Detectar e bloquear aplicativos potencialmente indesejados com Microsoft Defender para Ponto de Extremidade no macOS

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

O recurso de proteção de PUA (aplicativo potencialmente indesejado) no Microsoft Defender para Ponto de Extremidade no macOS pode detectar e bloquear arquivos PUA em pontos de extremidade em sua rede.

Esses aplicativos não são considerados vírus, malware ou outros tipos de ameaças, mas podem executar ações em pontos de extremidade que afetam negativamente seu desempenho ou uso. A PUA também pode se referir a aplicativos considerados com má reputação.

Esses aplicativos podem aumentar o risco de sua rede ser infectada por malware, fazer com que infecções por malware sejam mais difíceis de identificar e podem desperdiçar recursos de TI na limpeza dos aplicativos.

Como funciona

Microsoft Defender para Ponto de Extremidade no macOS pode detectar e relatar arquivos PUA. Quando configurados no modo de bloqueio, os arquivos PUA são movidos para a quarentena.

Quando uma PUA é detectada em um ponto de extremidade, Microsoft Defender para Ponto de Extremidade no macOS apresenta uma notificação ao usuário, a menos que as notificações tenham sido desabilitadas. O nome da ameaça conterá a palavra "Aplicativo".

Configurar a proteção PUA

A proteção PUA no Microsoft Defender para Ponto de Extremidade no macOS pode ser configurada de uma das seguintes maneiras:

  • Desativado: a proteção PUA está desabilitada.
  • Auditoria: os arquivos PUA são relatados nos logs do produto, mas não no portal Microsoft Defender. Nenhuma notificação é apresentada ao usuário e nenhuma ação é tomada pelo produto.
  • Bloco: os arquivos PUA são relatados nos logs do produto e no portal Microsoft Defender. O usuário é apresentado com uma notificação e a ação é tomada pelo produto.

Aviso

Por padrão, a proteção PUA é configurada no modo Auditoria .

Você pode configurar como os arquivos PUA são manipulados da linha de comando ou do console de gerenciamento.

Use a ferramenta de linha de comando para configurar a proteção PUA:

No Terminal, execute o seguinte comando para configurar a proteção PUA:

mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]

Use o console de gerenciamento para configurar a proteção PUA:

Em sua empresa, você pode configurar a proteção pua de um console de gerenciamento, como JAMF ou Intune, da mesma forma como outras configurações de produto são configuradas. Para obter mais informações, consulte a seção Configurações de tipo de ameaça das preferências definir para Microsoft Defender para Ponto de Extremidade no tópico macOS.

Testar a proteção PUA:

Você pode testar a proteção de PUA acessando a demonstração PUA (aplicativos potencialmente indesejados).

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.