Compartir a través de


Especificar el nivel de protección en la nube

Se aplica a:

Plataformas

  • Windows

La protección en la nube funciona junto con Microsoft Defender Antivirus para ofrecer protección a los dispositivos más rápido que a través de las actualizaciones de inteligencia de seguridad tradicionales. Puede configurar el nivel de protección en la nube mediante Microsoft Intune (recomendado) o directiva de grupo.

Uso de Microsoft Intune para especificar el nivel de protección en la nube

  1. Vaya al centro de administración de Microsoft Intune (https://intune.microsoft.com) e inicie sesión.

  2. Elija Antivirus de seguridad> de puntos de conexión.

  3. Seleccione un perfil de antivirus. Si aún no tiene uno, o si desea crear un nuevo perfil, consulte Configuración de la restricción de dispositivos en Microsoft Intune.

  4. Junto a Opciones de configuración, elija Editar.

  5. Desplácese hacia abajo hasta Nivel de bloque en la nube y seleccione una de las siguientes opciones:

    • No configurado: estado predeterminado.
    • Alto: aplica un alto nivel de detección.
    • High Plus: usa el nivel Alto y aplica medidas de protección adicionales (podrían afectar al rendimiento del cliente).
    • Tolerancia cero: bloquea todos los ejecutables desconocidos.
  6. Elija Siguiente y, a continuación, elija Guardar.

Uso de directiva de grupo para especificar el nivel de protección en la nube

  1. En la máquina de administración de directiva de grupo, abra la consola de administración de directiva de grupo.

  2. Haga clic con el botón derecho en el objeto directiva de grupo que desea configurar y, a continuación, seleccione Editar.

  3. En el Editor administración de directiva de grupo, vaya a Configuración> del equipoPlantillas administrativas.

  4. Expanda el árbol a Componentes>de Windows Microsoft Defender Antivirus>MpEngine.

  5. Haga doble clic en la opción Seleccionar nivel de protección en la nube y establézcala en Habilitado.

  6. En Seleccionar nivel de bloqueo de nube, establezca el nivel de protección:

    • El nivel de bloqueo predeterminado proporciona una detección segura sin aumentar el riesgo de detectar archivos legítimos.
    • El nivel de bloqueo moderado solo proporciona moderación para las detecciones de alta confianza.
    • El alto nivel de bloqueo aplica un alto nivel de detección al tiempo que optimiza el rendimiento del cliente (pero también puede ofrecer una mayor posibilidad de falsos positivos).
    • Alto nivel de bloqueo aplica medidas de protección adicionales (podrían afectar al rendimiento del cliente y aumentar la posibilidad de falsos positivos).
    • El nivel de bloqueo de tolerancia cero bloquea todos los ejecutables desconocidos.

    Precaución

    Si usa conjunto resultante de directivas con directiva de grupo (RSOP) y el nivel de bloqueo predeterminado está seleccionado, puede generar resultados engañosos, ya que RSOP lee un valor con un 0 valor deshabilitado. En su lugar, puede confirmar que la clave del Registro está presente en Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\MpEngineo usar GPresult.

  7. Seleccione Aceptar.

  8. Implemente el objeto directiva de grupo actualizado. Consulte directiva de grupo Management Console

Sugerencia

¿Usa directiva de grupo Objetos en el entorno local? Vea cómo se traducen en la nube. Analice los objetos de directiva de grupo locales mediante directiva de grupo análisis en Microsoft Intune.

Recursos adicionales

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.