Konfigurowanie programu antywirusowego Microsoft Defender i zarządzanie nimi za pomocą ustawień zasady grupy
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Program antywirusowy Microsoft Defender
Platformy
- System Windows
Zalecamy zarządzanie ustawieniami programu antywirusowego Microsoft Defender dla organizacji przy użyciu Microsoft Intune. Można jednak użyć zasady grupy do skonfigurowania niektórych ustawień programu antywirusowego Microsoft Defender i zarządzania nimi.
Ważna
Jeśli ochrona przed naruszeniami jest włączona w organizacji, wszelkie zmiany wprowadzone w ustawieniach chronionych przed naruszeniami są ignorowane. Ponadto nie można wyłączyć ochrony przed naruszeniami przy użyciu zasady grupy.
Jeśli musisz wprowadzić zmiany na urządzeniu i te zmiany zostaną zablokowane przez ochronę przed naruszeniami, zalecamy użycie trybu rozwiązywania problemów , aby tymczasowo wyłączyć ochronę przed naruszeniami na urządzeniu. Po zakończeniu trybu rozwiązywania problemów wszelkie zmiany wprowadzone w ustawieniach chronionych przed naruszeniami zostaną przywrócone do skonfigurowanego stanu.
Konfigurowanie programu antywirusowego Microsoft Defender przy użyciu zasady grupy
Ogólnie rzecz biorąc, można użyć poniższej procedury, aby skonfigurować lub zmienić niektóre ustawienia programu antywirusowego Microsoft Defender.
Na maszynie zarządzania zasady grupy otwórz konsolę zarządzania zasady grupy. Kliknij prawym przyciskiem myszy obiekt zasady grupy , który chcesz skonfigurować, i wybierz pozycję Edytuj.
Za pomocą Redaktor zarządzania zasady grupy przejdź do pozycji Konfiguracja komputera.
Wybierz pozycję Szablony administracyjne.
Rozwiń drzewo do składników> systemu Windows Microsoft Defender antivirus.
Rozwiń sekcję (określaną jako Lokalizacja w tabeli w tym artykule), która zawiera ustawienie, które chcesz skonfigurować, kliknij dwukrotnie ustawienie, aby je otworzyć, i wprowadź zmiany konfiguracji.
zasady grupy ustawienia i zasoby
W poniższej tabeli wymieniono często używane ustawienia zasady grupy dostępne w Windows 10.
Porada
W przypadku najnowszych ustawień pobierz najnowsze pliki ADMX w magazynie centralnym, aby uzyskać dostęp do odpowiednich opcji zasad. Zobacz How to create and manage the Central Store for zasady grupy Administrative Templates in Windows and download the latest files (Jak tworzyć i zarządzać sklepem centralnym dla szablonów administracyjnych zasady grupy w systemie Windows) i pobierz najnowsze pliki.
Lokalizacja | Ustawienie | Artykuł |
---|---|---|
Interfejs klienta | Włączanie trybu bezgłowego interfejsu użytkownika | Uniemożliwianie użytkownikom wyświetlania interfejsu użytkownika programu antywirusowego Microsoft Defender lub interakcji z nimi |
Interfejs klienta | Wyświetl klientom więcej tekstu, gdy będą musieli wykonać akcję | Konfiguruj powiadomienia wyświetlane w punktach końcowych |
Interfejs klienta | Pomiń wszystkie powiadomienia | Konfiguruj powiadomienia wyświetlane w punktach końcowych |
Interfejs klienta | Pomija powiadomienia o ponownym uruchomieniu | Konfiguruj powiadomienia wyświetlane w punktach końcowych |
Wykluczenia | Wykluczenia rozszerzeń | Konfigurowanie i weryfikowanie wykluczeń w skanowaniach programu antywirusowego Microsoft Defender |
Wykluczenia | Wykluczenia adresów IP | Dodawanie wykluczeń |
Wykluczenia | Wykluczenia ścieżki | Konfigurowanie i weryfikowanie wykluczeń w skanowaniach programu antywirusowego Microsoft Defender |
Wykluczenia | Wykluczenia procesów | Konfigurowanie i weryfikowanie wykluczeń w skanowaniach programu antywirusowego Microsoft Defender |
Wykluczenia | Wyłączanie automatycznych wykluczeń | Konfigurowanie i weryfikowanie wykluczeń w skanowaniach programu antywirusowego Microsoft Defender |
Funkcje | Kontrola urządzenia | Wdrażanie kontroli urządzeń i zarządzanie nią w Ochrona punktu końcowego w usłudze Microsoft Defender przy użyciu zasady grupy |
Funkcje | Włączanie EDR w trybie bloku | EDR w trybie bloku: zasady grupy |
MAPY | Konfigurowanie funkcji "Blokuj od pierwszego wejrzenia" | Włącz blok od pierwszego wejrzenia |
MAPY | Dołącz do usługi Microsoft MAPS | Włączanie ochrony dostarczanej w chmurze |
MAPY | Wysyłanie przykładów plików, gdy wymagana jest dalsza analiza | Włączanie ochrony dostarczanej w chmurze |
MAPY | Konfigurowanie przesłonięcia ustawień lokalnych na potrzeby raportowania do usługi Microsoft MAPS | Uniemożliwianie użytkownikom lokalnego modyfikowania ustawień zasad lub zezwalanie na nie |
MpEngine | Konfigurowanie rozszerzonego sprawdzania chmury | Konfigurowanie okresu przekroczenia limitu czasu bloku chmury |
MpEngine | Wyłączanie stopniowego wdrażania aktualizacji Microsoft Defender | Konfigurowanie aktualizacji: zasady grupy |
MpEngine | Włączanie funkcji obliczania skrótów plików | Utwórz wskaźniki dla plików |
MpEngine | Wybieranie poziomu ochrony w chmurze | Określanie poziomu ochrony dostarczanej w chmurze |
System inspekcji sieci | Konwertowanie werdyktu ostrzeżenia na blok | Ochrona sieci: środowisko ostrzeżenia |
System inspekcji sieci | Określanie większej liczby zestawów definicji na potrzeby inspekcji ruchu sieci | Nieużywane (przestarzałe) |
System inspekcji sieci | Włączanie inspekcji asynchronicznej | Optymalizowanie wydajności ochrony sieci |
System inspekcji sieci | Włączanie wycofywania definicji | Nieużywane (przestarzałe) |
System inspekcji sieci | Włączanie rozpoznawania protokołów | Nieużywane (przestarzałe) |
Kwarantanna | Konfigurowanie przesłonięcia ustawień lokalnych na potrzeby usuwania elementów z folderu Kwarantanna | Uniemożliwianie użytkownikom lokalnego modyfikowania ustawień zasad lub zezwalanie na nie |
Kwarantanna | Konfigurowanie usuwania elementów z folderu Kwarantanna | Konfigurowanie korygowania skanowania programu antywirusowego Microsoft Defender |
Ochrona w czasie rzeczywistym | Konfigurowanie zastąpienia ustawień lokalnych na potrzeby monitorowania działania plików i programów na komputerze | Uniemożliwianie użytkownikom lokalnego modyfikowania ustawień zasad lub zezwalanie na nie |
Ochrona w czasie rzeczywistym | Konfigurowanie przesłonięcia ustawień lokalnych na potrzeby monitorowania aktywności plików przychodzących i wychodzących | Uniemożliwianie użytkownikom lokalnego modyfikowania ustawień zasad lub zezwalanie na nie |
Ochrona w czasie rzeczywistym | Konfigurowanie przesłonięcia ustawień lokalnych na potrzeby skanowania wszystkich pobranych plików i załączników | Uniemożliwianie użytkownikom lokalnego modyfikowania ustawień zasad lub zezwalanie na nie |
Ochrona w czasie rzeczywistym | Konfigurowanie przesłonięcia ustawień lokalnych w celu włączenia monitorowania zachowania | Uniemożliwianie użytkownikom lokalnego modyfikowania ustawień zasad lub zezwalanie na nie |
Ochrona w czasie rzeczywistym | Konfigurowanie przesłonięcia ustawień lokalnych w celu włączenia ochrony w czasie rzeczywistym | Uniemożliwianie użytkownikom lokalnego modyfikowania ustawień zasad lub zezwalanie na nie |
Ochrona w czasie rzeczywistym | Definiowanie maksymalnego rozmiaru pobranych plików i załączników do skanowania | Włączanie i konfigurowanie zawsze włączonej ochrony i monitorowania programu antywirusowego Microsoft Defender |
Ochrona w czasie rzeczywistym | Konfigurowanie stanu trybu wydajności | Tryb wydajności: zasady grupy |
Ochrona w czasie rzeczywistym | Konfigurowanie ochrony w czasie rzeczywistym i Aktualizacje analizy zabezpieczeń podczas OOBE | Włączanie i konfigurowanie zawsze włączonej ochrony programu antywirusowego Microsoft Defender |
Ochrona w czasie rzeczywistym | Monitorowanie aktywności plików i programów na komputerze | Włączanie i konfigurowanie zawsze włączonej ochrony i monitorowania programu antywirusowego Microsoft Defender |
Ochrona w czasie rzeczywistym | Skanuj wszystkie pobrane pliki i załączniki | Włączanie i konfigurowanie zawsze włączonej ochrony i monitorowania programu antywirusowego Microsoft Defender |
Ochrona w czasie rzeczywistym | Wyłączanie ochrony w czasie rzeczywistym | Włączanie i konfigurowanie zawsze włączonej ochrony i monitorowania programu antywirusowego Microsoft Defender |
Ochrona w czasie rzeczywistym | Włączanie monitorowania zachowania | Włączanie i konfigurowanie zawsze włączonej ochrony i monitorowania programu antywirusowego Microsoft Defender |
Ochrona w czasie rzeczywistym | Włączanie skanowania procesów za każdym razem, gdy włączono ochronę w czasie rzeczywistym | Włączanie i konfigurowanie zawsze włączonej ochrony i monitorowania programu antywirusowego Microsoft Defender |
Ochrona w czasie rzeczywistym | Włączanie nieprzetworzonych powiadomień zapisu woluminu | Włączanie i konfigurowanie zawsze włączonej ochrony i monitorowania programu antywirusowego Microsoft Defender |
Ochrona w czasie rzeczywistym | Konfigurowanie monitorowania dla działań przychodzących i wychodzących plików i programów | Włączanie i konfigurowanie zawsze włączonej ochrony i monitorowania programu antywirusowego Microsoft Defender |
Korygowania | Konfigurowanie przesłonięcia ustawień lokalnych dla godziny dnia w celu uruchomienia zaplanowanego pełnego skanowania w celu ukończenia korygowania | Uniemożliwianie użytkownikom lokalnego modyfikowania ustawień zasad lub zezwalanie na nie |
Korygowania | Określ dzień tygodnia, w którym ma zostać uruchomione zaplanowane pełne skanowanie w celu ukończenia korygowania | Konfigurowanie zaplanowanych skanów programu antywirusowego Microsoft Defender |
Korygowania | Określ godzinę uruchomienia zaplanowanego pełnego skanowania w celu ukończenia korygowania | Konfigurowanie zaplanowanych skanów programu antywirusowego Microsoft Defender |
Raportowanie | Konfigurowanie interwału czasu dla raportów kondycji usługi | Konfigurowanie powiadomień programu antywirusowego Microsoft Defender wyświetlanych w punktach końcowych |
Raportowanie | Konfigurowanie limitu czasu wykrywania w stanie krytycznie zakończonym niepowodzeniem | Konfigurowanie powiadomień programu antywirusowego Microsoft Defender wyświetlanych w punktach końcowych |
Raportowanie | Konfigurowanie limitu czasu wykrywania w stanie niekrytycznym zakończonym niepowodzeniem | Konfigurowanie powiadomień programu antywirusowego Microsoft Defender wyświetlanych w punktach końcowych |
Raportowanie | Konfigurowanie limitu czasu wykrywania w niedawno skorygowanym stanie | Konfigurowanie powiadomień programu antywirusowego Microsoft Defender wyświetlanych w punktach końcowych |
Raportowanie | Konfigurowanie limitu czasu wykrywania w wymaganiu dodatkowej akcji | Konfigurowanie powiadomień programu antywirusowego Microsoft Defender wyświetlanych w punktach końcowych |
Raportowanie | Konfigurowanie zdarzeń programu Watson | Konfigurowanie powiadomień programu antywirusowego Microsoft Defender wyświetlanych w punktach końcowych |
Raportowanie | Konfigurowanie, czy zgłaszać zdarzenia porzucone podpisu dynamicznego | Konfigurowanie powiadomień programu antywirusowego Microsoft Defender wyświetlanych w punktach końcowych |
Raportowanie | Konfigurowanie składników preprocesora śledzenia oprogramowania systemu Windows | Konfigurowanie powiadomień programu antywirusowego Microsoft Defender wyświetlanych w punktach końcowych |
Raportowanie | Konfigurowanie poziomu śledzenia programu WPP | Konfigurowanie powiadomień programu antywirusowego Microsoft Defender wyświetlanych w punktach końcowych |
Raportowanie | Wyłączanie powiadomień rozszerzonych | Konfiguruj powiadomienia wyświetlane w punktach końcowych |
Korzeń | Wyłączanie programu antywirusowego Microsoft Defender | Nieużywane. Jeśli używasz produktu antywirusowego innego niż microsoft lub planujesz go używać, zobacz Microsoft Defender Zgodność oprogramowania antywirusowego z innymi produktami zabezpieczającymi. |
Korzeń | Definiowanie adresów w celu obejścia serwera proxy | Konfiguruj ustawienia serwera proxy urządzenia i połączenia internetowego |
Korzeń | Definiowanie automatycznej konfiguracji serwera proxy (pac) na potrzeby nawiązywania połączenia z siecią | Konfiguruj ustawienia serwera proxy urządzenia i połączenia internetowego |
Korzeń | Definiowanie serwera proxy na potrzeby nawiązywania połączenia z siecią | Konfiguruj ustawienia serwera proxy urządzenia i połączenia internetowego |
Korzeń | Definiowanie ścieżki katalogu do kopiowania plików dziennika pomocy technicznej | Konfiguruj ustawienia serwera proxy urządzenia i połączenia internetowego |
Korzeń | Konfigurowanie zachowania scalania administratora lokalnego dla list | Uniemożliwianie użytkownikom lokalnego modyfikowania ustawień zasad lub zezwalanie na nie |
Korzeń | Zezwalaj na uruchamianie usługi chroniącej przed złośliwym oprogramowaniem z normalnym priorytetem | Konfigurowanie korygowania skanowania programu antywirusowego Microsoft Defender |
Korzeń | Zezwalaj na zawsze działającą usługę chroniącą przed złośliwym oprogramowaniem | Konfigurowanie korygowania skanowania programu antywirusowego Microsoft Defender |
Korzeń | Wyłączanie rutynowego korygowania | Konfigurowanie korygowania skanowania programu antywirusowego Microsoft Defender |
Korzeń | Losowe zaplanowanych godzin zadań | Konfigurowanie zaplanowanych skanów dla programu antywirusowego Microsoft Defender |
Korzeń | Wybierz kanał Microsoft Defender codziennych aktualizacji analizy zabezpieczeń | Aktualizowanie kanałów na potrzeby aktualizacji analizy zabezpieczeń |
Korzeń | Wybierz kanał dla Microsoft Defender comiesięcznych aktualizacji aparatu | Aktualizowanie kanałów dla aktualizacji miesięcznych |
Korzeń | Wybierz kanał dla Microsoft Defender miesięcznych aktualizacji platformy | Aktualizowanie kanałów dla aktualizacji miesięcznych |
Skanować | Zezwalaj użytkownikom na wstrzymywanie skanowania | Zapobiegaj wyświetlaniu lub interakcji użytkowników z interfejsem użytkownika programu antywirusowego Microsoft Defender (nieobsługiwane w Windows 10 lub nowszych oraz Windows Server 2016 i nowszych) |
Skanować | Przed uruchomieniem zaplanowanego skanowania sprawdź najnowsze definicje wirusów i programów szpiegujących | Zarządzaj wymuszonymi aktualizacjami opartymi na zdarzeniach |
Skanować | Definiowanie liczby dni, po których jest wymuszane skanowanie nadrabianie zaległości | Zarządzanie aktualizacjami dla punktów końcowych, które są nieaktualne |
Skanować | Włącz nadrabianie zaległości w pełnym skanowaniu | Zarządzanie aktualizacjami dla punktów końcowych, które są nieaktualne |
Skanować | Włączanie szybkiego skanowania nadrabiania zaległości | Zarządzanie aktualizacjami dla punktów końcowych, które są nieaktualne |
Skanować | Konfigurowanie przesłonięcia ustawień lokalnych dla maksymalnego procentu wykorzystania procesora CPU | Uniemożliwianie użytkownikom lokalnego modyfikowania ustawień zasad lub zezwalanie na nie |
Skanować | Konfigurowanie przesłonięcia ustawień lokalnych na potrzeby zaplanowanego dnia skanowania | Uniemożliwianie użytkownikom lokalnego modyfikowania ustawień zasad lub zezwalanie na nie |
Skanować | Konfigurowanie przesłonięcia ustawień lokalnych dla zaplanowanego czasu szybkiego skanowania | Uniemożliwianie użytkownikom lokalnego modyfikowania ustawień zasad lub zezwalanie na nie |
Skanować | Konfigurowanie przesłonięcia ustawień lokalnych dla zaplanowanego czasu skanowania | Uniemożliwianie użytkownikom lokalnego modyfikowania ustawień zasad lub zezwalanie na nie |
Skanować | Konfigurowanie przesłonięcia ustawienia lokalnego dla typu skanowania do użycia w przypadku zaplanowanego skanowania | Uniemożliwianie użytkownikom lokalnego modyfikowania ustawień zasad lub zezwalanie na nie |
Skanować | Konfigurowanie niskiego priorytetu procesora CPU dla zaplanowanych skanów | Konfiguruj opcje skanowania programu antywirusowego Microsoft Defender |
Skanować | Konfigurowanie skanowania plików sieciowych | Konfiguruj opcje skanowania programu antywirusowego Microsoft Defender |
Skanować | Typ ograniczania przepustowości procesora CPU | Konfiguruj opcje skanowania programu antywirusowego Microsoft Defender |
Skanować | Tworzenie punktu przywracania systemu | Konfigurowanie korygowania skanowania programu antywirusowego Microsoft Defender |
Skanować | Włączanie usuwania elementów z folderu historii skanowania | Konfigurowanie korygowania skanowania programu antywirusowego Microsoft Defender |
Skanować | Włączanie heurystyki | Włączanie i konfigurowanie zawsze włączonej ochrony i monitorowania programu antywirusowego Microsoft Defender |
Skanować | Włączanie skanowania poczty e-mail | Konfigurowanie opcji skanowania w programie antywirusowym Microsoft Defender |
Skanować | Włączanie skanowania punktów ponownej analizy | Konfigurowanie opcji skanowania w programie antywirusowym Microsoft Defender |
Skanować | Uruchamianie pełnego skanowania na zamapowanych dyskach sieciowych | Konfigurowanie opcji skanowania w programie antywirusowym Microsoft Defender |
Skanować | Skanowanie plików archiwum | Konfigurowanie opcji skanowania w programie antywirusowym Microsoft Defender |
Skanować | Skanowanie wykluczonych plików i katalogów podczas szybkiego skanowania | Konfigurowanie opcji skanowania: ustawienia i lokalizacje |
Skanować | Skanowanie spakowanych plików wykonywalnych | Konfigurowanie opcji skanowania w programie antywirusowym Microsoft Defender |
Skanować | Skanuj skrypty |
Konfigurowanie opcji skanowania w programie antywirusowym Microsoft Defender Zobacz również Defender/AllowScriptScanning. |
Skanować | Skanowanie dysków wymiennych | Konfigurowanie opcji skanowania w programie antywirusowym Microsoft Defender |
Skanować | Określ maksymalną głębokość skanowania plików archiwum | Konfigurowanie opcji skanowania w programie antywirusowym Microsoft Defender |
Skanować | Określanie maksymalnego procentu wykorzystania procesora CPU podczas skanowania | Konfigurowanie opcji skanowania w programie antywirusowym Microsoft Defender |
Skanować | Określanie maksymalnego rozmiaru plików archiwum do skanowania | Konfigurowanie opcji skanowania w programie antywirusowym Microsoft Defender |
Skanować | Określ dzień tygodnia, w którym ma zostać uruchomione zaplanowane skanowanie | Konfigurowanie zaplanowanych skanów dla programu antywirusowego Microsoft Defender |
Skanować | Określanie interwału do uruchamiania szybkich skanów dziennie | Konfigurowanie zaplanowanych skanów dla programu antywirusowego Microsoft Defender |
Skanować | Określanie typu skanowania do użycia w przypadku zaplanowanego skanowania | Konfigurowanie zaplanowanych skanów dla programu antywirusowego Microsoft Defender |
Skanować | Określanie czasu codziennego szybkiego skanowania | Konfigurowanie zaplanowanych skanów dla programu antywirusowego Microsoft Defender |
Skanować | Określanie godziny uruchomienia zaplanowanego skanowania | Konfigurowanie zaplanowanych skanów dla programu antywirusowego Microsoft Defender |
Skanować | Uruchamianie zaplanowanego skanowania tylko wtedy, gdy komputer jest włączony, ale nie jest używany | Konfigurowanie zaplanowanych skanów dla programu antywirusowego Microsoft Defender |
Skanować | Wyzwalanie szybkiego skanowania po X dniach bez skanowania | Konfigurowanie opcji skanowania: ustawienia i lokalizacje |
Aktualizacje analizy zabezpieczeń | Zezwalaj na aktualizacje analizy zabezpieczeń z usługi Microsoft Update | Zarządzaj aktualizacjami dla urządzeń przenośnych i maszyn wirtualnych |
Aktualizacje analizy zabezpieczeń | Zezwalaj na aktualizacje analizy zabezpieczeń podczas pracy z zasilaniem bateryjnym | Zarządzaj aktualizacjami dla urządzeń przenośnych i maszyn wirtualnych |
Aktualizacje analizy zabezpieczeń | Zezwalaj programowi antywirusowemu Microsoft Defender na aktualizowanie i komunikowanie się za pośrednictwem połączenia taryfowego | Zarządzaj aktualizacjami programu antywirusowego Microsoft Defender i skanuj w poszukiwaniu nieaktualnych punktów końcowych |
Aktualizacje analizy zabezpieczeń | Zezwalaj na powiadomienia, aby wyłączyć raporty oparte na definicjach w usłudze Microsoft MAPS | Zarządzaj wymuszonymi aktualizacjami opartymi na zdarzeniach |
Aktualizacje analizy zabezpieczeń | Zezwalaj na aktualizacje analizy zabezpieczeń w czasie rzeczywistym na podstawie raportów do usługi Microsoft MAPS | Zarządzaj wymuszonymi aktualizacjami opartymi na zdarzeniach |
Aktualizacje analizy zabezpieczeń | Sprawdzanie najnowszej analizy zabezpieczeń wirusów i programów szpiegujących podczas uruchamiania | Zarządzaj wymuszonymi aktualizacjami opartymi na zdarzeniach |
Aktualizacje analizy zabezpieczeń | Definiowanie udziałów plików do pobierania aktualizacji analizy zabezpieczeń | Zarządzanie ochroną programu antywirusowego Microsoft Defender i aktualizacjami analizy zabezpieczeń |
Aktualizacje analizy zabezpieczeń | Definiowanie lokalizacji analizy zabezpieczeń dla klientów VDI | Konfigurowanie programu antywirusowego Microsoft Defender na pulpicie zdalnym lub w interfejsie VDI: zasady grupy |
Aktualizacje analizy zabezpieczeń | Zdefiniuj liczbę dni, po których wymagana jest aktualizacja analizy zabezpieczeń | Zarządzanie aktualizacjami dla punktów końcowych, które są nieaktualne |
Aktualizacje analizy zabezpieczeń | Zdefiniuj liczbę dni, po których analiza zabezpieczeń programów szpiegujących zostanie uznana za nieaktualna | Zarządzanie aktualizacjami dla punktów końcowych, które są nieaktualne |
Aktualizacje analizy zabezpieczeń | Zdefiniuj liczbę dni, po których analiza zabezpieczeń wirusów zostanie uznana za nieaktualna | Zarządzanie aktualizacjami dla punktów końcowych, które są nieaktualne |
Aktualizacje analizy zabezpieczeń | Definiowanie kolejności źródeł pobierania aktualizacji analizy zabezpieczeń | Zarządzanie ochroną programu antywirusowego Microsoft Defender i aktualizacjami analizy zabezpieczeń |
Aktualizacje analizy zabezpieczeń | Inicjowanie aktualizacji analizy zabezpieczeń podczas uruchamiania | Zarządzaj wymuszonymi aktualizacjami opartymi na zdarzeniach |
Aktualizacje analizy zabezpieczeń | Określ dzień tygodnia, w którym będą sprawdzane aktualizacje analizy zabezpieczeń | Zarządzanie pobieraniem i stosowaniem aktualizacji ochrony |
Aktualizacje analizy zabezpieczeń | Określ interwał sprawdzania dostępności aktualizacji analizy zabezpieczeń | Zarządzanie pobieraniem i stosowaniem aktualizacji ochrony |
Aktualizacje analizy zabezpieczeń | Określanie czasu sprawdzania dostępności aktualizacji analizy zabezpieczeń | Zarządzanie pobieraniem i stosowaniem aktualizacji ochrony |
Aktualizacje analizy zabezpieczeń | Włączanie skanowania po aktualizacji analizy zabezpieczeń | Konfigurowanie zaplanowanych skanów dla programu antywirusowego Microsoft Defender |
Zagrożeń | Określanie poziomów alertów o zagrożeniach, na których nie należy wykonywać akcji domyślnej po wykryciu | Konfigurowanie korygowania skanowania programu antywirusowego Microsoft Defender |
Zagrożeń | Określanie zagrożeń, dla których nie należy podejmować akcji domyślnej po wykryciu | Konfigurowanie korygowania skanowania programu antywirusowego Microsoft Defender |
Porada
Zamiast korzystania z opcji "Uruchom pełne skanowanie na zamapowanych dyskach sieciowych", jeśli masz magazyn Network-Attached (NAS) lub sieć SAN (Storage Area Network), możesz użyć skanowania protokołu ICAP (Internet Content Adaption Protocol) za pomocą aparatu antywirusowego Microsoft Defender. Aby uzyskać więcej informacji, zobacz Tech Community Blog: MetaDefender ICAP with Windows Program antywirusowy Defender: World-class security for hybrid environments (Blog społeczności technicznej: MetaDefender ICAP with Windows Program antywirusowy Defender: World-class security for hybrid environments (MetaDefender ICAP z systemem Windows Program antywirusowy Defender: światowej klasy zabezpieczenia dla środowisk hybrydowych).
Porada
Porada dotycząca wydajności Ze względu na różne czynniki (przykłady wymienione poniżej) Microsoft Defender Program antywirusowy, podobnie jak inne oprogramowanie antywirusowe, może powodować problemy z wydajnością na urządzeniach punktu końcowego. W niektórych przypadkach może być konieczne dostosowanie wydajności programu antywirusowego Microsoft Defender w celu złagodzenia tych problemów z wydajnością. Analizator wydajności firmy Microsoft to narzędzie wiersza polecenia programu PowerShell, które pomaga określić, które pliki, ścieżki plików, procesy i rozszerzenia plików mogą powodować problemy z wydajnością; Oto kilka przykładów:
- Najważniejsze ścieżki wpływające na czas skanowania
- Najważniejsze pliki, które mają wpływ na czas skanowania
- Najważniejsze procesy wpływające na czas skanowania
- Najważniejsze rozszerzenia plików, które mają wpływ na czas skanowania
- Kombinacje — na przykład:
- najważniejsze pliki na rozszerzenie
- górne ścieżki na rozszerzenie
- najważniejsze procesy na ścieżkę
- najczęściej skanuje na plik
- najczęściej skanuje na plik na proces
Informacje zebrane przy użyciu analizatora wydajności umożliwiają lepszą ocenę problemów z wydajnością i stosowanie akcji korygowania. Zobacz: Analizator wydajności dla programu antywirusowego Microsoft Defender.
Zobacz też
- Analizator wydajności dla programu antywirusowego Microsoft Defender
- Tematy referencyjne dotyczące narzędzi do zarządzania i konfiguracji
- program antywirusowy Microsoft Defender w Windows 10
- Ustaw preferencje dla ochrony punktu końcowego usługi Microsoft Defender w systemie macOS
- Ustaw preferencje dla ochrony punktu końcowego w usłudze Microsoft Defender w systemie Linux
- Konfiguruj ochronę punktu końcowego w usłudze Microsoft Defender w opcjach systemu Android
- Konfiguruj ochronę punktu końcowego w usłudze Microsoft Defender w opcjach systemu iOS
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.