Configurar a remediação para detecções do Microsoft Defender Antivírus

Aplica-se a:

Plataformas

  • Windows

Quando Microsoft Defender Antivírus executa uma verificação, ele tenta corrigir ou remover ameaças detectadas. As ações de correção podem incluir remover um arquivo, enviá-lo para quarentena ou permitir que ele permaneça. Este artigo inclui informações e links para recursos sobre como especificar quais ações devem ser tomadas quando ameaças são detectadas em dispositivos. Você pode escolher entre vários métodos, como:

Importante

Microsoft Defender Antivírus detecta e corrige arquivos com base em muitos fatores. Às vezes, concluir uma correção requer uma reinicialização. Mesmo que a detecção seja posteriormente determinada como um falso positivo, a reinicialização deve ser concluída para garantir que todas as etapas adicionais de correção tenham sido concluídas.

Se você tiver certeza de que Microsoft Defender Antivírus colocou um arquivo em quarentena com base em um falso positivo, poderá restaurar o arquivo da quarentena após a reinicialização do dispositivo. Consulte Restaurar arquivos em quarentena no Microsoft Defender Antivírus. Para evitar esse problema no futuro, você pode excluir arquivos das verificações. Consulte Configurar e validar exclusões para verificações Microsoft Defender Antivírus.

Confira Também Agendar verificações rápidas e completas regulares com Microsoft Defender Antivírus para obter mais configurações relacionadas à correção.

Configurar opções de correção usando Intune

  1. Como administrador global ou de segurança, acesse o centro de administração do Intune e entre.

  2. Em Gerenciar, escolha Antivírus.

  3. Crie uma nova política ou edite uma política existente usando as seguintes configurações:

    • Plataforma: Windows 10, Windows 11 e Windows Server
    • Perfil: Microsoft Defender Antivírus
  4. Para configurações, expanda Defender, role para baixo até Permitir a Proteção de Acesso. e defina-o como Permitido.

  5. Em Permitir Proteção de Acesso, selecione uma ação de correção para cada nível:

    • Ameaças de alta gravidade
    • Ameaças severas
    • Ameaças de gravidade moderadas
    • Ameaças de baixa gravidade
  6. Especifique os grupos de dispositivos que devem receber essa política (como Todos os Dispositivos).

  7. Examine suas configurações e escolha Salvar.

Para obter mais informações sobre políticas antivírus no Intune, consulte Política antivírus para segurança de ponto de extremidade no Intune.

Configurar opções de correção usando Configuration Manager

Se você estiver usando Configuration Manager, confira os seguintes artigos:

Configurar opções de correção usando Política de Grupo

  1. Em seu computador de gerenciamento Política de Grupo, abra o console de gerenciamento Política de Grupo e edite o objeto Política de Grupo que você deseja configurar.

  2. No Editor de Gerenciamento de Política de Grupo, acesse Configuração do computador e selecione Modelos administrativos.

  3. Expanda a árvore para componentes do WindowsMicrosoft Defender Antivírus>.

  4. Usando a tabela a seguir, edite a política conforme necessário.

    Setting Descrição Configuração padrão (se não estiver configurada)
    Examinar
    Create um ponto de restauração do sistema.
    Um ponto de restauração do sistema é criado todos os dias antes da tentativa de limpeza ou verificação. Desabilitado
    Examinar
    Ative a remoção de itens da pasta histórico de verificação.
    Especifique quantos dias os itens devem ser mantidos no histórico de verificação. 30 dias
    Raiz
    Desative a correção de rotina.
    Especifique se Microsoft Defender Antivírus corrige automaticamente ameaças ou se solicita o usuário. Desativado. As ameaças são corrigidas automaticamente.
    Quarentena
    Configure a remoção de itens da pasta Quarentena.
    Especifique quantos dias os itens devem ser mantidos em quarentena antes de serem removidos. 90 dias
    Ameaças
    Especifique os níveis de alerta de ameaça nos quais a ação padrão não deve ser tomada quando detectada.
    Todas as ameaças detectadas pelo Microsoft Defender Antivírus recebem um nível de ameaça (baixo, médio, alto ou grave). Você pode usar essa configuração para definir como todas as ameaças para cada um dos níveis de ameaça devem ser corrigidas (em quarentena, removidas ou ignoradas). Não aplicável
    Ameaças
    Especifique ameaças sobre quais ações padrão não devem ser tomadas quando detectadas.
    Especifique como ameaças específicas (usando sua ID de ameaça) devem ser corrigidas. Você pode especificar se a ameaça específica deve ser colocada em quarentena, removida ou ignorada. Não aplicável
  5. Clique em OK.

Configurar opções de correção usando o PowerShell ou o WMI

Você também pode usar o cmdlet doSet-MpPreference PowerShell ou MSFT_MpPreference a classe WMI para configurar essas configurações.

Confira também

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.