适用于:
- 服务器的Microsoft Defender for Endpoint
- 服务器计划 1 或计划 2 的Microsoft Defender
希望体验 Defender for Endpoint? 注册免费试用版。
配置安全设置
Linux 上的Microsoft Defender for Endpoint包括防病毒、反恶意软件保护、终结点检测和响应功能。 本文汇总了要配置的重要安全设置,并包含指向其他资源的链接。
设置 | 说明 |
---|---|
1. 配置静态代理发现。 | 配置静态代理有助于确保提交遥测数据,并有助于避免网络超时。 在 Defender for Endpoint 安装期间和之后执行此任务。 请参阅在 Linux 上配置Microsoft Defender for Endpoint以获取静态代理发现。 |
2.配置防病毒扫描。 | 可以使用 Anacron 或 Crontab 计划自动防病毒扫描。 另请参阅以下文章: - 使用 Anacron 在 Linux 上的 Microsoft Defender for Endpoint 中计划防病毒扫描 - 使用 Crontab 在 Linux 上的 Microsoft Defender for Endpoint 中计划防病毒扫描 |
3.配置安全设置和策略。 | 可以使用 Microsoft Defender 门户 (Defender for Endpoint 安全设置管理) 或配置文件 (.json 文件) 在 Linux 上配置 Defender for Endpoint。 或者,如果需要,可以使用命令行来配置某些设置。 另请参阅以下文章: - Defender for Endpoint 安全设置管理 - 配置文件 - 命令行 |
4. 配置和验证排除 (,) | 可以从 Linux 上的 Defender for Endpoint 中排除某些文件、文件夹、进程和进程打开的文件。 全局排除项适用于实时保护 (RTP) 、行为监视 (BM) ,以及终结点检测和响应 (EDR) ,从而停止所有关联的防病毒检测、EDR 警报和已排除项目的可见性。 请参阅在 Linux 上配置和验证Microsoft Defender for Endpoint排除项。 |
5.配置基于 eBPF 的传感器。 | 默认情况下,对于代理版本及更高版本101.23082.0006 ,所有客户都会自动启用适用于 Linux 上Microsoft Defender for Endpoint的扩展 Berkeley 数据包筛选器 (eBPF) 。 它为 Linux作系统提供补充事件数据,有助于减少应用程序之间发生冲突的可能性。 请参阅在 Linux 上使用基于 eBPF 的传感器进行Microsoft Defender for Endpoint。 |
6.根据需要配置脱机安全智能更新 () | 脱机安全智能更新使你可以为 Linux 服务器配置安全智能更新,这些服务器在 Internet 上公开有限或不公开。 可以设置本地托管服务器 (“镜像服务器”) ,该服务器可以连接到Microsoft云以下载签名。 其他 Linux 终结点可以预定义的间隔从 镜像 服务器拉取更新。 请参阅在 Linux 上为Microsoft Defender for Endpoint配置脱机安全智能更新。 |
7. 部署更新。 | Microsoft定期发布软件更新,以提高性能、安全性和提供新功能。 请参阅在 Linux 上部署Microsoft Defender for Endpoint更新。 |
8. 配置网络保护 (预览版) | 网络保护有助于防止员工使用任何应用程序访问可能在 Internet 上托管网络钓鱼欺诈、攻击和其他恶意内容的危险域。 请参阅 适用于 Linux 的网络保护。 |
用于配置安全设置的选项
若要在 Linux 上的 Defender for Endpoint 中配置安全设置,有两个main选项:
- 使用 Microsoft Defender 门户 (Defender for Endpoint Security Settings Management) ;或
- 使用配置文件
如果希望使用命令行,可以使用命令行来配置某些设置、收集诊断、运行扫描等。 请参阅 Linux 资源:使用命令行进行配置。
Defender for Endpoint 安全设置管理
可以在 Microsoft Defender 门户中配置 Defender for Endpoint on Linux 上的 Defender for Endpoint,https://security.microsoft.com (通过称为 Defender for Endpoint 安全设置管理的功能) 。 有关详细信息,包括如何创建、编辑和验证安全策略,请参阅使用Microsoft Defender for Endpoint安全设置管理来管理Microsoft Defender防病毒。
配置文件
可以通过使用 .json
文件的配置文件在 Linux 上的 Defender for Endpoint 中配置设置。 设置配置文件后,可以使用所选的管理工具进行部署。 企业管理的首选项优先于设备上本地设置的首选项。 换句话说,企业中的用户无法更改通过此配置文件设置的首选项。 如果通过托管配置文件添加排除项,则只能通过托管配置文件将其删除。 命令行适用于本地添加的排除项。
本文介绍此配置文件的结构 (包括可用于开始) 的建议配置文件以及如何部署配置文件的说明。
配置文件结构
配置文件是由 .json
键 (标识的条目组成的文件,它表示首选项) 的名称,后跟一个值,该值取决于首选项的性质。 值可以是简单的(如数值),也可以是复杂值,例如首选项的嵌套列表。
通常,使用配置管理工具在 位置/etc/opt/microsoft/mdatp/managed/
推送名称mdatp_managed.json
为 的文件。
配置文件的顶层包括产品范围的首选项和产品子区域条目,后续部分将更详细地介绍这些内容。
建议的配置文件
本部分包括两个配置文件示例:
- 示例配置文件 ,可帮助你开始使用建议的设置。
- 需要更精细地控制安全设置的组织的完整配置文件示例。
若要开始,我们建议为组织使用第一个示例配置文件。 若要进行更精细的控制,可以改用 完整的配置文件示例 。
示例配置文件
它可帮助你利用 Linux 上的 Defender for Endpoint 提供的重要保护功能。 以下配置文件:
- (RTP) 启用实时保护
- 指定如何处理以下威胁类型:
- 阻止了可能不需要的应用程序 (PUA)
- 存档炸弹 (高压缩率) 文件审核到产品日志
- 启用自动安全智能更新
- 启用云提供的保护
- 在级别启用自动示例提交
safe
{
"antivirusEngine":{
"enforcementLevel":"real_time",
"threatTypeSettings":[
{
"key":"potentially_unwanted_application",
"value":"block"
},
{
"key":"archive_bomb",
"value":"audit"
}
]
},
"cloudService":{
"automaticDefinitionUpdateEnabled":true,
"automaticSampleSubmissionConsent":"safe",
"enabled":true,
"proxy": "<EXAMPLE DO NOT USE> http://proxy.server:port/"
}
}
完整配置文件示例
以下配置文件包含本文档中所述的所有设置的条目,可用于需要对产品进行更多控制的高级方案。
{
"antivirusEngine":{
"enforcementLevel":"passive",
"behaviorMonitoring": "disabled",
"scanAfterDefinitionUpdate":true,
"scanArchives":true,
"scanHistoryMaximumItems": 10000,
"scanResultsRetentionDays": 90,
"maximumOnDemandScanThreads":2,
"exclusionsMergePolicy":"merge",
"allowedThreats":[
"<EXAMPLE DO NOT USE>EICAR-Test-File (not a virus)"
],
"disallowedThreatActions":[
"allow",
"restore"
],
"nonExecMountPolicy":"unmute",
"unmonitoredFilesystems": ["nfs,fuse"],
"enableFileHashComputation": false,
"threatTypeSettingsMergePolicy":"merge",
"threatTypeSettings":[
{
"key":"potentially_unwanted_application",
"value":"block"
},
{
"key":"archive_bomb",
"value":"audit"
}
],
"scanFileModifyPermissions":false,
"scanFileModifyOwnership":false,
"scanNetworkSocketEvent":false,
"offlineDefinitionUpdateUrl": "http://172.22.199.67:8000/linux/production/<EXAMPLE DO NOT USE>",
"offlineDefintionUpdateFallbackToCloud":false,
"offlineDefinitionUpdate":"disabled"
},
"cloudService":{
"enabled":true,
"diagnosticLevel":"optional",
"automaticSampleSubmissionConsent":"safe",
"automaticDefinitionUpdateEnabled":true,
"proxy": "<EXAMPLE DO NOT USE> http://proxy.server:port/",
"definitionUpdatesInterval":28800
},
"features":{
"moduleLoad":"disabled",
"supplementarySensorConfigurations":{
"enableFilePermissionEvents":"disabled",
"enableFileOwnershipEvents":"disabled",
"enableRawSocketEvent":"disabled",
"enableBootLoaderCalls":"disabled",
"enableProcessCalls":"disabled",
"enablePseudofsCalls":"diabled",
"enableEbpfModuleLoadEvents":"disabled",
"sendLowfiEvents":"disabled"
},
"ebpfSupplementaryEventProvider":"enabled",
"offlineDefinitionUpdateVerifySig": "disabled"
},
"networkProtection":{
"enforcementLevel":"disabled",
"disableIcmpInspection":true
},
"edr":{
"groupIds":"GroupIdExample",
"tags": [
{
"key": "GROUP",
"value": "Tag"
}
]
},
"exclusionSettings":{
"exclusions":[
{
"$type":"excludedPath",
"isDirectory":true,
"path":"/home/*/git<EXAMPLE DO NOT USE>",
"scopes": [
"epp"
]
},
{
"$type":"excludedPath",
"isDirectory":true,
"path":"/run<EXAMPLE DO NOT USE>",
"scopes": [
"global"
]
},
{
"$type":"excludedPath",
"isDirectory":false,
"path":"/var/log/system.log<EXAMPLE DO NOT USE><EXCLUDED IN ALL SCENARIOS>",
"scopes": [
"epp", "global"
]
},
{
"$type":"excludedFileExtension",
"extension":".pdf<EXAMPLE DO NOT USE>",
"scopes": [
"epp"
]
},
{
"$type":"excludedFileName",
"name":"/bin/cat<EXAMPLE DO NOT USE><NO SCOPE PROVIDED - GLOBAL CONSIDERED>"
}
],
"mergePolicy":"admin_only"
}
}
Linux 上的 Defender for Endpoint 中的防病毒、反恶意软件和 EDR 设置
无论是使用配置文件 (.json 文件) 还是Microsoft Defender门户 (安全设置管理) ,都可以在 Linux 上的 Defender for Endpoint 中配置防病毒、反恶意软件和 EDR 设置。 以下部分介绍了在何处以及如何配置设置。
防病毒引擎首选项
配置文件的 防病毒Engine 部分用于管理产品的防病毒组件的首选项。
说明 | JSON 值 | Defender 门户值 |
---|---|---|
键 | antivirusEngine |
防病毒引擎 |
数据类型 | 字典 (嵌套首选项) | 折叠分区 |
注释 | 有关字典内容的说明,请参阅以下部分。 | 有关策略属性的说明,请参阅以下部分。 |
Microsoft Defender防病毒的强制级别
指定防病毒引擎的强制首选项。 设置强制级别有三个值:
实时 (
real_time
) :在启用) 修改文件时,实时保护 (扫描这些文件。按需 (
on_demand
) :仅按需扫描文件。 在此中:- 实时保护已关闭。
- 定义更新仅在扫描开始时发生,即使在
automaticDefinitionUpdateEnabled
按需模式下设置为true
也是如此。
被动 (
passive
) :在被动模式下运行防病毒引擎。 在这种情况下,以下所有条件均适用:- 实时保护已关闭:Microsoft Defender防病毒无法修正威胁。
- 按需扫描已打开:仍使用终结点上的扫描功能。
- 自动威胁修正已关闭:不会移动任何文件,安全管理员应采取所需的作。
- 安全智能更新已打开:警报在安全管理员的租户中可用。
- 定义更新仅在扫描开始时发生,即使在
automaticDefinitionUpdateEnabled
被动模式下设置为true
也是如此。
注意
在 Defender for Endpoint 版本 101.10.72
或更高版本中可用。 在 Defender for Endpoint 版本101.23062.0001
或更高版本中,默认值从 real_time
passive
更改为 。
建议还根据要求使用 计划扫描 。
如果启用了 RTP,则启用或禁用行为监视 ()
重要
仅当强制级别设置为 real-time
时,此功能才有效。
确定是否在设备上启用行为监视和阻止功能。
说明 | JSON 值 | Defender 门户值 |
---|---|---|
键 | behaviorMonitoring | 启用行为监视 |
数据类型 | String | 下拉列表 |
可能的值 |
disabled (默认) enabled |
未配置 禁用 (默认) 已启用 |
注意
在 Defender for Endpoint 版本 101.45.00
或更高版本中可用。
更新定义后运行扫描
重要
仅当强制级别设置为 real-time
时,此功能才有效。
指定在设备上下载新的安全智能更新后是否启动进程扫描。 启用此设置会在设备的正在运行的进程上触发防病毒扫描。
说明 | JSON 值 | Defender 门户值 |
---|---|---|
键 | scanAfterDefinitionUpdate |
在定义更新后启用扫描 |
数据类型 | 布尔值 | 下拉列表 |
可能的值 |
true (默认) false |
Not configured Disabled Enabled (默认) |
注意
在 Defender for Endpoint 版本 101.45.00
或更高版本中可用。
仅扫描存档 (按需防病毒扫描)
指定是否在按需防病毒扫描期间扫描存档。
说明 | JSON 值 | Defender 门户值 |
---|---|---|
键 | scanArchives |
启用存档扫描 |
数据类型 | 布尔值 | 下拉列表 |
可能的值 |
true (默认) false |
未配置 Disabled 已启用 (默认) |
注意
在 Microsoft Defender for Endpoint 101.45.00
或更高版本中可用。
在实时保护期间,永远不会扫描存档文件。 提取存档中的文件时,会对其进行扫描。
scanArchives 选项可用于仅在按需扫描期间强制扫描存档。
按需扫描的并行度
指定按需扫描的并行度。 这对应于用于执行扫描并影响 CPU 使用率的线程数,以及按需扫描的持续时间。
说明 | JSON 值 | Defender 门户值 |
---|---|---|
键 | maximumOnDemandScanThreads |
最大按需扫描线程数 |
数据类型 | 整数 | 切换开关 & 整数 |
可能的值 |
2 (默认) 。 允许的值是 和 64 之间的1 整数。 |
Not Configured (默认关闭默认设置) 2 Configured (在 和 之间 1 切换) 和 64 整数。 |
注意
在 Microsoft Defender for Endpoint 101.45.00
或更高版本中可用。
排除合并策略
指定排除项的合并策略。 它可以是管理员定义的排除项和用户定义的排除项 () merge
的组合,也可以是管理员定义的排除项 () admin_only
的组合。 管理员定义的 (admin_only) 是 Defender for Endpoint 策略配置的排除项。 此设置可用于限制本地用户定义其自己的排除项。
由于它在防病毒引擎下,此策略仅适用于 epp
排除项,除非 mergePolicy
在 exclusionSettings 下配置为 (admin_only
) 。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | exclusionsMergePolicy |
排除项合并 |
数据类型 | String | 下拉列表 |
可能的值 |
merge (默认) admin_only |
Not configured merge (默认) admin_only |
注意
在 Defender for Endpoint 版本 100.83.73
或更高版本中可用。
建议在 exclusionSettings 下配置排除项和合并策略,这样就可以使用单个 mergePolicy
配置排除和global
范围的排除epp
。
扫描排除项
已从扫描中排除的实体。 排除项可以由完整路径、扩展名或文件名指定。 (排除项指定为项数组,管理员可以根据需要指定任意数量的元素,按任意顺序。)
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | exclusions |
扫描排除项 |
数据类型 | 字典 (嵌套首选项) | 动态属性列表 |
注释 | 有关字典内容的说明,请参阅以下部分。 |
排除类型
指定从扫描中排除的内容的类型。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | $type |
类型 |
数据类型 | String | 下拉列表 |
可能的值 | excludedPath excludedFileExtension excludedFileName |
Path 文件扩展名 进程名称 |
已排除内容的路径
用于按完整文件路径从扫描中排除内容。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | path | Path |
数据类型 | String | String |
可能的值 | 有效路径 | 有效路径 |
注释 | 仅当 为 时 $type 适用 excludedPath |
在 “编辑实例 ”弹出窗口中访问 |
路径类型 (文件/目录)
指示 路径 属性是否引用文件或目录。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | isDirectory |
是目录 |
数据类型 | 布尔值 | 下拉列表 |
可能的值 |
false (默认) true |
Enabled Disabled |
注释 | 仅当排除$type时适用Path | 在 “编辑实例 ”弹出窗口中访问 |
从扫描中排除的文件扩展名
用于按文件扩展名从扫描中排除内容。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | extension | 文件扩展名 |
数据类型 | String | String |
可能的值 | 有效的文件扩展名 | 有效的文件扩展名 |
注释 | 仅当排除$typeFileExtension 时才适用 | 在 配置实例 弹出窗口中访问 |
从扫描中排除的进程
指定从扫描中排除所有文件活动的进程。 可以按进程的名称 ((例如, cat
) )或完整路径 (指定, /bin/cat
例如) 。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | name | 文件名 |
数据类型 | String | String |
可能的值 | 任何字符串 | 任何字符串 |
注释 | 仅当排除$typeFileName 时适用 | 在 配置实例 弹出窗口中访问 |
将非exec 装载设为静音
指定 RTP 在标记为 noexec
的装入点上的行为。 设置有两个值:
- 未静音 (
unmute
) :默认值,所有装入点都作为 RTP 的一部分进行扫描。 - 静音 (
mute
) :标记为noexec
的装入点不会作为 RTP 的一部分进行扫描,可针对以下对象创建这些装入点:- 数据库服务器上的数据库文件,用于保存数据库文件。
- 文件服务器可以使用 选项保留数据文件装入点
noexec
。 - 备份可以使用 选项保留数据文件装入点
noexec
。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | nonExecMountPolicy |
non execute mount mute |
数据类型 | String | 下拉列表 |
可能的值 |
unmute (默认) mute |
Not configured unmute (默认) mute |
注意
在 Defender for Endpoint 版本 101.85.27
或更高版本中可用。
Unmonitor 文件系统
将文件系统配置为不受监视/从 RTP) (实时保护中排除。 根据Microsoft Defender允许的文件系统列表验证配置的文件系统。 只有在成功验证后才能监视文件系统。 这些配置的不受监视的文件系统仍可通过 Microsoft Defender 防病毒中的快速扫描、完整扫描和自定义扫描进行扫描。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | unmonitoredFilesystems |
未受监视的文件系统 |
数据类型 | 字符串数组 | 动态字符串列表 |
注意
仅当配置的文件系统存在于Microsoft允许的未监视文件系统列表中时,才会对其进行监视。
默认情况下,NFS 和 Fuse 不受 RTP、快速和完整扫描的监视。 但是,仍可以通过自定义扫描来扫描它们。 例如,若要从不受监视的文件系统列表中删除 NFS,请更新托管配置文件,如下所示。 这会自动将 NFS 添加到 RTP 的受监视文件系统列表中。
{
"antivirusEngine":{
"unmonitoredFilesystems": ["Fuse"]
}
}
若要从不受监视的文件系统列表中删除 NFS 和 Fuse,请使用以下代码片段:
{
"antivirusEngine":{
"unmonitoredFilesystems": []
}
}
注意
下面是 RTP 的受监视文件系统的默认列表:btrfs
、、、ext2
ext3
ext4
jfs
ramfs
ecryptfs
fuseblk
overlay
、reiserfs
、tmpfs
、、 vfat
和 。xfs
如果需要将任何受监视的文件系统添加到未受监视的文件系统列表中,则需要通过云配置Microsoft对其进行评估和启用。之后,客户可以更新managed_mdatp.json以取消监视该文件系统。
配置文件哈希计算功能
启用或禁用文件哈希计算功能。 启用此功能后,Defender for Endpoint 会计算它扫描的文件的哈希。 启用此功能可能会影响设备性能。 有关更多详细信息,请参阅: 为文件创建指示器。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | enableFileHashComputation |
启用文件哈希计算 |
数据类型 | 布尔值 | 下拉列表 |
可能的值 |
false (默认) true |
Not configured Disabled (默认) Enabled |
注意
在 Defender for Endpoint 版本 101.85.27
或更高版本中可用。
允许的威胁
(按名称标识的威胁列表) 产品不会阻止,而是允许运行。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | allowedThreats |
允许的威胁 |
数据类型 | 字符串数组 | 动态字符串列表 |
不允许的威胁操作
限制设备本地用户在检测到威胁时可以执行的作。 此列表中包含的作不会显示在用户界面中。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | disallowedThreatActions |
不允许的威胁操作 |
数据类型 | 字符串数组 | 动态字符串列表 |
可能的值 |
allow (限制用户允许威胁) restore (限制用户从隔离) 还原威胁 |
allow (限制用户允许威胁) restore (限制用户从隔离) 还原威胁 |
注意
在 Defender for Endpoint 版本 100.83.73
或更高版本中可用。
威胁类型设置
防病毒引擎中的 threatTypeSettings 首选项用于控制产品如何处理某些威胁类型。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | threatTypeSettings |
威胁类型设置 |
数据类型 | 字典 (嵌套首选项) | 动态属性列表 |
注释 | 有关字典内容的说明,请参阅以下部分。 | 有关动态属性的说明,请参阅以下部分。 |
威胁类型
为其配置行为的威胁类型。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | 注册表项 | 威胁类型 |
数据类型 | String | 下拉列表 |
可能的值 | potentially_unwanted_application archive_bomb |
potentially_unwanted_application archive_bomb |
要采取的措施
遇到上一部分中指定的类型的威胁时要执行的作。 可以是:
- 审核:设备不受此类威胁的保护,但会记录有关威胁的条目。 (默认)
- 阻止:设备受到保护,免受此类威胁,并在Microsoft Defender门户中收到通知。
- 关闭:设备不受此类威胁的保护,并且不会记录任何内容。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | 值 | 要采取的措施 |
数据类型 | String | 下拉列表 |
可能的值 |
audit (默认) block off |
audit block 关 |
威胁类型设置合并策略
指定威胁类型设置的合并策略。 这可以是管理员定义的设置和用户定义的设置 () merge
的组合,也可以是管理员定义的设置 () admin_only
。 管理员定义的 (admin_only) 是由 Defender for Endpoint 策略配置的威胁类型设置。 此设置可用于限制本地用户为不同的威胁类型定义自己的设置。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | threatTypeSettingsMergePolicy |
威胁类型合并 |
数据类型 | String | 下拉列表 |
可能的值 |
merge (默认) admin_only |
Not configured merge (默认) admin_only |
注意
在 Defender for Endpoint 版本 100.83.73
或更高版本中可用。
防病毒扫描历史记录保留期 (天)
指定结果在设备上的扫描历史记录中保留的天数。 旧扫描结果将从历史记录中删除。 也从磁盘中删除的旧隔离文件。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | scanResultsRetentionDays |
扫描结果保留期 |
数据类型 | String | 切换开关和整数 |
可能的值 |
90 (默认) 。 允许的值为 1 天到 180 天。 |
Not configured (关闭 - 90 天默认) Configured (打开) 并允许的值 1 到 180 天。 |
注意
在 Defender for Endpoint 版本 101.04.76
或更高版本中可用。
防病毒扫描历史记录中的最大项目数
指定要在扫描历史记录中保留的最大条目数。 条目包括过去执行的所有按需扫描和所有防病毒检测。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | scanHistoryMaximumItems |
扫描历史记录大小 |
数据类型 | String | 切换和整数 |
可能的值 |
10000 (默认) 。 允许的值为从 5000 项到 15000 项。 |
未配置 (关闭 - 10000 默认) Configured (在 5000 到 15000 项的) 和允许值上切换。 |
注意
在 Defender for Endpoint 版本 101.04.76
或更高版本中可用。
排除设置首选项
排除设置首选项目前为预览版。
注意
全局排除项目前以公共预览版提供,在预览体验成员慢速和生产圈从版本 101.23092.0012
或更高版本开始的 Defender for Endpoint 中可用。
exclusionSettings
配置文件的 节用于配置 Linux Microsoft Defender for Endpoint的各种排除项。
说明 | JSON 值 |
---|---|
键 | exclusionSettings |
数据类型 | 字典 (嵌套首选项) |
注释 | 有关字典内容的说明,请参阅以下部分。 |
注意
在托管 JSON 中 (antivirusEngine
) 下配置的防病毒排除项将继续按原样运行,而不会影响。 所有新的 排除项 (包括防病毒排除项)都可以在此新部分 (exclusionSettings
) 下添加。 本部分不在 (antivirusEngine
) 标记之外,因为它专用于配置将来将会出现的所有类型的排除项。 还可以继续使用 (antivirusEngine
) 来配置防病毒排除项。
合并策略
指定排除项的合并策略。 它指定是管理员定义的排除项和用户定义的排除项的组合, () merge
,还是仅限管理员定义的排除项 (admin_only
) 。 此设置可用于限制本地用户定义其自己的排除项。 它适用于所有范围的排除项。
说明 | JSON 值 |
---|---|
键 | mergePolicy |
数据类型 | String |
可能的值 |
merge (默认) admin_only |
注释 | 在 Defender for Endpoint 版本 2023 年 9 月或更高版本中可用。 |
排除项
需要排除的实体可以通过完整路径、扩展名或文件名进行指定。 每个排除实体(即完整路径、扩展名或文件名)都具有可指定的可选范围。 如果未指定,则本部分中作用域的默认值为 全局值。 (排除项指定为项数组,管理员可以根据需要指定任意数量的元素,按任意顺序。)
说明 | JSON 值 |
---|---|
键 | exclusions |
数据类型 | 字典 (嵌套首选项) |
注释 | 有关字典内容的说明,请参阅以下部分。 |
排除类型
指定从扫描中排除的内容的类型。
说明 | JSON 值 |
---|---|
键 | $type |
数据类型 | String |
可能的值 | excludedPath excludedFileExtension excludedFileName |
排除范围 (可选)
指定排除内容的排除范围集。 当前支持的范围是 epp
和 global
。
如果在 托管配置中的 exclusionSettings 下未为排除项指定任何内容,则 global
被视为范围。
注意
以前在托管 JSON 中 (antivirusEngine
) 下配置的防病毒排除项将继续运行,并且其范围被视为 (epp
) ,因为它们已添加为防病毒排除项。
说明 | JSON 值 |
---|---|
键 | scopes |
数据类型 | 字符串集 |
可能的值 | epp global |
注意
以前使用 () mdatp_managed.json
或 CLI 应用的排除项将不受影响。 这些排除的范围 (epp
) ,因为它们是在 () antivirusEngine
下添加的。
已排除内容的路径
用于按完整文件路径从扫描中排除内容。
说明 | JSON 值 |
---|---|
键 | path |
数据类型 | String |
可能的值 | 有效路径 |
注释 | 仅当 $type为 excludedPath 时才适用。 如果排除将全局范围作为范围,则不支持通配符。 |
路径类型 (文件/目录)
指示 路径 属性是否引用文件或目录。
注意
如果添加具有全局范围的文件排除,则文件路径必须已存在。
说明 | JSON 值 |
---|---|
键 | isDirectory |
数据类型 | 布尔值 |
可能的值 |
false (默认) true |
注释 | 仅当 $type为 excludedPath 时才适用。 如果排除将全局范围作为范围,则不支持通配符。 |
从扫描中排除的文件扩展名
用于按文件扩展名从扫描中排除内容。
说明 | JSON 值 |
---|---|
键 | extension |
数据类型 | String |
可能的值 | 有效的文件扩展名 |
注释 | 仅当 排除 $typeFileExtension 时才适用。 如果排除将全局范围作为范围,则不受支持。 |
从扫描中排除的进程
指定从扫描中排除所有文件活动的进程。 可以按进程的名称 ((例如, cat
) )或完整路径 (指定, /bin/cat
例如) 。
说明 | JSON 值 |
---|---|
键 | name |
数据类型 | String |
可能的值 | 任何字符串 |
注释 | 仅当 排除 $typeFileName 时才适用。 如果排除将全局范围作为范围,则需要提供完整路径,则不支持通配符和进程名称。 |
高级扫描选项
可将以下设置配置为启用某些高级扫描功能。
重要
启用这些功能可能会影响设备性能。 因此,除非Microsoft 支持部门另有建议,否则建议保留默认值。
配置文件修改权限事件的扫描
启用此功能后,Defender for Endpoint 会在文件的权限已更改以设置执行位时扫描文件。
注意
仅当启用此功能时, enableFilePermissionEvents
此功能才适用。 有关详细信息,请参阅下面的 高级可选功能 部分。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | scanFileModifyPermissions |
不可用 |
数据类型 | 布尔值 | 不适用 |
可能的值 |
false (默认) true |
不适用 |
注意
在 Defender for Endpoint 版本 101.23062.0010
或更高版本中可用。
配置文件修改所有权事件的扫描
启用此功能后,Defender for Endpoint 会扫描所有权已更改的文件。
注意
仅当启用此功能时, enableFileOwnershipEvents
此功能才适用。 有关详细信息,请参阅下面的 高级可选功能 部分。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | scanFileModifyOwnership |
不可用 |
数据类型 | 布尔值 | 不适用 |
可能的值 |
false (默认) true |
不适用 |
注意
在 Defender for Endpoint 版本 101.23062.0010
或更高版本中可用。
配置原始套接字事件的扫描
启用此功能后,Defender for Endpoint 会扫描网络套接字事件,例如创建原始套接字/数据包套接字或设置套接字选项。
注意
仅当启用行为监视时,此功能才适用。
仅当启用此功能时, enableRawSocketEvent
此功能才适用。 有关详细信息,请参阅下面的 高级可选功能 部分。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | scanNetworkSocketEvent |
不可用 |
数据类型 | 布尔值 | 不适用 |
可能的值 |
false (默认) true |
不适用 |
注意
在 Defender for Endpoint 版本 101.23062.0010
或更高版本中可用。
云提供的保护首选项
配置文件中的 cloudService 条目用于配置产品的云驱动保护功能。
注意
云提供的保护适用于任何强制级别设置, (实时、on_demand、被动) 。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | cloudService |
云提供的保护首选项 |
数据类型 | 字典 (嵌套首选项) | 折叠部分 |
注释 | 有关字典内容的说明,请参阅以下部分。 | 有关策略设置的说明,请参阅以下部分。 |
启用或禁用云提供的保护
确定是否在设备上启用云提供的保护。 为了提高服务的安全性,我们建议保持此功能的打开状态。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | enabled |
启用云提供的保护 |
数据类型 | 布尔值 | 下拉列表 |
可能的值 |
true (默认) false |
未配置 Disabled 已启用 (默认) |
诊断集合级别
诊断数据用于保持 Defender for Endpoint 的安全和最新、检测、诊断和修复问题,以及进行产品改进。 此设置确定产品发送到Microsoft的诊断级别。 有关详细信息,请参阅 Linux 上Microsoft Defender for Endpoint的隐私。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | diagnosticLevel |
诊断数据收集级别 |
数据类型 | String | 下拉列表 |
可能的值 | optional required (默认) |
Not configured optional (默认) required |
配置云块级别
此设置确定 Defender for Endpoint 在阻止和扫描可疑文件时的积极程度。 如果此设置处于打开状态,则 Defender for Endpoint 在识别要阻止和扫描的可疑文件时会更加主动;否则,其攻击性较低,因此阻止和扫描的频率较低。
有五个值用于设置云块级别:
- 普通 (
normal
) :默认阻止级别。 - 中等 (
moderate
) :仅针对高置信度检测提供判决。 - 高 (
high
) :主动阻止未知文件,同时优化性能 (阻止非) 文件的可能性更大。 - 高加 (
high_plus
) :主动阻止未知文件并应用其他保护措施, (可能会影响客户端设备性能) 。 - 零容忍 (
zero_tolerance
) :阻止所有未知程序。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | cloudBlockLevel |
配置云块级别 |
数据类型 | String | 下拉列表 |
可能的值 |
normal (默认) moderate high high_plus zero_tolerance |
Not configured Normal (默认) Moderate High High_Plus Zero_Tolerance |
注意
在 Defender for Endpoint 版本 101.56.62
或更高版本中可用。
启用或禁用自动示例提交
确定是否将可疑样本 (可能包含威胁) 发送到Microsoft。 有三个级别用于控制示例提交:
- 无:不会将可疑样本提交到Microsoft。
- 安全:仅自动提交不包含个人身份信息的可疑样本 (PII) 。 这是此设置的默认值。
- 全部:所有可疑样本均提交到Microsoft。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | automaticSampleSubmissionConsent |
启用自动示例提交 |
数据类型 | String | 下拉列表 |
可能的值 | none safe (默认) all |
Not configured None Safe (默认) All |
启用或禁用自动安全智能更新
确定是否自动安装安全智能更新:
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | automaticDefinitionUpdateEnabled |
自动安全智能更新 |
数据类型 | 布尔值 | 下拉列表 |
可能的值 |
true (默认) false |
Not configured Disabled Enabled (默认) |
根据强制级别,自动安全智能更新的安装方式不同。 在 RTP 模式下,会定期安装更新。 在被动/按需模式中,每次扫描之前都会安装更新。
高级可选功能
可以将以下设置配置为启用某些高级功能。
重要
启用这些功能可能会影响设备性能。 除非Microsoft 支持部门另有建议,否则建议保留默认值。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | 特征 | 不可用 |
数据类型 | 字典 (嵌套首选项) | n/a |
注释 | 有关字典内容的说明,请参阅以下部分。 |
模块加载功能
确定是否监视共享库) 上的模块加载事件 (文件打开事件。
注意
仅当启用行为监视时,此功能才适用。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | moduleLoad |
不可用 |
数据类型 | String | n/a |
可能的值 |
disabled (默认) enabled |
n/a |
注释 | 在 Defender for Endpoint 版本 101.68.80 或更高版本中可用。 |
修正受感染的文件功能
确定是否修正打开或加载任何受感染文件的受感染进程。
注意
启用后,会在 RTP 模式下修正打开或加载任何受感染文件的进程。 这些进程不会显示在威胁列表中,因为它们不是恶意进程,而是由于它们正在内存中加载威胁文件而终止。
说明 | JSON 值 | Defender 门户值 |
---|---|---|
键 | remediateInfectedFile | 不可用 |
数据类型 | String | n/a |
可能的值 | 已禁用 (默认) enabled |
n/a |
注释 | 在 Defender for Endpoint 版本 101.24122.0001 或更高版本中可用。 |
补充传感器配置
以下设置可用于配置某些高级补充传感器功能。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | supplementarySensorConfigurations |
不可用 |
数据类型 | 字典 (嵌套首选项) | n/a |
注释 | 有关字典内容的说明,请参阅以下部分。 |
配置文件修改权限事件的监视
确定是否监视) (chmod
文件修改权限事件。
注意
启用此功能后,Defender for Endpoint 会监视对文件执行位的更改,但不扫描这些事件。 有关详细信息,请参阅 高级扫描功能 部分。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | enableFilePermissionEvents |
不可用 |
数据类型 | String | n/a |
可能的值 |
disabled (默认) enabled |
n/a |
注释 | 在 Defender for Endpoint 版本 101.23062.0010 或更高版本中可用。 |
配置文件修改所有权事件的监视
确定是否监视文件修改所有权事件 (chown
) 。
注意
启用此功能后,Defender for Endpoint 会监视对文件所有权的更改,但不扫描这些事件。 有关详细信息,请参阅 高级扫描功能 部分。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | enableFileOwnershipEvents |
不可用 |
数据类型 | String | n/a |
可能的值 |
disabled (默认) enabled |
n/a |
注释 | 在 Defender for Endpoint 版本 101.23062.0010 或更高版本中可用。 |
配置原始套接字事件的监视
确定是否监视涉及创建原始套接字/数据包套接字或设置套接字选项的网络套接字事件。
注意
仅当启用行为监视时,此功能才适用。 启用此功能后,Defender for Endpoint 会监视这些网络套接字事件,但不扫描这些事件。 有关详细信息,请参阅上面的 高级扫描功能 部分。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | enableRawSocketEvent |
不可用 |
数据类型 | String | n/a |
可能的值 |
disabled (默认) enabled |
n/a |
注释 | 在 Defender for Endpoint 版本 101.23062.0010 或更高版本中可用。 |
配置启动加载程序事件的监视
确定是否监视和扫描启动加载程序事件。
注意
仅当启用行为监视时,此功能才适用。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | enableBootLoaderCalls |
不可用 |
数据类型 | String | n/a |
可能的值 |
disabled (默认) enabled |
n/a |
注释 | 在 Defender for Endpoint 版本 101.68.80 或更高版本中可用。 |
配置 ptrace 事件的监视
确定是否监视和扫描 ptrace 事件。
注意
仅当启用行为监视时,此功能才适用。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | enableProcessCalls |
不可用 |
数据类型 | String | n/a |
可能的值 |
disabled (默认) enabled |
n/a |
注释 | 在 Defender for Endpoint 版本 101.68.80 或更高版本中可用。 |
配置伪fs 事件的监视
确定是否监视和扫描伪fs 事件。
注意
仅当启用行为监视时,此功能才适用。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | enablePseudofsCalls |
不可用 |
数据类型 | String | n/a |
可能的值 |
disabled (默认) enabled |
n/a |
注释 | 在 Defender for Endpoint 版本 101.68.80 或更高版本中可用。 |
使用 eBPF 配置模块负载事件的监视
确定是否使用 eBPF 监视模块加载事件并对其进行扫描。
注意
仅当启用行为监视时,此功能才适用。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | enableEbpfModuleLoadEvents |
不可用 |
数据类型 | String | n/a |
可能的值 |
disabled (默认) enabled |
n/a |
注释 | 在 Defender for Endpoint 版本 101.68.80 或更高版本中可用。 |
使用 eBPF 配置对来自特定文件系统的打开事件的监视
确定 eBPF 是否监视来自 procf 的打开事件。
注意
仅当启用行为监视时,此功能才适用。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | enableOtherFsOpenEvents |
不可用 |
数据类型 | String | n/a |
可能的值 |
disabled (默认) enabled |
n/a |
注释 | 在 Defender for Endpoint 版本 101.24072.0001 或更高版本中可用。 |
使用 eBPF 配置事件的源扩充
确定是否使用 eBPF 中的源元数据来扩充事件。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | enableEbpfSourceEnrichment |
不可用 |
数据类型 | String | n/a |
可能的值 |
disabled (默认) enabled |
n/a |
注释 | 在 Defender for Endpoint 版本 101.24072.0001 或更高版本中可用。 |
启用防病毒引擎缓存
确定是否缓存防病毒引擎正在扫描的事件的元数据。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | enableAntivirusEngineCache |
不可用 |
数据类型 | String | n/a |
可能的值 |
disabled (默认) enabled |
n/a |
注释 | 在 Defender for Endpoint 版本 101.24072.0001 或更高版本中可用。 |
向 EDR 报告 AV 可疑事件
确定是否将防病毒中的可疑事件报告给 EDR。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | sendLowfiEvents |
不可用 |
数据类型 | String | n/a |
可能的值 |
disabled (默认) enabled |
n/a |
注释 | 在 Defender for Endpoint 版本 101.23062.0010 或更高版本中可用。 |
网络保护配置
注意
这是一项预览功能。 若要使这些方案生效,必须打开网络保护。 有关详细信息,请参阅 为 Linux 启用网络保护。
以下设置可用于配置高级网络保护检查功能,以控制网络保护检查的流量。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | networkProtection |
网络保护 |
数据类型 | 字典 (嵌套首选项) | 折叠部分 |
注释 | 有关字典内容的说明,请参阅以下部分。 | 有关策略设置的说明,请参阅以下部分。 |
强制级别
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | enforcementLevel |
强制级别 |
数据类型 | String | 下拉列表 |
可能的值 |
disabled (默认) audit block |
Not configured disabled (默认) audit block |
配置 ICMP 检查
确定是否监视和扫描 ICMP 事件。
注意
仅当启用行为监视时,此功能才适用。
说明 | JSON 值 | Microsoft Defender门户值 |
---|---|---|
键 | disableIcmpInspection |
不可用 |
数据类型 | 布尔值 | n/a |
可能的值 |
true (默认) false |
n/a |
注释 | 在 Defender for Endpoint 版本 101.23062.0010 或更高版本中可用。 |
将标记或组 ID 添加到配置文件
首次运行 mdatp health
命令时,标记和组 ID 的值将为空。 若要向文件添加标记或组 ID mdatp_managed.json
,请执行以下步骤:
从路径
/etc/opt/microsoft/mdatp/managed/mdatp_managed.json
打开配置文件。向下转到块所在的
cloudService
文件底部。在 的右大括号
cloudService
末尾添加所需的标记或组 ID,如以下示例所示。}, "cloudService": { "enabled": true, "diagnosticLevel": "optional", "automaticSampleSubmissionConsent": "safe", "automaticDefinitionUpdateEnabled": true, "proxy": "http://proxy.server:port/" }, "edr": { "groupIds":"GroupIdExample", "tags": [ { "key": "GROUP", "value": "Tag" } ] } }
注意
在块末尾
cloudService
的右大括号后面添加逗号。 此外,请确保在添加标记或组 ID 块后有两个右大括号, (请参阅上面的示例) 。 目前,标记唯一支持的键名称是GROUP
。
配置文件验证
配置文件必须是有效的 JSON 格式文件。 有许多工具可用于验证这一点。 例如,如果你已在 python
设备上安装:
python -m json.tool mdatp_managed.json
如果 JSON 格式正确,则上述命令将其输出回终端,并返回 的退出代码 0
。 否则,将显示描述问题的错误,命令返回退出代码 1
。
验证mdatp_managed.json文件是否按预期工作
若要验证是否 /etc/opt/microsoft/mdatp/managed/mdatp_managed.json
正常工作,应在以下设置旁边看到“[托管]”:
cloud_enabled
cloud_automatic_sample_submission_consent
passive_mode_enabled
real_time_protection_enabled
automatic_definition_update_enabled
注意
无需重启 mdatp 守护程序即可对 中的mdatp_managed.json
大多数配置进行更改才能生效。
例外: 以下配置需要重启守护程序才能生效:
cloud-diagnostic
log-rotation-parameters
配置文件部署
为企业生成配置文件后,可以通过企业正在使用的管理工具来部署配置文件。 Linux 上的 Defender for Endpoint 从 /etc/opt/microsoft/mdatp/managed/mdatp_managed.json
读取托管配置。
提示
想要了解更多信息? Engage技术社区中的Microsoft安全社区:Microsoft Defender for Endpoint技术社区。