Gerenciar atualizações do Microsoft Defender Antivírus e verifica se há pontos de extremidade que estão desatualizados
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender Antivírus
Plataformas
- Windows
Com Microsoft Defender Antivírus, sua equipe de segurança pode definir quanto tempo um ponto de extremidade pode evitar uma atualização ou quantas verificações ele pode perder antes de ser necessário receber a atualização e executar uma verificação. Essa funcionalidade é especialmente útil em ambientes em que os dispositivos não são frequentemente conectados a uma rede corporativa ou externa, ou para dispositivos que não são usados diariamente.
Por exemplo, um funcionário que usa um computador específico tira três dias de folga do trabalho e não entra no computador durante esse tempo. Quando o funcionário retorna ao trabalho e entra em seu computador, Microsoft Defender Antivírus imediatamente marcar e baixará as atualizações de proteção mais recentes e, em seguida, executará uma verificação.
Configurar atualizações de proteção de catch-up para pontos de extremidade que não são atualizados há algum tempo
Se Microsoft Defender Antivírus não baixar atualizações de proteção por um período especificado, você poderá configurá-lo para marcar automaticamente e baixar a atualização mais recente na próxima vez que alguém entrar em um ponto de extremidade. Essa configuração será útil se você tiver desabilitado globalmente os downloads de atualização automática na inicialização.
Você pode usar um dos vários métodos para configurar atualizações de proteção de recuperação:
- Gerenciador de Configurações
- Política de grupo
- Cmdlets do PowerShell
- WMI (Instrução de Gerenciamento do Windows)
Usar Configuration Manager para configurar atualizações de proteção contra catch-up
No console Microsoft Configuration Manager, abra a política antimalware que você deseja alterar (selecione Ativos e Conformidade no painel de navegação à esquerda e expanda a árvore para Visão geral> dasPolíticas Antimalware deProteção> de Ponto de Extremidade)
Vá para a seção Atualizações de inteligência de segurança e configure as seguintes configurações:
- Defina Forçar uma atualização de inteligência de segurança se o computador cliente estiver offline por mais de duas atualizações agendadas consecutivas como Sim.
- Para o Se Configuration Manager for usado como uma fonte para atualizações de inteligência de segurança..., especifique as horas antes das quais as atualizações de proteção entregues por Configuration Manager devem ser consideradas desatualizadas. Essa configuração faz com que o próximo local de atualização seja usado, com base na ordem de origem de fallback definida.
Clique em OK.
Use Política de Grupo para habilitar e configurar o recurso de atualização de recuperação
Em seu computador de gerenciamento Política de Grupo, abra o Console de Gerenciamento Política de Grupo, clique com o botão direito do mouse no objeto Política de Grupo que você deseja configurar e selecione Editar.
No Editor de Gerenciamento de Política de Grupo, acesse Configuração do computador.
Selecione Políticas e modelos administrativos.
Expanda a árvore para componentes > do Windows Microsoft Defender Atualizações de assinatura antivírus>.
Clique duas vezes na configuração Definir o número de dias após o qual uma atualização de inteligência de segurança de recuperação é necessária e defina a opção como Habilitada. Insira o número de dias após o qual você deseja Microsoft Defender Antivírus para marcar e baixe a atualização de proteção mais recente.
Clique em OK.
Usar cmdlets do PowerShell para configurar atualizações de proteção de catch-up
Use o seguinte cmdlet:
Set-MpPreference -SignatureUpdateCatchupInterval
Para obter mais informações sobre como usar o PowerShell com Microsoft Defender Antivírus, confira os seguintes artigos:
- Usar cmdlets do PowerShell para configurar e executar Microsoft Defender Antivírus
- Cmdlets do Defender Antivírus
Usar a WMI (Instrução de Gerenciamento do Windows) para configurar atualizações de proteção de catch-up
Use o método Set da classe MSFT_MpPreference para as seguintes propriedades:
SignatureUpdateCatchupInterval
Consulte o artigo a seguir para obter mais informações e parâmetros permitidos:
Defina o número de dias antes que a proteção seja relatada como desatualizada
Você também pode especificar o número de dias após o qual Microsoft Defender proteção antivírus é considerada antiga ou desatualizada. Após o número especificado de dias, o cliente se reportará como "desatualizado" e mostrará um erro para o usuário do ponto de extremidade. Quando um ponto de extremidade é considerado desatualizado, Microsoft Defender Antivírus pode tentar baixar uma atualização de outras fontes (com base na ordem de origem de fallback definida).
Você pode usar Política de Grupo para especificar o número de dias após o qual a proteção do ponto de extremidade é considerada desatualizada.
Use Política de Grupo para especificar o número de dias antes que a proteção seja considerada desatualizada
Em seu computador de gerenciamento Política de Grupo, abra o Console de Gerenciamento Política de Grupo, clique com o botão direito do mouse no objeto Política de Grupo que você deseja configurar e selecione Editar.
No Editor de Gerenciamento de Política de Grupo, acesse Configuração do computador.
Selecione Políticas e modelos administrativos.
Expanda a árvore para componentes > do Windows Microsoft Defender Atualizações de Assinatura antivírus > e configure as seguintes configurações:
Clique duas vezes em Definir o número de dias antes que as definições de spyware sejam consideradas desatualizadas e defina a opção como Habilitada. Insira o número de dias após os quais você deseja que Microsoft Defender Antivírus considere que a inteligência de segurança do spyware está desatualizada.
Clique em OK.
Clique duas vezes em Definir o número de dias antes que as definições de vírus sejam consideradas desatualizadas e defina a opção como Habilitada. Insira o número de dias após o qual você deseja que Microsoft Defender Antivírus considere que a inteligência de segurança do vírus está desatualizada.
Clique em OK.
Configurar verificações de catch-up para pontos de extremidade que não foram verificados por um tempo
Você pode definir o número de verificações agendadas consecutivas que podem ser perdidas antes de Microsoft Defender Antivírus forçará uma verificação.
O processo para habilitar esse recurso é:
Configure pelo menos uma verificação agendada (consulte o artigo Exames agendados ).
Habilite o recurso de verificação de catch-up.
Defina o número de exames que podem ser ignorados antes que ocorra uma verificação de catch-up.
Esse recurso pode ser habilitado para verificações completas e rápidas.
Dica
Recomendamos usar exames rápidos para a maioria das situações. Para saber mais, confira Verificação rápida, verificação completa e verificação personalizada.
Você pode usar um dos vários métodos para configurar verificações de catch-up:
- Política de grupo
- Usar cmdlets do PowerShell para configurar verificações de catch-up
- WMI (Instrução de Gerenciamento do Windows)
- Gerenciador de Configurações
Use Política de Grupo para habilitar e configurar o recurso de verificação de catch-up
Verifique se você configurou pelo menos uma verificação agendada.
No computador de gerenciamento Política de Grupo, abra o Console de Gerenciamento Política de Grupo, clique com o botão direito do mouse no objeto Política de Grupo que você deseja configurar e selecione Editar.
No Editor de Gerenciamento de Política de Grupo, acesse Configuração do computador.
Selecione Políticas e modelos administrativos.
Expanda a árvore para componentes do Windows Microsoft Defender Antivírus >> e configure as seguintes configurações:
- Se você tiver configurado as verificações rápidas agendadas, clique duas vezes na configuração ativar a verificação rápida de captura e defina a opção como Habilitada.
- Se você tiver configurado as verificações completas agendadas, clique duas vezes na configuração ativar a verificação completa de catch-up e defina a opção como Habilitada. Clique em OK.
- Clique duas vezes em Definir o número de dias após o qual uma verificação de catch-up é forçada e defina a opção como Habilitada.
- Insira o número de verificações que podem ser perdidas antes que uma verificação seja executada automaticamente quando o próximo usuário entrar no ponto de extremidade. O tipo de verificação que é executado é determinado pelo especifique o tipo de verificação a ser usado para uma verificação agendada (consulte o artigo Agendar verificações ). Clique em OK.
Observação
O título de configuração Política de Grupo refere-se ao número de dias. A configuração, no entanto, é aplicada ao número de exames (não dias) antes da verificação de recuperação ser executada.
Usar cmdlets do PowerShell para configurar verificações de catch-up
Use os seguintes cmdlets:
Set-MpPreference -DisableCatchupFullScan
Set-MpPreference -DisableCatchupQuickScan
Para obter mais informações sobre como usar o PowerShell com Microsoft Defender Antivírus, confira os seguintes artigos:
- Usar cmdlets do PowerShell para gerenciar o Microsoft Defender Antivírus
- Cmdlets do Defender Antivírus
Usar a WMI (Instrução de Gerenciamento do Windows) para configurar verificações de catch-up
Use o método Set da classe MSFT_MpPreference para as seguintes propriedades:
DisableCatchupFullScan
DisableCatchupQuickScan
Consulte o artigo a seguir para obter mais informações e parâmetros permitidos:
Usar Configuration Manager para configurar verificações de catch-up
No console Microsoft Configuration Manager, abra a política antimalware que você deseja alterar (selecione Ativos e Conformidade no painel de navegação à esquerda e expanda a árvore para Visão geral> dasPolíticas Antimalware deProteção> de Ponto de Extremidade)
Vá para a seção Verificações agendadas e Force uma verificação do tipo de verificação selecionado se o computador cliente estiver offline... para Sim.
Clique em OK.
Dica
Se você estiver procurando informações relacionadas a antivírus para outras plataformas, consulte:
- Definir preferências para o Microsoft Defender para Ponto de Extremidade no macOS
- Microsoft Defender para Ponto de Extremidade no Mac
- Configurações de política de antivírus do macOS para o Microsoft Defender Antivírus para Intune
- Definir preferências para o Microsoft Defender para Ponto de Extremidade no Linux
- Microsoft Defender para Ponto de Extremidade para Linux
- Configurar o Defender para o Ponto de extremidade nos recursos do Android
- Configurar os recursos do Microsoft Defender para Ponto de Extremidade no iOS
Artigos relacionados
- Implantar Microsoft Defender Antivírus
- Gerenciar atualizações do Microsoft Defender Antivírus e aplicar linhas de base.
- Gerenciar o cronograma para quando as atualizações de proteção devem ser baixadas e aplicadas
- Gerenciar atualizações aplicadas com base em evento
- Gerenciar atualizações para dispositivos móveis e máquinas virtuais (VMs)
- Microsoft Defender Antivirus no Windows 10
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.