Rilevare e bloccare applicazioni potenzialmente indesiderate con Microsoft Defender per endpoint in macOS

Si applica a:

Se si desidera provare Microsoft Defender per endpoint, iscriversi a una versione di valutazione gratuita.

La funzionalità di protezione delle applicazioni potenzialmente indesiderate in Microsoft Defender per endpoint in macOS può rilevare e bloccare i file PUA negli endpoint della rete.

Queste applicazioni non sono considerate virus, malware o altri tipi di minacce, ma possono eseguire azioni sugli endpoint che influiscono negativamente sulle prestazioni o sull'uso. PUA può anche fare riferimento ad applicazioni considerate con scarsa reputazione.

Queste applicazioni possono aumentare il rischio che la rete venga infettata da malware, causare infezioni da malware più difficili da identificare e può sprecare risorse IT nella pulizia delle applicazioni.

Come funziona

Microsoft Defender per endpoint in macOS è in grado di rilevare e segnalare file PUA. Se configurati in modalità di blocco, i file PUA vengono spostati nella quarantena.

Quando viene rilevata una PUA in un endpoint, Microsoft Defender per endpoint in macOS presenta una notifica all'utente, a meno che le notifiche non siano state disabilitate. Il nome della minaccia conterrà la parola "Application".

Configurare la protezione pua

La protezione PUA in Microsoft Defender per endpoint in macOS può essere configurata in uno dei modi seguenti:

  • Disattivato: la protezione PUA è disabilitata.
  • Controllo: i file PUA vengono segnalati nei log del prodotto, ma non nel portale di Microsoft Defender. Non viene presentata alcuna notifica all'utente e il prodotto non esegue alcuna azione.
  • Blocca: i file PUA vengono segnalati nei log dei prodotti e nel portale di Microsoft Defender. All'utente viene visualizzata una notifica e il prodotto esegue un'azione.

Avviso

Per impostazione predefinita, la protezione PUA è configurata in modalità di controllo .

È possibile configurare la modalità di gestione dei file PUA dalla riga di comando o dalla console di gestione.

Usare lo strumento da riga di comando per configurare la protezione PUA:

In Terminale eseguire il comando seguente per configurare la protezione PUA:

mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]

Usare la console di gestione per configurare la protezione PUA:

Nell'organizzazione è possibile configurare la protezione PUA da una console di gestione, ad esempio JAMF o Intune, in modo analogo a come vengono configurate altre impostazioni del prodotto. Per altre informazioni, vedere la sezione Impostazioni del tipo di minaccia dell'argomento Impostare le preferenze per Microsoft Defender per endpoint in macOS.

Testare la protezione PUA:

È possibile testare la protezione PUA passando alla dimostrazione di applicazioni potenzialmente indesiderate ( PUA).

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.