Administrar las actualizaciones forzadas basadas en eventos

Se aplica a:

Plataformas

  • Windows

Microsoft Defender Antivirus permite determinar si las actualizaciones deben producirse (o no) después de determinados eventos, como al iniciarse o después de recibir informes específicos del servicio de protección entregado en la nube.

Comprobación de actualizaciones de protección antes de ejecutar un examen

Puede usar Microsoft Defender para punto de conexión Administración de la configuración de seguridad, Microsoft Intune, Microsoft Configuration Manager, directiva de grupo, cmdlets de PowerShell y WMI para forzar Microsoft Defender Antivirus para comprobar y descargar las actualizaciones de protección antes de ejecutar un examen programado.

Use Microsoft Defender para punto de conexión Security Settings Management para comprobar si hay actualizaciones de protección antes de ejecutar un examen.

  1. En la consola de Microsoft Defender para punto de conexión (https://security.microsoft.com), vaya a Directivas> de seguridad de punto deconexión> deadministración de la configuración> de puntos de conexión Create nueva directiva.

    • En la lista Plataforma, seleccione Windows 10, Windows 11 y Windows Server.
    • En la lista Seleccionar plantillas, seleccione Microsoft Defender Antivirus.
  2. Rellene el nombre y la descripción y, a continuación, seleccione Siguiente.>

  3. Vaya a la sección Exámenes programados y establezca Buscar firmas antes de ejecutar el examen en Habilitado.

  4. Implemente la directiva actualizada como de costumbre.

Usar Microsoft Intune para comprobar si hay actualizaciones de protección antes de ejecutar un examen

  1. En el centro de administración de Microsoft Intune, vaya a Directivas> deseguridad de punto de conexión deadministración> de configuración de puntos de conexión y, a continuación, seleccione Create nueva directiva.

    • En la lista Plataforma, seleccione Windows 10, Windows 11 y Windows Server.
    • En la lista Seleccionar plantillas, seleccione Microsoft Defender Antivirus.
  2. Rellene el nombre y la descripción y, a continuación, seleccione Siguiente.

  3. Vaya a la sección Exámenes programados y establezca Buscar firmas antes de ejecutar el examenen Habilitado.

  4. Guarde e implemente la directiva.

Usar Configuration Manager para comprobar si hay actualizaciones de protección antes de ejecutar un examen

  1. En la consola de Microsoft Configuration Manager, abra la directiva de antimalware que desea cambiar (seleccione Activos y cumplimiento en el panel de navegación y, a continuación, expanda el árbol a Directivasde antimalware deEndpoint Protection>de información general>).

  2. Vaya a la sección Exámenes programados y establezca Buscar las últimas actualizaciones de inteligencia de seguridad antes de ejecutar un examen en .

  3. Seleccione Aceptar.

  4. Implemente la directiva actualizada como de costumbre.

Usar directiva de grupo para comprobar si hay actualizaciones de protección antes de ejecutar un examen

  1. En la máquina de administración de directiva de grupo, abra la consola de administración de directiva de grupo.

  2. Haga clic con el botón derecho en el objeto directiva de grupo que desea configurar y, a continuación, seleccione Editar.

  3. Con el Editor administración de directiva de grupo vaya a Configuración del equipo.

  4. Seleccione Directivas y plantillas administrativas.

  5. Expanda el árbol a componentes>de Windows Microsoft Defender Examen antivirus>.

  6. Haga doble clic en Comprobar las definiciones de virus y spyware más recientes antes de ejecutar un examen programado y establezca la opción en Habilitado.

  7. Seleccione Aceptar.

Uso de cmdlets de PowerShell para comprobar si hay actualizaciones de protección antes de ejecutar un examen

Use los siguientes cmdlets:

Set-MpPreference -CheckForSignaturesBeforeRunningScan

Para obtener más información, vea Usar cmdlets de PowerShell para configurar y ejecutar el Antivirus de Microsoft Defender y Cmdlets de Antivirus de Microsoft Defender.

Uso de Instrucciones de administración de Windows (WMI) para comprobar si hay actualizaciones de protección antes de ejecutar un examen

Use el método Set de la clase MSFT_MpPreference para las siguientes propiedades:

CheckForSignaturesBeforeRunningScan

Para obtener más información, consulte Windows Defender API WMIv2.

Comprobación de actualizaciones de protección al iniciar

Puede usar directiva de grupo para forzar a Microsoft Defender Antivirus a comprobar y descargar las actualizaciones de protección cuando se inicie la máquina.

  1. En el equipo de administración de directivas de grupo, abra la Consola de administración de directivas de grupo, haga clic con el botón secundario en el objeto de directiva de grupo que quiera configurar y seleccione Editar.

  2. Con el Editor administración de directiva de grupo vaya a Configuración del equipo.

  3. Seleccione Directivas y plantillas administrativas.

  4. Expanda el árbol a Componentes> de Windows Microsoft Defender Antivirus>Security Intelligence Novedades.

  5. Haga doble clic en Comprobar si hay las definiciones de virus y spyware más recientes en el inicio y establezca la opción en Habilitado.

  6. Seleccione Aceptar.

También puede usar directiva de grupo, PowerShell o WMI para configurar Microsoft Defender Antivirus para comprobar si hay actualizaciones en el inicio, incluso cuando no se esté ejecutando.

Uso de directiva de grupo para descargar actualizaciones cuando Microsoft Defender Antivirus no está presente

  1. En la máquina de administración de directiva de grupo, abra la consola de administración de directiva de grupo, haga clic con el botón derecho en el objeto directiva de grupo que desea configurar y seleccione Editar.

  2. Con el Editor administración de directiva de grupo, vaya a Configuración del equipo.

  3. Seleccione Directivas y plantillas administrativas.

  4. Expanda el árbol a Componentes> de Windows Microsoft Defender Antivirus>Security Intelligence Novedades.

  5. Haga doble clic en Iniciar actualización de inteligencia de seguridad al iniciar y establezca la opción en Habilitado.

  6. Seleccione Aceptar.

Uso de cmdlets de PowerShell para descargar actualizaciones cuando Microsoft Defender Antivirus no está presente

Use los siguientes cmdlets:

Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine

Para obtener más información, consulte Uso de cmdlets de PowerShell para administrar cmdlets Microsoft Defender Antivirus y Antivirus de Defender para obtener más información sobre cómo usar PowerShell con Microsoft Defender Antivirus.

Usar instrucciones de administración de Windows (WMI) para descargar actualizaciones cuando Microsoft Defender Antivirus no está presente

Use el método Set de la clase MSFT_MpPreference para las siguientes propiedades:

SignatureDisableUpdateOnStartupWithoutEngine

Para obtener más información, consulte Windows Defender API WMIv2.

Permitir cambios ad hoc en la protección basada en la protección entregada en la nube

Microsoft Defender Antivirus puede realizar cambios en su protección en función de la protección proporcionada en la nube. Estos cambios pueden producirse fuera de las actualizaciones de protección normales o programadas.

Si ha habilitado la protección proporcionada en la nube, Microsoft Defender Antivirus envía archivos sospechosos a la nube de Windows Defender. Si el servicio en la nube informa de que el archivo es malintencionado y el archivo se detecta en una actualización de protección reciente, puede usar directiva de grupo para configurar Microsoft Defender Antivirus para recibir automáticamente esa actualización de protección. También se pueden aplicar otras actualizaciones de protección importantes.

Uso de directiva de grupo para descargar automáticamente actualizaciones recientes basadas en la protección proporcionada en la nube

  1. En la máquina de administración de directiva de grupo, abra la consola de administración de directiva de grupo, haga clic con el botón derecho en el objeto directiva de grupo que desea configurar y seleccione Editar.

  2. Con el Editor administración de directiva de grupo vaya a Configuración del equipo.

  3. Seleccione Directivas y plantillas administrativas.

  4. Expanda el árbol a Componentes> de Windows Microsoft Defender Antivirus>Security Intelligence Novedades.

  5. Haga doble clic en Permitir actualizaciones de inteligencia de seguridad en tiempo real basadas en informes de Microsoft MAPS y establezca la opción en Habilitado. A continuación, seleccione Aceptar.

  6. Permitir que las notificaciones deshabiliten los informes basados en definiciones en Microsoft MAPS y establezca la opción en Habilitado. A continuación, seleccione Aceptar.

Nota:

Permitir que las notificaciones deshabiliten informes basados en definiciones permite que Microsoft MAPS deshabilite esas definiciones conocidas por provocar informes falsos positivos. Debe configurar el equipo para que se una a Microsoft MAPS para que esta función funcione.

Vea también

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.