen over ikke-overvågede filsystemer, skal du bruge følgende post:
{
"antivirusEngine":{
"unmonitoredFilesystems": []
}
}
Konfigurer funktionen til beregning af filhash
Aktiverer eller deaktiverer beregning af filhash for filer, der er scannet af Defender for Endpoint. Aktivering af denne funktion kan påvirke enhedens ydeevne. Du kan få flere oplysninger under Opret indikatorer til filer.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | enableFileHashComputation |
Aktivér beregning af filhash |
| Datatype | Boolesk | Rulleliste |
| Mulige værdier |
false (standard) true |
Not configuredDisabled (standard)Enabled |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.85.27 eller nyere.
Tilladte trusler
Angiver navnene på trusler, der ikke er blokeret af Defender for Endpoint. I stedet har disse trusler tilladelse til at køre.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | allowedThreats |
Tilladte trusler |
| Datatype | Matrix af strenge | Dynamisk strengliste |
Ikke-tilladte trusselshandlinger
Begrænser de tilladte handlinger for enhedsbrugeren, når der registreres trusler. De handlinger, der er inkluderet på denne liste, vises ikke i brugergrænsefladen.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | disallowedThreatActions |
Ikke-tilladte trusselshandlinger |
| Datatype | Matrix af strenge | Dynamisk strengliste |
| Mulige værdier |
allow (begrænser brugernes mulighed for at tillade trusler) restore (begrænser brugere fra at gendanne trusler fra karantænen) |
allow (begrænser brugernes mulighed for at tillade trusler) restore (begrænser brugere fra at gendanne trusler fra karantænen) |
Bemærk!
Tilgængelig i Defender for Endpoint-version 100.83.73 eller nyere.
Indstillinger for trusselstype
Kontrollér, hvordan visse trusselstyper håndteres.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | threatTypeSettings |
Indstillinger for trusselstype |
| Datatype | Ordbog (indlejret indstilling) | Liste over dynamiske egenskaber |
Se følgende underafsnit for at få en beskrivelse af indholdet i ordbogen.
Trusselstype
Angiver trusselstypen.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | Nøglen | Trusselstype |
| Datatype | String | Rulleliste |
| Mulige værdier | potentially_unwanted_application archive_bomb |
potentially_unwanted_application archive_bomb |
Handling, der skal udføres
Angiver handlingen, når de tidligere angivne typer trusler registreres. Gyldige værdier er:
- Overvågning: Enheden er ikke beskyttet mod denne type trussel, men der logføres en post om truslen. Denne værdi er standard.
- Blok: Enheden er beskyttet mod denne type trussel, og du får besked på Microsoft Defender-portalen.
- Fra: Enheden er ikke beskyttet mod denne type trussel, og der logføres intet.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | Værdi | Handling, der skal udføres |
| Datatype | String | Rulleliste |
| Mulige værdier |
audit (standard) block off |
audit block Ud |
Politik for fletning af indstillinger for trusselstype
Angiver, om der skal bruges brugerdefinerede indstillinger for trusselstyper på enheden. Gyldige værdier er:
-
admin_only: Brug kun administratordefinerede indstillinger for trusselstyper. Brug denne værdi til at forhindre brugere i at definere deres egne indstillinger for trusselstyper. -
merge: Brug en kombination af administratordefinerede og brugerdefinerede indstillinger for trusselstyper.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | threatTypeSettingsMergePolicy |
Fletning af indstillinger for trusselstype |
| Datatype | String | Rulleliste |
| Mulige værdier |
merge (standard) admin_only |
Not configuredmerge (Standard)admin_only |
Bemærk!
Tilgængelig i Defender for Endpoint-version 100.83.73 eller nyere.
Opbevaring af antivirusscanningshistorik (i dage)
Angiv det antal dage, resultaterne bevares i scanningshistorikken på enheden. Gamle scanningsresultater fjernes fra oversigten. Gamle filer, der er sat i karantæne, fjernes også fra disken.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | scanResultsRetentionDays |
Opbevaring af scanningsresultater |
| Datatype | String | Skift til/fra-knap og Heltal |
| Mulige værdier |
90 (standard). Gyldige værdier er 1-180 dage. |
Not configured (slå fra, 90 dage som standard) Configured (slå til) og tilladt værdi 1 til 180 dage. |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.04.76 eller nyere.
Maksimalt antal elementer i historikken for antivirusscanning
Angiv det maksimale antal poster, der skal bevares i scanningsoversigten. Poster omfatter alle on-demand-scanninger og alle antivirusregistreringer.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | scanHistoryMaximumItems |
Størrelse på scanningsoversigt |
| Datatype | String | Slå til/fra og Heltal |
| Mulige værdier |
10000 (standard). Tilladte værdier er fra 5000 elementer til 15000 elementer. |
Ikke konfigureret (til/fra – 10000 som standard)Configured (slå til) og tilladt værdi fra 5000 til 15.000 elementer. |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.04.76 eller nyere.
Indstillinger for udeladelse
Bemærk!
Globale udeladelser er tilgængelige i Defender for Endpoint-versionen 101.24092.0001 eller nyere.
Afsnittet exclusionSettings i konfigurationsprofilen konfigurerer forskellige undtagelser for Microsoft Defender for Endpoint til Linux.
| Beskrivelse | JSON-værdi |
|---|---|
| Nøgle | exclusionSettings |
| Datatype | Ordbog (indlejret indstilling) |
Se følgende afsnit for at få en beskrivelse af indholdet i ordbogen.|
Bemærk!
- Tidligere konfigurerede antivirusudeladelser i afsnittet antivirusEngine i administreret JSON fungerer fortsat.
- Du kan angive antivirusudeladelser i dette afsnit eller i
antivirusEngineafsnittet ) . Du skal tilføje alle andre udeladelsestyper i dette afsnit, fordi sektionenexclusionSettingser designet til centralt at hoste alle udeladelsestyper.
Flet politik
Politik for fletning af udeladelse
Angiver, om der skal bruges brugerdefinerede udeladelser på enheden. Gyldige værdier er:
-
admin_only: Brug kun administratordefinerede udeladelser, der er konfigureret af Defender for Endpoint-politikken. Brug denne værdi til at forhindre brugere i at definere deres egne udeladelser. -
merge: Brug en kombination af administratordefinerede og brugerdefinerede udeladelser.
Denne indstilling gælder for udeladelser fra alle områder.
| Beskrivelse | JSON-værdi |
|---|---|
| Nøgle | mergePolicy |
| Datatype | String |
| Mulige værdier |
merge (standard) admin_only |
Bemærk!
Tilgængelig i Defender for Endpoint version Sept 2023 eller nyere.
Udeladelser
Objekter, der er udelukket fra scanninger. Du angiver udeladelser som en matrix af elementer. Administratorer kan angive lige så mange elementer, som det er nødvendigt, i vilkårlig rækkefølge. Du kan angive udeladelser ved hjælp af komplette stier, filtypenavne eller filnavne. For hver udeladelse kan du angive et område. Standardområdet er globalt.
| Beskrivelse | JSON-værdi |
|---|---|
| Nøgle | exclusions |
| Datatype | Ordbog (indlejret indstilling) |
Se følgende underafsnit for at få en beskrivelse af indholdet i ordbogen.
Type af udeladelse
Angiver den type indhold, der er udelukket fra scanninger.
| Beskrivelse | JSON-værdi |
|---|---|
| Nøgle | $type |
| Datatype | String |
| Mulige værdier | excludedPathexcludedFileExtension excludedFileName |
Omfang af udeladelse (valgfrit)
Angiver udeladelsesområdet for udeladt indhold. Gyldige værdier er:
eppglobal
Hvis du ikke angiver et udeladelsesområde i den administrerede konfiguration, bruges værdien global .
Bemærk!
Tidligere konfigurerede antivirusudeladelser under antivirusEngine i administreret JSON fungerer fortsat med området epp , fordi de var i antivirusEngine afsnittet.
| Beskrivelse | JSON-værdi |
|---|---|
| Nøgle | Områder |
| Datatype | Sæt strenge |
| Mulige værdier | epp global |
Bemærk!
Tidligere anvendte udeladelser ved hjælp af (mdatp_managed.json) eller af kommandolinjegrænsefladen påvirkes ikke. Omfanget af disse undtagelser skyldes epp , at de var i antivirusEngine afsnittet .
Sti til udeladt indhold
Udelad indhold fra scanninger med den fulde filsti.
| Beskrivelse | JSON-værdi |
|---|---|
| Nøgle | Sti |
| Datatype | String |
| Mulige værdier | gyldige stier |
| Kommentarer | Gælder kun, hvis $type er excludedPath. Jokertegn understøttes ikke, hvis udeladelse har et globalt omfang. |
Stitype (fil/mappe)
Angiver, om stiegenskaben refererer til en fil eller en mappe.
Bemærk!
Filstien skal allerede findes, hvis du tilføjer en filudeladelse med global område.
| Beskrivelse | JSON-værdi |
|---|---|
| Nøgle | isDirectory |
| Datatype | Boolesk |
| Mulige værdier |
false (standard) true |
| Kommentarer | Gælder kun, hvis $type er excludedPath. Jokertegn understøttes ikke, hvis udeladelse har et globalt omfang. |
Filtypenavnet blev udelukket fra scanningen
Udelad indhold fra scanninger efter filtypenavn.
| Beskrivelse | JSON-værdi |
|---|---|
| Nøgle | Udvidelse |
| Datatype | String |
| Mulige værdier | gyldige filtypenavne |
| Kommentarer | Gælder kun, hvis $type er udeladtFileExtension. Understøttes ikke, hvis udeladelse har et globalt omfang. |
Processen er udelukket fra scanningen
Udelad alle filaktiviteter fra en proces fra scanninger. Gyldige værdier er:
- Procesnavn. Det kunne f.eks. være
cat. - Fuldstændig sti. Det kunne f.eks. være
/bin/cat.
| Beskrivelse | JSON-værdi |
|---|---|
| Nøgle | Navn |
| Datatype | String |
| Mulige værdier | en hvilken som helst streng |
| Kommentarer | Gælder kun, hvis $type er excludedFileName. Jokertegn og procesnavne understøttes ikke, hvis udeladelse har et globalt omfang. Du skal angive hele stien. |
Avancerede scanningsindstillinger
Du kan konfigurere følgende indstillinger for at aktivere visse avancerede scanningsfunktioner.
Vigtigt!
Aktivering af disse funktioner kan påvirke enhedens ydeevne. Vi anbefalede standardværdierne, medmindre andet anbefales af Microsoft Support.
Konfigurer scanning af hændelser for filænding af tilladelser
Angiver, om Defender for Endpoint scanner filer, når deres tilladelser ændres for at angive de udførte bits.
Bemærk!
Denne indstilling giver kun mening, når enableFilePermissionEvents er aktiveret. Du kan få flere oplysninger i afsnittet Avancerede valgfrie funktioner senere i denne artikel.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | scanFileModifyPermissions |
Ikke tilgængelig |
| Datatype | Boolesk | ikke tilgængelig |
| Mulige værdier |
false (standard) true |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.23062.0010 eller nyere.
Konfigurer scanning af ejerskabshændelser for filænding
Angiver, om Defender for Endpoint scanner filer med ændret ejerskab.
Bemærk!
Denne indstilling giver kun mening, når enableFileOwnershipEvents er aktiveret. Du kan få flere oplysninger i afsnittet Avancerede valgfrie funktioner senere i denne artikel.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | scanFileModifyOwnership |
Ikke tilgængelig |
| Datatype | Boolesk | ikke tilgængelig |
| Mulige værdier |
false (standard) true |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.23062.0010 eller nyere.
Konfigurer scanning af rå sokkelhændelser
Angiver, om Defender for Endpoint scanner hændelser for netværkssokkel. Det kan f.eks. være:
- Opretter rå sockets/pakke sockets.
- Indstilling af muffeindstillinger.
Bemærk!
- Denne indstilling giver kun mening, når overvågning af funktionsmåde er aktiveret.
- Denne indstilling giver kun mening, når
enableRawSocketEventer aktiveret. Du kan få flere oplysninger i afsnittet Avancerede valgfrie funktioner senere i denne artikel.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | scanNetworkSocketEvent |
Ikke tilgængelig |
| Datatype | Boolesk | ikke tilgængelig |
| Mulige værdier |
false (standard) true |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.23062.0010 eller nyere.
Indstillinger for skybaseret beskyttelse
Posten cloudService i konfigurationsprofilen konfigurerer den clouddrevne beskyttelsesfunktion.
Bemærk!
Cloudbaseret beskyttelse gælder for alle indstillinger for håndhævelsesniveau (real_time, on_demandeller passive).
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | cloudService |
Indstillinger for cloudbaseret beskyttelse |
| Datatype | Ordbog (indlejret indstilling) | Skjult sektion |
Se følgende underafsnit for at få en beskrivelse af ordbogens indhold og politikindstillinger.
Aktivér eller deaktiver cloudbaseret beskyttelse
Angiv, om skybaseret beskyttelse er aktiveret på enheden. For at forbedre sikkerheden anbefaler vi, at du holder denne funktion aktiveret.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | enabled |
Aktivér cloudbaseret beskyttelse |
| Datatype | Boolesk | Rulleliste |
| Mulige værdier |
true (standard) false |
Ikke konfigureret Deaktiveret Aktiveret (standard) |
Niveau for indsamling af diagnosticering
Angiv det niveau af diagnosticeringsoplysninger, der sendes til Microsoft. Du kan få flere oplysninger under Beskyttelse af personlige oplysninger for Microsoft Defender for Endpoint på Linux.
Diagnosticeringsdata bruges til at holde Defender for Endpoint sikker og opdateret, registrere, diagnosticere og løse problemer og også foretage produktforbedringer.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | diagnosticLevel |
Niveau for indsamling af diagnosticeringsdata |
| Datatype | String | Rulleliste |
| Mulige værdier | optional required (standard) |
Not configuredoptional (Standard)required |
Konfigurer niveau for skyblokering
Angiv aggressiviteten for Defender for Endpoint i forbindelse med blokering og scanning af mistænkelige filer. Gyldige værdier er:
-
Normal (
normal): Værdien er standard. -
Moderat (
moderate): Levér kun domme for registreringer med høj tillid. -
Høj (
high): Bloker ukendte filer aggressivt, mens du optimerer ydeevnen. Denne værdi har større chance for at blokere filer, der ikke er synkroniserede. -
High Plus (
high_plus): Bloker ukendte filer aggressivt, og anvend ekstra beskyttelsesforanstaltninger. Denne værdi kan påvirke klientens enheds ydeevne. -
Nultolerance (
zero_tolerance): Bloker alle ukendte programmer.
Hvis denne indstilling er slået til, er Defender for Endpoint mere aggressiv, når du identificerer mistænkelige filer, der skal blokeres og scannes. Ellers er det mindre aggressivt og derfor blokerer og scanner med mindre hyppighed.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | cloudBlockLevel |
Konfigurer niveau for skyblokering |
| Datatype | String | Rulleliste |
| Mulige værdier |
normal (standard) moderate high high_plus zero_tolerance |
Not configuredNormal (standard) Moderate High High_Plus Zero_Tolerance |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.56.62 eller nyere.
Aktivér eller deaktiver automatiske eksempelindsendelser
Angiver, om mistænkelige eksempler (der sandsynligvis indeholder trusler) sendes til Microsoft. Gyldige værdier er:
- Ingen: Der sendes ingen mistænkelige eksempler til Microsoft.
- Sikkert: Der sendes kun mistænkelige eksempler, der ikke indeholder personlige oplysninger, automatisk. Denne værdi er standard.
- Alle: Alle mistænkelige eksempler sendes til Microsoft.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | automaticSampleSubmissionConsent |
Aktivér automatiske eksempelindsendelser |
| Datatype | String | Rulleliste |
| Mulige værdier | none safe (standard) all |
Not configuredNoneSafe (Standard)All |
Aktivér eller deaktiver automatiske sikkerhedsintelligensopdateringer
Angiver, om sikkerhedsintelligensopdateringer installeres automatisk.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | automaticDefinitionUpdateEnabled |
Automatiske opdateringer til sikkerhedsintelligens |
| Datatype | Boolesk | Rulleliste |
| Mulige værdier |
true (standard) false |
Not configuredDisabledEnabled (Standard) |
Afhængigt af håndhævelsesniveauet installeres de automatiske sikkerhedsintelligensopdateringer forskelligt. I RTP-tilstand installeres opdateringer jævnligt. I tilstanden Passiv eller On-Demand installeres opdateringer før hver scanning.
Avancerede valgfrie funktioner
Brug følgende indstillinger til at aktivere visse avancerede valgfrie funktioner.
Vigtigt!
Aktivering af disse funktioner kan påvirke enhedens ydeevne. Vi anbefaler standardværdierne, medmindre andet anbefales af Microsoft Support.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | Funktioner | Ikke tilgængelig |
| Datatype | Ordbog (indlejret indstilling) | ikke tilgængelig |
Se følgende underafsnit for at få en beskrivelse af indholdet i ordbogen.
Funktion til modulindlæsning
Angiver, om modulindlæsningshændelser (filåbningshændelser på delte biblioteker) overvåges.
Bemærk!
Denne indstilling giver kun mening, når overvågning af funktionsmåde er aktiveret.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | moduleLoad |
Ikke tilgængelig |
| Datatype | String | ikke tilgængelig |
| Mulige værdier |
disabled (standard) enabled |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.68.80 eller nyere.
Afhjælpning af funktionen Inficeret fil
Angiver, om inficerede processer, der åbner eller indlæser inficerede filer, afhjælpes i RTP-tilstand.
Bemærk!
Disse processer vises ikke på trusselslisten, fordi de ikke er skadelige. Processerne afbrydes kun, fordi de indlæste trusselsfilen i hukommelsen.
| Beskrivelse | JSON-værdi | Værdi for Defender-portal |
|---|---|---|
| Nøgle | remediateInfectedFile | Ikke tilgængelig |
| Datatype | String | ikke tilgængelig |
| Mulige værdier | deaktiveret (standard) Aktiveret |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.24122.0001 eller nyere.
Supplerende sensorkonfigurationer
Brug følgende indstillinger til at konfigurere visse avancerede supplerende sensorfunktioner.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | supplementarySensorConfigurations |
Ikke tilgængelig |
| Datatype | Ordbog (indlejret indstilling) | ikke tilgængelig |
Se følgende afsnit for at få en beskrivelse af indholdet i ordbogen.
Konfigurer overvågning af hændelser for filænding af tilladelser
Angiver, om hændelser for filænding af tilladelser (chmod) overvåges.
Bemærk!
Når denne funktion er aktiveret, overvåger Defender for Endpoint ændringer af de udførte bits af filer, men scanner ikke disse hændelser. Du kan få flere oplysninger i afsnittet Avancerede scanningsfunktioner .
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | enableFilePermissionEvents |
Ikke tilgængelig |
| Datatype | String | ikke tilgængelig |
| Mulige værdier |
disabled (standard) enabled |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.23062.0010 eller nyere.
Konfigurer overvågning af ejerskabshændelser for filænding
Angiver, om hændelser for ændring af ejerskab (chown) overvåges.
Bemærk!
Når denne funktion er aktiveret, overvåger Defender for Endpoint ændringer af ejerskabet af filer, men scanner ikke disse hændelser. Du kan få flere oplysninger under Avancerede scanningsfunktioner.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | enableFileOwnershipEvents |
Ikke tilgængelig |
| Datatype | String | ikke tilgængelig |
| Mulige værdier |
disabled (standard) enabled |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.23062.0010 eller nyere.
Konfigurer overvågning af rå sokkelhændelser
Angiver, om netværkssokkelhændelser, der involverer oprettelse af rå sockets/pakke sockets eller indstilling af socket-indstillinger, overvåges.
Bemærk!
- Denne funktion er kun tilgængelig, når overvågning af funktionsmåde er aktiveret.
- Når denne funktion er aktiveret, overvåger Defender for Endpoint disse hændelser for netværkssokkel, men scanner ikke disse hændelser. Du kan få flere oplysninger i afsnittet Avancerede scanningsfunktioner .
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | enableRawSocketEvent |
Ikke tilgængelig |
| Datatype | String | ikke tilgængelig |
| Mulige værdier |
disabled (standard) enabled |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.23062.0010 eller nyere.|
Konfigurer overvågning af startindlæsningshændelser
Angiver, om startindlæsningshændelser overvåges og scannes.
Bemærk!
Denne indstilling giver kun mening, når overvågning af funktionsmåde er aktiveret.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | enableBootLoaderCalls |
Ikke tilgængelig |
| Datatype | String | ikke tilgængelig |
| Mulige værdier |
disabled (standard) enabled |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.68.80 eller nyere.
Konfigurer overvågning af ptrace-hændelser
Angiver, om ptrace-hændelser overvåges og scannes.
Bemærk!
Denne funktion er kun tilgængelig, når overvågning af funktionsmåde er aktiveret.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | enableProcessCalls |
Ikke tilgængelig |
| Datatype | String | ikke tilgængelig |
| Mulige værdier |
disabled (standard) enabled |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.68.80 eller nyere.
Konfigurer overvågning af pseudofs-hændelser
Angiver, om pseudofs-hændelser overvåges og scannes.
Bemærk!
Denne funktion er kun tilgængelig, når overvågning af funktionsmåde er aktiveret.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | enablePseudofsCalls |
Ikke tilgængelig |
| Datatype | String | ikke tilgængelig |
| Mulige værdier |
disabled (standard) enabled |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.68.80 eller nyere.
Konfigurer overvågning af modulindlæsningshændelser ved hjælp af eBPF
Angiver, om hændelser for modulindlæsning overvåges af eBPF og scannes.
Bemærk!
Denne funktion er kun tilgængelig, når overvågning af funktionsmåde er aktiveret.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | enableEbpfModuleLoadEvents |
Ikke tilgængelig |
| Datatype | String | ikke tilgængelig |
| Mulige værdier |
disabled (standard) enabled |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.68.80 eller nyere.
Konfigurer overvågning af åbne hændelser fra bestemte filsystemer ved hjælp af eBPF
Angiver, om åbne hændelser fra procfs overvåges af eBPF.
Bemærk!
Denne funktion er kun tilgængelig, når overvågning af funktionsmåde er aktiveret.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | enableOtherFsOpenEvents |
Ikke tilgængelig |
| Datatype | String | ikke tilgængelig |
| Mulige værdier |
disabled (standard) enabled |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.24072.0001 eller nyere.
Konfigurer kildeberigelse af hændelser ved hjælp af eBPF
Angiver, om hændelser beriges med metadata på kilden i eBPF.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | enableEbpfSourceEnrichment |
Ikke tilgængelig |
| Datatype | String | ikke tilgængelig |
| Mulige værdier |
disabled (standard) enabled |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.24072.0001 eller nyere.
Aktivér antivirusprogramcache
Angiver, om metadata for hændelser, der er scannet af antivirusprogrammet, cachelagres.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | enableAntivirusEngineCache |
Ikke tilgængelig |
| Datatype | String | ikke tilgængelig |
| Mulige værdier |
disabled (standard) enabled |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.24072.0001 eller nyere.
Rapportér mistænkelige antivirushændelser til EDR
Angiver, om mistænkelige hændelser fra Antivirus rapporteres til EDR.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | sendLowfiEvents |
Ikke tilgængelig |
| Datatype | String | ikke tilgængelig |
| Mulige værdier |
disabled (standard) enabled |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.23062.0010 eller nyere.
Konfigurationer af netværksbeskyttelse
Bemærk!
- Denne funktion findes i øjeblikket som prøveversion.
- Disse indstillinger giver kun mening, når Network Protection er slået til. Du kan få flere oplysninger under Slå netværksbeskyttelse til for Linux.
Brug følgende indstillinger til at konfigurere avancerede funktioner til netværksbeskyttelsesinspektion, der styrer trafik, der kontrolleres af Network Protection.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | networkProtection |
Netværksbeskyttelse |
| Datatype | Ordbog (indlejret indstilling) | Skjult sektion |
Se følgende underafsnit for at få en beskrivelse af indholdet i ordbogen.
Håndhævelsesniveau
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | enforcementLevel |
Håndhævelsesniveau |
| Datatype | String | Rulleliste |
| Mulige værdier |
disabled (standard) audit block |
Not configureddisabled (standard)auditblock |
Konfigurer ICMP-inspektion
Angiver, om ICMP-hændelser overvåges og scannes.
Bemærk!
Denne funktion er kun tilgængelig, når overvågning af funktionsmåde er aktiveret.
| Beskrivelse | JSON-værdi | Microsoft Defender portalværdi |
|---|---|---|
| Nøgle | disableIcmpInspection |
Ikke tilgængelig |
| Datatype | Boolesk | ikke tilgængelig |
| Mulige værdier |
true (standard) false |
ikke tilgængelig |
Bemærk!
Tilgængelig i Defender for Endpoint-version 101.23062.0010 eller nyere.
Føj mærke- eller gruppe-id'et til konfigurationsprofilen
Når du kører mdatp health kommandoen første gang, er værdierne for kode- og gruppe-id'et tomme. Hvis du vil føje et mærke- eller gruppe-id til mdatp_managed.json filen, skal du følge disse trin:
Åbn konfigurationsprofilen fra stien
/etc/opt/microsoft/mdatp/managed/mdatp_managed.json.cloudServiceI blokken nederst i filen skal du tilføje det påkrævede mærke eller gruppe-id i slutningen af den krøllede højreparentes forcloudServiceblokken som vist i følgende eksempel.}, "cloudService": { "enabled": true, "diagnosticLevel": "optional", "automaticSampleSubmissionConsent": "safe", "automaticDefinitionUpdateEnabled": true, "proxy": "http://proxy.server:port/" }, "edr": { "groupIds":"GroupIdExample", "tags": [ { "key": "GROUP", "value": "Tag" } ] } }Bemærk!
- Tilføj et komma efter den krøllede højreparentes i slutningen af
cloudServiceblokken. - Kontrollér, at der er to højreparenteser, når du har tilføjet
tagsellergroupIdsblokke som vist i eksemplet. - I øjeblikket er
GROUPdet eneste understøttede nøglenavn for mærker .
- Tilføj et komma efter den krøllede højreparentes i slutningen af
Validering af konfigurationsprofil
Konfigurationsprofilen skal være en gyldig JSON-formateret fil. Der findes mange værktøjer, som du kan bruge til at bekræfte konfigurationsprofilen. Kør f.eks. følgende kommando, hvis du har python installeret på din enhed:
python -m json.tool mdatp_managed.json
Hvis filen er formateret korrekt, returnerer kommandoen afslutningskoden 0. Ellers vises fejl, og kommandoen returnerer afslutningskoden 1.
Kontrollerer, at den mdatp_managed.json fil fungerer som forventet
Hvis du vil kontrollere, at din /etc/opt/microsoft/mdatp/managed/mdatp_managed.json fungerer korrekt, skal du se [managed] ud for disse indstillinger:
cloud_enabledcloud_automatic_sample_submission_consentpassive_mode_enabledreal_time_protection_enabledautomatic_definition_update_enabled
Tip
For de fleste konfigurationer i mdatp_managed.jsonbehøver du ikke at genstarte mdatp-daemon. Følgende konfigurationer kræver, at en daemongenstart træder i kraft:
cloud-diagnosticlog-rotation-parameters
Udrulning af konfigurationsprofil
Når du har oprettet konfigurationsprofilen for din organisation, kan du udrulle den ved hjælp af dine aktuelle administrationsværktøjer. Defender for Endpoint på Linux læser den administrerede konfiguration fra /etc/opt/microsoft/mdatp/managed/mdatp_managed.json.