Configurar opções de verificação do Microsoft Defender Antivírus
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender Antivírus
Plataformas
- Windows
Utilizar Microsoft Intune para configurar as opções de análise
Para obter mais informações, veja Configurar definições de restrição de dispositivos no Microsoft Intune e Microsoft Defender definições de restrição de dispositivos antivírus para Windows 10 no Intune.
Utilizar Microsoft Configuration Manager para configurar as opções de análise
Para obter detalhes sobre como configurar Microsoft Configuration Manager (ramo atual), veja Como criar e implementar políticas antimalware: Definições de análise.
Utilizar Política de Grupo para configurar as opções de análise
Dica
Transfira a Folha de Cálculo de Referência Política de Grupo, que lista as definições de política para configurações de computador e utilizador incluídas nos ficheiros de modelo Administrativo fornecidos com para Windows. Pode configurar a referência à folha de cálculo quando editar Política de Grupo Objetos. Seguem-se as versões mais recentes:
No computador de gerenciamento de Política de Grupo, abra o Console de Gerenciamento de Política de Grupo.
Clique com o botão direito do rato no Objeto Política de Grupo que pretende configurar e, em seguida, selecione Editar.
No Política de Grupo Management Editor aceda a Configuração do computador e clique em Modelos administrativos.
Expanda a árvore para componentes> do Windows Microsoft Defender Antivírus e, em seguida, selecione uma localização (consulte Definições e localizações neste artigo).
Edite o objeto de política.
Clique em OK e repita para outras definições.
Definições e localizações
Item de política e localização | Configuração padrão (se não estiver configurado) |
Parâmetro do PowerShell Set-MpPreference ou propriedade WMI para MSFT_MpPreference a classe |
---|---|---|
análise de Email Analisar>Ativar a análise de correio eletrónico Veja Email limitações de análise (neste artigo) |
Desabilitado | -DisableEmailScanning |
Análise de scripts | Habilitado | Esta definição de política permite-lhe configurar a análise de scripts. Se ativar ou não configurar esta definição, a análise de scripts está ativada. Veja Defender/AllowScriptScanning |
Analisar pontos de reanálise Analisar>Ativar a análise de pontos de reparse |
Desabilitado | Não disponível Veja Reanálise de pontos |
Analisar unidades de rede mapeadas Analisar>Executar análise completa em unidades de rede mapeadas |
Desabilitado | -DisableScanningMappedNetworkDrivesForFullScan |
Analise ficheiros de arquivo (como ficheiros .zip ou .rar). Analisar>Analisar ficheiros de arquivo |
Habilitado | -DisableArchiveScanning A lista de exclusão de extensões terá precedência sobre esta definição. |
Analisar ficheiros na rede Analisar>Analisar ficheiros de rede |
Desabilitado | -DisableScanningNetworkFiles |
Analisar executáveis embalados Analisar>Analisar executáveis embalados |
Habilitado | Não disponível Os executáveis embalados de análise foram removidos dos seguintes modelos: - Modelos Administrativos (.admx) para Windows 11 Atualização de 2023 (23H2) - Modelos Administrativos (.admx) para Windows 11 Atualização de 2022 (22H2) - v3.0 - Modelos Administrativos (.admx) para Windows 11 Atualização de 2022 (22H2) - Modelos Administrativos (.admx) para Windows 11 Atualização de Outubro de 2021 (21H2) |
Analisar unidades amovíveis apenas durante análises completas Analisar>Analisar unidades amovíveis |
Desabilitado | -DisableRemovableDriveScanning |
Especificar o nível de subpastas numa pasta de arquivo a analisar Analisar>Especificar a profundidade máxima para analisar ficheiros de arquivo |
0 | Não disponível |
Especifique a carga máxima da CPU (como percentagem) durante uma análise. Analisar>Especificar a percentagem máxima de utilização da CPU durante uma análise |
50 | -ScanAvgCPULoadFactor A carga máxima da CPU não é um limite rígido, mas é uma orientação para que o motor de análise não exceda o máximo, em média. As análises manuais ignoram esta definição e são executadas sem limites de CPU. |
Especifique o tamanho máximo (em kilobytes) dos ficheiros de arquivo que devem ser analisados. Analisar>Especificar o tamanho máximo dos ficheiros de arquivo a analisar |
Sem limite | Não disponível O valor predefinido de 0 não aplica limite |
Configurar a baixa prioridade da CPU para análises agendadas Analisar>Configurar a baixa prioridade da CPU para análises agendadas |
Desabilitado | Não disponível |
Observação
Se a proteção em tempo real estiver ativada, os ficheiros são analisados antes de serem acedidos e executados. O âmbito de análise inclui todos os ficheiros, incluindo ficheiros em suportes de dados amovíveis montados, como unidades USB. Se o dispositivo que executa a análise tiver a proteção em tempo real ou a proteção no acesso ativada, a análise também inclui partilhas de rede.
Utilizar o PowerShell para configurar opções de análise
Para obter mais informações sobre como utilizar o PowerShell com Microsoft Defender Antivírus, veja os seguintes artigos:
- Gerir Microsoft Defender Antivírus com cmdlets do PowerShell
- cmdlets do Antivírus do Microsoft Defender
Utilizar a WMI para configurar as opções de análise
Veja APIs do Windows Defender WMIv2.
limitações da análise de Email
Email análise permite a análise de ficheiros de e-mail utilizados pelo Outlook e outros clientes de correio durante análises a pedido e agendadas. Os objetos incorporados no e-mail (como anexos e ficheiros arquivados) também são analisados. Os seguintes tipos de formato de ficheiro podem ser analisados e remediados:
DBX
MBX
MIME
PST
os ficheiros utilizados pelo Outlook 2003 ou anterior (em que o tipo de arquivo está definido como não unicode) também são analisados, mas Microsoft Defender Antivírus não consegue remediar ameaças detetadas dentro PST
de ficheiros.
Se Microsoft Defender Antivírus detetar uma ameaça dentro de uma mensagem de e-mail, são apresentadas as seguintes informações para o ajudar a identificar o e-mail comprometido para que possa remediar a ameaça manualmente:
- Assunto do email
- Nome do anexo
Analisar unidades de rede mapeadas
Em qualquer SO, apenas as unidades de rede mapeadas ao nível do sistema são analisadas. As unidades de rede mapeadas ao nível do utilizador não são analisadas. As unidades de rede mapeadas ao nível do utilizador são aquelas que um utilizador mapeia manualmente na sessão e que utilizam as suas próprias credenciais.
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.