Condividi tramite


Configurare le impostazioni di sicurezza in Microsoft Defender per endpoint in Linux

Configurare le impostazioni di sicurezza

Microsoft Defender per endpoint in Linux include antivirus, protezione antimalware, rilevamento degli endpoint e funzionalità di risposta. Questo articolo riepiloga le impostazioni di sicurezza importanti da configurare e include collegamenti ad altre risorse.

Impostazioni Descrizione
1. Configurare l'individuazione del proxy statico. La configurazione di un proxy statico consente di garantire l'invio dei dati di telemetria e di evitare timeout di rete. Eseguire questa attività durante e dopo l'installazione di Defender per endpoint.

Per altre informazioni, vedere Configurare Microsoft Defender per endpoint in Linux per l'individuazione di proxy statici.
2. Configurare le analisi antivirus. È possibile pianificare le analisi antivirus automatiche usando Anacron o Crontab.

Per altre informazioni, vedere gli articoli seguenti:
3. Configurare le impostazioni e i criteri di sicurezza. È possibile usare il portale di Microsoft Defender (Defender per gestione delle impostazioni di sicurezza degli endpoint) o un profilo di configurazione (.jsonfile) per configurare Defender per endpoint in Linux. In alternativa, è possibile usare la riga di comando per configurare determinate impostazioni.

Per altre informazioni, vedere gli articoli seguenti:
4. Configurare e convalidare le esclusioni (in base alle esigenze) È possibile escludere determinati file, cartelle, processi e file aperti dal processo da Defender per endpoint in Linux. Le esclusioni globali si applicano alla protezione in tempo reale (RTP), al monitoraggio del comportamento (BM) e al rilevamento e alla risposta degli endpoint (EDR), arrestando così tutti i rilevamenti antivirus associati, gli avvisi EDR e la visibilità per l'elemento escluso.

Per ulteriori informazioni, vedere Configurare e convalidare le esclusioni per Microsoft Defender per endpoint su Linux.
5. Configurare il sensore basato su eBPF. Il filtro eBPF (Berkeley Packet Filter) esteso per Microsoft Defender per endpoint in Linux viene abilitato automaticamente per tutti i clienti per impostazione predefinita per le versioni 101.23082.0006 degli agenti e versioni successive. Fornisce dati sugli eventi supplementari per i sistemi operativi Linux e consente di ridurre la possibilità di conflitti tra le applicazioni.

Per altre informazioni, vedere Usare un sensore basato su eBPF per Microsoft Defender per endpoint in Linux.
6. Configurare l'aggiornamento di Intelligence per la sicurezza offline (in base alle esigenze) L'aggiornamento di Intelligence per la sicurezza offline consente di configurare gli aggiornamenti dell'intelligence di sicurezza per i server Linux con esposizione limitata o senza esposizione a Internet. È possibile configurare un server di hosting locale ("server mirror") in grado di connettersi al cloud Microsoft per scaricare le firme. Altri endpoint Linux possono eseguire il pull degli aggiornamenti dal server mirror a un intervallo predefinito.

Per altre informazioni, vedere Configurare l'aggiornamento dell'intelligence di sicurezza offline per Microsoft Defender per endpoint in Linux.
7. Distribuire gli aggiornamenti. Microsoft pubblica regolarmente aggiornamenti software per migliorare le prestazioni, la sicurezza e fornire nuove funzionalità.

Per altre informazioni, vedere Distribuire gli aggiornamenti per Microsoft Defender per endpoint in Linux.
8. Configurare la protezione di rete (anteprima) La protezione di rete consente di impedire agli utenti di usare qualsiasi applicazione per accedere a domini pericolosi che potrebbero ospitare truffe di phishing, exploit e altri contenuti dannosi su Internet.

Per altre informazioni, vedere Protezione di rete per Linux.

Importante

Per eseguire più soluzioni di sicurezza affiancate, vedere Considerazioni su prestazioni, configurazione e supporto.

È possibile che siano già state configurate esclusioni di sicurezza reciproca per i dispositivi di cui è stato eseguito l'onboarding in Microsoft Defender per endpoint. Se è ancora necessario impostare esclusioni reciproche per evitare conflitti, vedere Aggiungere Microsoft Defender per endpoint all'elenco di esclusione per la soluzione esistente.

Opzioni per la configurazione delle impostazioni di sicurezza

Per configurare le impostazioni di sicurezza in Defender per endpoint in Linux, sono disponibili due opzioni principali:

  • Usare il portale di Microsoft Defender (Gestione delle impostazioni di Defender per Endpoint Security)

    o

  • Usare un profilo di configurazione

È possibile usare la riga di comando per configurare impostazioni specifiche, raccogliere diagnostica, eseguire analisi e altro ancora. Per altre informazioni, vedere Risorse Linux: Configurare usando la riga di comando.

Gestione delle impostazioni di sicurezza di Defender per endpoint

È possibile configurare Defender per endpoint in Linux nel portale di Microsoft Defender all'indirizzo (https://security.microsoft.com) usando Defender per gestione delle impostazioni di sicurezza degli endpoint. Per altre informazioni, tra cui come creare, modificare e verificare i criteri di sicurezza, vedere Usare Microsoft Defender per endpoint Gestione impostazioni di sicurezza per gestire Microsoft Defender Antivirus.

Profilo di configurazione

È possibile configurare le impostazioni in Defender per endpoint in Linux tramite un profilo di configurazione che usa un .json file. Dopo aver configurato il profilo, è possibile distribuirlo usando lo strumento di gestione preferito. Le preferenze gestite dall'organizzazione hanno la precedenza sulle preferenze impostate localmente nel dispositivo.

In altre parole, gli utenti dell'organizzazione non sono in grado di modificare le preferenze impostate tramite questo profilo di configurazione. Se le esclusioni sono state aggiunte tramite il profilo di configurazione gestita, possono essere rimosse solo tramite il profilo di configurazione gestito. La riga di comando funziona per le esclusioni aggiunte localmente.

Questo articolo descrive la struttura di questo profilo (incluso un profilo consigliato che è possibile usare per iniziare) e le istruzioni su come distribuire il profilo.

Struttura del profilo di configurazione

Il profilo di configurazione è un .json file costituito da voci identificate da una chiave (che indica il nome della preferenza), seguito da un valore, che dipende dalla natura della preferenza. I valori possono essere semplici (ad esempio, un valore numerico) o complessi (ad esempio, un elenco annidato di preferenze).

In genere, si usa uno strumento di gestione della configurazione per eseguire il push di un file denominato mdatp_managed.json nel percorso /etc/opt/microsoft/mdatp/managed/.

Il livello superiore del profilo di configurazione include le preferenze e le voci a livello di prodotto per le sottoaree del prodotto, che vengono illustrate in modo più dettagliato nelle sezioni successive.

Questa sezione include due esempi di profili di configurazione:

  • Profilo di esempio per iniziare a usare le impostazioni consigliate.
  • Esempio di profilo di configurazione completo per le organizzazioni che vogliono un controllo più granulare sulle impostazioni di sicurezza.

Per iniziare, è consigliabile usare il primo profilo di esempio per l'organizzazione. Per un controllo più granulare, è invece possibile usare l'esempio completo del profilo di configurazione .

Profilo di esempio

Il profilo di configurazione seguente consente di sfruttare le importanti funzionalità di protezione in Defender per endpoint in Linux. Il profilo include la configurazione seguente:

  • Abilitare la protezione in tempo reale (RTP).
  • Specificare la modalità di gestione dei tipi di minaccia seguenti:
    • Le applicazioni potenzialmente indesiderate (PUA) sono bloccate.
    • Archivio bombe (file con una velocità di compressione elevata) vengono controllate nei log del prodotto.
  • Abilitare gli aggiornamenti automatici delle funzionalità di intelligence per la sicurezza.
  • Abilitare la protezione fornita dal cloud.
  • Abilitare l'invio automatico di campioni a livello safe .
{
   "antivirusEngine":{
      "enforcementLevel":"real_time",
      "threatTypeSettings":[
         {
            "key":"potentially_unwanted_application",
            "value":"block"
         },
         {
            "key":"archive_bomb",
            "value":"audit"
         }
      ]
   },
   "cloudService":{
      "automaticDefinitionUpdateEnabled":true,
      "automaticSampleSubmissionConsent":"safe",
      "enabled":true,
      "proxy": "<EXAMPLE DO NOT USE> http://proxy.server:port/"
   }
}
Esempio di profilo di configurazione completo

Il profilo di configurazione seguente contiene voci per tutte le impostazioni descritte in questo articolo e può essere usato per scenari più avanzati in cui si desidera un maggiore controllo.

{
"antivirusEngine":{
      "enforcementLevel":"passive",
      "behaviorMonitoring": "disabled",
      "scanAfterDefinitionUpdate":true,
      "scanArchives":true,
      "scanHistoryMaximumItems": 10000,
      "scanResultsRetentionDays": 90,
      "maximumOnDemandScanThreads":2,
      "exclusionsMergePolicy":"merge",
      "allowedThreats":[
         "<EXAMPLE DO NOT USE>EICAR-Test-File (not a virus)"
      ],
      "disallowedThreatActions":[
         "allow",
         "restore"
      ],
      "nonExecMountPolicy":"unmute",
      "unmonitoredFilesystems": ["nfs,fuse"],
      "enableFileHashComputation": false,
      "threatTypeSettingsMergePolicy":"merge",
      "threatTypeSettings":[
         {
            "key":"potentially_unwanted_application",
            "value":"block"
         },
         {
            "key":"archive_bomb",
            "value":"audit"
         }
      ],
      "scanFileModifyPermissions":false,
      "scanFileModifyOwnership":false,
      "scanNetworkSocketEvent":false,
      "offlineDefinitionUpdateUrl": "http://172.22.199.67:8000/linux/production/<EXAMPLE DO NOT USE>",
      "offlineDefinitionUpdateFallbackToCloud":false,
      "offlineDefinitionUpdate":"disabled"
   },
   "cloudService":{
      "enabled":true,
      "diagnosticLevel":"optional",
      "automaticSampleSubmissionConsent":"safe",
      "automaticDefinitionUpdateEnabled":true,
      "proxy": "<EXAMPLE DO NOT USE> http://proxy.server:port/",
      "definitionUpdatesInterval":28800
   },
   "features":{
      "moduleLoad":"disabled",
      "supplementarySensorConfigurations":{
        "enableFilePermissionEvents":"disabled",
        "enableFileOwnershipEvents":"disabled",
        "enableRawSocketEvent":"disabled",
        "enableBootLoaderCalls":"disabled",
        "enableProcessCalls":"disabled",
        "enablePseudofsCalls":"diabled",
        "enableEbpfModuleLoadEvents":"disabled",
        "sendLowfiEvents":"disabled"
      },
      "ebpfSupplementaryEventProvider":"enabled",
      "offlineDefinitionUpdateVerifySig": "disabled"
   },
   "networkProtection":{
      "enforcementLevel":"disabled",
      "disableIcmpInspection":true
   },
   "edr":{
      "groupIds":"GroupIdExample",
      "tags": [
         {
         "key": "GROUP",
         "value": "Tag"
         }
       ]
   },
"exclusionSettings":{
  "exclusions":[
     {
        "$type":"excludedPath",
        "isDirectory":true,
        "path":"/home/*/git<EXAMPLE DO NOT USE>",
        "scopes": [
              "epp"
        ]
     },
     {
        "$type":"excludedPath",
        "isDirectory":true,
        "path":"/run<EXAMPLE DO NOT USE>",
        "scopes": [
              "global"
        ]
     },
     {
        "$type":"excludedPath",
        "isDirectory":false,
        "path":"/var/log/system.log<EXAMPLE DO NOT USE><EXCLUDED IN ALL SCENARIOS>",
        "scopes": [
              "epp", "global"
        ]
     },
     {
        "$type":"excludedFileExtension",
        "extension":".pdf<EXAMPLE DO NOT USE>",
        "scopes": [
              "epp"
        ]
     },
     {
        "$type":"excludedFileName",
        "name":"/bin/cat<EXAMPLE DO NOT USE><NO SCOPE PROVIDED - GLOBAL CONSIDERED>"
     }
  ],
  "mergePolicy":"admin_only"
}
}

Impostazioni antivirus, antimalware ed EDR in Defender per endpoint in Linux

Sia che si usi un profilo di configurazione (file .json) o il portale di Microsoft Defender (Gestione impostazioni di sicurezza), è possibile configurare le impostazioni antivirus, antimalware ed EDR in Defender per endpoint in Linux. Le sezioni seguenti descrivono dove e come configurare le impostazioni.

Preferenze del motore antivirus

La sezione antivirusEngine del profilo di configurazione gestisce le preferenze del componente antivirus del prodotto.

Descrizione Valore JSON Valore del portale di Defender
Chiave antivirusEngine Motore antivirus
Data type Dizionario (preferenza annidata) Sezione compressa

Per una descrizione del contenuto del dizionario e delle proprietà dei criteri, vedere le sottosezioni seguenti.

Livello di imposizione per Microsoft Defender Antivirus

Specifica la preferenza di imposizione del motore antivirus. Sono disponibili tre valori per l'impostazione del livello di imposizione:

  • In tempo reale (real_time): è abilitata la protezione in tempo reale (analisi dei file man mano che vengono modificati).

  • Su richiesta (on_demand): i file vengono analizzati solo su richiesta:

    • La protezione in tempo reale è disattivata.
    • Gli aggiornamenti delle definizioni si verificano solo all'avvio di un'analisi, anche se automaticDefinitionUpdateEnabled è impostata su true in modalità su richiesta.
  • Passivo (passive): esegue il motore antivirus in modalità passiva:

    • La protezione in tempo reale è disattivata. Microsoft Defender Antivirus non corregge le minacce.
    • L'analisi su richiesta è attivata. Le funzionalità di analisi sono ancora disponibili nel dispositivo.
    • La correzione automatica delle minacce è disattivata. Non vengono spostati file e si prevede che l'amministratore della sicurezza eserciti le azioni necessarie.
    • Gli aggiornamenti dell'intelligence per la sicurezza sono attivati. Gli avvisi sono disponibili nell'organizzazione dell'amministratore della sicurezza.
    • Gli aggiornamenti delle definizioni si verificano solo all'avvio di un'analisi, anche se automaticDefinitionUpdateEnabled è impostato su true.
    • Il rilevamento e la risposta degli endpoint (EDR) sono attivati. L'output del mdatp health comando nel dispositivo viene visualizzato engine not loaded per la engine_load_version proprietà . Il motore è correlato all'antivirus, non a EDR.

Nota

  • Disponibile in Defender per la versione 101.10.72 endpoint o versione successiva.
  • Nella versione 101.23062.0001 o versioni successive il valore predefinito è passive. Nelle versioni precedenti, il valore predefinito era real_time.
  • È anche consigliabile usare le analisi pianificate in base ai requisiti.

Abilitare o disabilitare il monitoraggio del comportamento (se RTP è abilitato)

Importante

Questa funzionalità funziona solo quando il livello di imposizione è real-time.

Specifica se la funzionalità di monitoraggio e blocco del comportamento è abilitata o disabilitata nel dispositivo.

Descrizione Valore JSON Valore del portale di Defender
Chiave behaviorMonitoring Abilitare il monitoraggio del comportamento
Data type Stringa Elenco a discesa
Valori possibili disabled (impostazione predefinita)
enabled
Non configurata
Disabilitato (impostazione predefinita)
Abilitato

Nota

Disponibile in Defender per la versione 101.45.00 endpoint o versione successiva.

Eseguire un'analisi dopo l'aggiornamento delle definizioni

Importante

Questa funzionalità funziona solo quando il livello di imposizione è impostato su real-time.

Specifica se avviare un'analisi del processo dopo il download di nuovi aggiornamenti di Security Intelligence nel dispositivo. L'abilitazione di questa impostazione attiva un'analisi antivirus nei processi in esecuzione del dispositivo.

Descrizione Valore JSON Valore del portale di Defender
Chiave scanAfterDefinitionUpdate Abilitare l'analisi dopo l'aggiornamento delle definizioni
Data type Booleano Elenco a discesa
Valori possibili true (impostazione predefinita)
false
Not configured
Disabled
Enabled (Impostazione predefinita)

Nota

Disponibile in Defender per la versione 101.45.00 endpoint o versione successiva.

Analizzare gli archivi (solo analisi antivirus su richiesta)

Specifica se analizzare gli archivi durante le analisi antivirus su richiesta.

Descrizione Valore JSON Valore del portale di Defender
Chiave scanArchives Abilitare l'analisi degli archivi
Data type Booleano Elenco a discesa
Valori possibili true (impostazione predefinita)
false
Non configurata
Disabilitato
Abilitato (impostazione predefinita)

Nota

  • Disponibile in Microsoft Defender per endpoint versione 101.45.00 o successiva.
  • Archivio file non vengono mai analizzati durante RTP. I file nell'archivio vengono analizzati dopo averli estratti. L'opzione scanArchives forza l'analisi dell'archivio solo durante le analisi su richiesta.

Grado di parallelismo per le analisi su richiesta

Specifica il grado di parallelismo per le analisi su richiesta. Questa impostazione corrisponde al numero di thread del processore usati dall'analisi. Questa impostazione influisce sull'utilizzo della CPU e sulla durata delle analisi su richiesta.

Descrizione Valore JSON Valore del portale di Defender
Chiave maximumOnDemandScanThreads numero massimo di thread di analisi su richiesta
Data type Numero intero Attiva/Disattiva & intero
Valori possibili 2 (impostazione predefinita). I valori consentiti sono numeri interi tra 1 e 64. Not Configured Per impostazione predefinita, l'opzione attiva/disattiva il valore predefinito è 2)
Configured (attiva/disattiva) e integer tra 1 e 64.

Nota

Disponibile in Microsoft Defender per endpoint versione 101.45.00 o successiva.

Criteri di unione di esclusione

Nota

È consigliabile configurare le esclusioni e i criteri di unione in exclusionSettings. Questo approccio consente di configurare epp e global definire l'ambito delle esclusioni con un singolo mergePolicyoggetto . Le impostazioni in questa sezione si applicano solo alle epp esclusioni a meno che i criteri di unione in exclusionSettings non siano admin_only.

Specifica se utilizzare esclusioni definite dall'utente nel dispositivo. I valori validi sono:

  • admin_only: usare solo esclusioni definite dall'amministratore configurate dai criteri di Defender per endpoint. Usare questo valore per impedire agli utenti di definire le proprie esclusioni.
  • merge: usare una combinazione di esclusioni definite dall'amministratore e definite dall'utente.
Descrizione Valore JSON Microsoft Defender valore del portale
Chiave exclusionsMergePolicy Unione esclusioni
Data type Stringa Elenco a discesa
Valori possibili merge (impostazione predefinita)
admin_only
Not configured
merge (Impostazione predefinita)
admin_only

Nota

Disponibile in Defender per la versione 100.83.73 endpoint o versione successiva.

Esclusioni di analisi

Entità escluse dalle analisi. Le esclusioni vengono specificate come matrice di elementi. Gli amministratori possono specificare tutti gli elementi necessari, in qualsiasi ordine. È possibile specificare esclusioni usando percorsi completi, estensioni o nomi di file.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave exclusions Esclusioni di analisi
Data type Dizionario (preferenza annidata) Elenco proprietà dinamiche

Per una descrizione del contenuto del dizionario, vedere le sottosezioni seguenti.

Tipo di esclusione

Specifica il tipo di contenuto escluso dalle analisi.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave $type Tipo
Data type Stringa Elenco a discesa
Valori possibili excludedPath
excludedFileExtension
excludedFileName
Percorso
Estensione del file
Nome processo

Percorso del contenuto escluso

Escludere il contenuto dall'analisi in base al percorso completo del file.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave Percorso Percorso
Data type Stringa Stringa
Valori possibili percorsi validi percorsi validi
Commenti Applicabile solo se $type è excludedPath Accesso nel popup Modifica istanza

Tipo di percorso (file/directory)

Specifica se la proprietà path fa riferimento a un file o a una directory.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave isDirectory Directory is
Data type Booleano Elenco a discesa
Valori possibili false (impostazione predefinita)
true
Enabled
Disabled
Commenti Applicabile solo se $type è excludedPath Accesso nel popup Modifica istanza

Estensione file esclusa dall'analisi

Escludere il contenuto dall'analisi in base all'estensione di file.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave Estensione Estensione del file
Data type Stringa Stringa
Valori possibili estensioni di file valide estensioni di file valide
Commenti Applicabile solo se $type è excludedFileExtension Accesso nel popup Configura istanza

Processo escluso dall'analisi

Specifica un processo per il quale tutte le attività di file vengono escluse dall'analisi. È possibile specificare il processo in base al nome (ad esempio, cat) o al percorso completo (ad esempio, /bin/cat).

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave Nome Nome del file
Data type Stringa Stringa
Valori possibili qualsiasi stringa qualsiasi stringa
Commenti Applicabile solo se $type è excludedFileName Accesso nel popup Configura istanza

Muting nonexec mounts (Muting nonexec mounts)

Specifica il comportamento di RTP nei punti di montaggio contrassegnati come noexec. I valori validi sono:

  • Non modificato (unmute): tutti i punti di montaggio vengono analizzati come parte di RTP. Questo valore è il valore predefinito.
  • Disattivato (mute): i punti di montaggio contrassegnati come noexec non vengono analizzati come parte di RTP.
    • I server di database possono mantenere il file di database.
    • I file server possono mantenere i punti di montaggio dei file di dati.
    • Il backup può mantenere i punti di montaggio dei file di dati.
Descrizione Valore JSON Microsoft Defender valore del portale
Chiave nonExecMountPolicy non execute mount mute
Data type Stringa Elenco a discesa
Valori possibili unmute (impostazione predefinita)
mute
Not configured
unmute (Impostazione predefinita)
mute

Nota

Disponibile in Defender per la versione 101.85.27 endpoint o versione successiva.

Annullare il monitoraggio dei file system

Specifica i file system che non vengono monitorati da (sono esclusi da) RTP. I file system specificati vengono ancora analizzati da analisi rapide, complete e personalizzate in Microsoft Defender Antivirus.

Quando si aggiunge o si rimuove un file system dall'elenco non monitorato, Microsoft convalida l'idoneità del file system per il monitoraggio tramite RTP (rimosso dall'elenco) o nessun monitoraggio da parte di RTP (aggiunto all'elenco).

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave unmonitoredFilesystems File system non monitorati
Data type Matrice di stringhe Elenco di stringhe dinamiche
  • Per impostazione predefinita, i file system seguenti vengono monitorati da RTP:

    • btrfs
    • ecryptfs
    • ext2
    • ext3
    • ext4
    • fuseblk
    • jfs
    • overlay
    • ramfs
    • reiserfs
    • tmpfs
    • vfat
    • xfs
  • Per impostazione predefinita, i file system seguenti non vengono monitorati da RTP:

    • cifs*
    • fuse
    • nfs
    • nfs4*
    • smb*

    Anche questi file system non vengono monitorati da analisi rapide e complete, ma sono analizzabili tramite analisi personalizzate.

    * Attualmente, il monitoraggio RTP di questo file system è in anteprima.

Ad esempio, per rimuovere nfs e nfs4 dall'elenco di file system non monitorati (che significa nfs e nfs4 vengono monitorati da RTP dopo la convalida), aggiornare il file di configurazione gestito con la voce seguente:

{
   "antivirusEngine":{
      "unmonitoredFilesystems": ["cifs","fuse","smb"]
  }
}

Per rimuovere tutte le voci dall'elenco dei file system non monitorati, usare la voce seguente:

{
   "antivirusEngine":{
      "unmonitoredFilesystems": []
  }
}

Configurare la funzionalità di calcolo dell'hash dei file

Abilita o disabilita il calcolo dell'hash dei file per i file analizzati da Defender per endpoint. L'abilitazione di questa funzionalità potrebbe influire sulle prestazioni del dispositivo. Per altre informazioni, vedere Creare indicatori per i file.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave enableFileHashComputation Abilitare il calcolo dell'hash dei file
Data type Booleano Elenco a discesa
Valori possibili false (impostazione predefinita)
true
Not configured
Disabled (impostazione predefinita)
Enabled

Nota

Disponibile in Defender per la versione 101.85.27 endpoint o versione successiva.

Minacce consentite

Specifica i nomi delle minacce non bloccate da Defender per endpoint. Queste minacce sono invece consentite per l'esecuzione.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave allowedThreats Minacce consentite
Data type Matrice di stringhe Elenco di stringhe dinamiche

Azioni di minaccia non consentite

Limita le azioni consentite dall'utente del dispositivo quando vengono rilevate minacce. Le azioni incluse in questo elenco non vengono visualizzate nell'interfaccia utente.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave disallowedThreatActions Azioni di minaccia non consentite
Data type Matrice di stringhe Elenco di stringhe dinamiche
Valori possibili allow (impedisce agli utenti di consentire le minacce)
restore (impedisce agli utenti di ripristinare le minacce dalla quarantena)
allow (impedisce agli utenti di consentire le minacce)
restore (impedisce agli utenti di ripristinare le minacce dalla quarantena)

Nota

Disponibile in Defender per la versione 100.83.73 endpoint o versione successiva.

Impostazioni del tipo di minaccia

Controllare la modalità di gestione di determinati tipi di minaccia.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave threatTypeSettings Impostazioni del tipo di minaccia
Data type Dizionario (preferenza annidata) Elenco proprietà dinamiche

Per una descrizione del contenuto del dizionario, vedere le sottosezioni seguenti.

Tipo di minaccia

Specifica il tipo di minaccia.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave chiave Tipo di minaccia
Data type Stringa Elenco a discesa
Valori possibili potentially_unwanted_application
archive_bomb
potentially_unwanted_application
archive_bomb

Procedura da seguire

Specifica l'azione quando vengono rilevati i tipi di minacce specificati in precedenza. I valori validi sono:

  • Controllo: il dispositivo non è protetto da questo tipo di minaccia, ma viene registrata una voce relativa alla minaccia. Questo valore è Default.
  • Blocca: il dispositivo è protetto da questo tipo di minaccia e viene inviata una notifica nel portale di Microsoft Defender.
  • Disattivato: il dispositivo non è protetto da questo tipo di minaccia e non viene registrato nulla.
Descrizione Valore JSON Microsoft Defender valore del portale
Chiave valore Procedura da seguire
Data type Stringa Elenco a discesa
Valori possibili audit (impostazione predefinita)
block
off
audit
block
disattivato

Criteri di unione delle impostazioni del tipo di minaccia

Specifica se usare le impostazioni del tipo di minaccia definite dall'utente nel dispositivo. I valori validi sono:

  • admin_only: usare solo le impostazioni del tipo di minaccia definite dall'amministratore. Usare questo valore per impedire agli utenti di definire le proprie impostazioni del tipo di minaccia.
  • merge: usare una combinazione di impostazioni del tipo di minaccia definite dall'amministratore e definite dall'utente.
Descrizione Valore JSON Microsoft Defender valore del portale
Chiave threatTypeSettingsMergePolicy Unione delle impostazioni del tipo di minaccia
Data type Stringa Elenco a discesa
Valori possibili merge (impostazione predefinita)
admin_only
Not configured
merge (Impostazione predefinita)
admin_only

Nota

Disponibile in Defender per la versione 100.83.73 endpoint o versione successiva.

Conservazione della cronologia dell'analisi antivirus (in giorni)

Specificare il numero di giorni in cui i risultati vengono conservati nella cronologia di analisi nel dispositivo. I risultati dell'analisi precedenti vengono rimossi dalla cronologia. Anche i file in quarantena precedenti vengono rimossi dal disco.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave scanResultsRetentionDays Conservazione dei risultati dell'analisi
Data type Stringa Interruttore interruttore e intero
Valori possibili 90 (impostazione predefinita). I valori validi sono compresi tra 1 e 180 giorni. Not configured (attiva/disattiva; impostazione predefinita di 90 giorni)

Configured (attiva/disattiva) e il valore consentito da 1 a 180 giorni.

Nota

Disponibile in Defender per la versione 101.04.76 endpoint o versione successiva.

Numero massimo di elementi nella cronologia di analisi antivirus

Specificare il numero massimo di voci da mantenere nella cronologia di analisi. Le voci includono tutte le analisi su richiesta e tutti i rilevamenti antivirus.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave scanHistoryMaximumItems Dimensioni della cronologia di analisi
Data type Stringa Attiva/Disattiva e Intero
Valori possibili 10000 (impostazione predefinita). I valori consentiti sono da 5000 elementi a 15000 elementi. Non configurato (disattivato - impostazione predefinita 10000)
Configured (attiva/disattiva) e il valore consentito è compreso tra 5000 e 15000 elementi.

Nota

Disponibile in Defender per la versione 101.04.76 endpoint o versione successiva.

Preferenze di impostazione dell'esclusione

Nota

Le esclusioni globali sono disponibili nella versione 101.24092.0001 di Defender per endpoint o versioni successive.

La exclusionSettings sezione del profilo di configurazione configura diverse esclusioni per Microsoft Defender per endpoint per Linux.

Descrizione Valore JSON
Chiave exclusionSettings
Data type Dizionario (preferenza annidata)

Vedere le sezioni seguenti per una descrizione del contenuto del dizionario.|

Nota

  • Le esclusioni antivirus configurate in precedenza nella sezione antivirusEngine in JSON gestito continuano a funzionare.
  • È possibile specificare esclusioni antivirus in questa sezione o nella antivirusEnginesezione . È consigliabile aggiungere tutti gli altri tipi di esclusione in questa sezione, perché la exclusionSettings sezione è progettata per ospitare centralmente tutti i tipi di esclusione.

Criteri di unione

Criteri di unione di esclusione

Specifica se utilizzare esclusioni definite dall'utente nel dispositivo. I valori validi sono:

  • admin_only: usare solo esclusioni definite dall'amministratore configurate dai criteri di Defender per endpoint. Usare questo valore per impedire agli utenti di definire le proprie esclusioni.
  • merge: usare una combinazione di esclusioni definite dall'amministratore e definite dall'utente.

Questa impostazione si applica alle esclusioni di tutti gli ambiti.

Descrizione Valore JSON
Chiave mergePolicy
Data type Stringa
Valori possibili merge (impostazione predefinita)
admin_only

Nota

Disponibile in Defender per endpoint versione settembre 2023 o successiva.

Esclusioni

Entità escluse dalle analisi. Le esclusioni vengono specificate come matrice di elementi. Gli amministratori possono specificare tutti gli elementi necessari, in qualsiasi ordine. È possibile specificare esclusioni usando percorsi completi, estensioni o nomi di file. Per ogni esclusione, è possibile specificare un ambito. L'ambito predefinito è globale.

Descrizione Valore JSON
Chiave exclusions
Data type Dizionario (preferenza annidata)

Per una descrizione del contenuto del dizionario, vedere le sottosezioni seguenti.

Tipo di esclusione

Specifica il tipo di contenuto escluso dalle analisi.

Descrizione Valore JSON
Chiave $type
Data type Stringa
Valori possibili excludedPath
excludedFileExtension
excludedFileName

Ambito di esclusione (facoltativo)

Specifica l'ambito di esclusione del contenuto escluso. I valori validi sono:

  • epp
  • global

Se non si specifica un ambito di esclusione nella configurazione gestita, viene usato il valore global .

Nota

Le esclusioni antivirus configurate antivirusEngine in precedenza in in JSON gestito continuano a funzionare con l'ambito epp perché erano nella antivirusEngine sezione .

Descrizione Valore JSON
Chiave Ambiti
Data type Set di stringhe
Valori possibili epp
global

Nota

Le esclusioni applicate in precedenza tramite (mdatp_managed.json) o dall'interfaccia della riga di comando non sono interessate. L'ambito di queste esclusioni è epp dovuto al fatto che si trovavano nella antivirusEngine sezione .

Percorso del contenuto escluso

Escludere il contenuto dalle analisi in base al percorso completo del file.

Descrizione Valore JSON
Chiave Percorso
Data type Stringa
Valori possibili percorsi validi
Commenti Applicabile solo se $type è excludedPath.
I caratteri jolly non sono supportati se l'esclusione ha un ambito globale.

Tipo di percorso (file/directory)

Specifica se la proprietà path fa riferimento a un file o a una directory.

Nota

Il percorso del file deve essere già presente se si aggiunge un'esclusione di file con global ambito.

Descrizione Valore JSON
Chiave isDirectory
Data type Booleano
Valori possibili false (impostazione predefinita)
true
Commenti Applicabile solo se $type è excludedPath.
I caratteri jolly non sono supportati se l'esclusione ha un ambito globale.

Estensione file esclusa dall'analisi

Escludere il contenuto dalle analisi in base all'estensione di file.

Descrizione Valore JSON
Chiave Estensione
Data type Stringa
Valori possibili estensioni di file valide
Commenti Applicabile solo se $type è excludedFileExtension.
Non supportato se l'esclusione ha un ambito globale.

Processo escluso dall'analisi

Escludere tutte le attività di file da un processo dalle analisi. I valori validi sono:

  • Nome processo. Ad esempio, cat.
  • Percorso completo. Ad esempio, /bin/cat.
Descrizione Valore JSON
Chiave Nome
Data type Stringa
Valori possibili qualsiasi stringa
Commenti Applicabile solo se $type è excludedFileName.
I caratteri jolly e i nomi dei processi non sono supportati se l'esclusione ha un ambito globale.
È necessario specificare il percorso completo.

Opzioni di analisi avanzate

È possibile configurare le impostazioni seguenti per abilitare alcune funzionalità di analisi avanzate.

Importante

L'abilitazione di queste funzionalità potrebbe influire sulle prestazioni del dispositivo. È consigliabile usare i valori predefiniti, a meno che non siano consigliati diversamente da supporto tecnico Microsoft.

Configurare l'analisi degli eventi delle autorizzazioni di modifica dei file

Specifica se Defender per endpoint analizza i file quando vengono modificate le autorizzazioni per impostare i bit eseguiti.

Nota

Questa impostazione è significativa solo quando enableFilePermissionEvents è abilitata. Per altre informazioni, vedere la sezione Funzionalità facoltative avanzate più avanti in questo articolo.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave scanFileModifyPermissions Non disponibile
Data type Booleano n/d
Valori possibili false (impostazione predefinita)
true
n/d

Nota

Disponibile in Defender per la versione 101.23062.0010 endpoint o versione successiva.

Configurare l'analisi degli eventi di proprietà di modifica file

Specifica se Defender per endpoint analizza i file con proprietà modificata.

Nota

Questa impostazione è significativa solo quando enableFileOwnershipEvents è abilitata. Per altre informazioni, vedere la sezione Funzionalità facoltative avanzate più avanti in questo articolo.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave scanFileModifyOwnership Non disponibile
Data type Booleano n/d
Valori possibili false (impostazione predefinita)
true
n/d

Nota

Disponibile in Defender per la versione 101.23062.0010 endpoint o versione successiva.

Configurare l'analisi degli eventi socket non elaborati

Specifica se Defender per endpoint analizza gli eventi del socket di rete. Ad esempio:

  • Creazione di socket non elaborati/socket di pacchetti.
  • Impostazione delle opzioni del socket.

Nota

  • Questa impostazione è significativa solo quando il monitoraggio del comportamento è abilitato.
  • Questa impostazione è significativa solo quando enableRawSocketEvent è abilitata. Per altre informazioni, vedere la sezione Funzionalità facoltative avanzate più avanti in questo articolo.
Descrizione Valore JSON Microsoft Defender valore del portale
Chiave scanNetworkSocketEvent Non disponibile
Data type Booleano n/d
Valori possibili false (impostazione predefinita)
true
n/d

Nota

Disponibile in Defender per la versione 101.23062.0010 endpoint o versione successiva.

Preferenze di protezione fornite dal cloud

La voce cloudService nel profilo di configurazione configura la funzionalità di protezione basata sul cloud.

Nota

La protezione fornita dal cloud è applicabile a tutte le impostazioni del livello di imposizione (real_time, on_demando passive).

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave cloudService Preferenze di protezione recapitate dal cloud
Data type Dizionario (preferenza annidata) Sezione compressa

Per una descrizione del contenuto del dizionario e delle impostazioni dei criteri, vedere le sottosezioni seguenti.

Abilitare o disabilitare la protezione fornita dal cloud

Specificare se la protezione fornita dal cloud è abilitata nel dispositivo. Per migliorare la sicurezza, è consigliabile mantenere attiva questa funzionalità.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave enabled Abilitare la protezione fornita dal cloud
Data type Booleano Elenco a discesa
Valori possibili true (impostazione predefinita)
false
Non configurata
Disabilitato
Abilitato (impostazione predefinita)

Livello raccolta diagnostica

Specificare il livello di informazioni di diagnostica inviate a Microsoft. Per altre informazioni, vedere Privacy per Microsoft Defender per endpoint in Linux.

I dati di diagnostica vengono usati per mantenere Defender per endpoint sicuro e aggiornato, rilevare, diagnosticare e risolvere i problemi e apportare miglioramenti al prodotto.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave diagnosticLevel Livello di raccolta dati di diagnostica
Data type Stringa Elenco a discesa
Valori possibili optional
required (impostazione predefinita)
Not configured
optional (Impostazione predefinita)
required

Configurare il livello di blocco cloud

Specificare l'aggressività di Defender per endpoint nel blocco e nell'analisi di file sospetti. I valori validi sono:

  • Normale (normal): il valore è il valore predefinito.
  • Moderato (moderate): pronuncia i verdetti solo per rilevamenti con attendibilità elevata.
  • Alto (high): blocca in modo aggressivo i file sconosciuti durante l'ottimizzazione per le prestazioni. Questo valore ha maggiori probabilità di bloccare i file non condivisi.
  • High Plus (high_plus): blocca in modo aggressivo i file sconosciuti e applica misure di protezione aggiuntive. Questo valore potrebbe influire sulle prestazioni del dispositivo client.
  • Tolleranza zero (zero_tolerance): blocca tutti i programmi sconosciuti.

Se questa impostazione è attivata, Defender per endpoint è più aggressivo quando si identificano i file sospetti da bloccare e analizzare. In caso contrario, è meno aggressivo e quindi blocca e analizza con meno frequenza.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave cloudBlockLevel Configurare il livello di blocco cloud
Data type Stringa Elenco a discesa
Valori possibili normal (impostazione predefinita)
moderate
high
high_plus
zero_tolerance
Not configured
Normal (impostazione predefinita)
Moderate
High
High_Plus
Zero_Tolerance

Nota

Disponibile in Defender per la versione 101.56.62 endpoint o versione successiva.

Abilitare o disabilitare gli invii di esempi automatici

Specifica se gli esempi sospetti (che probabilmente contengono minacce) vengono inviati a Microsoft. I valori validi sono:

  • Nessuno: nessun esempio sospetto viene inviato a Microsoft.
  • Sicuro: vengono inviati automaticamente solo esempi sospetti che non contengono informazioni personali. Questo valore è il valore predefinito.
  • Tutti: tutti gli esempi sospetti vengono inviati a Microsoft.
Descrizione Valore JSON Microsoft Defender valore del portale
Chiave automaticSampleSubmissionConsent Abilitare gli invii di esempi automatici
Data type Stringa Elenco a discesa
Valori possibili none
safe (impostazione predefinita)
all
Not configured
None
Safe (Impostazione predefinita)
All

Abilitare o disabilitare gli aggiornamenti automatici dell'intelligence di sicurezza

Specifica se gli aggiornamenti di Security Intelligence vengono installati automaticamente.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave automaticDefinitionUpdateEnabled Aggiornamenti automatici delle funzionalità di intelligence per la sicurezza
Data type Booleano Elenco a discesa
Valori possibili true (impostazione predefinita)
false
Not configured
Disabled
Enabled (Impostazione predefinita)

A seconda del livello di imposizione, gli aggiornamenti automatici di Security Intelligence vengono installati in modo diverso. In modalità RTP, gli aggiornamenti vengono installati periodicamente. In modalità passiva o su richiesta, gli aggiornamenti vengono installati prima di ogni analisi.

Funzionalità facoltative avanzate

Usare le impostazioni seguenti per abilitare alcune funzionalità facoltative avanzate.

Importante

L'abilitazione di queste funzionalità potrebbe influire sulle prestazioni del dispositivo. È consigliabile usare i valori predefiniti, a meno che non siano consigliati diversamente da supporto tecnico Microsoft.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave Caratteristiche Non disponibile
Data type Dizionario (preferenza annidata) n/a

Per una descrizione del contenuto del dizionario, vedere le sottosezioni seguenti.

Funzionalità di caricamento del modulo

Specifica se gli eventi di caricamento del modulo (eventi di apertura di file nelle librerie condivise) vengono monitorati.

Nota

Questa impostazione è significativa solo quando il monitoraggio del comportamento è abilitato.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave moduleLoad Non disponibile
Data type Stringa n/a
Valori possibili disabled (impostazione predefinita)
enabled
n/a

Nota

Disponibile in Defender per la versione 101.68.80 endpoint o versione successiva.

Correzione della funzionalità File infetto

Specifica se i processi infetti che aprono o caricano file infetti vengono corretti in modalità RTP.

Nota

Questi processi non vengono visualizzati nell'elenco delle minacce perché non sono dannosi. I processi vengono terminati solo perché hanno caricato il file delle minacce in memoria.

Descrizione Valore JSON Valore del portale di Defender
Chiave remediateInfectedFile Non disponibile
Data type Stringa n/a
Valori possibili disabilitato (impostazione predefinita)
abilitati
n/a

Nota

Disponibile in Defender per la versione 101.24122.0001 endpoint o versione successiva.

Configurazioni supplementari del sensore

Usare le impostazioni seguenti per configurare alcune funzionalità avanzate del sensore supplementare.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave supplementarySensorConfigurations Non disponibile
Data type Dizionario (preferenza annidata) n/a

Per una descrizione del contenuto del dizionario, vedere le sezioni seguenti.

Configurare il monitoraggio degli eventi di autorizzazioni di modifica dei file

Specifica se gli eventi delle autorizzazioni di modifica file (chmod) vengono monitorati.

Nota

Quando questa funzionalità è abilitata, Defender per endpoint monitora le modifiche ai bit di file eseguiti, ma non analizza questi eventi. Per altre informazioni, vedere la sezione Funzionalità di analisi avanzate .

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave enableFilePermissionEvents Non disponibile
Data type Stringa n/a
Valori possibili disabled (impostazione predefinita)
enabled
n/a

Nota

Disponibile in Defender per la versione 101.23062.0010 endpoint o versione successiva.

Configurare il monitoraggio degli eventi di proprietà di modifica file

Specifica se gli eventi di proprietà di modifica file (chown) vengono monitorati.

Nota

Quando questa funzionalità è abilitata, Defender per endpoint monitora le modifiche alla proprietà dei file, ma non analizza questi eventi. Per altre informazioni, vedere Funzionalità di analisi avanzate.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave enableFileOwnershipEvents Non disponibile
Data type Stringa n/a
Valori possibili disabled (impostazione predefinita)
enabled
n/a

Nota

Disponibile in Defender per la versione 101.23062.0010 endpoint o versione successiva.

Configurare il monitoraggio degli eventi socket non elaborati

Specifica se gli eventi del socket di rete che prevedono la creazione di socket non elaborati/socket di pacchetti o l'impostazione dell'opzione socket vengono monitorati.

Nota

  • Questa funzionalità è applicabile solo quando il monitoraggio del comportamento è abilitato.
  • Quando questa funzionalità è abilitata, Defender per endpoint monitora questi eventi del socket di rete, ma non analizza questi eventi. Per altre informazioni, vedere la sezione Funzionalità di analisi avanzate .
Descrizione Valore JSON Microsoft Defender valore del portale
Chiave enableRawSocketEvent Non disponibile
Data type Stringa n/a
Valori possibili disabled (impostazione predefinita)
enabled
n/a

Nota

Disponibile in Defender per la versione 101.23062.0010 endpoint o successiva.|

Configurare il monitoraggio degli eventi del caricatore di avvio

Specifica se gli eventi del caricatore di avvio vengono monitorati e analizzati.

Nota

Questa impostazione è significativa solo quando il monitoraggio del comportamento è abilitato.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave enableBootLoaderCalls Non disponibile
Data type Stringa n/a
Valori possibili disabled (impostazione predefinita)
enabled
n/a

Nota

Disponibile in Defender per la versione 101.68.80 endpoint o versione successiva.

Configurare il monitoraggio degli eventi ptrace

Specifica se gli eventi ptrace vengono monitorati e analizzati.

Nota

Questa funzionalità è applicabile solo quando il monitoraggio del comportamento è abilitato.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave enableProcessCalls Non disponibile
Data type Stringa n/a
Valori possibili disabled (impostazione predefinita)
enabled
n/a

Nota

Disponibile in Defender per la versione 101.68.80 endpoint o versione successiva.

Configurare il monitoraggio degli eventi pseudofs

Specifica se gli eventi pseudofs vengono monitorati e analizzati.

Nota

Questa funzionalità è applicabile solo quando il monitoraggio del comportamento è abilitato.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave enablePseudofsCalls Non disponibile
Data type Stringa n/a
Valori possibili disabled (impostazione predefinita)
enabled
n/a

Nota

Disponibile in Defender per la versione 101.68.80 endpoint o versione successiva.

Configurare il monitoraggio degli eventi di caricamento dei moduli usando eBPF

Specifica se gli eventi di caricamento del modulo vengono monitorati da eBPF e analizzati.

Nota

Questa funzionalità è applicabile solo quando il monitoraggio del comportamento è abilitato.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave enableEbpfModuleLoadEvents Non disponibile
Data type Stringa n/a
Valori possibili disabled (impostazione predefinita)
enabled
n/a

Nota

Disponibile in Defender per la versione 101.68.80 endpoint o versione successiva.

Configurare il monitoraggio degli eventi aperti da file system specifici usando eBPF

Specifica se gli eventi aperti da procfs vengono monitorati da eBPF.

Nota

Questa funzionalità è applicabile solo quando il monitoraggio del comportamento è abilitato.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave enableOtherFsOpenEvents Non disponibile
Data type Stringa n/a
Valori possibili disabled (impostazione predefinita)
enabled
n/a

Nota

Disponibile in Defender per la versione 101.24072.0001 endpoint o versione successiva.

Configurare l'arricchimento dell'origine degli eventi tramite eBPF

Specifica se gli eventi vengono arricchiti con metadati all'origine in eBPF.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave enableEbpfSourceEnrichment Non disponibile
Data type Stringa n/a
Valori possibili disabled (impostazione predefinita)
enabled
n/a

Nota

Disponibile in Defender per la versione 101.24072.0001 endpoint o versione successiva.

Abilitare la cache del motore antivirus

Specifica se i metadati degli eventi analizzati dal motore antivirus vengono memorizzati nella cache.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave enableAntivirusEngineCache Non disponibile
Data type Stringa n/a
Valori possibili disabled (impostazione predefinita)
enabled
n/a

Nota

Disponibile in Defender per la versione 101.24072.0001 endpoint o versione successiva.

Segnalare eventi antivirus sospetti a EDR

Specifica se gli eventi sospetti di Antivirus vengono segnalati a EDR.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave sendLowfiEvents Non disponibile
Data type Stringa n/a
Valori possibili disabled (impostazione predefinita)
enabled
n/a

Nota

Disponibile in Defender per la versione 101.23062.0010 endpoint o versione successiva.

Configurazioni di protezione di rete

Nota

  • Attualmente questa funzionalità è disponibile in anteprima.
  • Queste impostazioni sono significative solo quando Protezione di rete è attivato. Per altre informazioni, vedere Attivare la protezione di rete per Linux.

Usare le impostazioni seguenti per configurare le funzionalità avanzate di ispezione di Protezione rete che controllano il traffico controllato da Protezione rete.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave networkProtection Protezione della rete
Data type Dizionario (preferenza annidata) Sezione compressa

Per una descrizione del contenuto del dizionario, vedere le sottosezioni seguenti.

Livello di imposizione

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave enforcementLevel Livello di imposizione
Data type Stringa Elenco a discesa
Valori possibili disabled (impostazione predefinita)
audit
block
Not configured
disabled (impostazione predefinita)
audit
block

Configurare l'ispezione ICMP

Specifica se gli eventi ICMP vengono monitorati e analizzati.

Nota

Questa funzionalità è applicabile solo quando il monitoraggio del comportamento è abilitato.

Descrizione Valore JSON Microsoft Defender valore del portale
Chiave disableIcmpInspection Non disponibile
Data type Booleano n/a
Valori possibili true (impostazione predefinita)
false
n/a

Nota

Disponibile in Defender per la versione 101.23062.0010 endpoint o versione successiva.

Aggiungere tag o ID gruppo al profilo di configurazione

Quando si esegue il comando per la mdatp health prima volta, i valori di tag e ID gruppo sono vuoti. Per aggiungere un tag o un ID gruppo al mdatp_managed.json file, seguire questa procedura:

  1. Aprire il profilo di configurazione dal percorso /etc/opt/microsoft/mdatp/managed/mdatp_managed.json.

  2. cloudService Nel blocco nella parte inferiore del file aggiungere il tag o l'ID gruppo richiesto alla fine della parentesi graffa di chiusura per il cloudService blocco, come illustrato nell'esempio seguente.

    },
    "cloudService": {
     "enabled": true,
     "diagnosticLevel": "optional",
     "automaticSampleSubmissionConsent": "safe",
     "automaticDefinitionUpdateEnabled": true,
     "proxy": "http://proxy.server:port/"
    },
    "edr": {
    "groupIds":"GroupIdExample",
    "tags": [
             {
             "key": "GROUP",
             "value": "Tag"
             }
           ]
       }
    }
    

    Nota

    • Aggiungere una virgola dopo la parentesi graffa di chiusura alla fine del cloudService blocco.
    • Verificare che siano presenti due parentesi graffe di chiusura dopo aver aggiunto tags o groupIds blocchi, come illustrato nell'esempio.
    • Attualmente, l'unico nome di chiave supportato per i tag è GROUP.

Convalida del profilo di configurazione

Il profilo di configurazione deve essere un file in formato JSON valido. Sono disponibili molti strumenti per verificare il profilo di configurazione. Ad esempio, eseguire il comando seguente se è stato python installato nel dispositivo:

python -m json.tool mdatp_managed.json

Se il file è formattato correttamente, il comando restituisce il codice 0di uscita . In caso contrario, vengono visualizzati errori e il comando restituisce il codice 1di uscita .

Verifica del funzionamento del file mdatp_managed.json come previsto

Per verificare che l'utente /etc/opt/microsoft/mdatp/managed/mdatp_managed.json funzioni correttamente, dovrebbe essere visualizzato [managed] accanto a queste impostazioni:

  • cloud_enabled
  • cloud_automatic_sample_submission_consent
  • passive_mode_enabled
  • real_time_protection_enabled
  • automatic_definition_update_enabled

Consiglio

Per la maggior parte delle configurazioni in mdatp_managed.json, non è necessario riavviare il daemon mdatp. Per rendere effettive le configurazioni seguenti è necessario un riavvio daemon:

  • cloud-diagnostic
  • log-rotation-parameters

Distribuzione del profilo di configurazione

Dopo aver creato il profilo di configurazione per l'organizzazione, è possibile distribuirlo usando gli strumenti di gestione correnti. Defender per endpoint in Linux legge la configurazione gestita da /etc/opt/microsoft/mdatp/managed/mdatp_managed.json.