Gerenciar atualizações aplicadas com base em evento

Aplica-se a:

Plataformas

  • Windows

Microsoft Defender Antivírus permite determinar se as atualizações devem (ou não) ocorrer após determinados eventos, como na inicialização ou após receber relatórios específicos do serviço de proteção entregue pela nuvem.

Verifique se há atualizações de proteção antes de executar uma verificação

Você pode usar Microsoft Defender para Ponto de Extremidade Gerenciamento de Configurações de Segurança, Microsoft Intune, Microsoft Configuration Manager, Política de Grupo, cmdlets do PowerShell e WMI para forçar Microsoft Defender Antivírus para marcar e baixar atualizações de proteção antes de executar uma verificação agendada.

Usar Microsoft Defender para Ponto de Extremidade Gerenciamento de Configurações de Segurança para marcar para atualizações de proteção antes de executar uma verificação

  1. Em seu console de Microsoft Defender para Ponto de Extremidade (https://security.microsoft.com), acesse Políticas> desegurança de ponto de extremidade> degerenciamento> de configuração de pontos de extremidade dos pontos de extremidade Create nova política.

    • Na lista Plataforma, selecione Windows 10, Windows 11 e Windows Server.
    • Na lista Selecionar Modelos, selecione Microsoft Defender Antivírus.
  2. Preencha o nome e a descrição e selecione Avançar>

  3. Vá para a seção Verificações agendadas e defina Verificar assinaturas antes de executar a verificação como habilitada.

  4. Implante a política atualizada como de costume.

Use Microsoft Intune para marcar para atualizações de proteção antes de executar uma verificação

  1. No centro de administração Microsoft Intune, acesse Políticas> desegurança de ponto de extremidade degerenciamento> de configuração de pontos de extremidade e selecione Create nova política.

    • Na lista Plataforma, selecione Windows 10, Windows 11 e Windows Server.
    • Na lista Selecionar Modelos, selecione Microsoft Defender Antivírus.
  2. Preencha o nome e a descrição e selecione Avançar.

  3. Vá para a seção Verificações agendadas e defina Verificar assinaturas antes de executar a verificação como habilitada.

  4. Salve e implante a política.

Use Configuration Manager para marcar para atualizações de proteção antes de executar uma verificação

  1. No console Microsoft Configuration Manager, abra a política antimalware que você deseja alterar (selecione Ativos e Conformidade no painel de navegação e expanda a árvore para Visão geral> dasPolíticas Antimalware deProteção> de Ponto de Extremidade).

  2. Vá para a seção Verificações agendadas e defina Verificar as atualizações mais recentes de inteligência de segurança antes de executar uma verificação como Sim.

  3. Clique em OK.

  4. Implante a política atualizada como de costume.

Use Política de Grupo para marcar para atualizações de proteção antes de executar uma verificação

  1. No computador de gerenciamento Política de Grupo, abra o Console de Gerenciamento Política de Grupo.

  2. Clique com o botão direito do mouse no objeto Política de Grupo que você deseja configurar e selecione Editar.

  3. Usando o Editor de Gerenciamento de Política de Grupo, vá para a configuração do computador.

  4. Selecione Políticas e modelos administrativos.

  5. Expanda a árvore para componentes do WindowsMicrosoft Defender Antivírus>>Scan.

  6. Clique duas vezes em Verificar as definições mais recentes de vírus e spyware antes de executar uma verificação agendada e definir a opção como Habilitada.

  7. Clique em OK.

Usar cmdlets do PowerShell para marcar para atualizações de proteção antes de executar uma verificação

Use os seguintes cmdlets:

Set-MpPreference -CheckForSignaturesBeforeRunningScan

Para obter mais informações, confira Usar cmdlets do PowerShell para configurar e executar cmdlets Microsoft Defender Antivírus e Defender Antivírus.

Usar a WMI (Instrução de Gerenciamento do Windows) para marcar para atualizações de proteção antes de executar uma verificação

Use o método Set da classe MSFT_MpPreference para as seguintes propriedades:

CheckForSignaturesBeforeRunningScan

Para obter mais informações, consulte Windows Defender APIs WMIv2.

Verificar se há atualizações de proteção na inicialização

Você pode usar Política de Grupo para forçar Microsoft Defender Antivírus a marcar e baixar atualizações de proteção quando o computador for iniciado.

  1. No computador de gerenciamento de Política de Grupo, abra o Console de Gerenciamento de Política de Grupo , clique com o botão direito do mouse no Objeto de Política de Grupo que deseja configurar e selecione Editar.

  2. Usando o Editor de Gerenciamento de Política de Grupo, vá para a configuração do computador.

  3. Selecione Políticas e modelos administrativos.

  4. Expanda a árvore para componentes> do Windows Microsoft Defender Atualizações do Antivírus>Security Intelligence.

  5. Clique duas vezes em Verificar as definições mais recentes de vírus e spyware na inicialização e defina a opção como Habilitada.

  6. Clique em OK.

Você também pode usar Política de Grupo, PowerShell ou WMI para configurar Microsoft Defender Antivírus para marcar para atualizações na inicialização mesmo quando ela não estiver em execução.

Use Política de Grupo para baixar atualizações quando Microsoft Defender Antivírus não estiver presente

  1. No computador de gerenciamento Política de Grupo, abra o Console de Gerenciamento Política de Grupo, clique com o botão direito do mouse no objeto Política de Grupo que você deseja configurar e selecione Editar.

  2. Usando o Editor de Gerenciamento de Política de Grupo, acesse Configuração do computador.

  3. Selecione Políticas e modelos administrativos.

  4. Expanda a árvore para componentes> do Windows Microsoft Defender Atualizações do Antivírus>Security Intelligence.

  5. Clique duas vezes em Iniciar atualização de inteligência de segurança na inicialização e defina a opção como Habilitada.

  6. Clique em OK.

Usar cmdlets do PowerShell para baixar atualizações quando Microsoft Defender Antivírus não estiver presente

Use os seguintes cmdlets:

Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine

Para obter mais informações, confira Usar cmdlets do PowerShell para gerenciar Microsoft Defendercmdlets Antivírus e Defender Antivírus para obter mais informações sobre como usar o PowerShell com Microsoft Defender Antivírus.

Usar a WMI (Instrução de Gerenciamento do Windows) para baixar atualizações quando Microsoft Defender Antivírus não estiver presente

Use o método Set da classe MSFT_MpPreference para as seguintes propriedades:

SignatureDisableUpdateOnStartupWithoutEngine

Para obter mais informações, consulte Windows Defender APIs WMIv2.

Permitir alterações ad hoc na proteção com base na proteção fornecida pela nuvem

Microsoft Defender Antivírus pode fazer alterações em sua proteção com base na proteção fornecida pela nuvem. Essas alterações podem ocorrer fora das atualizações de proteção normais ou agendadas.

Se você tiver habilitado a proteção entregue na nuvem, Microsoft Defender Antivírus enviará arquivos com suspeita para a nuvem Windows Defender. Se o serviço de nuvem relatar que o arquivo é mal-intencionado e o arquivo for detectado em uma atualização de proteção recente, você poderá usar Política de Grupo para configurar Microsoft Defender Antivírus para receber automaticamente essa atualização de proteção. Outras atualizações de proteção importantes também podem ser aplicadas.

Use Política de Grupo para baixar automaticamente atualizações recentes com base na proteção fornecida pela nuvem

  1. No computador de gerenciamento Política de Grupo, abra o Console de Gerenciamento Política de Grupo, clique com o botão direito do mouse no objeto Política de Grupo que você deseja configurar e selecione Editar.

  2. Usando o Editor de Gerenciamento de Política de Grupo, vá para a configuração do computador.

  3. Selecione Políticas e modelos administrativos.

  4. Expanda a árvore para componentes> do Windows Microsoft Defender Atualizações do Antivírus>Security Intelligence.

  5. Clique duas vezes em Permitir atualizações de inteligência de segurança em tempo real com base em relatórios para o Microsoft MAPS e defina a opção como Habilitada. Selecione OK.

  6. Permitir que as notificações desabilitem relatórios baseados em definições no Microsoft MAPS e defina a opção como Habilitada. Selecione OK.

Observação

Permitir notificações para desabilitar relatórios baseados em definições permite que o Microsoft MAPS desabilite essas definições conhecidas por causar relatórios false positivos. Você deve configurar seu computador para ingressar no Microsoft MAPS para que essa função funcione.

Confira também

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.