Configurar a remediação para detecções do Microsoft Defender Antivírus
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender Antivírus
Plataformas
- Windows
Quando Microsoft Defender Antivírus executa uma verificação, ele tenta corrigir ou remover ameaças detectadas. As ações de correção podem incluir remover um arquivo, enviá-lo para quarentena ou permitir que ele permaneça. Este artigo inclui informações e links para recursos sobre como especificar quais ações devem ser tomadas quando ameaças são detectadas em dispositivos. Você pode escolher entre vários métodos, como:
- Microsoft Intune
- Microsoft Configuration Manager
- Política de grupo
- WMI (Instrumentação de Gerenciamento do PowerShell ou Windows)
Importante
Microsoft Defender Antivírus detecta e corrige arquivos com base em muitos fatores. Às vezes, concluir uma correção requer uma reinicialização. Mesmo que a detecção seja posteriormente determinada como um falso positivo, a reinicialização deve ser concluída para garantir que todas as etapas adicionais de correção tenham sido concluídas.
Se você tiver certeza de que Microsoft Defender Antivírus colocou um arquivo em quarentena com base em um falso positivo, poderá restaurar o arquivo da quarentena após a reinicialização do dispositivo. Consulte Restaurar arquivos em quarentena no Microsoft Defender Antivírus. Para evitar esse problema no futuro, você pode excluir arquivos das verificações. Consulte Configurar e validar exclusões para verificações Microsoft Defender Antivírus.
Confira Também Agendar verificações rápidas e completas regulares com Microsoft Defender Antivírus para obter mais configurações relacionadas à correção.
Configurar opções de correção usando Intune
Como administrador global ou de segurança, acesse o centro de administração do Intune e entre.
Em Gerenciar, escolha Antivírus.
Crie uma nova política ou edite uma política existente usando as seguintes configurações:
- Plataforma: Windows 10, Windows 11 e Windows Server
- Perfil: Microsoft Defender Antivírus
Para configurações, expanda Defender, role para baixo até Permitir a Proteção de Acesso. e defina-o como Permitido.
Em Permitir Proteção de Acesso, selecione uma ação de correção para cada nível:
- Ameaças de alta gravidade
- Ameaças severas
- Ameaças de gravidade moderadas
- Ameaças de baixa gravidade
Especifique os grupos de dispositivos que devem receber essa política (como Todos os Dispositivos).
Examine suas configurações e escolha Salvar.
Para obter mais informações sobre políticas antivírus no Intune, consulte Política antivírus para segurança de ponto de extremidade no Intune.
Configurar opções de correção usando Configuration Manager
Se você estiver usando Configuration Manager, confira os seguintes artigos:
- Configurar a Proteção de Ponto de Extremidade no Configuration Manager
- Configurações de ações padrão
Configurar opções de correção usando Política de Grupo
Em seu computador de gerenciamento Política de Grupo, abra o console de gerenciamento Política de Grupo e edite o objeto Política de Grupo que você deseja configurar.
No Editor de Gerenciamento de Política de Grupo, acesse Configuração do computador e selecione Modelos administrativos.
Expanda a árvore para componentes do WindowsMicrosoft Defender Antivírus>.
Usando a tabela a seguir, edite a política conforme necessário.
Setting Descrição Configuração padrão (se não estiver configurada) Examinar
Create um ponto de restauração do sistema.Um ponto de restauração do sistema é criado todos os dias antes da tentativa de limpeza ou verificação. Desabilitado Examinar
Ative a remoção de itens da pasta histórico de verificação.Especifique quantos dias os itens devem ser mantidos no histórico de verificação. 30 dias Raiz
Desative a correção de rotina.Especifique se Microsoft Defender Antivírus corrige automaticamente ameaças ou se solicita o usuário. Desativado. As ameaças são corrigidas automaticamente. Quarentena
Configure a remoção de itens da pasta Quarentena.Especifique quantos dias os itens devem ser mantidos em quarentena antes de serem removidos. 90 dias Ameaças
Especifique os níveis de alerta de ameaça nos quais a ação padrão não deve ser tomada quando detectada.Todas as ameaças detectadas pelo Microsoft Defender Antivírus recebem um nível de ameaça (baixo, médio, alto ou grave). Você pode usar essa configuração para definir como todas as ameaças para cada um dos níveis de ameaça devem ser corrigidas (em quarentena, removidas ou ignoradas). Não aplicável Ameaças
Especifique ameaças sobre quais ações padrão não devem ser tomadas quando detectadas.Especifique como ameaças específicas (usando sua ID de ameaça) devem ser corrigidas. Você pode especificar se a ameaça específica deve ser colocada em quarentena, removida ou ignorada. Não aplicável Clique em OK.
Configurar opções de correção usando o PowerShell ou o WMI
Você também pode usar o cmdlet doSet-MpPreference
PowerShell ou MSFT_MpPreference
a classe WMI para configurar essas configurações.
Confira também
- Microsoft Defender para Ponto de Extremidade no Mac
- Microsoft Defender para Ponto de Extremidade para Linux
- Configurar o Defender para o Ponto de extremidade nos recursos do Android
- Configurar os recursos do Microsoft Defender para Ponto de Extremidade no iOS
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.