Gestire gli aggiornamenti forzati basati su eventi
Si applica a:
Microsoft Defender for Business
Antivirus Microsoft Defender
Piattaforme
- Windows
Microsoft Defender Antivirus consente di determinare se gli aggiornamenti devono (o non devono) verificarsi dopo determinati eventi, ad esempio all'avvio o dopo aver ricevuto report specifici dal servizio di protezione fornito dal cloud.
Verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisi
È possibile usare Microsoft Defender per endpoint gestione delle impostazioni di sicurezza, Microsoft Intune, Microsoft Configuration Manager, Criteri di gruppo, cmdlet di PowerShell e WMI per forzare Microsoft Defender Antivirus per controllare e scaricare gli aggiornamenti della protezione prima di eseguire un'analisi pianificata.
Usare Microsoft Defender per endpoint Gestione impostazioni di sicurezza per verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisi
Nella console di Microsoft Defender per endpoint (https://security.microsoft.com), passare a Criteri disicurezza> degli endpoint digestione della configurazione>degli> endpoint Create nuovi criteri.
- Nell'elenco Piattaforma selezionare Windows 10, Windows 11 e Windows Server.
- Nell'elenco Seleziona modelli selezionare Microsoft Defender Antivirus.
Compilare il nome e la descrizione e quindi selezionare Avanti>
Passare alla sezione Analisi pianificate e impostare Verifica firme prima dell'esecuzione dell'analisi su Abilitato.
Distribuire i criteri aggiornati come di consueto.
Usare Microsoft Intune per verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisi
Nell'interfaccia di amministrazione Microsoft Intune passare a Criteri disicurezza degli endpoint digestione della configurazione>degli> endpoint e quindi selezionare Create nuovi criteri.
- Nell'elenco Piattaforma selezionare Windows 10, Windows 11 e Windows Server.
- Nell'elenco Seleziona modelli selezionare Microsoft Defender Antivirus.
Immettere il nome e la descrizione e quindi selezionare Avanti.
Passare alla sezione Analisi pianificate e impostare Verifica firme prima dell'esecuzione dell'analisi su Abilitato.
Salvare e distribuire i criteri.
Usare Configuration Manager per verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisi
Nella console di Microsoft Configuration Manager aprire i criteri antimalware che si desidera modificare(selezionare Asset e conformità nel riquadro di spostamento, quindi espandere l'albero in Panoramica criteri>antimalware diEndpoint Protection>).
Passare alla sezione Analisi pianificate e impostare Controlla gli aggiornamenti più recenti di Security Intelligence prima di eseguire un'analisi su Sì.
Seleziona OK.
Usare Criteri di gruppo per verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisi
Nel computer di gestione Criteri di gruppo aprire Criteri di gruppo Management Console.
Fare clic con il pulsante destro del mouse sull'oggetto Criteri di gruppo da configurare e quindi scegliere Modifica.
Usando l'Editor Gestione Criteri di gruppo passare a Configurazione computer.
Selezionare Criteri e quindi Modelli amministrativi.
Espandere l'albero in Componenti> di Windows Microsoft Defender Analisi antivirus>.
Fare doppio clic su Controlla le definizioni di virus e spyware più recenti prima di eseguire un'analisi pianificata e impostare l'opzione su Abilitato.
Seleziona OK.
Usare i cmdlet di PowerShell per verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisi
Usare i cmdlet seguenti:
Set-MpPreference -CheckForSignaturesBeforeRunningScan
Per altre informazioni, vedi Usare i cmdlet di PowerShell per configurare ed eseguire i cmdlet di Antivirus Microsoft Defender e Antivirus Defender.
Usare Windows Management Instruction (WMI) per verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisi
Utilizzare il metodo Set della classe MSFT_MpPreference per le proprietà seguenti:
CheckForSignaturesBeforeRunningScan
Per altre informazioni, vedere Windows Defender API WMIv2.
Verificare la disponibilità di aggiornamenti della protezione all'avvio
È possibile usare Criteri di gruppo per forzare Microsoft Defender Antivirus a controllare e scaricare gli aggiornamenti della protezione all'avvio del computer.
Nel computer di gestione dei Criteri di gruppo aprire la Console Gestione Criteri di gruppo, fare clic con il pulsante destro del mouse sull'oggetto Criteri di gruppo da configurare e scegliere Modifica.
Usando l'Editor Gestione Criteri di gruppo passare a Configurazione computer.
Selezionare Criteri e quindi Modelli amministrativi.
Espandere l'albero in Componenti >di WindowsMicrosoft Defender Aggiornamenti Antivirus>Security Intelligence.
Fare doppio clic su Controlla le definizioni di virus e spyware più recenti all'avvio e impostare l'opzione su Abilitato.
Seleziona OK.
È anche possibile usare Criteri di gruppo, PowerShell o WMI per configurare Microsoft Defender Antivirus per verificare la disponibilità di aggiornamenti all'avvio anche quando non è in esecuzione.
Usare Criteri di gruppo per scaricare gli aggiornamenti quando Microsoft Defender Antivirus non è presente
Nel computer di gestione Criteri di gruppo aprire Criteri di gruppo Management Console, fare clic con il pulsante destro del mouse sull'oggetto Criteri di gruppo da configurare e scegliere Modifica.
Usando il Editor gestione Criteri di gruppo, passare a Configurazione computer.
Selezionare Criteri e quindi Modelli amministrativi.
Espandere l'albero in Componenti >di WindowsMicrosoft Defender Aggiornamenti Antivirus>Security Intelligence.
Fare doppio clic su Avvia aggiornamento di Security Intelligence all'avvio e impostare l'opzione su Abilitato.
Seleziona OK.
Usare i cmdlet di PowerShell per scaricare gli aggiornamenti quando Microsoft Defender Antivirus non è presente
Usare i cmdlet seguenti:
Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine
Per altre informazioni, vedere Use PowerShell cmdlets to manage Microsoft Defender Antivirus and Defender Antivirus cmdlets per altre informazioni su come usare PowerShell con Microsoft Defender Antivirus.
Usare Windows Management Instruction (WMI) per scaricare gli aggiornamenti quando Microsoft Defender Antivirus non è presente
Utilizzare il metodo Set della classe MSFT_MpPreference per le proprietà seguenti:
SignatureDisableUpdateOnStartupWithoutEngine
Per altre informazioni, vedere Windows Defender API WMIv2.
Consentire modifiche ad hoc alla protezione in base alla protezione fornita dal cloud
Microsoft Defender Antivirus può apportare modifiche alla protezione in base alla protezione fornita dal cloud. Tali modifiche possono verificarsi al di fuori degli aggiornamenti di protezione normali o pianificati.
Se è stata abilitata la protezione fornita dal cloud, Microsoft Defender Antivirus invia file sospetti al cloud Windows Defender. Se il servizio cloud segnala che il file è dannoso e il file viene rilevato in un recente aggiornamento della protezione, è possibile usare Criteri di gruppo per configurare Microsoft Defender Antivirus per ricevere automaticamente l'aggiornamento della protezione. È anche possibile applicare altri importanti aggiornamenti della protezione.
Usare Criteri di gruppo per scaricare automaticamente gli aggiornamenti recenti in base alla protezione fornita dal cloud
Nel computer di gestione Criteri di gruppo aprire Criteri di gruppo Management Console, fare clic con il pulsante destro del mouse sull'oggetto Criteri di gruppo da configurare e scegliere Modifica.
Usando l'Editor Gestione Criteri di gruppo passare a Configurazione computer.
Selezionare Criteri e quindi Modelli amministrativi.
Espandere l'albero in Componenti >di WindowsMicrosoft Defender Aggiornamenti Antivirus>Security Intelligence.
Fare doppio clic su Consenti aggiornamenti dell'intelligence di sicurezza in tempo reale basati sui report su Microsoft MAPS e impostare l'opzione su Abilitato. Infine scegliere OK.
Consentire alle notifiche di disabilitare i report basati su definizioni in Microsoft MAPS e impostare l'opzione su Abilitato. Infine scegliere OK.
Nota
Consentire alle notifiche di disabilitare i report basati su definizioni consente a Microsoft MAPS di disabilitare le definizioni note per causare report falsi positivi. Per il funzionamento di questa funzione, è necessario configurare il computer per l'aggiunta a Microsoft MAPS.
Consiglio
Se si cercano informazioni correlate all'antivirus per altre piattaforme, vedere:
- Impostare le preferenze per Microsoft Defender per endpoint su macOS
- Microsoft Defender per endpoint su Mac
- Impostazioni dei criteri antivirus macOS per Antivirus Microsoft Defender per Intune
- Impostare le preferenze per Microsoft Defender per endpoint su Linux
- Microsoft Defender per Endpoint su Linux
- Funzionalità di configurazione di Microsoft Defender per endpoint su Android
- Funzionalità di configurazione di Microsoft Defender per endpoint su iOS
Vedere anche
- Distribuire Microsoft Defender Antivirus
- Gestisci gli aggiornamenti in Antivirus Microsoft Defender e applica le baseline.
- Gestire quando devono essere scaricati e applicati gli aggiornamenti della protezione
- Gestire gli aggiornamenti per gli endpoint non aggiornati
- Gestire gli aggiornamenti per dispositivi mobili e macchine virtuali (VMS)
- Antivirus Microsoft Defender in Windows 10
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.