Referencia de administración de exclusiones
Cada versión de Defender para punto de conexión proporciona administración de exclusiones a través de las herramientas de administración admitidas. En este artículo se resume cómo configurar exclusiones mediante varias herramientas de administración.
Administrar exclusiones para dispositivos Windows
En la tabla siguiente se muestran los tipos de exclusión admitidos por cada herramienta de administración. En la tabla, se usan ciertas abreviaturas:
- "Av personalizado" hace referencia a exclusiones de antivirus personalizadas.
- "Solo ASR" hace referencia a exclusiones solo para las capacidades de reducción de superficie expuesta a ataques.
- "ASR por regla" hace referencia a las exclusiones de reducción de superficie expuesta a ataques por regla.
- "CFA" hace referencia al acceso controlado a carpetas
- "Automation" hace referencia a las exclusiones de carpetas para la investigación automatizada & corrección.
- "Deshabilitar automático" hace referencia a deshabilitar las exclusiones automáticas de antivirus en Windows Server 2016 y versiones posteriores.
Administración | AV personalizado | Solo ASR | ASR por regla | CFA | Automatización | Deshabilitación automática |
---|---|---|---|---|---|---|
Defender Portal | ||||||
Intune | ||||||
MDM CSP | ||||||
PowerShell | ||||||
GPO | ||||||
WMI | ||||||
Configuration Manager |
Portal de Microsoft Defender
Muchas exclusiones se pueden administrar en el portal de Microsoft Defender.
Tipo de exclusión | Instrucciones |
---|---|
Exclusiones de antivirus personalizadas | 1. En el portal de Microsoft Defender, vaya a Directivas de seguridad dewindows de directivas> depunto de conexión>de administración de> configuración de puntos de conexión. 2. Seleccione Crear nueva directiva. 3. En Plataforma, seleccione Windows 10, Windows 11 y Windows Server. 4. Seleccione una plantilla y defina sus exclusiones. Tanto Microsoft Defender exclusiones antivirus como Microsoft Defender Antivirus admiten exclusiones de antivirus personalizadas. |
Reducción de superficie expuesta a ataques solo exclusiones | 1. En el portal de Microsoft Defender, vaya a Directivas de seguridad dewindows de directivas> depunto de conexión>de administración de> configuración de puntos de conexión. 2. Seleccione Crear nueva directiva. 3. En Plataforma, seleccione Windows 10, Windows 11 y Windows Server. 4. Seleccione la plantilla Reglas de reducción de superficie expuesta a ataques . 5. Desplácese hacia abajo hasta Exclusiones solo de reducción de superficie expuesta a ataques y defina sus exclusiones. |
Regla de reducción de superficie expuesta a ataques por exclusión de reglas | 1. En el portal de Microsoft Defender, vaya a Directivas de seguridad dewindows de directivas> depunto de conexión>de administración de> configuración de puntos de conexión. 2. Seleccione Crear nueva directiva. 3. En Plataforma, seleccione Windows 10, Windows 11 y Windows Server. 4. Seleccione la plantilla Reglas de reducción de superficie expuesta a ataques . 5. Desplácese hacia abajo hasta la regla para crear una exclusión. 6. Cámbielo de No configurado a Block ,Audit o Warn . 7. Seleccione Agregar para especificar la ruta de acceso que se va a excluir. |
Exclusión controlada del acceso a carpetas | 1. En el portal de Microsoft Defender, vaya a Directivas de seguridad dewindows de directivas> depunto de conexión>de administración de> configuración de puntos de conexión. 2. Seleccione Crear nueva directiva. 3. En Plataforma, seleccione Windows 10, Windows 11 y Windows Server. 4. Seleccione la plantilla Reglas de reducción de superficie expuesta a ataques . 5. Desplácese hacia abajo hasta Aplicaciones permitidas de acceso controlado a carpetas y defina sus alusiones. |
Exclusiones de carpetas de Automation | 1. En el portal de Microsoft Defender, vaya a Exclusiones> decarpetas de Automatización dereglas> depuntos de conexiónde configuración > 2. Seleccione Nueva exclusión de carpeta y defina sus exclusiones. |
Exclusiones automáticas de antivirus | No se admite en el portal de Microsoft Defender. |
Nota:
IP Address Exclusions
no se puede configurar en el portal de Microsoft Defender.
Más información:
- Uso de Microsoft Defender para punto de conexión Security Settings Management para administrar Microsoft Defender Antivirus
- Agregar exclusiones automáticas de carpetas
Intune
Muchas exclusiones se pueden administrar en el centro de administración de Microsoft Intune.
Tipo de exclusión | Instrucciones |
---|---|
Exclusión de antivirus personalizado | 1. En el centro de administración de Intune, vaya aAntivirus de seguridad >del punto de conexiónprincipal>. 2. Seleccione Crear directiva. 3. En Plataforma, seleccione Windows. 4. Seleccione una plantilla. Tanto Microsoft Defender exclusiones antivirus como Microsoft Defender Antivirus admiten exclusiones de antivirus personalizadas |
Solo exclusiones de la regla de reducción de superficie expuesta a ataques | 1. En el centro de administración de Intune, vaya a Seguridaddel punto de conexión>principal>Reducción de la superficie expuesta a ataques. 2. Seleccione Crear directiva. 3. En Plataforma, seleccione Windows. 4. En Perfil, seleccione Reglas de reducción de superficie expuesta a ataques. 5. En Configuración, desplácese hacia abajo hasta Solo exclusiones de reducción de superficie expuesta a ataques. |
Exclusiones de reducción de superficie expuesta a ataques por regla | 1. En el centro de administración de Intune, vaya a Seguridaddel punto de conexión>principal>Reducción de la superficie expuesta a ataques. 2. Seleccione Crear directiva. 3. En Plataforma, seleccione Windows. 4. En Perfil, seleccione Reglas de reducción de superficie expuesta a ataques. 5. En Configuración, desplácese hacia abajo hasta la regla para crear una exclusión. 6. Cámbielo de Not configured a Block ,Audit o Warn . 7. Seleccione Agregar para escribir la ruta de acceso que se va a excluir. |
Exclusión controlada del acceso a carpetas | 1. En el centro de administración de Intune, vaya a Seguridaddel punto de conexión>principal>Reducción de la superficie expuesta a ataques. 2. Seleccione Crear directiva. 3. En Plataforma, seleccione Windows. 4. En Perfil, seleccione Reglas de reducción de superficie expuesta a ataques. 5. En Configuración, desplácese hacia abajo hasta Aplicaciones permitidas de acceso controlado a carpetas. |
Exclusiones de carpetas de Automation | No compatible |
Exclusiones automáticas de antivirus | No se admite en el centro de administración de Intune. |
Más información:
- Crear una nueva directiva antivirus con exclusiones en Intune
- Administración de exclusiones de antivirus en Intune (para directivas existentes)
- Configuración de exclusiones de reducción de superficie expuesta a ataques por regla
MDM CSP
Tipo de exclusión | OMA-URI |
---|---|
Exclusión de antivirus personalizado: ExcludedProcesses |
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedProcesses |
Exclusión de antivirus personalizado: ExcludedPaths |
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedPaths |
Exclusión de antivirus personalizado: ExcludedExtensions |
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedExtensions |
Solo exclusiones de reducción de superficie expuesta a ataques: AttackSurfaceReductionOnlyExclusions |
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions |
Exclusión controlada del acceso a carpetas: ControlledFolderAccessAllowedApplications |
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessAllowedApplications |
Más información:
- CSP de Defender
- CSP de directiva de Defender
- Usar la configuración personalizada para dispositivos cliente Windows en Intune
PowerShell
Use Set-MpPreference
o Get-MpPreference
en el módulo de PowerShell de Defender.
Tipo de exclusión | Flag | Descripción |
---|---|---|
Exclusión de antivirus personalizado | ExclusionIpAddress |
Direcciones IP que se excluirán del examen programado y en tiempo real |
Exclusión de antivirus personalizado | ExclusionPath |
Rutas de acceso de archivo que se excluirán del examen programado y en tiempo real |
Exclusión de antivirus personalizado | ExclusionProcess |
Los archivos abiertos por estos procesos se excluyen del examen programado y en tiempo real |
Exclusión de antivirus personalizado | ExclusionExtension |
Extensiones de nombre de archivo, como obj o lib, para excluir del examen programado, personalizado y en tiempo real |
Solo exclusión de reducción de superficie expuesta a ataques | AttackSurfaceReductionOnlyExclusions |
Especifica los archivos y las rutas de acceso que se van a excluir |
Reducción de la superficie expuesta a ataques por exclusión de reglas | N/D | No se admite |
Excepción de acceso controlado a carpetas | ControlledFolderAccessAllowedApplications |
Especifica las aplicaciones que pueden realizar cambios en carpetas controladas |
Exclusiones de carpetas de Automation | N/D | No se admite |
Exclusiones automáticas de antivirus (Solo disponible en Windows Server 2016 y versiones posteriores) |
DisableAutoExclusions |
Deshabilitación de exclusiones automáticas de antivirus |
objeto directiva de grupo (GPO)
Tipo de exclusión | Configuración de la ubicación | Referencia |
---|---|---|
Exclusión de antivirus personalizado: ruta de acceso | Componentes de> Windowsexclusiones de >ruta de acceso de exclusiones> de antivirus de Microsoft Defender | Consulte Uso de directiva de grupo para configurar exclusiones de extensiones de archivos o carpetas |
Exclusiones de antivirus personalizadas: proceso | Componentes de> Windowsexclusiones de procesode exclusiones> de> antivirus de Microsoft Defender | Consulte Uso de directiva de grupo para excluir archivos abiertos por procesos especificados de exámenes |
Solo exclusiones de reducción de superficie expuesta a ataques | Componentes de> WindowsMicrosoft Defender Antivirus> Microsoft DefenderReducción de superficie expuesta a ataquesde Protección contra vulnerabilidades>>Excluir archivos y rutas de acceso de las reglas de reducción de superficie expuesta a ataques | Consulte directiva de grupo |
Regla de reducción de superficie expuesta a ataques por exclusión de reglas | No se admite | |
Exclusiones automáticas de antivirus | Componentes de> WindowsMicrosoft Defenderexclusionesantivirus >habilitadas> | Consulta Usar directiva de grupo para deshabilitar la lista de autoexclusiones en Windows Server 2016, Windows Server 2019 y Windows Server 2022 |
Exclusiones de carpetas de Automation | No compatible | |
Exclusiones de acceso controlado a carpetas | Componentes de> WindowsMicrosoft Defender Acceso>controlado a> carpetas deProtección contra vulnerabilidades de> seguridad de Antivirus de Windows DefenderConfigurar aplicaciones permitidas | Consulte Uso de la directiva de grupo para permitir aplicaciones específicas |
Instrumental de administración de Windows (WMI)
Tipo de exclusión | Propiedad |
---|---|
Exclusión de antivirus personalizado: ruta de acceso | ExclusionPath |
Exclusión de antivirus personalizado: extensión | ExclusionExtension |
Exclusión de antivirus personalizado: proceso | ExclusionProcess |
Solo exclusiones de reducción de superficie expuesta a ataques | No se admite |
Regla de reducción de superficie expuesta a ataques por exclusión de reglas | No se admite |
Exclusiones automáticas de antivirus | DisableAutoExclusions |
Exclusiones de acceso controlado a carpetas | No se admite |
Exclusiones de carpetas de Automation | No se admite |
Más información:
Configuration Manager
Tipo de exclusión | Referencia |
---|---|
Exclusión de antivirus personalizado | Consulte configuración de exclusión |
Solo exclusiones de reducción de superficie expuesta a ataques | Consulte Microsoft Configuration Manager |
Regla de reducción de superficie expuesta a ataques por exclusión de reglas | No compatible |
Exclusiones de acceso controlado a carpetas | Consulte Microsoft Configuration Manager |
Exclusiones de carpetas de Automation | No se admite |
Administración de exclusiones para Linux
Puede excluir determinados archivos, carpetas, procesos y archivos abiertos por procesos de Defender para punto de conexión en Linux.
Consulte Configuración y validación de exclusiones para Microsoft Defender para punto de conexión en Linux.
Administración de exclusiones para macOS
Puede excluir determinados archivos, carpetas, procesos y archivos abiertos por procesos de los exámenes de Defender para punto de conexión en Mac.
Consulte Configuración y validación de exclusiones para Microsoft Defender para punto de conexión en macOS.