Zarządzaj wymuszonymi aktualizacjami opartymi na zdarzeniach
Dotyczy:
Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
Microsoft Defender dla Firm
Program antywirusowy Microsoft Defender
Platformy
- System Windows
Microsoft Defender Antivirus pozwala określić, czy aktualizacje powinny (lub nie powinny) występować po określonych zdarzeniach, takich jak podczas uruchamiania lub po otrzymaniu określonych raportów z usługi ochrony dostarczanej w chmurze.
Sprawdzanie dostępności aktualizacji ochrony przed uruchomieniem skanowania
Można użyć Ochrona punktu końcowego w usłudze Microsoft Defender zarządzania ustawieniami zabezpieczeń, Microsoft Intune, Microsoft Configuration Manager, zasady grupy, poleceń cmdlet programu PowerShell i usługi WMI, aby wymuś Microsoft Defender program antywirusowy do sprawdzania i pobierania aktualizacji ochrony przed uruchomieniem zaplanowanego skanowania.
Użyj Ochrona punktu końcowego w usłudze Microsoft Defender Zarządzania ustawieniami zabezpieczeń, aby sprawdzić aktualizacje ochrony przed uruchomieniem skanowania
W konsoli Ochrona punktu końcowego w usłudze Microsoft Defender (https://security.microsoft.com) przejdź do pozycji Zasady zabezpieczeń >punktu końcowegozarządzania konfiguracją>punktów końcowych punktów końcowych> Twórca nowe zasady.
- Na liście Platforma wybierz pozycję Windows 10, Windows 11 i Windows Server.
- Na liście Wybierz szablony wybierz pozycję Microsoft Defender Antivirus.
Wypełnij nazwę i opis, a następnie wybierz pozycję Dalej>
Przejdź do sekcji Zaplanowane skanowania i ustaw opcję Sprawdź podpisy przed uruchomieniem skanowania na wartość Włączone.
Wdróż zaktualizowane zasady jak zwykle.
Użyj Microsoft Intune, aby sprawdzić aktualizacje ochrony przed uruchomieniem skanowania
W centrum administracyjnym Microsoft Intune przejdź do pozycji Endpoints Configuration managementEndpoint security policies (Zasady zabezpieczeń punktu końcowegozarządzania konfiguracją>punktów końcowych>), a następnie wybierz pozycję Twórca nowe zasady.
- Na liście Platforma wybierz pozycję Windows 10, Windows 11 i Windows Server.
- Na liście Wybierz szablony wybierz pozycję Microsoft Defender Antivirus.
Wypełnij nazwę i opis, a następnie wybierz pozycję Dalej.
Przejdź do sekcji Zaplanowane skanowania i ustaw opcję Sprawdź podpisy przed uruchomieniem skanowania na wartość Włączone.
Zapisz i wdróż zasady.
Użyj Configuration Manager, aby sprawdzić aktualizacje ochrony przed uruchomieniem skanowania
W konsoli Microsoft Configuration Manager otwórz zasady ochrony przed złośliwym kodem, które chcesz zmienić (wybierz pozycję Zasoby i zgodność w okienku nawigacji, a następnie rozwiń drzewo do pozycji Omówienie>zasad ochrony przed złośliwym kodemprogramu Endpoint Protection>).
Przejdź do sekcji Zaplanowane skanowania i ustaw pozycję Sprawdź najnowsze aktualizacje analizy zabezpieczeń przed uruchomieniem skanowania na wartość Tak.
Wybierz przycisk OK.
Użyj zasady grupy, aby sprawdzić aktualizacje ochrony przed uruchomieniem skanowania
Na maszynie zarządzania zasady grupy otwórz konsolę zarządzania zasady grupy.
Kliknij prawym przyciskiem myszy obiekt zasady grupy, który chcesz skonfigurować, a następnie wybierz pozycję Edytuj.
Za pomocą Redaktor zarządzania zasady grupy przejdź do pozycji Konfiguracja komputera.
Wybierz pozycję Zasady , a następnie szablony administracyjne.
Rozwiń drzewo do składników> systemu Windows Microsoft Defender Skanowanie antywirusowe>.
Kliknij dwukrotnie pozycję Sprawdź najnowsze definicje wirusów i programów szpiegujących przed uruchomieniem zaplanowanego skanowania i ustaw opcję Włączone.
Wybierz przycisk OK.
Użyj poleceń cmdlet programu PowerShell, aby sprawdzić, czy nie ma aktualizacji ochrony przed uruchomieniem skanowania
Użyj następujących poleceń cmdlet:
Set-MpPreference -CheckForSignaturesBeforeRunningScan
Aby uzyskać więcej informacji, zobacz Używanie poleceń cmdlet programu PowerShell do konfigurowania i uruchamiania poleceńcmdlet Microsoft Defender Antivirus i Defender Antivirus.
Użyj instrukcji zarządzania systemem Windows (WMI), aby sprawdzić aktualizacje ochrony przed uruchomieniem skanowania
Użyj metody Set klasy MSFT_MpPreference dla następujących właściwości:
CheckForSignaturesBeforeRunningScan
Aby uzyskać więcej informacji, zobacz Windows Defender interfejsów API WMIv2.
Sprawdzanie dostępności aktualizacji ochrony podczas uruchamiania
Możesz użyć zasady grupy, aby wymusić Microsoft Defender Antivirus do sprawdzania i pobierania aktualizacji ochrony po uruchomieniu maszyny.
Na komputerze zarządzania zasady grupy otwórz konsolę zarządzania zasady grupy, kliknij prawym przyciskiem myszy obiekt zasady grupy, który chcesz skonfigurować, i wybierz pozycję Edytuj.
Za pomocą Redaktor zarządzania zasady grupy przejdź do pozycji Konfiguracja komputera.
Wybierz pozycję Zasady , a następnie szablony administracyjne.
Rozwiń drzewo do składników> systemu Windows Microsoft Defender Aktualizacje analizy zabezpieczeń antywirusowych>.
Kliknij dwukrotnie pozycję Sprawdź najnowsze definicje wirusów i programów szpiegujących podczas uruchamiania i ustaw opcję Włączone.
Wybierz przycisk OK.
Możesz również użyć zasady grupy, programu PowerShell lub usługi WMI, aby skonfigurować program antywirusowy Microsoft Defender w celu sprawdzania dostępności aktualizacji podczas uruchamiania, nawet jeśli nie jest uruchomiony.
Użyj zasady grupy, aby pobrać aktualizacje, gdy program antywirusowy Microsoft Defender nie jest obecny
Na maszynie zarządzania zasady grupy otwórz konsolę zarządzania zasady grupy, kliknij prawym przyciskiem myszy obiekt zasady grupy, który chcesz skonfigurować, i wybierz pozycję Edytuj.
Korzystając z Redaktor zarządzania zasady grupy, przejdź do pozycji Konfiguracja komputera.
Wybierz pozycję Zasady , a następnie szablony administracyjne.
Rozwiń drzewo do składników> systemu Windows Microsoft Defender Aktualizacje analizy zabezpieczeń antywirusowych>.
Kliknij dwukrotnie pozycję Inicjuj aktualizację analizy zabezpieczeń podczas uruchamiania i ustaw opcję Włączone.
Wybierz przycisk OK.
Pobieranie aktualizacji za pomocą poleceń cmdlet programu PowerShell w przypadku braku programu antywirusowego Microsoft Defender
Użyj następujących poleceń cmdlet:
Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine
Aby uzyskać więcej informacji, zobacz Używanie poleceń cmdlet programu PowerShell do zarządzania poleceniami cmdlet programu antywirusowego Microsoft Defender i programu antywirusowego Defender, aby uzyskać więcej informacji na temat używania programu PowerShell z programem antywirusowym Microsoft Defender.
Użyj instrukcji zarządzania systemem Windows (WMI), aby pobrać aktualizacje, gdy nie ma programu antywirusowego Microsoft Defender
Użyj metody Set klasy MSFT_MpPreference dla następujących właściwości:
SignatureDisableUpdateOnStartupWithoutEngine
Aby uzyskać więcej informacji, zobacz Windows Defender interfejsów API WMIv2.
Zezwalaj na zmiany ad hoc w ochronie w oparciu o ochronę dostarczaną przez chmurę
Microsoft Defender Program antywirusowy może wprowadzać zmiany w jego ochronie w oparciu o ochronę dostarczaną przez chmurę. Takie zmiany mogą wystąpić poza normalnymi lub zaplanowanymi aktualizacjami ochrony.
Jeśli włączono ochronę dostarczaną przez chmurę, program antywirusowy Microsoft Defender wysyła podejrzane pliki do chmury Windows Defender. Jeśli usługa w chmurze zgłasza, że plik jest złośliwy, a plik zostanie wykryty w ostatniej aktualizacji ochrony, możesz użyć zasady grupy, aby skonfigurować program antywirusowy Microsoft Defender w celu automatycznego otrzymywania tej aktualizacji ochrony. Można również zastosować inne ważne aktualizacje ochrony.
Użyj zasady grupy, aby automatycznie pobierać najnowsze aktualizacje w oparciu o ochronę dostarczaną przez chmurę
Na maszynie zarządzania zasady grupy otwórz konsolę zarządzania zasady grupy, kliknij prawym przyciskiem myszy obiekt zasady grupy, który chcesz skonfigurować, i wybierz pozycję Edytuj.
Za pomocą Redaktor zarządzania zasady grupy przejdź do pozycji Konfiguracja komputera.
Wybierz pozycję Zasady , a następnie szablony administracyjne.
Rozwiń drzewo do składników> systemu Windows Microsoft Defender Aktualizacje analizy zabezpieczeń antywirusowych>.
Kliknij dwukrotnie pozycję Zezwalaj na aktualizacje analizy zabezpieczeń w czasie rzeczywistym na podstawie raportów w usłudze Microsoft MAPS i ustaw opcję Włączone. Następnie wybierz przycisk OK.
Zezwalaj na powiadomienia, aby wyłączyć raporty oparte na definicjach w usłudze Microsoft MAPS i ustawić opcję Włączone. Następnie wybierz przycisk OK.
Uwaga
Zezwalaj na powiadomienia, aby wyłączyć raporty oparte na definicjach , umożliwia usłudze Microsoft MAPS wyłączenie tych definicji, o których wiadomo, że powodują raporty fałszywie dodatnie. Aby ta funkcja działała, należy skonfigurować komputer do dołączania do usługi Microsoft MAPS.
Porada
Jeśli szukasz informacji dotyczących programu antywirusowego dla innych platform, zobacz:
- Ustaw preferencje dla ochrony punktu końcowego usługi Microsoft Defender w systemie macOS
- Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac
- Ustawienia zasad ochrony antywirusowej systemu macOS dla programu antywirusowego Microsoft Defender dla usługi Intune
- Ustaw preferencje dla ochrony punktu końcowego w usłudze Microsoft Defender w systemie Linux
- Ochrona punktu końcowego w usłudze Microsoft Defender na Linuxie
- Konfiguruj ochronę punktu końcowego w usłudze Microsoft Defender w opcjach systemu Android
- Konfiguruj ochronę punktu końcowego w usłudze Microsoft Defender w opcjach systemu iOS
Zobacz też
- Wdrażanie programu antywirusowego Microsoft Defender
- Zarządzanie aktualizacjami programu antywirusowego Microsoft Defender i stosowanie planów bazowych
- Zarządzanie pobieraniem i stosowaniem aktualizacji ochrony
- Zarządzanie aktualizacjami dla punktów końcowych, które są nieaktualne
- Zarządzaj aktualizacjami dla urządzeń przenośnych i maszyn wirtualnych
- program antywirusowy Microsoft Defender w Windows 10
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.