Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Configurare le impostazioni di sicurezza
Microsoft Defender per endpoint in Linux include antivirus, protezione antimalware, rilevamento degli endpoint e funzionalità di risposta. Questo articolo riepiloga le impostazioni di sicurezza importanti da configurare e include collegamenti ad altre risorse.
| Impostazioni | Descrizione |
|---|---|
| 1. Configurare l'individuazione del proxy statico. | La configurazione di un proxy statico consente di garantire l'invio dei dati di telemetria e di evitare timeout di rete. Eseguire questa attività durante e dopo l'installazione di Defender per endpoint. Per altre informazioni, vedere Configurare Microsoft Defender per endpoint in Linux per l'individuazione di proxy statici. |
| 2. Configurare le analisi antivirus. | È possibile pianificare le analisi antivirus automatiche usando Anacron o Crontab. Per altre informazioni, vedere gli articoli seguenti: |
| 3. Configurare le impostazioni e i criteri di sicurezza. | È possibile usare il portale di Microsoft Defender (Defender per gestione delle impostazioni di sicurezza degli endpoint) o un profilo di configurazione (.jsonfile) per configurare Defender per endpoint in Linux. In alternativa, è possibile usare la riga di comando per configurare determinate impostazioni. Per altre informazioni, vedere gli articoli seguenti: |
| 4. Configurare e convalidare le esclusioni (in base alle esigenze) | È possibile escludere determinati file, cartelle, processi e file aperti dal processo da Defender per endpoint in Linux. Le esclusioni globali si applicano alla protezione in tempo reale (RTP), al monitoraggio del comportamento (BM) e al rilevamento e alla risposta degli endpoint (EDR), arrestando così tutti i rilevamenti antivirus associati, gli avvisi EDR e la visibilità per l'elemento escluso. Per ulteriori informazioni, vedere Configurare e convalidare le esclusioni per Microsoft Defender per endpoint su Linux. |
| 5. Configurare il sensore basato su eBPF. | Il filtro eBPF (Berkeley Packet Filter) esteso per Microsoft Defender per endpoint in Linux viene abilitato automaticamente per tutti i clienti per impostazione predefinita per le versioni 101.23082.0006 degli agenti e versioni successive. Fornisce dati sugli eventi supplementari per i sistemi operativi Linux e consente di ridurre la possibilità di conflitti tra le applicazioni. Per altre informazioni, vedere Usare un sensore basato su eBPF per Microsoft Defender per endpoint in Linux. |
| 6. Configurare l'aggiornamento di Intelligence per la sicurezza offline (in base alle esigenze) | L'aggiornamento di Intelligence per la sicurezza offline consente di configurare gli aggiornamenti dell'intelligence di sicurezza per i server Linux con esposizione limitata o senza esposizione a Internet. È possibile configurare un server di hosting locale ("server mirror") in grado di connettersi al cloud Microsoft per scaricare le firme. Altri endpoint Linux possono eseguire il pull degli aggiornamenti dal server mirror a un intervallo predefinito. Per altre informazioni, vedere Configurare l'aggiornamento dell'intelligence di sicurezza offline per Microsoft Defender per endpoint in Linux. |
| 7. Distribuire gli aggiornamenti. | Microsoft pubblica regolarmente aggiornamenti software per migliorare le prestazioni, la sicurezza e fornire nuove funzionalità. Per altre informazioni, vedere Distribuire gli aggiornamenti per Microsoft Defender per endpoint in Linux. |
| 8. Configurare la protezione di rete (anteprima) | La protezione di rete consente di impedire agli utenti di usare qualsiasi applicazione per accedere a domini pericolosi che potrebbero ospitare truffe di phishing, exploit e altri contenuti dannosi su Internet. Per altre informazioni, vedere Protezione di rete per Linux. |
Importante
Per eseguire più soluzioni di sicurezza affiancate, vedere Considerazioni su prestazioni, configurazione e supporto.
È possibile che siano già state configurate esclusioni di sicurezza reciproca per i dispositivi di cui è stato eseguito l'onboarding in Microsoft Defender per endpoint. Se è ancora necessario impostare esclusioni reciproche per evitare conflitti, vedere Aggiungere Microsoft Defender per endpoint all'elenco di esclusione per la soluzione esistente.
Opzioni per la configurazione delle impostazioni di sicurezza
Per configurare le impostazioni di sicurezza in Defender per endpoint in Linux, sono disponibili due opzioni principali:
Usare il portale di Microsoft Defender (Gestione delle impostazioni di Defender per Endpoint Security)
o
Usare un profilo di configurazione
È possibile usare la riga di comando per configurare impostazioni specifiche, raccogliere diagnostica, eseguire analisi e altro ancora. Per altre informazioni, vedere Risorse Linux: Configurare usando la riga di comando.
Gestione delle impostazioni di sicurezza di Defender per endpoint
È possibile configurare Defender per endpoint in Linux nel portale di Microsoft Defender all'indirizzo (https://security.microsoft.com) usando Defender per gestione delle impostazioni di sicurezza degli endpoint. Per altre informazioni, tra cui come creare, modificare e verificare i criteri di sicurezza, vedere Usare Microsoft Defender per endpoint Gestione impostazioni di sicurezza per gestire Microsoft Defender Antivirus.
Profilo di configurazione
È possibile configurare le impostazioni in Defender per endpoint in Linux tramite un profilo di configurazione che usa un .json file. Dopo aver configurato il profilo, è possibile distribuirlo usando lo strumento di gestione preferito. Le preferenze gestite dall'organizzazione hanno la precedenza sulle preferenze impostate localmente nel dispositivo.
In altre parole, gli utenti dell'organizzazione non sono in grado di modificare le preferenze impostate tramite questo profilo di configurazione. Se le esclusioni sono state aggiunte tramite il profilo di configurazione gestita, possono essere rimosse solo tramite il profilo di configurazione gestito. La riga di comando funziona per le esclusioni aggiunte localmente.
Questo articolo descrive la struttura di questo profilo (incluso un profilo consigliato che è possibile usare per iniziare) e le istruzioni su come distribuire il profilo.
Struttura del profilo di configurazione
Il profilo di configurazione è un .json file costituito da voci identificate da una chiave (che indica il nome della preferenza), seguito da un valore, che dipende dalla natura della preferenza. I valori possono essere semplici (ad esempio, un valore numerico) o complessi (ad esempio, un elenco annidato di preferenze).
In genere, si usa uno strumento di gestione della configurazione per eseguire il push di un file denominato mdatp_managed.json nel percorso /etc/opt/microsoft/mdatp/managed/.
Il livello superiore del profilo di configurazione include le preferenze e le voci a livello di prodotto per le sottoaree del prodotto, che vengono illustrate in modo più dettagliato nelle sezioni successive.
Profilo di configurazione consigliato
Questa sezione include due esempi di profili di configurazione:
- Profilo di esempio per iniziare a usare le impostazioni consigliate.
- Esempio di profilo di configurazione completo per le organizzazioni che vogliono un controllo più granulare sulle impostazioni di sicurezza.
Per iniziare, è consigliabile usare il primo profilo di esempio per l'organizzazione. Per un controllo più granulare, è invece possibile usare l'esempio completo del profilo di configurazione .
Profilo di esempio
Il profilo di configurazione seguente consente di sfruttare le importanti funzionalità di protezione in Defender per endpoint in Linux. Il profilo include la configurazione seguente:
- Abilitare la protezione in tempo reale (RTP).
- Specificare la modalità di gestione dei tipi di minaccia seguenti:
- Le applicazioni potenzialmente indesiderate (PUA) sono bloccate.
- Archivio bombe (file con una velocità di compressione elevata) vengono controllate nei log del prodotto.
- Abilitare gli aggiornamenti automatici delle funzionalità di intelligence per la sicurezza.
- Abilitare la protezione fornita dal cloud.
- Abilitare l'invio automatico di campioni a livello
safe.
{
"antivirusEngine":{
"enforcementLevel":"real_time",
"threatTypeSettings":[
{
"key":"potentially_unwanted_application",
"value":"block"
},
{
"key":"archive_bomb",
"value":"audit"
}
]
},
"cloudService":{
"automaticDefinitionUpdateEnabled":true,
"automaticSampleSubmissionConsent":"safe",
"enabled":true,
"proxy": "<EXAMPLE DO NOT USE> http://proxy.server:port/"
}
}
Esempio di profilo di configurazione completo
Il profilo di configurazione seguente contiene voci per tutte le impostazioni descritte in questo articolo e può essere usato per scenari più avanzati in cui si desidera un maggiore controllo.
{
"antivirusEngine":{
"enforcementLevel":"passive",
"behaviorMonitoring": "disabled",
"scanAfterDefinitionUpdate":true,
"scanArchives":true,
"scanHistoryMaximumItems": 10000,
"scanResultsRetentionDays": 90,
"maximumOnDemandScanThreads":2,
"exclusionsMergePolicy":"merge",
"allowedThreats":[
"<EXAMPLE DO NOT USE>EICAR-Test-File (not a virus)"
],
"disallowedThreatActions":[
"allow",
"restore"
],
"nonExecMountPolicy":"unmute",
"unmonitoredFilesystems": ["nfs,fuse"],
"enableFileHashComputation": false,
"threatTypeSettingsMergePolicy":"merge",
"threatTypeSettings":[
{
"key":"potentially_unwanted_application",
"value":"block"
},
{
"key":"archive_bomb",
"value":"audit"
}
],
"scanFileModifyPermissions":false,
"scanFileModifyOwnership":false,
"scanNetworkSocketEvent":false,
"offlineDefinitionUpdateUrl": "http://172.22.199.67:8000/linux/production/<EXAMPLE DO NOT USE>",
"offlineDefinitionUpdateFallbackToCloud":false,
"offlineDefinitionUpdate":"disabled"
},
"cloudService":{
"enabled":true,
"diagnosticLevel":"optional",
"automaticSampleSubmissionConsent":"safe",
"automaticDefinitionUpdateEnabled":true,
"proxy": "<EXAMPLE DO NOT USE> http://proxy.server:port/",
"definitionUpdatesInterval":28800
},
"features":{
"moduleLoad":"disabled",
"supplementarySensorConfigurations":{
"enableFilePermissionEvents":"disabled",
"enableFileOwnershipEvents":"disabled",
"enableRawSocketEvent":"disabled",
"enableBootLoaderCalls":"disabled",
"enableProcessCalls":"disabled",
"enablePseudofsCalls":"diabled",
"enableEbpfModuleLoadEvents":"disabled",
"sendLowfiEvents":"disabled"
},
"ebpfSupplementaryEventProvider":"enabled",
"offlineDefinitionUpdateVerifySig": "disabled"
},
"networkProtection":{
"enforcementLevel":"disabled",
"disableIcmpInspection":true
},
"edr":{
"groupIds":"GroupIdExample",
"tags": [
{
"key": "GROUP",
"value": "Tag"
}
]
},
"exclusionSettings":{
"exclusions":[
{
"$type":"excludedPath",
"isDirectory":true,
"path":"/home/*/git<EXAMPLE DO NOT USE>",
"scopes": [
"epp"
]
},
{
"$type":"excludedPath",
"isDirectory":true,
"path":"/run<EXAMPLE DO NOT USE>",
"scopes": [
"global"
]
},
{
"$type":"excludedPath",
"isDirectory":false,
"path":"/var/log/system.log<EXAMPLE DO NOT USE><EXCLUDED IN ALL SCENARIOS>",
"scopes": [
"epp", "global"
]
},
{
"$type":"excludedFileExtension",
"extension":".pdf<EXAMPLE DO NOT USE>",
"scopes": [
"epp"
]
},
{
"$type":"excludedFileName",
"name":"/bin/cat<EXAMPLE DO NOT USE><NO SCOPE PROVIDED - GLOBAL CONSIDERED>"
}
],
"mergePolicy":"admin_only"
}
}
Impostazioni antivirus, antimalware ed EDR in Defender per endpoint in Linux
Sia che si usi un profilo di configurazione (file .json) o il portale di Microsoft Defender (Gestione impostazioni di sicurezza), è possibile configurare le impostazioni antivirus, antimalware ed EDR in Defender per endpoint in Linux. Le sezioni seguenti descrivono dove e come configurare le impostazioni.
Preferenze del motore antivirus
La sezione antivirusEngine del profilo di configurazione gestisce le preferenze del componente antivirus del prodotto.
| Descrizione | Valore JSON | Valore del portale di Defender |
|---|---|---|
| Chiave | antivirusEngine |
Motore antivirus |
| Data type | Dizionario (preferenza annidata) | Sezione compressa |
Per una descrizione del contenuto del dizionario e delle proprietà dei criteri, vedere le sottosezioni seguenti.
Livello di imposizione per Microsoft Defender Antivirus
Specifica la preferenza di imposizione del motore antivirus. Sono disponibili tre valori per l'impostazione del livello di imposizione:
In tempo reale (
real_time): è abilitata la protezione in tempo reale (analisi dei file man mano che vengono modificati).Su richiesta (
on_demand): i file vengono analizzati solo su richiesta:- La protezione in tempo reale è disattivata.
- Gli aggiornamenti delle definizioni si verificano solo all'avvio di un'analisi, anche se
automaticDefinitionUpdateEnabledè impostata sutruein modalità su richiesta.
Passivo (
passive): esegue il motore antivirus in modalità passiva:- La protezione in tempo reale è disattivata. Microsoft Defender Antivirus non corregge le minacce.
- L'analisi su richiesta è attivata. Le funzionalità di analisi sono ancora disponibili nel dispositivo.
- La correzione automatica delle minacce è disattivata. Non vengono spostati file e si prevede che l'amministratore della sicurezza eserciti le azioni necessarie.
- Gli aggiornamenti dell'intelligence per la sicurezza sono attivati. Gli avvisi sono disponibili nell'organizzazione dell'amministratore della sicurezza.
- Gli aggiornamenti delle definizioni si verificano solo all'avvio di un'analisi, anche se
automaticDefinitionUpdateEnabledè impostato sutrue. -
Il rilevamento e la risposta degli endpoint (EDR) sono attivati. L'output del
mdatp healthcomando nel dispositivo viene visualizzatoengine not loadedper laengine_load_versionproprietà . Il motore è correlato all'antivirus, non a EDR.
Nota
- Disponibile in Defender per la versione
101.10.72endpoint o versione successiva. - Nella versione
101.23062.0001o versioni successive il valore predefinito èpassive. Nelle versioni precedenti, il valore predefinito erareal_time. - È anche consigliabile usare le analisi pianificate in base ai requisiti.
Abilitare o disabilitare il monitoraggio del comportamento (se RTP è abilitato)
Importante
Questa funzionalità funziona solo quando il livello di imposizione è real-time.
Specifica se la funzionalità di monitoraggio e blocco del comportamento è abilitata o disabilitata nel dispositivo.
| Descrizione | Valore JSON | Valore del portale di Defender |
|---|---|---|
| Chiave | behaviorMonitoring | Abilitare il monitoraggio del comportamento |
| Data type | Stringa | Elenco a discesa |
| Valori possibili |
disabled (impostazione predefinita) enabled |
Non configurata Disabilitato (impostazione predefinita) Abilitato |
Nota
Disponibile in Defender per la versione 101.45.00 endpoint o versione successiva.
Eseguire un'analisi dopo l'aggiornamento delle definizioni
Importante
Questa funzionalità funziona solo quando il livello di imposizione è impostato su real-time.
Specifica se avviare un'analisi del processo dopo il download di nuovi aggiornamenti di Security Intelligence nel dispositivo. L'abilitazione di questa impostazione attiva un'analisi antivirus nei processi in esecuzione del dispositivo.
| Descrizione | Valore JSON | Valore del portale di Defender |
|---|---|---|
| Chiave | scanAfterDefinitionUpdate |
Abilitare l'analisi dopo l'aggiornamento delle definizioni |
| Data type | Booleano | Elenco a discesa |
| Valori possibili |
true (impostazione predefinita) false |
Not configuredDisabledEnabled (Impostazione predefinita) |
Nota
Disponibile in Defender per la versione 101.45.00 endpoint o versione successiva.
Analizzare gli archivi (solo analisi antivirus su richiesta)
Specifica se analizzare gli archivi durante le analisi antivirus su richiesta.
| Descrizione | Valore JSON | Valore del portale di Defender |
|---|---|---|
| Chiave | scanArchives |
Abilitare l'analisi degli archivi |
| Data type | Booleano | Elenco a discesa |
| Valori possibili |
true (impostazione predefinita) false |
Non configurata Disabilitato Abilitato (impostazione predefinita) |
Nota
- Disponibile in Microsoft Defender per endpoint versione
101.45.00o successiva. - Archivio file non vengono mai analizzati durante RTP. I file nell'archivio vengono analizzati dopo averli estratti. L'opzione scanArchives forza l'analisi dell'archivio solo durante le analisi su richiesta.
Grado di parallelismo per le analisi su richiesta
Specifica il grado di parallelismo per le analisi su richiesta. Questa impostazione corrisponde al numero di thread del processore usati dall'analisi. Questa impostazione influisce sull'utilizzo della CPU e sulla durata delle analisi su richiesta.
| Descrizione | Valore JSON | Valore del portale di Defender |
|---|---|---|
| Chiave | maximumOnDemandScanThreads |
numero massimo di thread di analisi su richiesta |
| Data type | Numero intero | Attiva/Disattiva & intero |
| Valori possibili |
2 (impostazione predefinita). I valori consentiti sono numeri interi tra 1 e 64. |
Not Configured Per impostazione predefinita, l'opzione attiva/disattiva il valore predefinito è 2)Configured (attiva/disattiva) e integer tra 1 e 64. |
Nota
Disponibile in Microsoft Defender per endpoint versione 101.45.00 o successiva.
Criteri di unione di esclusione
Nota
È consigliabile configurare le esclusioni e i criteri di unione in exclusionSettings. Questo approccio consente di configurare epp e global definire l'ambito delle esclusioni con un singolo mergePolicyoggetto . Le impostazioni in questa sezione si applicano solo alle epp esclusioni a meno che i criteri di unione in exclusionSettings non siano admin_only.
Specifica se utilizzare esclusioni definite dall'utente nel dispositivo. I valori validi sono:
-
admin_only: usare solo esclusioni definite dall'amministratore configurate dai criteri di Defender per endpoint. Usare questo valore per impedire agli utenti di definire le proprie esclusioni. -
merge: usare una combinazione di esclusioni definite dall'amministratore e definite dall'utente.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | exclusionsMergePolicy |
Unione esclusioni |
| Data type | Stringa | Elenco a discesa |
| Valori possibili |
merge (impostazione predefinita)admin_only |
Not configuredmerge (Impostazione predefinita)admin_only |
Nota
Disponibile in Defender per la versione 100.83.73 endpoint o versione successiva.
Esclusioni di analisi
Entità escluse dalle analisi. Le esclusioni vengono specificate come matrice di elementi. Gli amministratori possono specificare tutti gli elementi necessari, in qualsiasi ordine. È possibile specificare esclusioni usando percorsi completi, estensioni o nomi di file.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | exclusions |
Esclusioni di analisi |
| Data type | Dizionario (preferenza annidata) | Elenco proprietà dinamiche |
Per una descrizione del contenuto del dizionario, vedere le sottosezioni seguenti.
Tipo di esclusione
Specifica il tipo di contenuto escluso dalle analisi.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | $type |
Tipo |
| Data type | Stringa | Elenco a discesa |
| Valori possibili | excludedPath excludedFileExtension excludedFileName |
Percorso Estensione del file Nome processo |
Percorso del contenuto escluso
Escludere il contenuto dall'analisi in base al percorso completo del file.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | Percorso | Percorso |
| Data type | Stringa | Stringa |
| Valori possibili | percorsi validi | percorsi validi |
| Commenti | Applicabile solo se $type è excludedPath |
Accesso nel popup Modifica istanza |
Tipo di percorso (file/directory)
Specifica se la proprietà path fa riferimento a un file o a una directory.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | isDirectory |
Directory is |
| Data type | Booleano | Elenco a discesa |
| Valori possibili |
false (impostazione predefinita) true |
EnabledDisabled |
| Commenti | Applicabile solo se $type è excludedPath |
Accesso nel popup Modifica istanza |
Estensione file esclusa dall'analisi
Escludere il contenuto dall'analisi in base all'estensione di file.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | Estensione | Estensione del file |
| Data type | Stringa | Stringa |
| Valori possibili | estensioni di file valide | estensioni di file valide |
| Commenti | Applicabile solo se $type è excludedFileExtension |
Accesso nel popup Configura istanza |
Processo escluso dall'analisi
Specifica un processo per il quale tutte le attività di file vengono escluse dall'analisi. È possibile specificare il processo in base al nome (ad esempio, cat) o al percorso completo (ad esempio, /bin/cat).
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | Nome | Nome del file |
| Data type | Stringa | Stringa |
| Valori possibili | qualsiasi stringa | qualsiasi stringa |
| Commenti | Applicabile solo se $type è excludedFileName |
Accesso nel popup Configura istanza |
Muting nonexec mounts (Muting nonexec mounts)
Specifica il comportamento di RTP nei punti di montaggio contrassegnati come noexec. I valori validi sono:
-
Non modificato (
unmute): tutti i punti di montaggio vengono analizzati come parte di RTP. Questo valore è il valore predefinito. -
Disattivato (
mute): i punti di montaggio contrassegnati comenoexecnon vengono analizzati come parte di RTP.- I server di database possono mantenere il file di database.
- I file server possono mantenere i punti di montaggio dei file di dati.
- Il backup può mantenere i punti di montaggio dei file di dati.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | nonExecMountPolicy |
non execute mount mute |
| Data type | Stringa | Elenco a discesa |
| Valori possibili |
unmute (impostazione predefinita) mute |
Not configured unmute (Impostazione predefinita) mute |
Nota
Disponibile in Defender per la versione 101.85.27 endpoint o versione successiva.
Annullare il monitoraggio dei file system
Specifica i file system che non vengono monitorati da (sono esclusi da) RTP. I file system specificati vengono ancora analizzati da analisi rapide, complete e personalizzate in Microsoft Defender Antivirus.
Quando si aggiunge o si rimuove un file system dall'elenco non monitorato, Microsoft convalida l'idoneità del file system per il monitoraggio tramite RTP (rimosso dall'elenco) o nessun monitoraggio da parte di RTP (aggiunto all'elenco).
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | unmonitoredFilesystems |
File system non monitorati |
| Data type | Matrice di stringhe | Elenco di stringhe dinamiche |
Per impostazione predefinita, i file system seguenti vengono monitorati da RTP:
btrfsecryptfsext2ext3ext4fuseblkjfsoverlayramfsreiserfstmpfsvfatxfs
Per impostazione predefinita, i file system seguenti non vengono monitorati da RTP:
cifs*fusenfsnfs4*smb*
Anche questi file system non vengono monitorati da analisi rapide e complete, ma sono analizzabili tramite analisi personalizzate.
* Attualmente, il monitoraggio RTP di questo file system è in anteprima.
Ad esempio, per rimuovere nfs e nfs4 dall'elenco di file system non monitorati (che significa nfs e nfs4 vengono monitorati da RTP dopo la convalida), aggiornare il file di configurazione gestito con la voce seguente:
{
"antivirusEngine":{
"unmonitoredFilesystems": ["cifs","fuse","smb"]
}
}
Per rimuovere tutte le voci dall'elenco dei file system non monitorati, usare la voce seguente:
{
"antivirusEngine":{
"unmonitoredFilesystems": []
}
}
Configurare la funzionalità di calcolo dell'hash dei file
Abilita o disabilita il calcolo dell'hash dei file per i file analizzati da Defender per endpoint. L'abilitazione di questa funzionalità potrebbe influire sulle prestazioni del dispositivo. Per altre informazioni, vedere Creare indicatori per i file.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | enableFileHashComputation |
Abilitare il calcolo dell'hash dei file |
| Data type | Booleano | Elenco a discesa |
| Valori possibili |
false (impostazione predefinita) true |
Not configuredDisabled (impostazione predefinita)Enabled |
Nota
Disponibile in Defender per la versione 101.85.27 endpoint o versione successiva.
Minacce consentite
Specifica i nomi delle minacce non bloccate da Defender per endpoint. Queste minacce sono invece consentite per l'esecuzione.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | allowedThreats |
Minacce consentite |
| Data type | Matrice di stringhe | Elenco di stringhe dinamiche |
Azioni di minaccia non consentite
Limita le azioni consentite dall'utente del dispositivo quando vengono rilevate minacce. Le azioni incluse in questo elenco non vengono visualizzate nell'interfaccia utente.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | disallowedThreatActions |
Azioni di minaccia non consentite |
| Data type | Matrice di stringhe | Elenco di stringhe dinamiche |
| Valori possibili |
allow (impedisce agli utenti di consentire le minacce) restore (impedisce agli utenti di ripristinare le minacce dalla quarantena) |
allow (impedisce agli utenti di consentire le minacce) restore (impedisce agli utenti di ripristinare le minacce dalla quarantena) |
Nota
Disponibile in Defender per la versione 100.83.73 endpoint o versione successiva.
Impostazioni del tipo di minaccia
Controllare la modalità di gestione di determinati tipi di minaccia.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | threatTypeSettings |
Impostazioni del tipo di minaccia |
| Data type | Dizionario (preferenza annidata) | Elenco proprietà dinamiche |
Per una descrizione del contenuto del dizionario, vedere le sottosezioni seguenti.
Tipo di minaccia
Specifica il tipo di minaccia.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | chiave | Tipo di minaccia |
| Data type | Stringa | Elenco a discesa |
| Valori possibili | potentially_unwanted_application archive_bomb |
potentially_unwanted_application archive_bomb |
Procedura da seguire
Specifica l'azione quando vengono rilevati i tipi di minacce specificati in precedenza. I valori validi sono:
- Controllo: il dispositivo non è protetto da questo tipo di minaccia, ma viene registrata una voce relativa alla minaccia. Questo valore è Default.
- Blocca: il dispositivo è protetto da questo tipo di minaccia e viene inviata una notifica nel portale di Microsoft Defender.
- Disattivato: il dispositivo non è protetto da questo tipo di minaccia e non viene registrato nulla.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | valore | Procedura da seguire |
| Data type | Stringa | Elenco a discesa |
| Valori possibili |
audit (impostazione predefinita) block off |
audit block disattivato |
Criteri di unione delle impostazioni del tipo di minaccia
Specifica se usare le impostazioni del tipo di minaccia definite dall'utente nel dispositivo. I valori validi sono:
-
admin_only: usare solo le impostazioni del tipo di minaccia definite dall'amministratore. Usare questo valore per impedire agli utenti di definire le proprie impostazioni del tipo di minaccia. -
merge: usare una combinazione di impostazioni del tipo di minaccia definite dall'amministratore e definite dall'utente.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | threatTypeSettingsMergePolicy |
Unione delle impostazioni del tipo di minaccia |
| Data type | Stringa | Elenco a discesa |
| Valori possibili |
merge (impostazione predefinita) admin_only |
Not configuredmerge (Impostazione predefinita)admin_only |
Nota
Disponibile in Defender per la versione 100.83.73 endpoint o versione successiva.
Conservazione della cronologia dell'analisi antivirus (in giorni)
Specificare il numero di giorni in cui i risultati vengono conservati nella cronologia di analisi nel dispositivo. I risultati dell'analisi precedenti vengono rimossi dalla cronologia. Anche i file in quarantena precedenti vengono rimossi dal disco.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | scanResultsRetentionDays |
Conservazione dei risultati dell'analisi |
| Data type | Stringa | Interruttore interruttore e intero |
| Valori possibili |
90 (impostazione predefinita). I valori validi sono compresi tra 1 e 180 giorni. |
Not configured (attiva/disattiva; impostazione predefinita di 90 giorni) Configured (attiva/disattiva) e il valore consentito da 1 a 180 giorni. |
Nota
Disponibile in Defender per la versione 101.04.76 endpoint o versione successiva.
Numero massimo di elementi nella cronologia di analisi antivirus
Specificare il numero massimo di voci da mantenere nella cronologia di analisi. Le voci includono tutte le analisi su richiesta e tutti i rilevamenti antivirus.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | scanHistoryMaximumItems |
Dimensioni della cronologia di analisi |
| Data type | Stringa | Attiva/Disattiva e Intero |
| Valori possibili |
10000 (impostazione predefinita). I valori consentiti sono da 5000 elementi a 15000 elementi. |
Non configurato (disattivato - impostazione predefinita 10000)Configured (attiva/disattiva) e il valore consentito è compreso tra 5000 e 15000 elementi. |
Nota
Disponibile in Defender per la versione 101.04.76 endpoint o versione successiva.
Preferenze di impostazione dell'esclusione
Nota
Le esclusioni globali sono disponibili nella versione 101.24092.0001 di Defender per endpoint o versioni successive.
La exclusionSettings sezione del profilo di configurazione configura diverse esclusioni per Microsoft Defender per endpoint per Linux.
| Descrizione | Valore JSON |
|---|---|
| Chiave | exclusionSettings |
| Data type | Dizionario (preferenza annidata) |
Vedere le sezioni seguenti per una descrizione del contenuto del dizionario.|
Nota
- Le esclusioni antivirus configurate in precedenza nella sezione antivirusEngine in JSON gestito continuano a funzionare.
- È possibile specificare esclusioni antivirus in questa sezione o nella
antivirusEnginesezione . È consigliabile aggiungere tutti gli altri tipi di esclusione in questa sezione, perché laexclusionSettingssezione è progettata per ospitare centralmente tutti i tipi di esclusione.
Criteri di unione
Criteri di unione di esclusione
Specifica se utilizzare esclusioni definite dall'utente nel dispositivo. I valori validi sono:
-
admin_only: usare solo esclusioni definite dall'amministratore configurate dai criteri di Defender per endpoint. Usare questo valore per impedire agli utenti di definire le proprie esclusioni. -
merge: usare una combinazione di esclusioni definite dall'amministratore e definite dall'utente.
Questa impostazione si applica alle esclusioni di tutti gli ambiti.
| Descrizione | Valore JSON |
|---|---|
| Chiave | mergePolicy |
| Data type | Stringa |
| Valori possibili |
merge (impostazione predefinita) admin_only |
Nota
Disponibile in Defender per endpoint versione settembre 2023 o successiva.
Esclusioni
Entità escluse dalle analisi. Le esclusioni vengono specificate come matrice di elementi. Gli amministratori possono specificare tutti gli elementi necessari, in qualsiasi ordine. È possibile specificare esclusioni usando percorsi completi, estensioni o nomi di file. Per ogni esclusione, è possibile specificare un ambito. L'ambito predefinito è globale.
| Descrizione | Valore JSON |
|---|---|
| Chiave | exclusions |
| Data type | Dizionario (preferenza annidata) |
Per una descrizione del contenuto del dizionario, vedere le sottosezioni seguenti.
Tipo di esclusione
Specifica il tipo di contenuto escluso dalle analisi.
| Descrizione | Valore JSON |
|---|---|
| Chiave | $type |
| Data type | Stringa |
| Valori possibili | excludedPathexcludedFileExtension excludedFileName |
Ambito di esclusione (facoltativo)
Specifica l'ambito di esclusione del contenuto escluso. I valori validi sono:
eppglobal
Se non si specifica un ambito di esclusione nella configurazione gestita, viene usato il valore global .
Nota
Le esclusioni antivirus configurate antivirusEngine in precedenza in in JSON gestito continuano a funzionare con l'ambito epp perché erano nella antivirusEngine sezione .
| Descrizione | Valore JSON |
|---|---|
| Chiave | Ambiti |
| Data type | Set di stringhe |
| Valori possibili | epp global |
Nota
Le esclusioni applicate in precedenza tramite (mdatp_managed.json) o dall'interfaccia della riga di comando non sono interessate. L'ambito di queste esclusioni è epp dovuto al fatto che si trovavano nella antivirusEngine sezione .
Percorso del contenuto escluso
Escludere il contenuto dalle analisi in base al percorso completo del file.
| Descrizione | Valore JSON |
|---|---|
| Chiave | Percorso |
| Data type | Stringa |
| Valori possibili | percorsi validi |
| Commenti | Applicabile solo se $type è excludedPath. I caratteri jolly non sono supportati se l'esclusione ha un ambito globale. |
Tipo di percorso (file/directory)
Specifica se la proprietà path fa riferimento a un file o a una directory.
Nota
Il percorso del file deve essere già presente se si aggiunge un'esclusione di file con global ambito.
| Descrizione | Valore JSON |
|---|---|
| Chiave | isDirectory |
| Data type | Booleano |
| Valori possibili |
false (impostazione predefinita) true |
| Commenti | Applicabile solo se $type è excludedPath. I caratteri jolly non sono supportati se l'esclusione ha un ambito globale. |
Estensione file esclusa dall'analisi
Escludere il contenuto dalle analisi in base all'estensione di file.
| Descrizione | Valore JSON |
|---|---|
| Chiave | Estensione |
| Data type | Stringa |
| Valori possibili | estensioni di file valide |
| Commenti | Applicabile solo se $type è excludedFileExtension. Non supportato se l'esclusione ha un ambito globale. |
Processo escluso dall'analisi
Escludere tutte le attività di file da un processo dalle analisi. I valori validi sono:
- Nome processo. Ad esempio,
cat. - Percorso completo. Ad esempio,
/bin/cat.
| Descrizione | Valore JSON |
|---|---|
| Chiave | Nome |
| Data type | Stringa |
| Valori possibili | qualsiasi stringa |
| Commenti | Applicabile solo se $type è excludedFileName. I caratteri jolly e i nomi dei processi non sono supportati se l'esclusione ha un ambito globale. È necessario specificare il percorso completo. |
Opzioni di analisi avanzate
È possibile configurare le impostazioni seguenti per abilitare alcune funzionalità di analisi avanzate.
Importante
L'abilitazione di queste funzionalità potrebbe influire sulle prestazioni del dispositivo. È consigliabile usare i valori predefiniti, a meno che non siano consigliati diversamente da supporto tecnico Microsoft.
Configurare l'analisi degli eventi delle autorizzazioni di modifica dei file
Specifica se Defender per endpoint analizza i file quando vengono modificate le autorizzazioni per impostare i bit eseguiti.
Nota
Questa impostazione è significativa solo quando enableFilePermissionEvents è abilitata. Per altre informazioni, vedere la sezione Funzionalità facoltative avanzate più avanti in questo articolo.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | scanFileModifyPermissions |
Non disponibile |
| Data type | Booleano | n/d |
| Valori possibili |
false (impostazione predefinita) true |
n/d |
Nota
Disponibile in Defender per la versione 101.23062.0010 endpoint o versione successiva.
Configurare l'analisi degli eventi di proprietà di modifica file
Specifica se Defender per endpoint analizza i file con proprietà modificata.
Nota
Questa impostazione è significativa solo quando enableFileOwnershipEvents è abilitata. Per altre informazioni, vedere la sezione Funzionalità facoltative avanzate più avanti in questo articolo.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | scanFileModifyOwnership |
Non disponibile |
| Data type | Booleano | n/d |
| Valori possibili |
false (impostazione predefinita) true |
n/d |
Nota
Disponibile in Defender per la versione 101.23062.0010 endpoint o versione successiva.
Configurare l'analisi degli eventi socket non elaborati
Specifica se Defender per endpoint analizza gli eventi del socket di rete. Ad esempio:
- Creazione di socket non elaborati/socket di pacchetti.
- Impostazione delle opzioni del socket.
Nota
- Questa impostazione è significativa solo quando il monitoraggio del comportamento è abilitato.
- Questa impostazione è significativa solo quando
enableRawSocketEventè abilitata. Per altre informazioni, vedere la sezione Funzionalità facoltative avanzate più avanti in questo articolo.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | scanNetworkSocketEvent |
Non disponibile |
| Data type | Booleano | n/d |
| Valori possibili |
false (impostazione predefinita) true |
n/d |
Nota
Disponibile in Defender per la versione 101.23062.0010 endpoint o versione successiva.
Preferenze di protezione fornite dal cloud
La voce cloudService nel profilo di configurazione configura la funzionalità di protezione basata sul cloud.
Nota
La protezione fornita dal cloud è applicabile a tutte le impostazioni del livello di imposizione (real_time, on_demando passive).
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | cloudService |
Preferenze di protezione recapitate dal cloud |
| Data type | Dizionario (preferenza annidata) | Sezione compressa |
Per una descrizione del contenuto del dizionario e delle impostazioni dei criteri, vedere le sottosezioni seguenti.
Abilitare o disabilitare la protezione fornita dal cloud
Specificare se la protezione fornita dal cloud è abilitata nel dispositivo. Per migliorare la sicurezza, è consigliabile mantenere attiva questa funzionalità.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | enabled |
Abilitare la protezione fornita dal cloud |
| Data type | Booleano | Elenco a discesa |
| Valori possibili |
true (impostazione predefinita) false |
Non configurata Disabilitato Abilitato (impostazione predefinita) |
Livello raccolta diagnostica
Specificare il livello di informazioni di diagnostica inviate a Microsoft. Per altre informazioni, vedere Privacy per Microsoft Defender per endpoint in Linux.
I dati di diagnostica vengono usati per mantenere Defender per endpoint sicuro e aggiornato, rilevare, diagnosticare e risolvere i problemi e apportare miglioramenti al prodotto.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | diagnosticLevel |
Livello di raccolta dati di diagnostica |
| Data type | Stringa | Elenco a discesa |
| Valori possibili | optional required (impostazione predefinita) |
Not configuredoptional (Impostazione predefinita)required |
Configurare il livello di blocco cloud
Specificare l'aggressività di Defender per endpoint nel blocco e nell'analisi di file sospetti. I valori validi sono:
-
Normale (
normal): il valore è il valore predefinito. -
Moderato (
moderate): pronuncia i verdetti solo per rilevamenti con attendibilità elevata. -
Alto (
high): blocca in modo aggressivo i file sconosciuti durante l'ottimizzazione per le prestazioni. Questo valore ha maggiori probabilità di bloccare i file non condivisi. -
High Plus (
high_plus): blocca in modo aggressivo i file sconosciuti e applica misure di protezione aggiuntive. Questo valore potrebbe influire sulle prestazioni del dispositivo client. -
Tolleranza zero (
zero_tolerance): blocca tutti i programmi sconosciuti.
Se questa impostazione è attivata, Defender per endpoint è più aggressivo quando si identificano i file sospetti da bloccare e analizzare. In caso contrario, è meno aggressivo e quindi blocca e analizza con meno frequenza.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | cloudBlockLevel |
Configurare il livello di blocco cloud |
| Data type | Stringa | Elenco a discesa |
| Valori possibili |
normal (impostazione predefinita) moderate high high_plus zero_tolerance |
Not configuredNormal (impostazione predefinita) Moderate High High_Plus Zero_Tolerance |
Nota
Disponibile in Defender per la versione 101.56.62 endpoint o versione successiva.
Abilitare o disabilitare gli invii di esempi automatici
Specifica se gli esempi sospetti (che probabilmente contengono minacce) vengono inviati a Microsoft. I valori validi sono:
- Nessuno: nessun esempio sospetto viene inviato a Microsoft.
- Sicuro: vengono inviati automaticamente solo esempi sospetti che non contengono informazioni personali. Questo valore è il valore predefinito.
- Tutti: tutti gli esempi sospetti vengono inviati a Microsoft.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | automaticSampleSubmissionConsent |
Abilitare gli invii di esempi automatici |
| Data type | Stringa | Elenco a discesa |
| Valori possibili | none safe (impostazione predefinita) all |
Not configuredNoneSafe (Impostazione predefinita)All |
Abilitare o disabilitare gli aggiornamenti automatici dell'intelligence di sicurezza
Specifica se gli aggiornamenti di Security Intelligence vengono installati automaticamente.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | automaticDefinitionUpdateEnabled |
Aggiornamenti automatici delle funzionalità di intelligence per la sicurezza |
| Data type | Booleano | Elenco a discesa |
| Valori possibili |
true (impostazione predefinita) false |
Not configuredDisabledEnabled (Impostazione predefinita) |
A seconda del livello di imposizione, gli aggiornamenti automatici di Security Intelligence vengono installati in modo diverso. In modalità RTP, gli aggiornamenti vengono installati periodicamente. In modalità passiva o su richiesta, gli aggiornamenti vengono installati prima di ogni analisi.
Funzionalità facoltative avanzate
Usare le impostazioni seguenti per abilitare alcune funzionalità facoltative avanzate.
Importante
L'abilitazione di queste funzionalità potrebbe influire sulle prestazioni del dispositivo. È consigliabile usare i valori predefiniti, a meno che non siano consigliati diversamente da supporto tecnico Microsoft.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | Caratteristiche | Non disponibile |
| Data type | Dizionario (preferenza annidata) | n/a |
Per una descrizione del contenuto del dizionario, vedere le sottosezioni seguenti.
Funzionalità di caricamento del modulo
Specifica se gli eventi di caricamento del modulo (eventi di apertura di file nelle librerie condivise) vengono monitorati.
Nota
Questa impostazione è significativa solo quando il monitoraggio del comportamento è abilitato.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | moduleLoad |
Non disponibile |
| Data type | Stringa | n/a |
| Valori possibili |
disabled (impostazione predefinita) enabled |
n/a |
Nota
Disponibile in Defender per la versione 101.68.80 endpoint o versione successiva.
Correzione della funzionalità File infetto
Specifica se i processi infetti che aprono o caricano file infetti vengono corretti in modalità RTP.
Nota
Questi processi non vengono visualizzati nell'elenco delle minacce perché non sono dannosi. I processi vengono terminati solo perché hanno caricato il file delle minacce in memoria.
| Descrizione | Valore JSON | Valore del portale di Defender |
|---|---|---|
| Chiave | remediateInfectedFile | Non disponibile |
| Data type | Stringa | n/a |
| Valori possibili | disabilitato (impostazione predefinita) abilitati |
n/a |
Nota
Disponibile in Defender per la versione 101.24122.0001 endpoint o versione successiva.
Configurazioni supplementari del sensore
Usare le impostazioni seguenti per configurare alcune funzionalità avanzate del sensore supplementare.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | supplementarySensorConfigurations |
Non disponibile |
| Data type | Dizionario (preferenza annidata) | n/a |
Per una descrizione del contenuto del dizionario, vedere le sezioni seguenti.
Configurare il monitoraggio degli eventi di autorizzazioni di modifica dei file
Specifica se gli eventi delle autorizzazioni di modifica file (chmod) vengono monitorati.
Nota
Quando questa funzionalità è abilitata, Defender per endpoint monitora le modifiche ai bit di file eseguiti, ma non analizza questi eventi. Per altre informazioni, vedere la sezione Funzionalità di analisi avanzate .
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | enableFilePermissionEvents |
Non disponibile |
| Data type | Stringa | n/a |
| Valori possibili |
disabled (impostazione predefinita) enabled |
n/a |
Nota
Disponibile in Defender per la versione 101.23062.0010 endpoint o versione successiva.
Configurare il monitoraggio degli eventi di proprietà di modifica file
Specifica se gli eventi di proprietà di modifica file (chown) vengono monitorati.
Nota
Quando questa funzionalità è abilitata, Defender per endpoint monitora le modifiche alla proprietà dei file, ma non analizza questi eventi. Per altre informazioni, vedere Funzionalità di analisi avanzate.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | enableFileOwnershipEvents |
Non disponibile |
| Data type | Stringa | n/a |
| Valori possibili |
disabled (impostazione predefinita) enabled |
n/a |
Nota
Disponibile in Defender per la versione 101.23062.0010 endpoint o versione successiva.
Configurare il monitoraggio degli eventi socket non elaborati
Specifica se gli eventi del socket di rete che prevedono la creazione di socket non elaborati/socket di pacchetti o l'impostazione dell'opzione socket vengono monitorati.
Nota
- Questa funzionalità è applicabile solo quando il monitoraggio del comportamento è abilitato.
- Quando questa funzionalità è abilitata, Defender per endpoint monitora questi eventi del socket di rete, ma non analizza questi eventi. Per altre informazioni, vedere la sezione Funzionalità di analisi avanzate .
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | enableRawSocketEvent |
Non disponibile |
| Data type | Stringa | n/a |
| Valori possibili |
disabled (impostazione predefinita) enabled |
n/a |
Nota
Disponibile in Defender per la versione 101.23062.0010 endpoint o successiva.|
Configurare il monitoraggio degli eventi del caricatore di avvio
Specifica se gli eventi del caricatore di avvio vengono monitorati e analizzati.
Nota
Questa impostazione è significativa solo quando il monitoraggio del comportamento è abilitato.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | enableBootLoaderCalls |
Non disponibile |
| Data type | Stringa | n/a |
| Valori possibili |
disabled (impostazione predefinita) enabled |
n/a |
Nota
Disponibile in Defender per la versione 101.68.80 endpoint o versione successiva.
Configurare il monitoraggio degli eventi ptrace
Specifica se gli eventi ptrace vengono monitorati e analizzati.
Nota
Questa funzionalità è applicabile solo quando il monitoraggio del comportamento è abilitato.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | enableProcessCalls |
Non disponibile |
| Data type | Stringa | n/a |
| Valori possibili |
disabled (impostazione predefinita) enabled |
n/a |
Nota
Disponibile in Defender per la versione 101.68.80 endpoint o versione successiva.
Configurare il monitoraggio degli eventi pseudofs
Specifica se gli eventi pseudofs vengono monitorati e analizzati.
Nota
Questa funzionalità è applicabile solo quando il monitoraggio del comportamento è abilitato.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | enablePseudofsCalls |
Non disponibile |
| Data type | Stringa | n/a |
| Valori possibili |
disabled (impostazione predefinita) enabled |
n/a |
Nota
Disponibile in Defender per la versione 101.68.80 endpoint o versione successiva.
Configurare il monitoraggio degli eventi di caricamento dei moduli usando eBPF
Specifica se gli eventi di caricamento del modulo vengono monitorati da eBPF e analizzati.
Nota
Questa funzionalità è applicabile solo quando il monitoraggio del comportamento è abilitato.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | enableEbpfModuleLoadEvents |
Non disponibile |
| Data type | Stringa | n/a |
| Valori possibili |
disabled (impostazione predefinita) enabled |
n/a |
Nota
Disponibile in Defender per la versione 101.68.80 endpoint o versione successiva.
Configurare il monitoraggio degli eventi aperti da file system specifici usando eBPF
Specifica se gli eventi aperti da procfs vengono monitorati da eBPF.
Nota
Questa funzionalità è applicabile solo quando il monitoraggio del comportamento è abilitato.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | enableOtherFsOpenEvents |
Non disponibile |
| Data type | Stringa | n/a |
| Valori possibili |
disabled (impostazione predefinita) enabled |
n/a |
Nota
Disponibile in Defender per la versione 101.24072.0001 endpoint o versione successiva.
Configurare l'arricchimento dell'origine degli eventi tramite eBPF
Specifica se gli eventi vengono arricchiti con metadati all'origine in eBPF.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | enableEbpfSourceEnrichment |
Non disponibile |
| Data type | Stringa | n/a |
| Valori possibili |
disabled (impostazione predefinita) enabled |
n/a |
Nota
Disponibile in Defender per la versione 101.24072.0001 endpoint o versione successiva.
Abilitare la cache del motore antivirus
Specifica se i metadati degli eventi analizzati dal motore antivirus vengono memorizzati nella cache.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | enableAntivirusEngineCache |
Non disponibile |
| Data type | Stringa | n/a |
| Valori possibili |
disabled (impostazione predefinita) enabled |
n/a |
Nota
Disponibile in Defender per la versione 101.24072.0001 endpoint o versione successiva.
Segnalare eventi antivirus sospetti a EDR
Specifica se gli eventi sospetti di Antivirus vengono segnalati a EDR.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | sendLowfiEvents |
Non disponibile |
| Data type | Stringa | n/a |
| Valori possibili |
disabled (impostazione predefinita) enabled |
n/a |
Nota
Disponibile in Defender per la versione 101.23062.0010 endpoint o versione successiva.
Configurazioni di protezione di rete
Nota
- Attualmente questa funzionalità è disponibile in anteprima.
- Queste impostazioni sono significative solo quando Protezione di rete è attivato. Per altre informazioni, vedere Attivare la protezione di rete per Linux.
Usare le impostazioni seguenti per configurare le funzionalità avanzate di ispezione di Protezione rete che controllano il traffico controllato da Protezione rete.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | networkProtection |
Protezione della rete |
| Data type | Dizionario (preferenza annidata) | Sezione compressa |
Per una descrizione del contenuto del dizionario, vedere le sottosezioni seguenti.
Livello di imposizione
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | enforcementLevel |
Livello di imposizione |
| Data type | Stringa | Elenco a discesa |
| Valori possibili |
disabled (impostazione predefinita) audit block |
Not configureddisabled (impostazione predefinita)auditblock |
Configurare l'ispezione ICMP
Specifica se gli eventi ICMP vengono monitorati e analizzati.
Nota
Questa funzionalità è applicabile solo quando il monitoraggio del comportamento è abilitato.
| Descrizione | Valore JSON | Microsoft Defender valore del portale |
|---|---|---|
| Chiave | disableIcmpInspection |
Non disponibile |
| Data type | Booleano | n/a |
| Valori possibili |
true (impostazione predefinita) false |
n/a |
Nota
Disponibile in Defender per la versione 101.23062.0010 endpoint o versione successiva.
Aggiungere tag o ID gruppo al profilo di configurazione
Quando si esegue il comando per la mdatp health prima volta, i valori di tag e ID gruppo sono vuoti. Per aggiungere un tag o un ID gruppo al mdatp_managed.json file, seguire questa procedura:
Aprire il profilo di configurazione dal percorso
/etc/opt/microsoft/mdatp/managed/mdatp_managed.json.cloudServiceNel blocco nella parte inferiore del file aggiungere il tag o l'ID gruppo richiesto alla fine della parentesi graffa di chiusura per ilcloudServiceblocco, come illustrato nell'esempio seguente.}, "cloudService": { "enabled": true, "diagnosticLevel": "optional", "automaticSampleSubmissionConsent": "safe", "automaticDefinitionUpdateEnabled": true, "proxy": "http://proxy.server:port/" }, "edr": { "groupIds":"GroupIdExample", "tags": [ { "key": "GROUP", "value": "Tag" } ] } }Nota
- Aggiungere una virgola dopo la parentesi graffa di chiusura alla fine del
cloudServiceblocco. - Verificare che siano presenti due parentesi graffe di chiusura dopo aver aggiunto
tagsogroupIdsblocchi, come illustrato nell'esempio. - Attualmente, l'unico nome di chiave supportato per i tag è
GROUP.
- Aggiungere una virgola dopo la parentesi graffa di chiusura alla fine del
Convalida del profilo di configurazione
Il profilo di configurazione deve essere un file in formato JSON valido. Sono disponibili molti strumenti per verificare il profilo di configurazione. Ad esempio, eseguire il comando seguente se è stato python installato nel dispositivo:
python -m json.tool mdatp_managed.json
Se il file è formattato correttamente, il comando restituisce il codice 0di uscita . In caso contrario, vengono visualizzati errori e il comando restituisce il codice 1di uscita .
Verifica del funzionamento del file mdatp_managed.json come previsto
Per verificare che l'utente /etc/opt/microsoft/mdatp/managed/mdatp_managed.json funzioni correttamente, dovrebbe essere visualizzato [managed] accanto a queste impostazioni:
cloud_enabledcloud_automatic_sample_submission_consentpassive_mode_enabledreal_time_protection_enabledautomatic_definition_update_enabled
Consiglio
Per la maggior parte delle configurazioni in mdatp_managed.json, non è necessario riavviare il daemon mdatp. Per rendere effettive le configurazioni seguenti è necessario un riavvio daemon:
cloud-diagnosticlog-rotation-parameters
Distribuzione del profilo di configurazione
Dopo aver creato il profilo di configurazione per l'organizzazione, è possibile distribuirlo usando gli strumenti di gestione correnti. Defender per endpoint in Linux legge la configurazione gestita da /etc/opt/microsoft/mdatp/managed/mdatp_managed.json.