Verwalten von ereignisbasierten erzwungenen Updates
Gilt für:
Microsoft Defender für Unternehmen
Microsoft Defender Antivirus
Plattformen
- Windows
mit Microsoft Defender Antivirus können Sie bestimmen, ob Updates nach bestimmten Ereignissen, z. B. beim Start oder nach dem Empfang bestimmter Berichte vom cloudbasierten Schutzdienst, erfolgen sollen (oder nicht).
Überprüfen auf Schutzupdates vor dem Ausführen einer Überprüfung
Sie können Microsoft Defender for Endpoint Verwaltung von Sicherheitseinstellungen, Microsoft Intune, Microsoft Configuration Manager, Gruppenrichtlinie, PowerShell-Cmdlets und WMI verwenden, um zu erzwingen. Microsoft Defender Antivirus, um Schutzupdates vor dem Ausführen einer geplanten Überprüfung zu überprüfen und herunterzuladen.
Verwenden Sie Microsoft Defender for Endpoint Sicherheitseinstellungenverwaltung, um vor dem Ausführen einer Überprüfung nach Schutzupdates zu suchen.
Wechseln Sie in Ihrer Microsoft Defender for Endpoint-Konsole (https://security.microsoft.com) zu EndpunkteKonfigurationsverwaltung>Endpunktsicherheitsrichtlinien>>Create neue Richtlinie.
- Wählen Sie in der Liste PlattformWindows 10, Windows 11 und Windows Server aus.
- Wählen Sie in der Liste Vorlagen auswählendie Option Microsoft Defender Antivirus aus.
Geben Sie den Namen und die Beschreibung ein, und wählen Sie dann Weiter aus.>
Wechseln Sie zum Abschnitt Geplante Überprüfungen , und legen Sie Auf Signaturen überprüfen vor dem Ausführen der Überprüfung auf Aktiviert fest.
Stellen Sie die aktualisierte Richtlinie wie gewohnt bereit.
Verwenden sie Microsoft Intune, um vor dem Ausführen einer Überprüfung nach Schutzupdates zu suchen.
Wechseln Sie im Microsoft Intune Admin Center zu EndpunkteKonfigurationsverwaltung>Endpunktsicherheitsrichtlinien>, und wählen Sie dann Create neue Richtlinie aus.
- Wählen Sie in der Liste PlattformWindows 10, Windows 11 und Windows Server aus.
- Wählen Sie in der Liste Vorlagen auswählendie Option Microsoft Defender Antivirus aus.
Geben Sie den Namen und die Beschreibung ein, und wählen Sie dann Weiter aus.
Wechseln Sie zum Abschnitt Geplante Überprüfungen , und legen Sie Auf Signaturen überprüfen vor dem Ausführen der Überprüfung auf Aktiviert fest.
Speichern Sie die Richtlinie, und stellen Sie sie bereit.
Verwenden sie Configuration Manager, um vor dem Ausführen einer Überprüfung nach Schutzupdates zu suchen.
Öffnen Sie in Ihrer Microsoft Configuration Manager Konsole die Richtlinie für Antischadsoftware, die Sie ändern möchten (wählen Sie im Navigationsbereich Bestand und Konformität aus, und erweitern Sie dann die Struktur zu Übersicht>Endpoint Protection>Antimalware-Richtlinien).
Wechseln Sie zum Abschnitt Geplante Überprüfungen , und legen Sie Vor dem Ausführen einer Überprüfung nach den neuesten Security Intelligence-Updates suchen auf Ja fest.
Wählen Sie OK aus.
Stellen Sie die aktualisierte Richtlinie wie gewohnt bereit.
Verwenden sie Gruppenrichtlinie, um vor dem Ausführen einer Überprüfung nach Schutzupdates zu suchen
Öffnen Sie auf Ihrem Gruppenrichtlinie-Verwaltungscomputer die Gruppenrichtlinie Management Console.
Klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie dann Bearbeiten aus.
Verwenden Sie die Gruppenrichtlinie Verwaltung Editor wechseln Sie zu Computerkonfiguration.
Wählen Sie Richtlinien und dann Administrative Vorlagen aus.
Erweitern Sie die Struktur zu Windows-Komponenten>Microsoft Defender Antivirusscan>.
Doppelklicken Sie auf Nach den neuesten Viren- und Spywaredefinitionen suchen, bevor Sie eine geplante Überprüfung ausführen , und legen Sie die Option auf Aktiviert fest.
Wählen Sie OK aus.
Verwenden von PowerShell-Cmdlets zum Suchen nach Schutzupdates vor dem Ausführen einer Überprüfung
Verwenden Sie die folgenden Cmdlets:
Set-MpPreference -CheckForSignaturesBeforeRunningScan
Weitere Informationen finden Sie unter Verwenden von PowerShell-Cmdlets zum Konfigurieren und Ausführen von Microsoft Defender Antivirus und Defender Antivirus-Cmdlets.
Verwenden Sie die Windows-Verwaltungsanweisung (Windows Management Instruction, WMI), um vor dem Ausführen einer Überprüfung nach Schutzupdates zu suchen.
Verwenden Sie die Set-Methode der MSFT_MpPreference-Klasse für die folgenden Eigenschaften:
CheckForSignaturesBeforeRunningScan
Weitere Informationen finden Sie unter Windows Defender WMIv2-APIs.
Suchen nach Schutzupdates beim Start
Sie können Gruppenrichtlinie verwenden, um zu erzwingen, dass Microsoft Defender Antivirus schutzupdates überprüft und heruntergeladen wird, wenn der Computer gestartet wird.
Öffnen Sie auf dem Computer, der Ihre Gruppenrichtlinie verwaltet, die Gruppenrichtlinien-Verwaltungskonsole, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinienobjekt, das Sie konfigurieren möchten, und wählen Sie Bearbeiten aus.
Verwenden Sie die Gruppenrichtlinie Verwaltung Editor wechseln Sie zu Computerkonfiguration.
Wählen Sie Richtlinien und dann Administrative Vorlagen aus.
Erweitern Sie die Struktur zu Windows-Komponenten>Microsoft Defender Antivirus>Security Intelligence Updates.
Doppelklicken Sie beim Start auf Nach den neuesten Viren- und Spywaredefinitionen suchen , und legen Sie die Option auf Aktiviert fest.
Wählen Sie OK aus.
Sie können auch Gruppenrichtlinie, PowerShell oder WMI verwenden, um Microsoft Defender Antivirus so zu konfigurieren, dass beim Start nach Updates gesucht wird, auch wenn es nicht ausgeführt wird.
Verwenden von Gruppenrichtlinie zum Herunterladen von Updates, wenn Microsoft Defender Antivirus nicht vorhanden ist
Öffnen Sie auf Ihrem Gruppenrichtlinie Verwaltungscomputer die Gruppenrichtlinie Management Console, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie Bearbeiten aus.
Navigieren Sie im Gruppenrichtlinie Management Editor zu Computerkonfiguration.
Wählen Sie Richtlinien und dann Administrative Vorlagen aus.
Erweitern Sie die Struktur zu Windows-Komponenten>Microsoft Defender Antivirus>Security Intelligence Updates.
Doppelklicken Sie auf Security Intelligence-Update beim Start initiieren , und legen Sie die Option auf Aktiviert fest.
Wählen Sie OK aus.
Verwenden von PowerShell-Cmdlets zum Herunterladen von Updates, wenn Microsoft Defender Antivirus nicht vorhanden ist
Verwenden Sie die folgenden Cmdlets:
Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine
Weitere Informationen zur Verwendung von PowerShell mit Microsoft Defender Antivirus finden Sie unter Verwenden von PowerShell-Cmdlets zum Verwalten von Microsoft Defender Antivirus- und Defender Antivirus-Cmdlets.
Verwenden der Windows-Verwaltungsanweisung (WMI) zum Herunterladen von Updates, wenn Microsoft Defender Antivirus nicht vorhanden ist
Verwenden Sie die Set-Methode der MSFT_MpPreference-Klasse für die folgenden Eigenschaften:
SignatureDisableUpdateOnStartupWithoutEngine
Weitere Informationen finden Sie unter Windows Defender WMIv2-APIs.
Zulassen von Ad-hoc-Änderungen am Schutz basierend auf dem von der Cloud bereitgestellten Schutz
Microsoft Defender Antivirus kann änderungen an seinem Schutz basierend auf dem von der Cloud bereitgestellten Schutz vornehmen. Solche Änderungen können außerhalb von normalen oder geplanten Schutzupdates auftreten.
Wenn Sie den von der Cloud bereitgestellten Schutz aktiviert haben, sendet Microsoft Defender Antivirus Dateien, die verdächtig sind, an die Windows Defender Cloud. Wenn der Clouddienst meldet, dass die Datei böswillig ist und die Datei in einem aktuellen Schutzupdate erkannt wird, können Sie Gruppenrichtlinie verwenden, um Microsoft Defender Antivirus so zu konfigurieren, dass dieses Schutzupdate automatisch empfangen wird. Es können auch andere wichtige Schutzupdates angewendet werden.
Verwenden sie Gruppenrichtlinie, um aktuelle Updates basierend auf dem von der Cloud bereitgestellten Schutz automatisch herunterzuladen.
Öffnen Sie auf Ihrem Gruppenrichtlinie Verwaltungscomputer die Gruppenrichtlinie Management Console, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie Bearbeiten aus.
Verwenden Sie die Gruppenrichtlinie Verwaltung Editor wechseln Sie zu Computerkonfiguration.
Wählen Sie Richtlinien und dann Administrative Vorlagen aus.
Erweitern Sie die Struktur zu Windows-Komponenten>Microsoft Defender Antivirus>Security Intelligence Updates.
Doppelklicken Sie auf Echtzeit-Security Intelligence-Updates basierend auf Berichten an Microsoft MAPS zulassen , und legen Sie die Option auf Aktiviert fest. Wählen Sie dann OK aus.
Lassen Sie zu, dass Benachrichtigungen definitionsbasierte Berichte an Microsoft MAPS deaktivieren , und legen Sie die Option auf Aktiviert fest. Wählen Sie dann OK aus.
Hinweis
Zulassen, dass Benachrichtigungen auf Definitionen basierende Berichte deaktivieren können, ermöglicht Microsoft MAPS das Deaktivieren der Definitionen, die bekanntermaßen falsch positive Berichte verursachen. Sie müssen Ihren Computer für den Beitritt zu Microsoft MAPS konfigurieren, damit diese Funktion funktioniert.
Tipp
Wenn Sie nach Informationen zu Antivirensoftware für andere Plattformen suchen, lesen Sie:
- Festlegen von Einstellungen für Microsoft Defender für Endpunkt unter macOS
- Microsoft Defender für Endpunkt für Mac
- macOS Antivirus-Richtlinieneinstellungen für Microsoft Defender Antivirus für Intune
- Festlegen von Einstellungen für Microsoft Defender für Endpunkt unter Linux
- Microsoft Defender für Endpunkt unter Linux
- Konfigurieren von Defender für Endpunkt unter Android-Features
- Konfigurieren von Microsoft Defender für Endpunkt unter iOS-Features
Siehe auch
- Bereitstellen von Microsoft Defender Antivirus
- Verwalten von Microsoft Defender Antivirus-Updates und Anwenden von Baselines
- Verwalten des Zeitplans für Download und Anwendung von Schutzupdates
- Verwalten von Updates für veraltete Endpunkte
- Verwalten von Updates für Mobilgeräte und virtuelle Computer (VMs)
- Microsoft Defender Antivirus in Windows 10
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.