CSP de directiva: Defender
AllowArchiveScanning
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowArchiveScanning
Esta configuración de directiva le permite configurar exámenes de software malintencionado y software no deseado en archivos de archivo como . ZIP o . Archivos CAB.
Si habilita o no establece esta configuración, se examinarán los archivos de archivo.
Si deshabilita esta configuración, no se examinarán los archivos de archivo. Sin embargo, los archivos siempre se examinan durante los exámenes dirigidos.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | No permitido. Desactiva el examen en archivos archivados. |
1 (valor predeterminado) | Permitido. Examina los archivos de archivo. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Scan_DisableArchiveScanning |
Nombre descriptivo | Examinar archivos de almacenamiento |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | DisableArchiveScanning |
Nombre de archivo ADMX | WindowsDefender.admx |
AllowBehaviorMonitoring
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowBehaviorMonitoring
Esta configuración de directiva le permite configurar la supervisión del comportamiento.
Si habilita o no establece esta configuración, se habilitará la supervisión del comportamiento.
Si deshabilita esta configuración, se deshabilitará la supervisión del comportamiento.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | No permitido. Desactiva la supervisión del comportamiento. |
1 (valor predeterminado) | Permitido. Activa la supervisión del comportamiento en tiempo real. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | RealtimeProtection_DisableBehaviorMonitoring |
Nombre descriptivo | Activar supervisión de comportamiento |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre del valor de registro | DisableBehaviorMonitoring |
Nombre de archivo ADMX | WindowsDefender.admx |
AllowCloudProtection
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1507 [10.0.10240] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowCloudProtection
Esta configuración de directiva le permite unirse a Microsoft MAPS. Microsoft MAPS es la comunidad en línea que le ayuda a elegir cómo responder ante posibles amenazas. La comunidad también ayuda a detener la propagación de nuevas infecciones de software malicioso.
Puede optar por enviar información básica o adicional sobre el software detectado. La información adicional ayuda a Microsoft a crear nueva inteligencia de seguridad y a proteger el equipo. Esta información puede incluir cosas como la ubicación de los elementos detectados en el equipo si se quitó software dañino. La información se recopilará y enviará automáticamente. En algunos casos, es posible que la información personal se envíe involuntariamente a Microsoft. Sin embargo, Microsoft no usará esta información para identificarle ni ponerse en contacto con usted.
Las opciones posibles son:
(0x0) Pertenencia avanzada deshabilitada (valor predeterminado) (0x1) Pertenencia básica (0x2).
La pertenencia básica enviará información básica a Microsoft sobre el software que se ha detectado, incluido el origen del software, las acciones que aplique o que se apliquen automáticamente y si las acciones se realizaron correctamente.
La pertenencia avanzada, además de la información básica, enviará más información a Microsoft sobre software malintencionado, spyware y software potencialmente no deseado, incluida la ubicación del software, los nombres de archivo, el funcionamiento del software y cómo ha afectado a su equipo.
Si habilita esta configuración, unirá Microsoft MAPS con la pertenencia especificada.
Si deshabilita o no configura esta configuración, no se unirá a Microsoft MAPS.
En Windows 10, la pertenencia básica ya no está disponible, por lo que establecer el valor en 1 o 2 inscribe el dispositivo en pertenencia avanzada.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | No permitido. Desactiva el servicio Microsoft Active Protection. |
1 (valor predeterminado) | Permitido. Activa el servicio Microsoft Active Protection. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | SpynetReporting |
Nombre descriptivo | Únase a Microsoft MAPS |
Nombre del elemento | Únase a Microsoft MAPS. |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > MAPS |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Spynet |
Nombre de archivo ADMX | WindowsDefender.admx |
AllowEmailScanning
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowEmailScanning
Esta configuración de directiva le permite configurar el examen de correo electrónico. Cuando se habilita el examen de correo electrónico, el motor analizará los archivos de buzón y correo, según su formato específico, con el fin de analizar los cuerpos de correo y los datos adjuntos. Actualmente se admiten varios formatos de correo electrónico, por ejemplo: pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email examen no se admite en clientes de correo electrónico modernos.
Si habilita esta configuración, se habilitará el examen de correo electrónico.
Si deshabilita o no establece esta configuración, se deshabilitará el examen de correo electrónico.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | No permitido. Desactiva el examen de correo electrónico. |
1 | Permitido. Activa el examen de correo electrónico. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Scan_DisableEmailScanning |
Nombre descriptivo | Activar examen de correo electrónico |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | DisableEmailScanning |
Nombre de archivo ADMX | WindowsDefender.admx |
AllowFullScanOnMappedNetworkDrives
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowFullScanOnMappedNetworkDrives
Esta configuración de directiva le permite configurar el examen de las unidades de red asignadas.
Si habilita esta configuración, se examinarán las unidades de red asignadas.
Si deshabilita o no establece esta configuración, no se examinarán las unidades de red asignadas.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | No permitido. Deshabilita el examen en unidades de red asignadas. |
1 | Permitido. Examina las unidades de red asignadas. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Scan_DisableScanningMappedNetworkDrivesForFullScan |
Nombre descriptivo | Ejecutar examen completo en unidades de red asignadas |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | DisableScanningMappedNetworkDrivesForFullScan |
Nombre de archivo ADMX | WindowsDefender.admx |
AllowFullScanRemovableDriveScanning
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowFullScanRemovableDriveScanning
Esta configuración de directiva le permite administrar si busca software malintencionado y software no deseado en el contenido de unidades extraíbles, como unidades flash USB, al ejecutar un examen completo.
Si habilita esta configuración, las unidades extraíbles se examinarán durante cualquier tipo de examen.
Si deshabilita o no establece esta configuración, las unidades extraíbles no se examinarán durante un examen completo. Es posible que las unidades extraíbles todavía se examinen durante el examen rápido y el examen personalizado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | No permitido. Desactiva el examen en unidades extraíbles. |
1 | Permitido. Examina las unidades extraíbles. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Scan_DisableRemovableDriveScanning |
Nombre descriptivo | Examinar unidades extraíbles |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | DisableRemovableDriveScanning |
Nombre de archivo ADMX | WindowsDefender.admx |
AllowIntrusionPreventionSystem
Nota
Esta directiva está en desuso y puede quitarse en una versión futura.
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowIntrusionPreventionSystem
Permite o no permite la funcionalidad de prevención de intrusiones de Windows Defender.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | No permitido. |
1 (valor predeterminado) | Permitido. |
AllowIOAVProtection
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowIOAVProtection
Esta configuración de directiva le permite configurar el examen de todos los archivos y datos adjuntos descargados.
Si habilita o no establece esta configuración, se habilitará el examen de todos los archivos y datos adjuntos descargados.
Si deshabilita esta configuración, se deshabilitará el examen de todos los archivos y datos adjuntos descargados.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | No permitido. |
1 (valor predeterminado) | Permitido. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | RealtimeProtection_DisableIOAVProtection |
Nombre descriptivo | Examinar todos los archivos y datos adjuntos descargados |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre del valor de registro | DisableIOAVProtection |
Nombre de archivo ADMX | WindowsDefender.admx |
AllowOnAccessProtection
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowOnAccessProtection
Esta configuración de directiva le permite configurar la supervisión de la actividad de archivos y programas.
Si habilita o no establece esta configuración, se habilitará la supervisión de la actividad de archivo y programa.
Si deshabilita esta configuración, se deshabilitará la supervisión de la actividad de archivo y programa.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | No permitido. |
1 (valor predeterminado) | Permitido. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | RealtimeProtection_DisableOnAccessProtection |
Nombre descriptivo | Supervisar la actividad de archivos y programas en el equipo |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre del valor de registro | DisableOnAccessProtection |
Nombre de archivo ADMX | WindowsDefender.admx |
AllowRealtimeMonitoring
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowRealtimeMonitoring
Permite o no permite la funcionalidad de supervisión en tiempo real de Windows Defender.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | No permitido. Desactiva el servicio de supervisión en tiempo real. |
1 (valor predeterminado) | Permitido. Activa y ejecuta el servicio de supervisión en tiempo real. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | DisableRealtimeMonitoring |
Nombre descriptivo | Desactivar protección en tiempo real |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre del valor de registro | DisableRealtimeMonitoring |
Nombre de archivo ADMX | WindowsDefender.admx |
AllowScanningNetworkFiles
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowScanningNetworkFiles
Esta configuración de directiva permite configurar exámenes programados y exámenes a petición (iniciados manualmente) en busca de archivos a los que se accede a través de la red. Se recomienda habilitar esta configuración.
Nota
El examen de protección en tiempo real (acceso) no se ve afectado por esta directiva.
- Si habilita esta configuración o no la configura, se examinarán los archivos de red.
- Si deshabilita esta configuración, no se examinarán los archivos de red.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | No permitido. Desactiva el examen de archivos de red. |
1 | Permitido. Examina los archivos de red. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Scan_DisableScanningNetworkFiles |
Nombre descriptivo | Configuración del examen de archivos de red |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre del valor de registro | DisableScanningNetworkFiles |
Nombre de archivo ADMX | WindowsDefender.admx |
AllowScriptScanning
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowScriptScanning
Permite o no permite la funcionalidad de examen de scripts de Windows Defender.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | No permitido. |
1 (valor predeterminado) | Permitido. |
AllowUserUIAccess
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1507 [10.0.10240] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowUserUIAccess
Esta configuración de directiva permite configurar si se muestra o no la interfaz de usuario de AM a los usuarios.
Si habilita esta configuración, la interfaz de usuario de AM no estará disponible para los usuarios.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | No permitido. Impide que los usuarios accedan a la interfaz de usuario. |
1 (valor predeterminado) | Permitido. Permite a los usuarios acceder a la interfaz de usuario. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | UX_Configuration_UILockdown |
Nombre descriptivo | Habilitar el modo de interfaz de usuario desatendido |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender interfaz de cliente antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\UX Configuration |
Nombre del valor de registro | UILockdown |
Nombre de archivo ADMX | WindowsDefender.admx |
AttackSurfaceReductionOnlyExclusions
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions
Excluir archivos y rutas de acceso de las reglas de reducción de superficie expuesta a ataques (ASR).
Habilitado:
Especifique las carpetas o archivos y recursos que se deben excluir de las reglas de ASR en la sección Opciones.
Escriba cada regla en una nueva línea como un par nombre-valor:
- Columna de nombre: escriba una ruta de acceso de carpeta o un nombre de recurso completo. Por ejemplo, "C:\Windows" excluirá todos los archivos de ese directorio. "C:\Windows\App.exe" excluirá solo ese archivo específico en esa carpeta específica.
- Columna de valor: escriba "0" para cada elemento.
Deshabilitado:
No se aplicarán exclusiones a las reglas de ASR.
No configurado:
Igual que Deshabilitado.
Puede configurar las reglas de ASR en la configuración GP Configurar reglas de reducción de superficie expuesta a ataques.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: | ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | ExploitGuard_ASR_ASROnlyExclusions |
Nombre descriptivo | Excluir archivos y rutas de acceso de las reglas de reducción de superficie expuesta a ataques |
Nombre del elemento | Exclusiones de reglas de ASR. |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender reducción de superficie expuesta a ataques de > Protección contra vulnerabilidades de seguridad |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Nombre de archivo ADMX | WindowsDefender.admx |
AttackSurfaceReductionRules
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules
Establece el estado de cada regla de reducción de superficie expuesta a ataques (ASR).
Después de habilitar esta configuración, puede establecer cada regla en lo siguiente en la sección Opciones:
- Bloquear: se aplicará la regla
- Modo de auditoría: si la regla normalmente provocaría un evento, se registrará (aunque la regla no se aplicará realmente).
- Desactivado: la regla no se aplicará
- No configurado: la regla está habilitada con valores predeterminados
- Advertencia: se aplicará la regla y el usuario final tendrá la opción de omitir el bloque.
A menos que se deshabilite la regla asr, se recopila una submuestra de eventos de auditoría para las reglas de ASR con el valor de no configurado.
Habilitado:
Especifique el estado de cada regla de ASR en la sección Opciones de esta configuración.
Escriba cada regla en una nueva línea como un par nombre-valor:
- Columna de nombre: escriba un identificador de regla ASR válido.
- Columna de valor: escriba el identificador de estado relacionado con el estado que desea especificar para la regla asociada.
Los siguientes identificadores de estado se permiten en la columna de valor:
- 1 (bloquear)
- 0 (desactivado)
- 2 (Auditoría)
- 5 (no configurado)
- 6 (Advertir)
Por ejemplo:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2
Deshabilitado:
No se configurarán reglas de ASR.
No configurado:
Igual que Deshabilitado.
Puede excluir carpetas o archivos en la configuración de GP "Excluir archivos y rutas de acceso de reglas de reducción de superficie expuesta a ataques".
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | ExploitGuard_ASR_Rules |
Nombre descriptivo | Configurar reglas de reducción de superficie expuesta a ataques |
Nombre del elemento | Establezca el estado de cada regla ASR. |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender reducción de superficie expuesta a ataques de > Protección contra vulnerabilidades de seguridad |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Nombre de archivo ADMX | WindowsDefender.admx |
AvgCPULoadFactor
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/AvgCPULoadFactor
Esta configuración de directiva permite configurar el porcentaje máximo de uso de CPU permitido durante un examen. Los valores válidos para esta configuración son un porcentaje representado por los enteros de 5 a 100. Un valor de 0 indica que no debe haber ninguna limitación del uso de CPU. El valor predeterminado es 50.
Si habilita esta configuración, el uso de CPU no superará el porcentaje especificado.
Si deshabilita o no establece esta configuración, el uso de CPU no superará el valor predeterminado.
Nota
Si habilita las dos directivas siguientes, Windows omite el valor de AvgCPULoadFactor:
- ScanOnlyIfIdle: indica al producto que examine solo cuando el equipo no está en uso.
- DisableCpuThrottleOnIdleScans: indica al producto que deshabilite la limitación de CPU en los exámenes inactivos.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | Gama: [0-100] |
Valor predeterminado | 50 |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Scan_AvgCPULoadFactor |
Nombre descriptivo | Especificar el porcentaje máximo de uso de CPU durante un examen |
Nombre del elemento | Especifique el porcentaje máximo de uso de CPU durante un examen. |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre de archivo ADMX | WindowsDefender.admx |
CheckForSignaturesBeforeRunningScan
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1809 [10.0.17763] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/CheckForSignaturesBeforeRunningScan
Esta configuración de directiva le permite administrar si se producirá una comprobación de la inteligencia de seguridad de virus y spyware nuevos antes de ejecutar un examen.
Esta configuración se aplica a los exámenes programados, pero no tiene ningún efecto en los exámenes iniciados manualmente desde la interfaz de usuario o en los iniciados desde la línea de comandos mediante "mpcmdrun -Scan".
Si habilita esta configuración, se producirá una comprobación de la nueva inteligencia de seguridad antes de ejecutar un examen.
Si deshabilita esta configuración o no la configura, el examen comenzará a usar la inteligencia de seguridad existente.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Deshabilitado. |
1 | Habilitado. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | CheckForSignaturesBeforeRunningScan |
Nombre descriptivo | Comprobación de la información de seguridad de virus y spyware más reciente antes de ejecutar un examen programado |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre de archivo ADMX | WindowsDefender.admx |
CloudBlockLevel
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/CloudBlockLevel
Esta configuración de directiva determina la agresividad Microsoft Defender Antivirus al bloquear y examinar archivos sospechosos.
Si esta configuración está activada, Microsoft Defender Antivirus será más agresivo al identificar archivos sospechosos para bloquear y examinar; de lo contrario, será menos agresivo y, por lo tanto, bloqueará y examinará con menos frecuencia.
Para obtener más información sobre los valores específicos que se admiten, consulte el sitio de documentación de Microsoft Defender Antivirus.
Nota
Esta característica requiere la opción "Unirse a Microsoft MAPS" habilitada para poder funcionar.
Las opciones posibles son:
(0x0) Nivel de bloqueo predeterminado de antivirus de Microsoft Defender (0x1) Moderado Microsoft Defender nivel de bloqueo antivirus, ofrece veredicto solo para detecciones de alta confianza (0x2) Alto nivel de bloqueo: bloquea agresivamente los desconocidos al tiempo que optimiza el rendimiento del cliente (mayor probabilidad de falsos positivos) (0x4) Nivel de bloqueo superior: bloquea agresivamente los desconocidos y aplica protección adicional. medidas (pueden afectar al rendimiento del cliente) (0x6) Nivel de bloqueo de tolerancia cero: bloquear todos los ejecutables desconocidos.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | No configurado. |
2 | Alto. |
4 | HighPlus. |
6 | ZeroTolerance. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | MpEngine_MpCloudBlockLevel |
Nombre descriptivo | Selecciona el nivel de protección de la nube |
Nombre del elemento | Seleccione nivel de bloqueo de nube. |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > MpEngine |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\MpEngine |
Nombre de archivo ADMX | WindowsDefender.admx |
CloudExtendedTimeout
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/CloudExtendedTimeout
Esta característica permite Microsoft Defender Antivirus bloquear un archivo sospechoso durante un máximo de 60 segundos y examinarlo en la nube para asegurarse de que es seguro.
El tiempo de espera típico de comprobación en la nube es de 10 segundos. Para habilitar la característica de comprobación de nube extendida, especifique el tiempo extendido en segundos, hasta 50 segundos adicionales.
Por ejemplo, si el tiempo de espera deseado es de 60 segundos, especifique 50 segundos en esta configuración, lo que habilitará la característica de comprobación de nube extendida y elevará el tiempo total a 60 segundos.
Nota
Esta característica depende de otras tres configuraciones de MAPS: "Configurar la característica "Bloquear a primera vista"; " Unirse a Microsoft MAPS"; Es necesario habilitar "Enviar ejemplos de archivos cuando se requiera un análisis adicional".
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | Gama: [0-50] |
Valor predeterminado | 0 |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | MpEngine_MpBafsExtendedTimeout |
Nombre descriptivo | Configura la comprobación de la nube extendida |
Nombre del elemento | Especifique el tiempo de comprobación extendida en la nube en segundos. |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > MpEngine |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\MpEngine |
Nombre de archivo ADMX | WindowsDefender.admx |
ControlledFolderAccessAllowedApplications
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessAllowedApplications
Agregue aplicaciones adicionales que deben considerarse "de confianza" mediante el acceso controlado a carpetas.
Estas aplicaciones pueden modificar o eliminar archivos en carpetas de acceso a carpetas controladas.
Microsoft Defender Antivirus determina automáticamente qué aplicaciones deben ser de confianza. Puede configurar esta opción para agregar aplicaciones adicionales.
Habilitado:
Especifique aplicaciones permitidas adicionales en la sección Opciones.
Deshabilitado:
No se agregarán aplicaciones adicionales a la lista de confianza.
No configurado:
Igual que Deshabilitado.
Puede habilitar el acceso controlado a carpetas en la opción Configurar GP de acceso controlado a carpetas.
Las carpetas predeterminadas del sistema se protegen automáticamente, pero puede agregar carpetas en la configuración de GP configurar carpetas protegidas.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: | ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | ExploitGuard_ControlledFolderAccess_AllowedApplications |
Nombre descriptivo | Configuración de aplicaciones permitidas |
Nombre del elemento | Escriba las aplicaciones de confianza. |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender acceso controlado a carpetas de Protección contra vulnerabilidades > de seguridad |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
Nombre de archivo ADMX | WindowsDefender.admx |
ControlledFolderAccessProtectedFolders
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessProtectedFolders
Especifique carpetas adicionales que deben protegerse mediante la característica Acceso controlado a carpetas.
Las aplicaciones que no son de confianza no pueden modificar ni eliminar los archivos de estas carpetas.
Las carpetas predeterminadas del sistema se protegen automáticamente. Puede configurar esta opción para agregar carpetas adicionales.
La lista de carpetas del sistema predeterminadas que están protegidas se muestra en Seguridad de Windows.
Habilitado:
Especifique carpetas adicionales que se deben proteger en la sección Opciones.
Deshabilitado:
No se protegerán carpetas adicionales.
No configurado:
Igual que Deshabilitado.
Puede habilitar el acceso controlado a carpetas en la opción Configurar GP de acceso controlado a carpetas.
Microsoft Defender Antivirus determina automáticamente qué aplicaciones pueden ser de confianza. Puede agregar aplicaciones de confianza adicionales en la configuración Configuración de GP de aplicaciones permitidas.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: | ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | ExploitGuard_ControlledFolderAccess_ProtectedFolders |
Nombre descriptivo | Configuración de carpetas protegidas |
Nombre del elemento | Escriba las carpetas que se deben proteger. |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender acceso controlado a carpetas de Protección contra vulnerabilidades > de seguridad |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
Nombre de archivo ADMX | WindowsDefender.admx |
DaysToRetainCleanedMalware
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1507 [10.0.10240] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/DaysToRetainCleanedMalware
Esta configuración de directiva define el número de días que deben conservarse los elementos en la carpeta Cuarentena antes de quitarse.
Si habilita esta configuración, los elementos se quitarán de la carpeta Cuarentena después del número de días especificado.
Si deshabilita o no configura esta configuración, los elementos se conservarán en la carpeta de cuarentena indefinidamente y no se quitarán automáticamente.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | Gama: [0-90] |
Valor predeterminado | 0 |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Quarantine_PurgeItemsAfterDelay |
Nombre descriptivo | Configurar eliminación de elementos de la carpeta Cuarentena |
Nombre del elemento | Configure la eliminación de elementos de la carpeta Cuarentena. |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender cuarentena del antivirus > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Quarantine |
Nombre de archivo ADMX | WindowsDefender.admx |
DisableCatchupFullScan
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1809 [10.0.17763] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/DisableCatchupFullScan
Esta configuración de directiva le permite configurar exámenes de puesta al día para los exámenes completos programados. Un examen de puesta al día es un examen que se inicia porque se ha perdido un examen programado periódicamente. Normalmente, estos exámenes programados se pierden porque el equipo se ha apagado a la hora programada.
Si deshabilita o no establece esta configuración, se activarán los exámenes de puesta al día de los exámenes completos programados. Si un equipo está sin conexión durante dos exámenes programados consecutivos, se inicia un examen de puesta al día la próxima vez que alguien inicia sesión en el equipo. Si no hay ningún examen programado configurado, no habrá ninguna ejecución de examen al día.
Si habilita esta configuración, se deshabilitarán los exámenes de puesta al día de los exámenes completos programados.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | Habilitada. |
1 (valor predeterminado) | Deshabilitado. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Scan_DisableCatchupFullScan |
Nombre descriptivo | Activar el examen completo de puesta al día |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre de archivo ADMX | WindowsDefender.admx |
DisableCatchupQuickScan
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1809 [10.0.17763] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/DisableCatchupQuickScan
Esta configuración de directiva le permite configurar exámenes de puesta al día para los exámenes rápidos programados. Un examen de puesta al día es un examen que se inicia porque se ha perdido un examen programado periódicamente. Normalmente, estos exámenes programados se pierden porque el equipo se ha apagado a la hora programada.
Si deshabilita o no establece esta configuración, se activarán los exámenes de puesta al día de los exámenes rápidos programados. Si un equipo está sin conexión durante dos exámenes programados consecutivos, se inicia un examen de puesta al día la próxima vez que alguien inicia sesión en el equipo. Si no hay ningún examen programado configurado, no habrá ninguna ejecución de examen al día.
Si habilita esta configuración, se deshabilitarán los exámenes de puesta al día de los exámenes rápidos programados.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | Habilitada. |
1 (valor predeterminado) | Deshabilitado. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Scan_DisableCatchupQuickScan |
Nombre descriptivo | Activar el examen rápido de puesta al día |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre de archivo ADMX | WindowsDefender.admx |
EnableControlledFolderAccess
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/EnableControlledFolderAccess
Habilite o deshabilite el acceso controlado a carpetas para aplicaciones que no son de confianza. Puede optar por bloquear, auditar o permitir intentos de aplicaciones que no son de confianza para:
- Modificar o eliminar archivos en carpetas protegidas, como la carpeta Documentos
- Escribir en sectores de disco.
También puede optar por bloquear o auditar las escrituras en sectores de disco, al tiempo que permite la modificación o eliminación de archivos en carpetas protegidas.
Microsoft Defender Antivirus determina automáticamente qué aplicaciones pueden ser de confianza. Puede agregar aplicaciones de confianza adicionales en la configuración Configuración de GP de aplicaciones permitidas.
Las carpetas predeterminadas del sistema se protegen automáticamente, pero puede agregar carpetas en la configuración Configurar carpetas protegidas gp.
Bloquear:
Se bloqueará lo siguiente:
- Intentos de las aplicaciones que no son de confianza para modificar o eliminar archivos en carpetas protegidas
- Intenta que las aplicaciones que no son de confianza escriban en sectores de disco.
El registro de eventos de Windows registrará estos bloques en Registros > de aplicaciones y servicios Id. operativo > 1123 de Microsoft > Windows > Defender>.
Deshabilitado:
No se bloqueará lo siguiente y se le permitirá ejecutar:
- Intentos de las aplicaciones que no son de confianza para modificar o eliminar archivos en carpetas protegidas
- Intenta que las aplicaciones que no son de confianza escriban en sectores de disco.
Estos intentos no se registrarán en el registro de eventos de Windows.
Modo de auditoría:
No se bloqueará lo siguiente y se le permitirá ejecutar:
- Intentos de las aplicaciones que no son de confianza para modificar o eliminar archivos en carpetas protegidas
- Intenta que las aplicaciones que no son de confianza escriban en sectores de disco.
El registro de eventos de Windows registrará estos intentos en Registros > de aplicaciones y servicios Id. operativo > 1124 de Microsoft > Windows > Defender>.
Bloquear solo la modificación del disco:
Se bloqueará lo siguiente:
- Intenta que las aplicaciones que no son de confianza escriban en sectores de disco.
El registro de eventos de Windows registrará estos intentos en Registros > de aplicaciones y servicios Id. operativo > 1123 de Microsoft > Windows > Defender>.
No se bloqueará lo siguiente y se le permitirá ejecutar:
- Intenta que las aplicaciones que no son de confianza modifiquen o eliminen archivos en carpetas protegidas.
Estos intentos no se registrarán en el registro de eventos de Windows.
Auditar solo la modificación del disco:
No se bloqueará lo siguiente y se le permitirá ejecutar:
- Intentos de las aplicaciones que no son de confianza para escribir en sectores de disco
- Intenta que las aplicaciones que no son de confianza modifiquen o eliminen archivos en carpetas protegidas.
Solo los intentos de escritura en sectores de disco protegidos se registrarán en el registro de eventos de Windows (en Registros > de aplicaciones y servicios, id. operativo > 1124 de Microsoft > Windows > Defender>).
Los intentos de modificar o eliminar archivos en carpetas protegidas no se registrarán.
No configurado:
Igual que Deshabilitado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Deshabilitado. |
1 | Habilitado. |
2 | Modo auditoría. |
3 | Bloquee solo la modificación del disco. |
4 | Auditar solo la modificación del disco. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess |
Nombre descriptivo | Configuración del acceso controlado a carpetas |
Nombre del elemento | Configure la característica proteger mis carpetas. |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender acceso controlado a carpetas de Protección contra vulnerabilidades > de seguridad |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
Nombre de archivo ADMX | WindowsDefender.admx |
EnableLowCPUPriority
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1809 [10.0.17763] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/EnableLowCPUPriority
Esta configuración de directiva permite habilitar o deshabilitar la prioridad baja de CPU para los exámenes programados.
Si habilita esta configuración, se usará prioridad baja de CPU durante los exámenes programados.
Si deshabilita o no configura esta configuración, no se realizarán cambios en la prioridad de CPU para los exámenes programados.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Deshabilitado. |
1 | Habilitado. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Scan_LowCpuPriority |
Nombre descriptivo | Configuración de prioridad de CPU baja para exámenes programados |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre de archivo ADMX | WindowsDefender.admx |
EnableNetworkProtection
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection
Habilite o deshabilite Microsoft Defender protección de red de Exploit Guard para evitar que los empleados usen cualquier aplicación para acceder a dominios peligrosos que puedan hospedar estafas de suplantación de identidad (phishing), sitios de hospedaje de vulnerabilidades de seguridad y otro contenido malintencionado en Internet.
Habilitado:
Especifique el modo en la sección Opciones:
-Bloquear: los usuarios y las aplicaciones no podrán acceder a dominios peligrosos -Modo de auditoría: los usuarios y las aplicaciones pueden conectarse a dominios peligrosos, pero si esta característica hubiera bloqueado el acceso si se hubiera establecido en Bloquear, un registro del evento estará en los registros de eventos.
Deshabilitado:
No se impedirá que los usuarios y las aplicaciones se conecten a dominios peligrosos.
No configurado:
Igual que Deshabilitado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Deshabilitado. |
1 | Habilitado (modo de bloque). |
2 | Habilitado (modo de auditoría). |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | ExploitGuard_EnableNetworkProtection |
Nombre descriptivo | Impedir que usuarios y aplicaciones accedan a sitios web peligrosos |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > Microsoft Defender Protección contra vulnerabilidades de seguridad > de red |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Network Protection |
Nombre de archivo ADMX | WindowsDefender.admx |
ExcludedExtensions
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedExtensions
Permite a un administrador especificar una lista de extensiones de tipo de archivo que se omitirán durante un examen. Cada tipo de archivo de la lista debe estar separado por |. Por ejemplo, lib|obj.
Nota
Para evitar cambios no autorizados en las exclusiones, aplique la protección contra alteraciones. La protección contra alteraciones para exclusiones solo funciona cuando se cumplen ciertas condiciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: | ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Exclusions_Extensions |
Nombre descriptivo | Exclusiones de extensión |
Nombre del elemento | Exclusiones de extensión. |
Ubicación | Configuración del equipo |
Ruta de acceso | Exclusiones de antivirus Microsoft Defender > componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Exclusiones |
Nombre de archivo ADMX | WindowsDefender.admx |
ExcludedPaths
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedPaths
Permite a un administrador especificar una lista de rutas de acceso de directorio que se omitirán durante un examen. Cada ruta de acceso de la lista debe estar separada por |. Por ejemplo, C:\Example|C:\Example1.
Nota
Para evitar cambios no autorizados en las exclusiones, aplique la protección contra alteraciones. La protección contra alteraciones para exclusiones solo funciona cuando se cumplen ciertas condiciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: | ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Exclusions_Paths |
Nombre descriptivo | Exclusiones de ruta de acceso |
Nombre del elemento | Exclusiones de ruta de acceso. |
Ubicación | Configuración del equipo |
Ruta de acceso | Exclusiones de antivirus Microsoft Defender > componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Exclusiones |
Nombre de archivo ADMX | WindowsDefender.admx |
ExcludedProcesses
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedProcesses
Permite a un administrador especificar una lista de archivos abiertos por procesos que se omitirán durante un examen.
Importante
El propio proceso no se excluye del examen, pero puede ser mediante la directiva Defender/ExcludedPaths para excluir su ruta de acceso. Cada tipo de archivo debe estar separado por |. Por ejemplo, C:\Example. exe|C:\Example1.exe.
Nota
Para evitar cambios no autorizados en las exclusiones, aplique la protección contra alteraciones. La protección contra alteraciones para exclusiones solo funciona cuando se cumplen ciertas condiciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: | ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Exclusions_Processes |
Nombre descriptivo | Exclusiones de proceso |
Nombre del elemento | Exclusiones de procesos. |
Ubicación | Configuración del equipo |
Ruta de acceso | Exclusiones de antivirus Microsoft Defender > componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Exclusiones |
Nombre de archivo ADMX | WindowsDefender.admx |
PUAProtection
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/PUAProtection
Habilite o deshabilite la detección para aplicaciones potencialmente no deseadas. Puede optar por bloquear, auditar o permitir cuando se descargue software potencialmente no deseado o intente instalarse en el equipo.
Habilitado:
Especifique el modo en la sección Opciones:
-Bloquear: se bloqueará el software potencialmente no deseado.
Modo de auditoría: el software potencialmente no deseado no se bloqueará, pero si esta característica hubiera bloqueado el acceso si se hubiera establecido en Bloquear, un registro del evento estará en los registros de eventos.
Deshabilitado:
No se bloqueará el software potencialmente no deseado.
No configurado:
Igual que Deshabilitado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Protección pua desactivada. Windows Defender no protegerá contra aplicaciones potencialmente no deseadas. |
1 | Protección pua activada. Los elementos detectados están bloqueados. Se mostrarán en la historia junto con otras amenazas. |
2 | Modo auditoría. Windows Defender detectará aplicaciones potencialmente no deseadas, pero no realizará ninguna acción. Para revisar la información sobre las aplicaciones en las que Windows Defender habría tomado medidas, busque eventos creados por Windows Defender en el Visor de eventos. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Root_PUAProtection |
Nombre descriptivo | Configuración de la detección para aplicaciones potencialmente no deseadas |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender |
Nombre de archivo ADMX | WindowsDefender.admx |
RealTimeScanDirection
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1507 [10.0.10240] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/RealTimeScanDirection
Esta configuración de directiva permite configurar la supervisión de archivos entrantes y salientes, sin tener que desactivar completamente la supervisión. Se recomienda su uso en servidores en los que hay una gran cantidad de actividad de archivos entrantes y salientes, pero por motivos de rendimiento es necesario que el examen esté deshabilitado para una dirección de examen determinada. La configuración adecuada debe evaluarse en función del rol de servidor.
Tenga en cuenta que esta configuración solo se respeta para los volúmenes NTFS. Para cualquier otro tipo de sistema de archivos, la supervisión completa de la actividad de archivos y programas estará presente en esos volúmenes.
Las opciones de esta configuración son mutuamente excluyentes:
0 = Examinar archivos entrantes y salientes (valor predeterminado) 1 = Examinar archivos entrantes solo 2 = Examinar solo archivos salientes.
Cualquier otro valor, o si el valor no existe, se resuelve en el valor predeterminado (0).
Si habilita esta configuración, se habilitará el tipo de supervisión especificado.
Si deshabilita o no establece esta configuración, se habilitará la supervisión de los archivos entrantes y salientes.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Supervisión de todos los archivos (bidireccional). |
1 | Supervisión de archivos entrantes. |
2 | Supervisión de archivos salientes. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | RealtimeProtection_RealtimeScanDirection |
Nombre descriptivo | Configurar supervisión de la actividad de archivos y programas entrantes y salientes |
Nombre del elemento | Configure la supervisión de la actividad de archivos y programas entrantes y salientes. |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Protección antivirus > en tiempo real |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nombre de archivo ADMX | WindowsDefender.admx |
ScanParameter
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1507 [10.0.10240] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/ScanParameter
Esta configuración de directiva permite especificar el tipo de examen que se va a usar durante un examen programado. Las opciones de tipo de examen son:
1 = Examen rápido (valor predeterminado) 2 = Examen completo.
Si habilita esta configuración, el tipo de examen se establecerá en el valor especificado.
Si deshabilita o no establece esta configuración, se usará el tipo de examen predeterminado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
1 (valor predeterminado) | Examen rápido. |
2 | Examen completo. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Scan_ScanParameters |
Nombre descriptivo | Especificar el tipo de examen que se va a usar en un examen programado |
Nombre del elemento | Especifique el tipo de examen que se va a usar para un examen programado. |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre de archivo ADMX | WindowsDefender.admx |
ScheduleQuickScanTime
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1507 [10.0.10240] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleQuickScanTime
Esta configuración de directiva le permite especificar la hora del día a la que realizar un examen rápido diario. El valor de hora se representa como el número de minutos pasados la medianoche (00:00). Por ejemplo, 120 (0x78) equivale a las 02:00 a.m. De forma predeterminada, esta configuración se establece en deshabilitada. La programación se basa en la hora local en el equipo donde se ejecuta el examen.
Si habilita esta configuración, se ejecutará un examen rápido diario a la hora del día especificada.
Si deshabilita o no establece esta configuración, no se ejecutará el examen rápido diario controlado por esta configuración.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | Gama: [0-1380] |
Valor predeterminado | 120 |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Scan_ScheduleQuickScantime |
Nombre descriptivo | Especificar la hora de un examen rápido diario |
Nombre del elemento | Especifique la hora de un examen rápido diario. |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre de archivo ADMX | WindowsDefender.admx |
ScheduleScanDay
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1507 [10.0.10240] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleScanDay
Esta configuración de directiva le permite especificar el día de la semana en el que realizar un examen programado. El examen también se puede configurar para ejecutarse todos los días o para que no se ejecute nunca.
Esta configuración se puede configurar con los siguientes valores de número ordinal:
(0x0) Todos los días (0x1) Domingo (0x2) Lunes (0x3) Martes (0x4) Miércoles (0x5) Jueves (0x6) Viernes (0x7) Sábado (0x8) Nunca (valor predeterminado)
Si habilita esta configuración, se ejecutará un examen programado con la frecuencia especificada.
Si deshabilita o no establece esta configuración, se ejecutará un examen programado con una frecuencia predeterminada.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 0 |
Valores permitidos:
Valor | Descripción |
---|---|
0 (Predeterminado) | Todos los días. |
1 | Domingo. |
2 | Lunes. |
3 | Martes. |
4 | Miércoles. |
5 | Jueves. |
6 | Viernes. |
7 | Sábado. |
8 | Sin examen programado. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Scan_ScheduleDay |
Nombre descriptivo | Especificar el día de la semana en el que ejecutar un examen programado |
Nombre del elemento | Especifique el día de la semana para ejecutar un examen programado. |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre de archivo ADMX | WindowsDefender.admx |
ScheduleScanTime
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1507 [10.0.10240] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleScanTime
Esta configuración de directiva le permite especificar la hora del día a la que realizar un examen programado. El valor de hora se representa como el número de minutos pasados la medianoche (00:00). Por ejemplo, 120 (0x78) equivale a las 02:00 a.m. De forma predeterminada, esta configuración se establece en un valor de hora de 2:00 AM. La programación se basa en la hora local en el equipo donde se ejecuta el examen.
Si habilita esta configuración, se ejecutará un examen programado a la hora del día especificada.
Si deshabilita o no establece esta configuración, se ejecutará un examen programado en un momento predeterminado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | Gama: [0-1380] |
Valor predeterminado | 120 |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Scan_ScheduleTime |
Nombre descriptivo | Especificar la hora del día a la que ejecutar un examen programado |
Nombre del elemento | Especifique la hora del día para ejecutar un examen programado. |
Ubicación | Configuración del equipo |
Ruta de acceso | Análisis del antivirus > Microsoft Defender componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nombre de archivo ADMX | WindowsDefender.admx |
SecurityIntelligenceLocation
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1903 [10.0.18362] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/SecurityIntelligenceLocation
Esta configuración de directiva permite definir la ubicación de inteligencia de seguridad para los equipos configurados con VDI.
Si deshabilita o no establece esta configuración, se hará referencia a la inteligencia de seguridad desde el origen local predeterminado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_SharedSignaturesLocation |
Nombre descriptivo | Defina la ubicación de inteligencia de seguridad para los clientes VDI. |
Nombre del elemento | Defina el recurso compartido de archivos para descargar actualizaciones de inteligencia de seguridad en entornos virtuales. |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdateFallbackOrder
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1809 [10.0.17763] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFallbackOrder
Esta configuración de directiva le permite definir el orden en el que se deben establecer contactos con los distintos orígenes de actualización de inteligencia de seguridad. El valor de esta configuración debe especificarse como una cadena separada por canalización que enumera los orígenes de actualización de inteligencia de seguridad en orden. Los valores posibles son: "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" y "FileShares".
Por ejemplo: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }
Si habilita esta configuración, se contactará con los orígenes de actualización de inteligencia de seguridad en el orden especificado. Una vez que las actualizaciones de inteligencia de seguridad se hayan descargado correctamente de un origen especificado, no se contactará con los orígenes restantes de la lista.
Si deshabilita o no establece esta configuración, se contactará con los orígenes de actualización de inteligencia de seguridad en un orden predeterminado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: | ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_FallbackOrder |
Nombre descriptivo | Definir el orden de los orígenes para descargar las actualizaciones de inteligencia de seguridad |
Nombre del elemento | Defina el orden de los orígenes para descargar las actualizaciones de inteligencia de seguridad. |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdateFileSharesSources
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1809 [10.0.17763] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFileSharesSources
Esta configuración de directiva le permite configurar orígenes de recursos compartidos de archivos UNC para descargar actualizaciones de inteligencia de seguridad. Los orígenes se contactarán en el orden especificado. El valor de esta configuración debe especificarse como una cadena separada por canalización que enumera los orígenes de actualización de inteligencia de seguridad. Por ejemplo: "{\\unc1 | \\unc2 }
". La lista está vacía de forma predeterminada.
Si habilita esta configuración, se contactará con los orígenes especificados para obtener actualizaciones de inteligencia de seguridad. Una vez que las actualizaciones de inteligencia de seguridad se hayan descargado correctamente de un origen especificado, no se contactará con los orígenes restantes de la lista.
Si deshabilita o no establece esta configuración, la lista permanecerá vacía de forma predeterminada y no se contactará con ningún origen.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | List (Delimitador: | ) |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_DefinitionUpdateFileSharesSources |
Nombre descriptivo | Definición de recursos compartidos de archivos para descargar actualizaciones de inteligencia de seguridad |
Nombre del elemento | Defina recursos compartidos de archivos para descargar actualizaciones de inteligencia de seguridad. |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre de archivo ADMX | WindowsDefender.admx |
SignatureUpdateInterval
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1507 [10.0.10240] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateInterval
Esta configuración de directiva le permite especificar un intervalo en el que comprobar si hay actualizaciones de inteligencia de seguridad. El valor de hora se representa como el número de horas entre comprobaciones de actualización. Los valores válidos oscilan entre 1 (cada hora) y 24 (una vez al día).
Si habilita esta configuración, las comprobaciones de actualizaciones de inteligencia de seguridad se producirán en el intervalo especificado.
Si deshabilita o no establece esta configuración, las comprobaciones de actualizaciones de inteligencia de seguridad se producirán en el intervalo predeterminado.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, eliminar, obtener y reemplazar |
Valores permitidos | Gama: [0-24] |
Valor predeterminado | 8 |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | SignatureUpdate_SignatureUpdateInterval |
Nombre descriptivo | Especificar el intervalo para comprobar si hay actualizaciones de inteligencia de seguridad |
Nombre del elemento | Especifique el intervalo para comprobar si hay actualizaciones de inteligencia de seguridad. |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender > Antivirus Security Intelligence Novedades |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Signature Novedades |
Nombre de archivo ADMX | WindowsDefender.admx |
SubmitSamplesConsent
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1507 [10.0.10240] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/SubmitSamplesConsent
Esta configuración de directiva configura el comportamiento del envío de ejemplos cuando se establece la opción de participar en la telemetría de MAPS.
Las opciones posibles son:
(0x0) Preguntar siempre (0x1) Enviar muestras seguras automáticamente (0x2) Nunca enviar (0x3) Enviar todas las muestras automáticamente.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato | int |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Valor predeterminado | 1 |
Valores permitidos:
Valor | Descripción |
---|---|
0 | Preguntar siempre. |
1 (valor predeterminado) | Envíe muestras seguras automáticamente. |
2 | No enviar nunca. |
3 | Enviar todas las muestras automáticamente. |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | SubmitSamplesConsent |
Nombre descriptivo | Enviar muestras de archivos cuando se requieran más análisis |
Nombre del elemento | Envíe ejemplos de archivos cuando sea necesario realizar un análisis adicional. |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Microsoft Defender Antivirus > MAPS |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Spynet |
Nombre de archivo ADMX | WindowsDefender.admx |
ThreatSeverityDefaultAction
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/Defender/ThreatSeverityDefaultAction
Esta configuración de directiva le permite personalizar qué acción de corrección automática se realizará para cada nivel de alerta de amenaza. Los niveles de alerta de amenaza se deben agregar en opciones para esta configuración. Cada entrada debe aparecer como un par de valores de nombre. El nombre define un nivel de alerta de amenaza. El valor contiene el identificador de acción para la acción de corrección que se debe realizar.
Los niveles de alerta de amenaza válidos son:
1 = Bajo 2 = Medio 4 = Alto 5 = Grave.
Los valores de acción de corrección válidos son:
2 = Cuarentena 3 = Quitar 6 = Omitir.
Nota
Los cambios en esta configuración no se aplican cuando está habilitada la protección contra alteraciones .
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Asignación de directivas de grupo:
Nombre | Valor |
---|---|
Nombre | Threats_ThreatSeverityDefaultAction |
Nombre descriptivo | Especificar niveles de alerta de amenaza en los que, al detectarse, la acción predeterminada no debe realizarse |
Nombre del elemento | Especifique los niveles de alerta de amenaza en los que no se debe realizar una acción predeterminada cuando se detecte. |
Ubicación | Configuración del equipo |
Ruta de acceso | Amenazas de antivirus Microsoft Defender > componentes > de Windows |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows Defender\Threats |
Nombre de archivo ADMX | WindowsDefender.admx |