CSP de directiva: ADMX_MicrosoftDefenderAntivirus
Sugerencia
Este CSP contiene directivas respaldadas por ADMX que requieren un formato SyncML especial para habilitar o deshabilitar. Debe especificar el tipo de datos en SyncML como <Format>chr</Format>
. Para obtener más información, consulte Descripción de las directivas respaldadas por ADMX.
La carga de SyncML debe estar codificada en XML; para esta codificación XML, hay una variedad de codificadores en línea que puede usar. Para evitar la codificación de la carga, puede usar CDATA si su MDM lo admite. Para obtener más información, vea Secciones de CDATA.
AllowFastServiceStartup
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/AllowFastServiceStartup
Esta configuración de directiva controla la prioridad de carga del servicio antimalware. Aumentar la prioridad de carga permitirá un inicio del servicio más rápido, pero puede afectar al rendimiento.
Si habilita o no establece esta configuración, el servicio antimalware se cargará como una tarea de prioridad normal.
Si deshabilita esta configuración, el servicio antimalware se cargará como una tarea de prioridad baja.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | AllowFastServiceStartup |
Nombre descriptivo | Permitir que el servicio antimalware se inicie con prioridad normal |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender |
Nombre del valor de registro | AllowFastServiceStartup |
Nombre de archivo ADMX | WindowsDefender.admx |
DisableAntiSpywareDefender
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAntiSpywareDefender
Esta configuración de directiva desactiva Microsoft Defender Antivirus.
Si habilita esta configuración de directiva, Microsoft Defender Antivirus no se ejecuta y no examinará los equipos en busca de malware u otro software potencialmente no deseado.
Si deshabilita esta configuración de directiva, Microsoft Defender Antivirus se ejecutará independientemente de cualquier otro producto antivirus instalado.
Si no configura esta configuración de directiva, Windows administrará internamente Microsoft Defender Antivirus. Si instala otro programa antivirus, Windows deshabilita automáticamente Microsoft Defender Antivirus. De lo contrario, Microsoft Defender Antivirus examinará sus equipos en busca de malware y otro software potencialmente no deseado.
Habilitar o deshabilitar esta directiva puede dar lugar a un comportamiento inesperado o no admitido. Se recomienda dejar esta configuración de directiva sin configurar.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | DisableAntiSpywareDefender |
Nombre descriptivo | Desactivar Microsoft Defender Antivirus |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender |
Nombre del valor de registro | DisableAntiSpyware |
Nombre de archivo ADMX | WindowsDefender.admx |
DisableAutoExclusions
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAutoExclusions
Permite a un administrador especificar si se debe desactivar la característica exclusiones automáticas para las SKU de servidor.
Deshabilitado (valor predeterminado):
Microsoft Defender excluirá la lista predefinida de rutas de acceso del examen para mejorar el rendimiento.
Habilitado:
Microsoft Defender no excluirá la lista predefinida de rutas de acceso de los exámenes. Esto puede afectar al rendimiento de la máquina en algunos escenarios.
No configurado:
Igual que Deshabilitado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | DisableAutoExclusions |
Nombre descriptivo | Desactivar las exclusiones automáticas |
Ubicación | Configuración del equipo |
Ruta de acceso | Exclusiones de antivirus Microsoft Defender > componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Exclusiones |
Nombre del valor de registro | DisableAutoExclusions |
Nombre de archivo ADMX | WindowsDefender.admx |
DisableBlockAtFirstSeen
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableBlockAtFirstSeen
Esta característica garantiza que el dispositivo se compruebe en tiempo real con el servicio Microsoft Active Protection (MAPS) antes de permitir que se ejecute o se acceda a determinado contenido. Si esta característica está deshabilitada, no se producirá la comprobación, lo que reducirá el estado de protección del dispositivo.
Habilitado: la opción Bloquear a primera vista está activada.
Deshabilitado: la opción Bloquear a primera vista está desactivada.
Esta característica requiere que esta configuración de directiva de grupo se establezca de la siguiente manera:
MAPS:> la opción "Unirse a Microsoft MAPS" debe estar habilitada o la característica "Bloquear a primera vista" no funcionará.
MAPS:> la opción "Enviar ejemplos de archivos cuando se requiera un análisis adicional" debe establecerse en 1 (Enviar muestras seguras) o 3 (Enviar todas las muestras). Establecer en 0 (Preguntar siempre) reducirá el estado de protección del dispositivo. Establecer en 2 (No enviar nunca) significa que la característica "Bloquear a primera vista" no funcionará.
Protección en tiempo real:> la directiva "Examinar todos los archivos y datos adjuntos descargados" debe estar habilitada o la característica "Bloquear a primera vista" no funcionará.
Protección en tiempo real:> no habilite la directiva "Desactivar la protección en tiempo real" o la característica "Bloquear a primera vista" no funcionará.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | DisableBlockAtFirstSeen |
Nombre descriptivo | Configurar la función "Bloqueo a primera vista" |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > MAPS |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Spynet |
Nombre del valor de registro | DisableBlockAtFirstSeen |
Nombre de archivo ADMX | WindowsDefender.admx |
DisableLocalAdminMerge
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableLocalAdminMerge
Esta configuración de directiva controla si la configuración de lista compleja configurada por un administrador local se combina con directiva de grupo configuración. Esta configuración se aplica a listas como amenazas y exclusiones.
Si deshabilita o no establece esta configuración, los elementos únicos definidos en directiva de grupo y en las opciones de preferencia configuradas por el administrador local se combinarán en la directiva efectiva resultante. En el caso de conflictos, configuración de directiva de grupo invalidará la configuración de preferencias.
Si habilita esta configuración, solo se usarán los elementos definidos por directiva de grupo en la directiva efectiva resultante. directiva de grupo configuración invalidará la configuración de preferencias configurada por el administrador local.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | DisableLocalAdminMerge |
Nombre descriptivo | Configurar el comportamiento de combinación de las listas de administrador local |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender |
Nombre del valor de registro | DisableLocalAdminMerge |
Nombre de archivo ADMX | WindowsDefender.admx |
DisableRealtimeMonitoring
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRealtimeMonitoring
Esta directiva desactiva la protección en tiempo real en Microsoft Defender Antivirus.
La protección en tiempo real consiste en el examen siempre activo con la heurística y la supervisión del comportamiento de archivos y procesos. Cuando la protección en tiempo real está activada, Microsoft Defender Antivirus detecta malware y software potencialmente no deseado que intenta instalarse o ejecutarse en el dispositivo, y le pide que tome medidas en las detecciones de malware.
Si habilita esta configuración de directiva, la protección en tiempo real está desactivada.
Si deshabilita o no configura esta configuración de directiva, la protección en tiempo real está activada.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | DisableRealtimeMonitoring |
Nombre descriptivo | Desactivar protección en tiempo real |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre del valor de registro | DisableRealtimeMonitoring |
Nombre de archivo ADMX | WindowsDefender.admx |
DisableRoutinelyTakingAction
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRoutinelyTakingAction
Esta configuración de directiva le permite configurar si Microsoft Defender Antivirus toma medidas automáticamente en todas las amenazas detectadas. La acción que se va a realizar en una amenaza determinada viene determinada por la combinación de la acción definida por la directiva, la acción definida por el usuario y la acción definida por la firma.
Si habilita esta configuración de directiva, Microsoft Defender Antivirus no toma medidas automáticamente en las amenazas detectadas, pero pide a los usuarios que elijan entre las acciones disponibles para cada amenaza.
Si deshabilita o no establece esta configuración de directiva, Microsoft Defender Antivirus toma medidas automáticamente en todas las amenazas detectadas después de un retraso no configurado de aproximadamente cinco segundos.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | DisableRoutinelyTakingAction |
Nombre descriptivo | Desactivar corrección de rutina |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender |
Nombre del valor de registro | DisableRoutinelyTakingAction |
Nombre de archivo ADMX | WindowsDefender.admx |
Exclusions_Extensions
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Extensions
Esta configuración de directiva permite especificar una lista de tipos de archivo que se deben excluir del examen programado, personalizado y en tiempo real. Los tipos de archivo se deben agregar en opciones para esta configuración. Cada entrada debe aparecer como un par de valores de nombre, donde el nombre debe ser una representación de cadena de la extensión de tipo de archivo (como "obj" o "lib"). No se usa el valor y se recomienda establecerlo en 0.
Nota
Para evitar cambios no autorizados en las exclusiones, aplique la protección contra alteraciones. La protección contra alteraciones para exclusiones solo funciona cuando se cumplen ciertas condiciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Exclusions_Extensions |
Nombre descriptivo | Exclusiones de extensión |
Ubicación | Configuración del equipo |
Ruta de acceso | Exclusiones de antivirus Microsoft Defender > componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Exclusiones |
Nombre del valor de registro | Exclusions_Extensions |
Nombre de archivo ADMX | WindowsDefender.admx |
Exclusions_Paths
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Paths
Esta configuración de directiva permite deshabilitar el examen programado y en tiempo real de los archivos en las rutas de acceso especificadas o para los recursos completos especificados. Las rutas de acceso se deben agregar en opciones para esta configuración. Cada entrada debe aparecer como un par de valores de nombre, donde el nombre debe ser una representación de cadena de una ruta de acceso o un nombre de recurso completo. Por ejemplo, una ruta de acceso podría definirse como: "c:\Windows" para excluir todos los archivos de este directorio. Un nombre de recurso completo podría definirse como: "C:\Windows\App.exe". No se usa el valor y se recomienda establecerlo en 0.
Nota
Para evitar cambios no autorizados en las exclusiones, aplique la protección contra alteraciones. La protección contra alteraciones para exclusiones solo funciona cuando se cumplen ciertas condiciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Exclusions_Paths |
Nombre descriptivo | Exclusiones de ruta de acceso |
Ubicación | Configuración del equipo |
Ruta de acceso | Exclusiones de antivirus Microsoft Defender > componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Exclusiones |
Nombre del valor de registro | Exclusions_Paths |
Nombre de archivo ADMX | WindowsDefender.admx |
Exclusions_Processes
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Processes
Esta configuración de directiva permite deshabilitar el examen en tiempo real de cualquier archivo abierto por cualquiera de los procesos especificados. Esta directiva no se aplica a los exámenes programados. El propio proceso no se excluirá. Para excluir el proceso, use la exclusión ruta de acceso. Los procesos se deben agregar en opciones para esta configuración. Cada entrada debe aparecer como un par de valores de nombre, donde el nombre debe ser una representación de cadena de la ruta de acceso a la imagen de proceso. Tenga en cuenta que solo se pueden excluir los ejecutables. Por ejemplo, un proceso podría definirse como: "c:\windows\app.exe". No se usa el valor y se recomienda establecerlo en 0.
Nota
Para evitar cambios no autorizados en las exclusiones, aplique la protección contra alteraciones. La protección contra alteraciones para exclusiones solo funciona cuando se cumplen ciertas condiciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Exclusions_Processes |
Nombre descriptivo | Exclusiones de proceso |
Ubicación | Configuración del equipo |
Ruta de acceso | Exclusiones de antivirus Microsoft Defender > componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Exclusiones |
Nombre del valor de registro | Exclusions_Processes |
Nombre de archivo ADMX | WindowsDefender.admx |
ExploitGuard_ASR_ASROnlyExclusions
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_ASROnlyExclusions
Excluir archivos y rutas de acceso de las reglas de reducción de superficie expuesta a ataques (ASR).
Habilitado:
Especifique las carpetas o archivos y recursos que se deben excluir de las reglas de ASR en la sección Opciones.
Escriba cada regla en una nueva línea como un par nombre-valor:
- Columna de nombre: escriba una ruta de acceso de carpeta o un nombre de recurso completo. Por ejemplo, "C:\Windows" excluirá todos los archivos de ese directorio. "C:\Windows\App.exe" excluirá solo ese archivo específico en esa carpeta específica.
- Columna de valor: escriba "0" para cada elemento.
Deshabilitado:
No se aplicarán exclusiones a las reglas de ASR.
No configurado:
Igual que Deshabilitado.
Puede configurar las reglas de ASR en la configuración GP Configurar reglas de reducción de superficie expuesta a ataques.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | ExploitGuard_ASR_ASROnlyExclusions |
Nombre descriptivo | Excluir archivos y rutas de acceso de las reglas de reducción de superficie expuesta a ataques |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender reducción de superficie expuesta a ataques de > Protección contra vulnerabilidades de seguridad |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Nombre del valor de registro | ExploitGuard_ASR_ASROnlyExclusions |
Nombre de archivo ADMX | WindowsDefender.admx |
ExploitGuard_ASR_Rules
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_Rules
Establece el estado de cada regla de reducción de superficie expuesta a ataques (ASR).
Después de habilitar esta configuración, puede establecer cada regla en lo siguiente en la sección Opciones:
- Bloquear: se aplicará la regla
- Modo de auditoría: si la regla normalmente provocaría un evento, se registrará (aunque la regla no se aplicará realmente).
- Desactivado: la regla no se aplicará
- No configurado: la regla está habilitada con valores predeterminados
- Advertencia: se aplicará la regla y el usuario final tendrá la opción de omitir el bloque.
A menos que se deshabilite la regla asr, se recopila una submuestra de eventos de auditoría para las reglas de ASR con el valor de no configurado.
Habilitado:
Especifique el estado de cada regla de ASR en la sección Opciones de esta configuración.
Escriba cada regla en una nueva línea como un par nombre-valor:
- Columna de nombre: escriba un identificador de regla ASR válido.
- Columna de valor: escriba el identificador de estado relacionado con el estado que desea especificar para la regla asociada.
Los siguientes identificadores de estado se permiten en la columna de valor:
- 1 (bloquear)
- 0 (desactivado)
- 2 (Auditoría)
- 5 (no configurado)
- 6 (Advertir)
Por ejemplo:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2
Deshabilitado:
No se configurarán reglas de ASR.
No configurado:
Igual que Deshabilitado.
Puede excluir carpetas o archivos en la configuración de GP "Excluir archivos y rutas de acceso de reglas de reducción de superficie expuesta a ataques".
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | ExploitGuard_ASR_Rules |
Nombre descriptivo | Configurar reglas de reducción de superficie expuesta a ataques |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender reducción de superficie expuesta a ataques de > Protección contra vulnerabilidades de seguridad |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Nombre del valor de registro | ExploitGuard_ASR_Rules |
Nombre de archivo ADMX | WindowsDefender.admx |
ExploitGuard_ControlledFolderAccess_AllowedApplications
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_AllowedApplications
Agregue aplicaciones adicionales que deben considerarse "de confianza" mediante el acceso controlado a carpetas.
Estas aplicaciones pueden modificar o eliminar archivos en carpetas de acceso a carpetas controladas.
Microsoft Defender Antivirus determina automáticamente qué aplicaciones deben ser de confianza. Puede configurar esta opción para agregar aplicaciones adicionales.
Habilitado:
Especifique aplicaciones permitidas adicionales en la sección Opciones.
Deshabilitado:
No se agregarán aplicaciones adicionales a la lista de confianza.
No configurado:
Igual que Deshabilitado.
Puede habilitar el acceso controlado a carpetas en la opción Configurar GP de acceso controlado a carpetas.
Las carpetas predeterminadas del sistema se protegen automáticamente, pero puede agregar carpetas en la configuración de GP configurar carpetas protegidas.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | ExploitGuard_ControlledFolderAccess_AllowedApplications |
Nombre descriptivo | Configuración de aplicaciones permitidas |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender acceso controlado a carpetas de Protección contra vulnerabilidades > de seguridad |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
Nombre del valor de registro | ExploitGuard_ControlledFolderAccess_AllowedApplications |
Nombre de archivo ADMX | WindowsDefender.admx |
ExploitGuard_ControlledFolderAccess_ProtectedFolders
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_ProtectedFolders
Especifique carpetas adicionales que deben protegerse mediante la característica Acceso controlado a carpetas.
Las aplicaciones que no son de confianza no pueden modificar ni eliminar los archivos de estas carpetas.
Las carpetas predeterminadas del sistema se protegen automáticamente. Puede configurar esta opción para agregar carpetas adicionales.
La lista de carpetas del sistema predeterminadas que están protegidas se muestra en Seguridad de Windows.
Habilitado:
Especifique carpetas adicionales que se deben proteger en la sección Opciones.
Deshabilitado:
No se protegerán carpetas adicionales.
No configurado:
Igual que Deshabilitado.
Puede habilitar el acceso controlado a carpetas en la opción Configurar GP de acceso controlado a carpetas.
Microsoft Defender Antivirus determina automáticamente qué aplicaciones pueden ser de confianza. Puede agregar aplicaciones de confianza adicionales en la configuración Configuración de GP de aplicaciones permitidas.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | ExploitGuard_ControlledFolderAccess_ProtectedFolders |
Nombre descriptivo | Configuración de carpetas protegidas |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender acceso controlado a carpetas de Protección contra vulnerabilidades > de seguridad |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
Nombre del valor de registro | ExploitGuard_ControlledFolderAccess_ProtectedFolders |
Nombre de archivo ADMX | WindowsDefender.admx |
MpEngine_EnableFileHashComputation
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/MpEngine_EnableFileHashComputation
Habilite o deshabilite la característica de cálculo hash de archivos.
Habilitado:
Cuando esta característica está habilitada Microsoft Defender calculará el valor hash de los archivos que examina.
Deshabilitado:
El valor hash de archivo no se calcula.
No configurado:
Igual que Deshabilitado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | MpEngine_EnableFileHashComputation |
Nombre descriptivo | Habilitación de la característica de cálculo hash de archivos |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > MpEngine |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\MpEngine |
Nombre del valor de registro | EnableFileHashComputation |
Nombre de archivo ADMX | WindowsDefender.admx |
Nis_Consumers_IPS_DisableSignatureRetirement
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_DisableSignatureRetirement
Esta configuración de directiva permite configurar la retirada de definiciones para la protección de red frente a vulnerabilidades de seguridad conocidas. La retirada de definiciones comprueba si un equipo tiene las actualizaciones de seguridad necesarias para protegerlo frente a una vulnerabilidad determinada. Si el sistema no es vulnerable a la vulnerabilidad de seguridad detectada por una definición, esa definición se "retirará". Si se retira toda la inteligencia de seguridad de un protocal determinado, ese protocolo ya no se analiza. Habilitar esta característica ayuda a mejorar el rendimiento. En un equipo que esté actualizado con todas las actualizaciones de seguridad más recientes, la protección de red no tendrá ningún impacto en el rendimiento de la red.
Si habilita o no establece esta configuración, se habilitará la retirada de definiciones.
Si deshabilita esta configuración, se deshabilitará la retirada de definiciones.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Nis_Consumers_IPS_DisableSignatureRetirement |
Nombre descriptivo | Activar retirada de definiciones |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender sistema de inspección de red antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS |
Nombre del valor de registro | DisableSignatureRetirement |
Nombre de archivo ADMX | WindowsDefender.admx |
Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
Esta configuración de directiva define conjuntos de definiciones adicionales que se habilitarán para la inspección del tráfico de red. Los GUID del conjunto de definiciones se deben agregar en opciones para esta configuración. Cada entrada debe aparecer como un par de valores de nombre, donde el nombre debe ser una representación de cadena de un GUID del conjunto de definiciones. Por ejemplo, el GUID del conjunto de definiciones para habilitar la inteligencia de seguridad de prueba se define como: "{b54b6ac9-a737-498e-9120-6616ad3bf590}". No se usa el valor y se recomienda establecerlo en 0.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid |
Nombre descriptivo | Especificar los conjuntos de definición adicional para la inspección del tráfico de red |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender sistema de inspección de red antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS\SKU Differentiation |
Nombre del valor de registro | Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid |
Nombre de archivo ADMX | WindowsDefender.admx |
Nis_DisableProtocolRecognition
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_DisableProtocolRecognition
Esta configuración de directiva le permite configurar el reconocimiento de protocolos para la protección de red frente a vulnerabilidades de seguridad conocidas.
Si habilita o no establece esta configuración, se habilitará el reconocimiento de protocolos.
Si deshabilita esta configuración, se deshabilitará el reconocimiento de protocolos.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Nis_DisableProtocolRecognition |
Nombre descriptivo | Activar reconocimiento de protocolo |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender sistema de inspección de red antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\NIS |
Nombre del valor de registro | DisableProtocolRecognition |
Nombre de archivo ADMX | WindowsDefender.admx |
ProxyBypass
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyBypass
Esta directiva, si se define, impedirá que antimalware use el servidor proxy configurado al comunicarse con las direcciones IP especificadas. El valor de dirección debe especificarse como una dirección URL válida.
Si habilita esta configuración, se omitirá el servidor proxy para las direcciones especificadas.
Si deshabilita o no configura esta configuración, no se omitirá el servidor proxy para las direcciones especificadas.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | ProxyBypass |
Nombre descriptivo | Definir direcciones para omitir el servidor proxy |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender |
Nombre de archivo ADMX | WindowsDefender.admx |
ProxyPacUrl
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyPacUrl
Esta configuración de directiva define la dirección URL de un archivo .pac de proxy que se debe usar cuando el cliente intenta conectar la red para las actualizaciones de inteligencia de seguridad y los informes de MAPS. Si se produce un error en la configuración automática del proxy o si no se especifica ninguna configuración automática de proxy, el cliente volverá a las opciones alternativas (en orden):
Servidor proxy (si se especifica)
Dirección URL de proxy .pac (si se especifica)
Ninguna
Configuración del proxy de Internet Explorer.
Detección automática.
Si habilita esta configuración, la configuración de proxy se establecerá para usar el proxy especificado .pac según el orden especificado anteriormente.
Si deshabilita o no configura esta configuración, el proxy omitirá este paso de reserva según el orden especificado anteriormente.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | ProxyPacUrl |
Nombre descriptivo | Definir la configuración automática de proxy (.pac) para conectarse a la red |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender |
Nombre de archivo ADMX | WindowsDefender.admx |
ProxyServer
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyServer
Esta configuración de directiva permite configurar el proxy con nombre que se debe usar cuando el cliente intenta conectarse a la red para las actualizaciones de inteligencia de seguridad y los informes de MAPS. Si se produce un error en el proxy con nombre o si no se especifica ningún proxy, el cliente volverá a las opciones alternativas (en orden):
Servidor proxy (si se especifica)
Dirección URL de proxy .pac (si se especifica)
Ninguna
Configuración del proxy de Internet Explorer.
Detección automática.
Si habilita esta configuración, el proxy se establecerá en la dirección URL especificada según el orden especificado anteriormente. La dirección URL debe continuar con https:// o https://.
Si deshabilita o no configura esta configuración, el proxy omitirá este paso de reserva según el orden especificado anteriormente.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | ProxyServer |
Nombre descriptivo | Definir servidor proxy para las conexiones con la red |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender |
Nombre de archivo ADMX | WindowsDefender.admx |
Quarantine_LocalSettingOverridePurgeItemsAfterDelay
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_LocalSettingOverridePurgeItemsAfterDelay
Esta configuración de directiva configura una invalidación local para la configuración del número de días que los elementos deben conservarse en la carpeta Cuarentena antes de quitarse. Esta configuración solo se puede establecer mediante directiva de grupo.
Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.
Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Quarantine_LocalSettingOverridePurgeItemsAfterDelay |
Nombre descriptivo | Definir reemplazo de configuración local para eliminar elementos de la carpeta Cuarentena |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender cuarentena del antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Quarantine |
Nombre del valor de registro | LocalSettingOverridePurgeItemsAfterDelay |
Nombre de archivo ADMX | WindowsDefender.admx |
Quarantine_PurgeItemsAfterDelay
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_PurgeItemsAfterDelay
Esta configuración de directiva define el número de días que deben conservarse los elementos en la carpeta Cuarentena antes de quitarse.
Si habilita esta configuración, los elementos se quitarán de la carpeta Cuarentena después del número de días especificado.
Si deshabilita o no configura esta configuración, los elementos se conservarán en la carpeta de cuarentena indefinidamente y no se quitarán automáticamente.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Quarantine_PurgeItemsAfterDelay |
Nombre descriptivo | Configurar eliminación de elementos de la carpeta Cuarentena |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender cuarentena del antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Quarantine |
Nombre del valor de registro | PurgeItemsAfterDelay |
Nombre de archivo ADMX | WindowsDefender.admx |
RandomizeScheduleTaskTimes
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RandomizeScheduleTaskTimes
Esta configuración de directiva le permite configurar la aleatoriedad de la hora de inicio del examen programado y la hora de inicio de la actualización de definición programada.
Si habilita o no establece esta configuración de directiva y no ha establecido una ventana de aleatoriedad en la opción Configurar ventana de aleatorización de tiempo de tarea programada, la aleatoriedad se agregará entre 0 y 4 horas.
Si habilita o no establece esta configuración de directiva y establece una ventana de aleatoriedad en la opción Configurar ventana de aleatorización de tiempo de tarea programada, se usará la ventana de aleatorización configurada.
Si deshabilita esta configuración de directiva, pero ha configurado la ventana de aleatoriedad de tiempo de tarea programada, no se realizará la aleatoriedad.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | RandomizeScheduleTaskTimes |
Nombre descriptivo | Seleccionar horas de tareas programadas aleatoriamente |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender |
Nombre del valor de registro | RandomizeScheduleTaskTimes |
Nombre de archivo ADMX | WindowsDefender.admx |
RealtimeProtection_DisableBehaviorMonitoring
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableBehaviorMonitoring
Esta configuración de directiva le permite configurar la supervisión del comportamiento.
Si habilita o no establece esta configuración, se habilitará la supervisión del comportamiento.
Si deshabilita esta configuración, se deshabilitará la supervisión del comportamiento.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | RealtimeProtection_DisableBehaviorMonitoring |
Nombre descriptivo | Activar supervisión de comportamiento |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre del valor de registro | DisableBehaviorMonitoring |
Nombre de archivo ADMX | WindowsDefender.admx |
RealtimeProtection_DisableIOAVProtection
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableIOAVProtection
Esta configuración de directiva le permite configurar el examen de todos los archivos y datos adjuntos descargados.
Si habilita o no establece esta configuración, se habilitará el examen de todos los archivos y datos adjuntos descargados.
Si deshabilita esta configuración, se deshabilitará el examen de todos los archivos y datos adjuntos descargados.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | RealtimeProtection_DisableIOAVProtection |
Nombre descriptivo | Examinar todos los archivos y datos adjuntos descargados |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre del valor de registro | DisableIOAVProtection |
Nombre de archivo ADMX | WindowsDefender.admx |
RealtimeProtection_DisableOnAccessProtection
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableOnAccessProtection
Esta configuración de directiva le permite configurar la supervisión de la actividad de archivos y programas.
Si habilita o no establece esta configuración, se habilitará la supervisión de la actividad de archivo y programa.
Si deshabilita esta configuración, se deshabilitará la supervisión de la actividad de archivo y programa.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | RealtimeProtection_DisableOnAccessProtection |
Nombre descriptivo | Supervisar la actividad de archivos y programas en el equipo |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre del valor de registro | DisableOnAccessProtection |
Nombre de archivo ADMX | WindowsDefender.admx |
RealtimeProtection_DisableRawWriteNotification
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableRawWriteNotification
Esta configuración de directiva controla si las notificaciones de escritura de volumen sin procesar se envían a la supervisión del comportamiento.
Si habilita o no establece esta configuración, se habilitarán las notificaciones de escritura sin formato.
Si deshabilita esta configuración, se deshabilitarán las notificaciones de escritura sin formato.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | RealtimeProtection_DisableRawWriteNotification |
Nombre descriptivo | Activar notificaciones de escritura de volumen sin procesar |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre del valor de registro | DisableRawWriteNotification |
Nombre de archivo ADMX | WindowsDefender.admx |
RealtimeProtection_DisableScanOnRealtimeEnable
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableScanOnRealtimeEnable
Esta configuración de directiva le permite configurar el examen de procesos cuando la protección en tiempo real está activada. Esto ayuda a detectar malware que podría iniciarse cuando se desactiva la protección en tiempo real.
Si habilita o no establece esta configuración, se iniciará un examen de proceso cuando se active la protección en tiempo real.
Si deshabilita esta configuración, no se iniciará un examen del proceso cuando se active la protección en tiempo real.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | RealtimeProtection_DisableScanOnRealtimeEnable |
Nombre descriptivo | Activar el examen de procesos cuando la protección en tiempo real esté habilitada |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre del valor de registro | DisableScanOnRealtimeEnable |
Nombre de archivo ADMX | WindowsDefender.admx |
RealtimeProtection_IOAVMaxSize
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_IOAVMaxSize
Esta configuración de directiva define el tamaño máximo (en kilobytes) de los archivos descargados y los datos adjuntos que se examinarán.
Si habilita esta configuración, se examinarán los archivos descargados y los datos adjuntos menores que el tamaño especificado.
Si deshabilita o no establece esta configuración, se aplicará un tamaño predeterminado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | RealtimeProtection_IOAVMaxSize |
Nombre descriptivo | Definir el tamaño máximo de archivos y datos adjuntos descargados que se va a examinar |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre del valor de registro | IOAVMaxSize |
Nombre de archivo ADMX | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring
Esta configuración de directiva configura una invalidación local para la configuración de la supervisión del comportamiento. Esta configuración solo se puede establecer mediante directiva de grupo.
Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.
Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring |
Nombre descriptivo | Definir reemplazo de configuración local para activar la supervisión de comportamiento |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre del valor de registro | LocalSettingOverrideDisableBehaviorMonitoring |
Nombre de archivo ADMX | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableIOAVProtection
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableIOAVProtection
Esta configuración de directiva configura una invalidación local para la configuración del examen de todos los archivos y datos adjuntos descargados. Esta configuración solo se puede establecer mediante directiva de grupo.
Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.
Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | RealtimeProtection_LocalSettingOverrideDisableIOAVProtection |
Nombre descriptivo | Definir reemplazo de configuración local para examinar todos los archivos y datos adjuntos descargados |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre del valor de registro | LocalSettingOverrideDisableIOAVProtection |
Nombre de archivo ADMX | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection
Esta configuración de directiva configura una invalidación local para la configuración de la supervisión de la actividad de archivo y programa en el equipo. Esta configuración solo se puede establecer mediante directiva de grupo.
Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.
Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection |
Nombre descriptivo | Definir reemplazo de configuración local para supervisar la actividad de archivos y programas en el equipo |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre del valor de registro | LocalSettingOverrideDisableOnAccessProtection |
Nombre de archivo ADMX | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring
Esta configuración de directiva configura una invalidación local para que la configuración active la protección en tiempo real. Esta configuración solo se puede establecer mediante directiva de grupo.
Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.
Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring |
Nombre descriptivo | Definir reemplazo de configuración local para activar la protección en tiempo real |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre del valor de registro | LocalSettingOverrideDisableRealtimeMonitoring |
Nombre de archivo ADMX | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideRealtimeScanDirection
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideRealtimeScanDirection
Esta configuración de directiva configura una invalidación local para la configuración de la supervisión de la actividad de archivos entrantes y salientes. Esta configuración solo se puede establecer mediante directiva de grupo.
Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.
Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | RealtimeProtection_LocalSettingOverrideRealtimeScanDirection |
Nombre descriptivo | Definir reemplazo de configuración local para la supervisión de la actividad de archivo entrante y saliente |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre del valor de registro | LocalSettingOverrideRealtimeScanDirection |
Nombre de archivo ADMX | WindowsDefender.admx |
Remediation_LocalSettingOverrideScan_ScheduleTime
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_LocalSettingOverrideScan_ScheduleTime
Esta configuración de directiva configura una invalidación local para la configuración del tiempo para ejecutar un examen completo programado para completar la corrección. Esta configuración solo se puede establecer mediante directiva de grupo.
Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.
Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Remediation_LocalSettingOverrideScan_ScheduleTime |
Nombre descriptivo | Definir reemplazo de configuración local para el momento del día en el que ejecutar un examen completo programado para finalizar correcciones |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender corrección del antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Remediation |
Nombre del valor de registro | LocalSettingOverrideScan_ScheduleTime |
Nombre de archivo ADMX | WindowsDefender.admx |
Remediation_Scan_ScheduleDay
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleDay
Esta configuración de directiva le permite especificar el día de la semana en el que realizar un examen completo programado para completar la corrección. El examen también se puede configurar para ejecutarse todos los días o para que no se ejecute nunca.
Esta configuración se puede configurar con los siguientes valores de número ordinal:
(0x0) Todos los días (0x1) Domingo (0x2) Lunes (0x3) Martes (0x4) Miércoles (0x5) Jueves (0x6) Viernes (0x7) Sábado (0x8) Nunca (valor predeterminado)
Si habilita esta configuración, se ejecutará un examen completo programado para completar la corrección con la frecuencia especificada.
Si deshabilita o no establece esta configuración, se ejecutará un examen completo programado para completar la corrección con una frecuencia predeterminada.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Remediation_Scan_ScheduleDay |
Nombre descriptivo | Especificar el día de la semana en el que ejecutar un examen completo programado para finalizar correcciones |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender corrección del antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Remediation |
Nombre del valor de registro | Scan_ScheduleDay |
Nombre de archivo ADMX | WindowsDefender.admx |
Remediation_Scan_ScheduleTime
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleTime
Esta configuración de directiva permite especificar la hora del día a la que realizar un examen completo programado para completar la corrección. El valor de hora se representa como el número de minutos pasados la medianoche (00:00). Por ejemplo, 120 (0x78) equivale a las 02:00 a.m. La programación se basa en la hora local en el equipo donde se ejecuta el examen.
Si habilita esta configuración, se ejecutará un examen completo programado para completar la corrección a la hora del día especificada.
Si deshabilita o no establece esta configuración, se ejecutará un examen completo programado para completar la corrección en un momento predeterminado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Remediation_Scan_ScheduleTime |
Nombre descriptivo | Especificar la hora del día a la que ejecutar un examen completo programado para finalizar correcciones |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender corrección del antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Remediation |
Nombre del valor de registro | Scan_ScheduleTime |
Nombre de archivo ADMX | WindowsDefender.admx |
Reporting_AdditionalActionTimeout
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_AdditionalActionTimeout
Esta configuración de directiva configura el tiempo en minutos antes de que una detección en el estado "acción adicional" se mueva al estado "borrado".
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Reporting_AdditionalActionTimeout |
Nombre descriptivo | Configurar tiempo de espera en detecciones que requieren más acciones |
Ubicación | Configuración del equipo |
Ruta de acceso | Informes de componentes > de Windows Microsoft Defender antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Reporting |
Nombre del valor de registro | AdditionalActionTimeout |
Nombre de archivo ADMX | WindowsDefender.admx |
Reporting_CriticalFailureTimeout
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_CriticalFailureTimeout
Esta configuración de directiva configura el tiempo en minutos antes de que una detección en el estado "con errores críticos" se mueva al estado "acción adicional" o al estado "borrado".
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Reporting_CriticalFailureTimeout |
Nombre descriptivo | Configurar tiempo de espera en detecciones con un estado de error crítico |
Ubicación | Configuración del equipo |
Ruta de acceso | Informes de componentes > de Windows Microsoft Defender antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Reporting |
Nombre del valor de registro | CriticalFailureTimeout |
Nombre de archivo ADMX | WindowsDefender.admx |
Reporting_DisableEnhancedNotifications
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisableEnhancedNotifications
Use esta configuración de directiva para especificar si desea que Microsoft Defender notificaciones mejoradas de Antivirus se muestren en los clientes.
Si deshabilita o no establece esta configuración, Microsoft Defender notificaciones mejoradas del Antivirus se mostrarán en los clientes.
Si habilita esta configuración, Microsoft Defender notificaciones mejoradas del Antivirus no se mostrarán en los clientes.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Reporting_DisableEnhancedNotifications |
Nombre descriptivo | Desactivar notificaciones mejoradas |
Ubicación | Configuración del equipo |
Ruta de acceso | Informes de componentes > de Windows Microsoft Defender antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Reporting |
Nombre del valor de registro | DisableEnhancedNotifications |
Nombre de archivo ADMX | WindowsDefender.admx |
Reporting_DisablegenericrePorts
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisablegenericrePorts
Esta configuración de directiva permite configurar si se envían o no eventos de Watson.
Si habilita o no establece esta configuración, se enviarán eventos de Watson.
Si deshabilita esta configuración, no se enviarán eventos de Watson.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Reporting_DisablegenericrePorts |
Nombre descriptivo | Configurar eventos Watson |
Ubicación | Configuración del equipo |
Ruta de acceso | Informes de componentes > de Windows Microsoft Defender antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Reporting |
Nombre del valor de registro | DisableGenericRePorts |
Nombre de archivo ADMX | WindowsDefender.admx |
Reporting_NonCriticalTimeout
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_NonCriticalTimeout
Esta configuración de directiva configura el tiempo en minutos antes de que una detección en el estado "con errores no críticos" pase al estado "borrado".
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Reporting_NonCriticalTimeout |
Nombre descriptivo | Configurar tiempo de espera en detecciones con un estado de error no crítico |
Ubicación | Configuración del equipo |
Ruta de acceso | Informes de componentes > de Windows Microsoft Defender antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Reporting |
Nombre del valor de registro | NonCriticalTimeout |
Nombre de archivo ADMX | WindowsDefender.admx |
Reporting_RecentlyCleanedTimeout
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_RecentlyCleanedTimeout
Esta configuración de directiva configura el tiempo en minutos antes de que una detección en el estado "completado" pase al estado "borrado".
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Reporting_RecentlyCleanedTimeout |
Nombre descriptivo | Configurar tiempo de espera en detecciones con un estado corregido recientemente |
Ubicación | Configuración del equipo |
Ruta de acceso | Informes de componentes > de Windows Microsoft Defender antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Reporting |
Nombre del valor de registro | RecentlyCleanedTimeout |
Nombre de archivo ADMX | WindowsDefender.admx |
Reporting_WppTracingComponents
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingComponents
Esta directiva configura los componentes del preprocesador de seguimiento de software de Windows (seguimiento de software WPP).
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Reporting_WppTracingComponents |
Nombre descriptivo | Configurar componentes de preprocesador de seguimiento de software de Windows |
Ubicación | Configuración del equipo |
Ruta de acceso | Informes de componentes > de Windows Microsoft Defender antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Reporting |
Nombre del valor de registro | WppTracingComponents |
Nombre de archivo ADMX | WindowsDefender.admx |
Reporting_WppTracingLevel
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingLevel
Esta directiva le permite configurar los niveles de seguimiento para el preprocesador de seguimiento de software de Windows (seguimiento de software WPP).
Los niveles de seguimiento se definen como:
1 - Error 2 - Advertencia 3 - Info 4 - Depurar.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Reporting_WppTracingLevel |
Nombre descriptivo | Configurar nivel de seguimiento de WPP |
Ubicación | Configuración del equipo |
Ruta de acceso | Informes de componentes > de Windows Microsoft Defender antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Reporting |
Nombre del valor de registro | WppTracingLevel |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_AllowPause
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_AllowPause
Esta configuración de directiva le permite administrar si los usuarios finales pueden pausar o no un examen en curso.
Si habilita o no establece esta configuración, se agregará un nuevo menú contextual al icono de la bandeja de tareas para permitir al usuario pausar un examen.
Si deshabilita esta configuración, los usuarios no podrán pausar los exámenes.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_AllowPause |
Nombre descriptivo | Permitir a los usuarios pausar un examen |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | AllowPause |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_ArchiveMaxDepth
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxDepth
Esta configuración de directiva permite configurar el nivel de profundidad de directorio máximo en el que se desempaquetan archivos de archivo como .ZIP o .CAB durante el examen. El nivel de profundidad del directorio predeterminado es 0.
Si habilita esta configuración, los archivos de archivo se examinarán hasta el nivel de profundidad del directorio especificado.
Si deshabilita o no establece esta configuración, los archivos de archivo se examinarán hasta el nivel de profundidad de directorio predeterminado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_ArchiveMaxDepth |
Nombre descriptivo | Especificar la profundidad máxima para examinar archivos de almacenamiento |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | ArchiveMaxDepth |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_ArchiveMaxSize
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxSize
Esta configuración de directiva le permite configurar el tamaño máximo de los archivos de archivo, como .ZIP o .CAB que se examinarán. El valor representa el tamaño del archivo en kilobytes (KB). El valor predeterminado es 0 y no representa ningún límite para el tamaño de archivo para el examen.
Si habilita esta configuración, se examinarán los archivos de archivo menores o iguales que el tamaño especificado.
Si deshabilita o no establece esta configuración, los archivos de archivo se examinarán según el valor predeterminado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_ArchiveMaxSize |
Nombre descriptivo | Especificar el tamaño máximo de los archivos de almacenamiento que se van a examinar |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | ArchiveMaxSize |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_DisableArchiveScanning
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableArchiveScanning
Esta configuración de directiva le permite configurar exámenes de software malintencionado y software no deseado en archivos de archivo, como archivos .ZIP o .CAB.
Si habilita o no establece esta configuración, se examinarán los archivos de archivo.
Si deshabilita esta configuración, no se examinarán los archivos de archivo. Sin embargo, los archivos siempre se examinan durante los exámenes dirigidos.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_DisableArchiveScanning |
Nombre descriptivo | Examinar archivos de almacenamiento |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | DisableArchiveScanning |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_DisableEmailScanning
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableEmailScanning
Esta configuración de directiva le permite configurar el examen de correo electrónico. Cuando se habilita el examen de correo electrónico, el motor analizará los archivos de buzón y correo, según su formato específico, con el fin de analizar los cuerpos de correo y los datos adjuntos. Actualmente se admiten varios formatos de correo electrónico, por ejemplo: pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email examen no se admite en clientes de correo electrónico modernos.
Si habilita esta configuración, se habilitará el examen de correo electrónico.
Si deshabilita o no establece esta configuración, se deshabilitará el examen de correo electrónico.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_DisableEmailScanning |
Nombre descriptivo | Activar examen de correo electrónico |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | DisableEmailScanning |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_DisableHeuristics
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableHeuristics
Esta configuración de directiva le permite configurar la heurística. Las detecciones sospechosas se suprimirán justo antes de informar al cliente del motor. Desactivar la heurística reducirá la capacidad de marcar nuevas amenazas. Se recomienda no desactivar la heurística.
Si habilita o no establece esta configuración, se habilitará la heurística.
Si deshabilita esta configuración, la heurística se deshabilitará.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_DisableHeuristics |
Nombre descriptivo | Activar heurística |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | DisableHeuristics |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_DisablePackedExeScanning
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisablePackedExeScanning
Esta configuración de directiva permite configurar el examen de archivos ejecutables empaquetados. Se recomienda que este tipo de examen permanezca habilitado.
Si habilita o no establece esta configuración, se examinarán los ejecutables empaquetados.
Si deshabilita esta configuración, no se examinarán los ejecutables empaquetados.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_DisablePackedExeScanning |
Nombre descriptivo | Examinar ejecutables empaquetados |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | DisablePackedExeScanning |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_DisableRemovableDriveScanning
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRemovableDriveScanning
Esta configuración de directiva le permite administrar si busca software malintencionado y software no deseado en el contenido de unidades extraíbles, como unidades flash USB, al ejecutar un examen completo.
Si habilita esta configuración, las unidades extraíbles se examinarán durante cualquier tipo de examen.
Si deshabilita o no establece esta configuración, las unidades extraíbles no se examinarán durante un examen completo. Es posible que las unidades extraíbles todavía se examinen durante el examen rápido y el examen personalizado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_DisableRemovableDriveScanning |
Nombre descriptivo | Examinar unidades extraíbles |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | DisableRemovableDriveScanning |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_DisableReparsePointScanning
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableReparsePointScanning
Esta configuración de directiva le permite configurar el examen de puntos de reanálisis. Si permite examinar los puntos de reanálisis, existe un posible riesgo de recursividad. Sin embargo, el motor admite los siguientes puntos de reanálisis a una profundidad máxima, por lo que, en el peor de los casos, el examen podría ralentizarse. El examen de puntos de reanálisis está deshabilitado de forma predeterminada y este es el estado recomendado para esta funcionalidad.
Si habilita esta configuración, se habilitará el examen de puntos de reanálisis.
Si deshabilita o no establece esta configuración, se deshabilitará el examen de puntos de reanálisis.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_DisableReparsePointScanning |
Nombre descriptivo | Activar examen de puntos de reanálisis |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | DisableReparsePointScanning |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_DisableRestorePoint
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRestorePoint
Esta configuración de directiva le permite crear un punto de restauración del sistema en el equipo diariamente antes de la limpieza.
Si habilita esta configuración, se creará un punto de restauración del sistema.
Si deshabilita o no establece esta configuración, no se creará un punto de restauración del sistema.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_DisableRestorePoint |
Nombre descriptivo | Crear un punto de restauración del sistema |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | DisableRestorePoint |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_DisableScanningMappedNetworkDrivesForFullScan
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningMappedNetworkDrivesForFullScan
Esta configuración de directiva le permite configurar el examen de las unidades de red asignadas.
Si habilita esta configuración, se examinarán las unidades de red asignadas.
Si deshabilita o no establece esta configuración, no se examinarán las unidades de red asignadas.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_DisableScanningMappedNetworkDrivesForFullScan |
Nombre descriptivo | Ejecutar examen completo en unidades de red asignadas |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | DisableScanningMappedNetworkDrivesForFullScan |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_DisableScanningNetworkFiles
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningNetworkFiles
Esta configuración de directiva permite el examen de archivos de red mediante la protección de acceso. El valor predeterminado está habilitado. Se recomienda permanecer habilitado en la mayoría de los casos.
Si habilita o no establece esta configuración, se examinarán los archivos de red.
Si deshabilita esta configuración, no se examinarán los archivos de red.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_DisableScanningNetworkFiles |
Nombre descriptivo | Configuración del examen de archivos de red |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | DisableScanningNetworkFiles |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_LocalSettingOverrideAvgCPULoadFactor
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideAvgCPULoadFactor
Esta configuración de directiva configura una invalidación local para la configuración del porcentaje máximo de uso de CPU durante el examen. Esta configuración solo se puede establecer mediante directiva de grupo.
Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.
Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_LocalSettingOverrideAvgCPULoadFactor |
Nombre descriptivo | Definir reemplazo de configuración local para porcentaje máximo de uso de CPU |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | LocalSettingOverrideAvgCPULoadFactor |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_LocalSettingOverrideScanParameters
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScanParameters
Esta configuración de directiva configura una invalidación local para la configuración del tipo de examen que se usará durante un examen programado. Esta configuración solo se puede establecer mediante directiva de grupo.
Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.
Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_LocalSettingOverrideScanParameters |
Nombre descriptivo | Definir reemplazo de configuración local para el tipo de examen que se va a usar en un examen programado |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | LocalSettingOverrideScanParameters |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_LocalSettingOverrideScheduleDay
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleDay
Esta configuración de directiva configura una invalidación local para la configuración del día de examen programado. Esta configuración solo se puede establecer mediante directiva de grupo.
Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.
Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_LocalSettingOverrideScheduleDay |
Nombre descriptivo | Definir reemplazo de configuración local para programar el día de examen |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | LocalSettingOverrideScheduleDay |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_LocalSettingOverrideScheduleQuickScantime
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleQuickScantime
Esta configuración de directiva configura una invalidación local para la configuración del tiempo de examen rápido programado. Esta configuración solo se puede establecer mediante directiva de grupo.
Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.
Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_LocalSettingOverrideScheduleQuickScantime |
Nombre descriptivo | Definir reemplazo de configuración local para la hora de examen rápido programada |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | LocalSettingOverrideScheduleQuickScanTime |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_LocalSettingOverrideScheduleTime
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleTime
Esta configuración de directiva configura una invalidación local para la configuración del tiempo de examen programado. Esta configuración solo se puede establecer mediante directiva de grupo.
Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.
Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_LocalSettingOverrideScheduleTime |
Nombre descriptivo | Definir reemplazo de configuración local para la hora de examen programada |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | LocalSettingOverrideScheduleTime |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_LowCpuPriority
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LowCpuPriority
Esta configuración de directiva permite habilitar o deshabilitar la prioridad baja de CPU para los exámenes programados.
Si habilita esta configuración, se usará prioridad baja de CPU durante los exámenes programados.
Si deshabilita o no configura esta configuración, no se realizarán cambios en la prioridad de CPU para los exámenes programados.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_LowCpuPriority |
Nombre descriptivo | Configuración de prioridad de CPU baja para exámenes programados |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | LowCpuPriority |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_MissedScheduledScanCountBeforeCatchup
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_MissedScheduledScanCountBeforeCatchup
Esta configuración de directiva permite definir el número de exámenes programados consecutivos que se pueden perder después de los cuales se forzará un examen de puesta al día. De forma predeterminada, el valor de esta configuración es 2 exámenes programados consecutivos.
Si habilita esta configuración, se producirá un examen de puesta al día después del número especificado de exámenes programados consecutivos perdidos.
Si deshabilita o no establece esta configuración, se producirá un examen de puesta al día después de los dos exámenes programados consecutivos perdidos.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_MissedScheduledScanCountBeforeCatchup |
Nombre descriptivo | Definir el número de días tras el cual se forzará un examen de puesta al día |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | MissedScheduledScanCountBeforeCatchup |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_PurgeItemsAfterDelay
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_PurgeItemsAfterDelay
Esta configuración de directiva define el número de días que los elementos deben conservarse en la carpeta del historial de exámenes antes de quitarse permanentemente. El valor representa el número de días para mantener los elementos en la carpeta. Si se establece en cero, los elementos se conservarán para siempre y no se quitarán automáticamente. De forma predeterminada, el valor se establece en 30 días.
Si habilita esta configuración, los elementos se quitarán de la carpeta del historial de exámenes después del número de días especificado.
Si deshabilita o no establece esta configuración, los elementos se conservarán en la carpeta del historial de exámenes durante el número predeterminado de días.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_PurgeItemsAfterDelay |
Nombre descriptivo | Activar eliminación de elementos de la carpeta de historial de exámenes |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | PurgeItemsAfterDelay |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_QuickScanInterval
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_QuickScanInterval
Esta configuración de directiva permite especificar un intervalo en el que realizar un examen rápido. El valor de hora se representa como el número de horas entre exámenes rápidos. Los valores válidos oscilan entre 1 (cada hora) y 24 (una vez al día). Si se establece en cero, no se producirán exámenes rápidos de intervalo. De forma predeterminada, esta configuración se establece en 0.
Si habilita esta configuración, se ejecutará un examen rápido en el intervalo especificado.
Si deshabilita o no establece esta configuración, no se ejecutará el examen rápido controlado por esta configuración.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_QuickScanInterval |
Nombre descriptivo | Especificar el intervalo de ejecución de exámenes rápidos al día |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | QuickScanInterval |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_ScanOnlyIfIdle
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScanOnlyIfIdle
Esta configuración de directiva le permite configurar exámenes programados para que se inicien solo cuando el equipo esté encendido, pero no en uso.
Si habilita o no establece esta configuración, los exámenes programados solo se ejecutarán cuando el equipo esté encendido, pero no en uso.
Si deshabilita esta configuración, los exámenes programados se ejecutarán a la hora programada.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_ScanOnlyIfIdle |
Nombre descriptivo | Iniciar el examen programado solo cuando el equipo esté activado, pero no en uso |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | ScanOnlyIfIdle |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_ScheduleDay
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleDay
Esta configuración de directiva le permite especificar el día de la semana en el que realizar un examen programado. El examen también se puede configurar para ejecutarse todos los días o para que no se ejecute nunca.
Esta configuración se puede configurar con los siguientes valores de número ordinal:
(0x0) Todos los días (0x1) Domingo (0x2) Lunes (0x3) Martes (0x4) Miércoles (0x5) Jueves (0x6) Viernes (0x7) Sábado (0x8) Nunca (valor predeterminado)
Si habilita esta configuración, se ejecutará un examen programado con la frecuencia especificada.
Si deshabilita o no establece esta configuración, se ejecutará un examen programado con una frecuencia predeterminada.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_ScheduleDay |
Nombre descriptivo | Especificar el día de la semana en el que ejecutar un examen programado |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | ScheduleDay |
Nombre de archivo ADMX | WindowsDefender.admx |
Scan_ScheduleTime
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleTime
Esta configuración de directiva le permite especificar la hora del día a la que realizar un examen programado. El valor de hora se representa como el número de minutos pasados la medianoche (00:00). Por ejemplo, 120 (0x78) equivale a las 02:00 a.m. De forma predeterminada, esta configuración se establece en un valor de hora de 2:00 AM. La programación se basa en la hora local en el equipo donde se ejecuta el examen.
Si habilita esta configuración, se ejecutará un examen programado a la hora del día especificada.
Si deshabilita o no establece esta configuración, se ejecutará un examen programado en un momento predeterminado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Scan_ScheduleTime |
Nombre descriptivo | Especificar la hora del día a la que ejecutar un examen programado |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | ScheduleTime |
Nombre de archivo ADMX | WindowsDefender.admx |
ServiceKeepAlive
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ServiceKeepAlive
Esta configuración de directiva le permite configurar si el servicio antimalware permanece en ejecución cuando se deshabilita la inteligencia de seguridad antivirus y antispyware. Se recomienda que esta configuración permanezca deshabilitada.
Si habilita esta configuración, el servicio antimalware siempre permanecerá en ejecución incluso si la inteligencia de seguridad antivirus y antispyware está deshabilitada.
Si deshabilita o no establece esta configuración, el servicio antimalware se detendrá cuando se deshabilite la inteligencia de seguridad antivirus y antispyware. Si se reinicia el equipo, el servicio se iniciará si se establece en Inicio automático. Una vez que se haya iniciado el servicio, habrá una comprobación para ver si la inteligencia de seguridad antivirus y antispyware está habilitada. Si al menos uno está habilitado, el servicio seguirá ejecutándose. Si ambos están deshabilitados, se detendrá el servicio.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | ServiceKeepAlive |
Nombre descriptivo | Permitir que el servicio antimalware permanezca siempre en ejecución |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender |
Nombre del valor de registro | ServiceKeepAlive |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdate_ASSignatureDue
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ASSignatureDue
Esta configuración de directiva le permite definir el número de días que deben transcurrir antes de que la inteligencia de seguridad de spyware se considere obsoleta. Si se determina que la inteligencia de seguridad está obsoleta, este estado puede desencadenar varias acciones adicionales, como volver a un origen de actualización alternativo o mostrar un icono de advertencia en la interfaz de usuario. De forma predeterminada, este valor se establece en 7 días.
Si habilita esta configuración, la inteligencia de seguridad de spyware se considerará obsoleta después de que el número de días especificado haya transcurrido sin una actualización.
Si deshabilita o no configura esta configuración, la inteligencia de seguridad de spyware se considerará obsoleta después de que haya transcurrido el número predeterminado de días sin una actualización.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_ASSignatureDue |
Nombre descriptivo | Definir el número de días antes de que la inteligencia de seguridad de spyware se considere obsoleta |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre del valor de registro | ASSignatureDue |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdate_AVSignatureDue
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_AVSignatureDue
Esta configuración de directiva le permite definir el número de días que deben transcurrir antes de que la inteligencia de seguridad de virus se considere obsoleta. Si se determina que la inteligencia de seguridad está obsoleta, este estado puede desencadenar varias acciones adicionales, como volver a un origen de actualización alternativo o mostrar un icono de advertencia en la interfaz de usuario. De forma predeterminada, este valor se establece en 7 días.
Si habilita esta configuración, la inteligencia de seguridad de virus se considerará obsoleta después de que el número de días especificado haya transcurrido sin una actualización.
Si deshabilita o no establece esta configuración, la inteligencia de seguridad de virus se considerará obsoleta después de que haya transcurrido el número predeterminado de días sin una actualización.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_AVSignatureDue |
Nombre descriptivo | Definir el número de días antes de que la inteligencia de seguridad de virus se considere obsoleta |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre del valor de registro | AVSignatureDue |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdate_DefinitionUpdateFileSharesSources
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DefinitionUpdateFileSharesSources
Esta configuración de directiva le permite configurar orígenes de recursos compartidos de archivos UNC para descargar actualizaciones de inteligencia de seguridad. Los orígenes se contactarán en el orden especificado. El valor de esta configuración debe especificarse como una cadena separada por canalización que enumera los orígenes de actualización de inteligencia de seguridad. Por ejemplo: "{\\unc1 | \\unc2 }
". La lista está vacía de forma predeterminada.
Si habilita esta configuración, se contactará con los orígenes especificados para obtener actualizaciones de inteligencia de seguridad. Una vez que las actualizaciones de inteligencia de seguridad se hayan descargado correctamente de un origen especificado, no se contactará con los orígenes restantes de la lista.
Si deshabilita o no establece esta configuración, la lista permanecerá vacía de forma predeterminada y no se contactará con ningún origen.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_DefinitionUpdateFileSharesSources |
Nombre descriptivo | Definición de recursos compartidos de archivos para descargar actualizaciones de inteligencia de seguridad |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdate_DisableScanOnUpdate
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScanOnUpdate
Esta configuración de directiva le permite configurar el examen automático que se inicia después de que se haya producido una actualización de inteligencia de seguridad.
Si habilita o no establece esta configuración, se iniciará un examen después de una actualización de inteligencia de seguridad.
Si deshabilita esta configuración, no se iniciará un examen después de una actualización de inteligencia de seguridad.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_DisableScanOnUpdate |
Nombre descriptivo | Activar el examen después de la actualización de inteligencia de seguridad |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre del valor de registro | DisableScanOnUpdate |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdate_DisableScheduledSignatureUpdateonBattery
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScheduledSignatureUpdateonBattery
Esta configuración de directiva le permite configurar actualizaciones de inteligencia de seguridad cuando el equipo se ejecuta con batería.
Si habilita o no configura esta configuración, las actualizaciones de inteligencia de seguridad se producirán como de costumbre independientemente del estado de energía.
Si deshabilita esta configuración, las actualizaciones de inteligencia de seguridad se desactivarán mientras el equipo se ejecuta con batería.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_DisableScheduledSignatureUpdateonBattery |
Nombre descriptivo | Permitir actualizaciones de inteligencia de seguridad al ejecutarse con batería |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre del valor de registro | DisableScheduledSignatureUpdateOnBattery |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdate_DisableUpdateOnStartupWithoutEngine
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableUpdateOnStartupWithoutEngine
Esta configuración de directiva permite configurar las actualizaciones de inteligencia de seguridad al iniciarse cuando no hay ningún motor antimalware presente.
Si habilita o no establece esta configuración, las actualizaciones de inteligencia de seguridad se iniciarán al iniciarse cuando no haya ningún motor antimalware presente.
Si deshabilita esta configuración, las actualizaciones de inteligencia de seguridad no se iniciarán al iniciarse cuando no haya ningún motor antimalware presente.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_DisableUpdateOnStartupWithoutEngine |
Nombre descriptivo | Inicio de la actualización de inteligencia de seguridad |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre del valor de registro | DisableUpdateOnStartupWithoutEngine |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdate_FallbackOrder
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_FallbackOrder
Esta configuración de directiva le permite definir el orden en el que se deben establecer contactos con los distintos orígenes de actualización de inteligencia de seguridad. El valor de esta configuración debe especificarse como una cadena separada por canalización que enumera los orígenes de actualización de inteligencia de seguridad en orden. Los valores posibles son: "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" y "FileShares".
Por ejemplo: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }
Si habilita esta configuración, se contactará con los orígenes de actualización de inteligencia de seguridad en el orden especificado. Una vez que las actualizaciones de inteligencia de seguridad se hayan descargado correctamente de un origen especificado, no se contactará con los orígenes restantes de la lista.
Si deshabilita o no establece esta configuración, se contactará con los orígenes de actualización de inteligencia de seguridad en un orden predeterminado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_FallbackOrder |
Nombre descriptivo | Definir el orden de los orígenes para descargar las actualizaciones de inteligencia de seguridad |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdate_ForceUpdateFromMU
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ForceUpdateFromMU
Esta configuración de directiva permite habilitar la descarga de actualizaciones de inteligencia de seguridad de Microsoft Update incluso si el servidor predeterminado de Novedades automático está configurado para otro origen de descarga, como Windows Update.
Si habilita esta configuración, las actualizaciones de inteligencia de seguridad se descargarán de Microsoft Update.
Si deshabilita o no establece esta configuración, las actualizaciones de inteligencia de seguridad se descargarán desde el origen de descarga configurado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_ForceUpdateFromMU |
Nombre descriptivo | Permitir actualizaciones de inteligencia de seguridad de Microsoft Update |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre del valor de registro | ForceUpdateFromMU |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdate_RealtimeSignatureDelivery
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_RealtimeSignatureDelivery
Esta configuración de directiva permite habilitar las actualizaciones de inteligencia de seguridad en tiempo real en respuesta a los informes enviados a Microsoft MAPS. Si el servicio notifica un archivo como desconocido y Microsoft MAPS detecta que la última actualización de inteligencia de seguridad tiene inteligencia de seguridad para una amenaza que implica ese archivo, el servicio recibirá inmediatamente toda la información de seguridad más reciente para esa amenaza. Debe haber configurado el equipo para que se una a Microsoft MAPS para que esta funcionalidad funcione.
Si habilita o no establece esta configuración, se habilitarán las actualizaciones de inteligencia de seguridad en tiempo real.
Si deshabilita esta configuración, se deshabilitarán las actualizaciones de inteligencia de seguridad en tiempo real.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_RealtimeSignatureDelivery |
Nombre descriptivo | Permitir actualizaciones de inteligencia de seguridad en tiempo real basadas en informes de Microsoft MAPS |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre del valor de registro | RealtimeSignatureDelivery |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdate_ScheduleDay
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleDay
Esta configuración de directiva le permite especificar el día de la semana en el que comprobar si hay actualizaciones de inteligencia de seguridad. La comprobación también se puede configurar para ejecutarse todos los días o para que nunca se ejecute en absoluto.
Esta configuración se puede configurar con los siguientes valores de número ordinal:
(0x0) Todos los días (valor predeterminado) (0x1) Domingo (0x2) Lunes (0x3) Martes (0x4) Miércoles (0x5) Jueves (0x6) Viernes (0x7) Sábado (0x8) Nunca.
Si habilita esta configuración, la comprobación de las actualizaciones de inteligencia de seguridad se producirá con la frecuencia especificada.
Si deshabilita o no establece esta configuración, la comprobación de actualizaciones de inteligencia de seguridad se producirá con una frecuencia predeterminada.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_ScheduleDay |
Nombre descriptivo | Especificar el día de la semana para comprobar si hay actualizaciones de inteligencia de seguridad |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre del valor de registro | ScheduleDay |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdate_ScheduleTime
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleTime
Esta configuración de directiva le permite especificar la hora del día a la que comprobar si hay actualizaciones de inteligencia de seguridad. El valor de hora se representa como el número de minutos pasados la medianoche (00:00). Por ejemplo, 120 (0x78) equivale a las 02:00 a.m. De forma predeterminada, esta configuración está configurada para comprobar si hay actualizaciones de inteligencia de seguridad 15 minutos antes del tiempo de examen programado. La programación se basa en la hora local en el equipo donde se produce la comprobación.
Si habilita esta configuración, la comprobación de las actualizaciones de inteligencia de seguridad se producirá a la hora del día especificada.
Si deshabilita o no establece esta configuración, la comprobación de las actualizaciones de inteligencia de seguridad se producirá en el momento predeterminado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_ScheduleTime |
Nombre descriptivo | Especificar el tiempo para comprobar si hay actualizaciones de inteligencia de seguridad |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre del valor de registro | ScheduleTime |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdate_SharedSignaturesLocation
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SharedSignaturesLocation
Esta configuración de directiva permite definir la ubicación de inteligencia de seguridad para los equipos configurados con VDI.
Si deshabilita o no establece esta configuración, se hará referencia a la inteligencia de seguridad desde el origen local predeterminado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_SharedSignaturesLocation |
Nombre descriptivo | Defina la ubicación de inteligencia de seguridad para los clientes VDI. |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdate_SignatureDisableNotification
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureDisableNotification
Esta configuración de directiva permite configurar el servicio antimalware para recibir notificaciones para deshabilitar la inteligencia de seguridad individual en respuesta a los informes que envía a Microsoft MAPS. Microsoft MAPS usa estas notificaciones para deshabilitar la inteligencia de seguridad que provoca informes falsos positivos. Debe haber configurado el equipo para que se una a Microsoft MAPS para que esta funcionalidad funcione.
Si habilita esta configuración o no la configura, el servicio antimalware recibirá notificaciones para deshabilitar la inteligencia de seguridad.
Si deshabilita esta configuración, el servicio antimalware no recibirá notificaciones para deshabilitar la inteligencia de seguridad.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_SignatureDisableNotification |
Nombre descriptivo | Permitir que las notificaciones deshabiliten los informes basados en inteligencia de seguridad en Microsoft MAPS |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre del valor de registro | SignatureDisableNotification |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdate_SignatureUpdateCatchupInterval
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureUpdateCatchupInterval
Esta configuración de directiva le permite definir el número de días después de los cuales se necesitará una actualización de inteligencia de seguridad. De forma predeterminada, el valor de esta configuración es 1 día.
Si habilita esta configuración, se producirá una actualización de inteligencia de seguridad al día después del número de días especificado.
Si deshabilita o no establece esta configuración, se necesitará una actualización de inteligencia de seguridad al día después del número predeterminado de días.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_SignatureUpdateCatchupInterval |
Nombre descriptivo | Definir el número de días después de los cuales se requiere una actualización de inteligencia de seguridad |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre del valor de registro | SignatureUpdateCatchupInterval |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdate_UpdateOnStartup
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_UpdateOnStartup
Esta configuración de directiva le permite administrar si una comprobación de la inteligencia de seguridad de virus y spyware nuevos se producirá inmediatamente después del inicio del servicio.
Si habilita esta configuración, se producirá una comprobación de la nueva inteligencia de seguridad después del inicio del servicio.
Si deshabilita esta configuración o no la configura, no se producirá una comprobación de la nueva inteligencia de seguridad después del inicio del servicio.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_UpdateOnStartup |
Nombre descriptivo | Comprobación de la inteligencia de seguridad de virus y spyware más reciente en el inicio |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre del valor de registro | UpdateOnStartUp |
Nombre de archivo ADMX | WindowsDefender.admx |
Spynet_LocalSettingOverrideSpynetReporting
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Spynet_LocalSettingOverrideSpynetReporting
Esta configuración de directiva configura una invalidación local para que la configuración se una a Microsoft MAPS. Esta configuración solo se puede establecer mediante directiva de grupo.
Si habilita esta configuración, la configuración de preferencias locales tendrá prioridad sobre directiva de grupo.
Si deshabilita o no establece esta configuración, directiva de grupo tendrá prioridad sobre la configuración de preferencias local.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Spynet_LocalSettingOverrideSpynetReporting |
Nombre descriptivo | Definir reemplazo de configuración local para enviar informes a Microsoft MAPS |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > MAPS |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Spynet |
Nombre del valor de registro | LocalSettingOverrideSpynetReporting |
Nombre de archivo ADMX | WindowsDefender.admx |
SpynetReporting
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SpynetReporting
Esta configuración de directiva le permite unirse a Microsoft MAPS. Microsoft MAPS es la comunidad en línea que le ayuda a elegir cómo responder ante posibles amenazas. La comunidad también ayuda a detener la propagación de nuevas infecciones de software malicioso.
Puede optar por enviar información básica o adicional sobre el software detectado. La información adicional ayuda a Microsoft a crear nueva inteligencia de seguridad y a proteger el equipo. Esta información puede incluir cosas como la ubicación de los elementos detectados en el equipo si se quitó software dañino. La información se recopilará y enviará automáticamente. En algunos casos, es posible que la información personal se envíe involuntariamente a Microsoft. Sin embargo, Microsoft no usará esta información para identificarle ni ponerse en contacto con usted.
Las opciones posibles son:
(0x0) Pertenencia avanzada deshabilitada (valor predeterminado) (0x1) Pertenencia básica (0x2).
La pertenencia básica enviará información básica a Microsoft sobre el software que se ha detectado, incluido el origen del software, las acciones que aplique o que se apliquen automáticamente y si las acciones se realizaron correctamente.
La pertenencia avanzada, además de la información básica, enviará más información a Microsoft sobre software malintencionado, spyware y software potencialmente no deseado, incluida la ubicación del software, los nombres de archivo, el funcionamiento del software y cómo ha afectado a su equipo.
Si habilita esta configuración, unirá Microsoft MAPS con la pertenencia especificada.
Si deshabilita o no configura esta configuración, no se unirá a Microsoft MAPS.
En Windows 10, la pertenencia básica ya no está disponible, por lo que establecer el valor en 1 o 2 inscribe el dispositivo en pertenencia avanzada.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | SpynetReporting |
Nombre descriptivo | Únase a Microsoft MAPS |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > MAPS |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Spynet |
Nombre del valor de registro | SpynetReporting |
Nombre de archivo ADMX | WindowsDefender.admx |
Threats_ThreatIdDefaultAction
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Threats_ThreatIdDefaultAction
Esta configuración de directiva personaliza qué acción de corrección se realizará para cada identificador de amenaza enumerado cuando se detecte durante un examen. Las amenazas se deben agregar en opciones para esta configuración. Cada entrada debe aparecer como un par de valores de nombre. El nombre define un identificador de amenaza válido, mientras que el valor contiene el identificador de acción para la acción de corrección que se debe realizar.
Los valores de acción de corrección válidos son:
2 = Cuarentena 3 = Quitar 6 = Omitir.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | Threats_ThreatIdDefaultAction |
Nombre descriptivo | Especificar amenazas en las que, al detectarse, la acción predeterminada no debe realizarse |
Ubicación | Configuración del equipo |
Ruta de acceso | Amenazas de antivirus Microsoft Defender > componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Threats |
Nombre del valor de registro | Threats_ThreatIdDefaultAction |
Nombre de archivo ADMX | WindowsDefender.admx |
UX_Configuration_CustomDefaultActionToastString
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_CustomDefaultActionToastString
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | UX_Configuration_CustomDefaultActionToastString |
Nombre de archivo ADMX | WindowsDefender.admx |
UX_Configuration_Notification_Suppress
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_Notification_Suppress
Use esta configuración de directiva para especificar si desea que Microsoft Defender notificaciones antivirus se muestren en los clientes.
Si deshabilita o no establece esta configuración, Microsoft Defender notificaciones antivirus se mostrarán en los clientes.
Si habilita esta configuración, Microsoft Defender notificaciones antivirus no se mostrarán en los clientes.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | UX_Configuration_Notification_Suppress |
Nombre descriptivo | Suprimir todas las notificaciones |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender interfaz de cliente antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\UX Configuration |
Nombre del valor de registro | Notification_Suppress |
Nombre de archivo ADMX | WindowsDefender.admx |
UX_Configuration_SuppressRebootNotification
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_SuppressRebootNotification
Esta configuración de directiva permite al usuario suprimir las notificaciones de reinicio en el modo de solo interfaz de usuario (en los casos en los que la interfaz de usuario no puede estar en modo de bloqueo).
Si habilita esta configuración, la interfaz de usuario de AM no mostrará notificaciones de reinicio.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | UX_Configuration_SuppressRebootNotification |
Nombre descriptivo | Suprime las notificaciones de reinicio |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender interfaz de cliente antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\UX Configuration |
Nombre del valor de registro | SuppressRebootNotification |
Nombre de archivo ADMX | WindowsDefender.admx |
UX_Configuration_UILockdown
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 2004 con KB5005101 [10.0.19041.1202] y versiones posteriores ✅Windows 10, versión 20H2 con KB5005101 [10.0.19042.1202] y versiones posteriores ✅Windows 10, versión 21H1 con KB5005101 [10.0.19043.1202] y versiones posteriores ✅Windows 11, versión 21H2 [10.0.22000] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_UILockdown
Esta configuración de directiva permite configurar si se muestra o no la interfaz de usuario de AM a los usuarios.
Si habilita esta configuración, la interfaz de usuario de AM no estará disponible para los usuarios.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | UX_Configuration_UILockdown |
Nombre descriptivo | Habilitar el modo de interfaz de usuario desatendido |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender interfaz de cliente antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\UX Configuration |
Nombre del valor de registro | UILockdown |
Nombre de archivo ADMX | WindowsDefender.admx |