Compartilhar via


Especificar o nível de proteção na nuvem

Aplica-se a:

Plataformas

  • Windows

A proteção da cloud funciona em conjunto com Microsoft Defender Antivírus para fornecer proteção aos seus dispositivos mais rapidamente do que através de atualizações de informações de segurança tradicionais. Pode configurar o nível de proteção da cloud com Microsoft Intune (recomendado) ou Política de Grupo.

Utilizar Microsoft Intune para especificar o nível de proteção da cloud

  1. Aceda ao centro de administração do Microsoft Intune (https://intune.microsoft.com) e inicie sessão.

  2. SelecioneAntivírus de segurança> de ponto final.

  3. Selecione um perfil antivírus. Se ainda não tiver um, ou se quiser criar um novo perfil, veja Configurar definições de restrição de dispositivos no Microsoft Intune.

  4. Ao lado de Definições de configuração, escolha Editar.

  5. Desloque-se para baixo até Nível de Bloco da Cloud e selecione uma das seguintes opções:

    • Não configurado: estado predefinido.
    • Elevado: aplica um forte nível de deteção.
    • Mais Alto: utiliza o nível Alto e aplica medidas de proteção adicionais (podem afetar o desempenho do cliente).
    • Tolerância Zero: bloqueia todos os executáveis desconhecidos.
  6. Selecione Seguinte e, em seguida, selecione Guardar.

Utilizar Política de Grupo para especificar o nível de proteção da cloud

  1. No computador de gestão Política de Grupo, abra a Consola de Gestão do Política de Grupo.

  2. Clique com o botão direito do rato no Objeto Política de Grupo que pretende configurar e, em seguida, selecione Editar.

  3. No Editor gestão do Política de Grupo, aceda a Configuração> do ComputadorModelos administrativos.

  4. Expanda a árvore para Componentes> do Windows Microsoft Defender Antivírus>MpEngine.

  5. Faça duplo clique na definição Selecionar nível de proteção da cloud e defina-a como Ativada.

  6. Em Selecionar nível de bloqueio da cloud, defina o nível de proteção:

    • O nível de bloqueio predefinido proporciona uma deteção forte sem aumentar o risco de detetar ficheiros legítimos.
    • O nível de bloqueio moderado fornece moderado apenas para deteções de alta confiança
    • O nível de bloqueio elevado aplica um forte nível de deteção ao otimizar o desempenho do cliente (mas também pode dar-lhe uma maior probabilidade de falsos positivos).
    • O nível alto + de bloqueio aplica medidas de proteção adicionais (podem afetar o desempenho do cliente e aumentar a probabilidade de falsos positivos).
    • O nível de bloqueio da tolerância zero bloqueia todos os executáveis desconhecidos.

    Cuidado

    Se estiver a utilizar o Conjunto de Políticas Resultante com Política de Grupo (RSOP) e o Nível de bloqueio predefinido estiver selecionado, pode produzir resultados enganadores, uma vez que uma definição com um 0 valor é lida como desativada pelo RSOP. Em vez disso, pode confirmar que a chave de registo está presente ou Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\MpEngine utilizar o GPresult.

  7. Selecione OK.

  8. Implemente o objeto de Política de Grupo atualizado. Veja Consola de Gestão do Política de Grupo

Dica

Está a utilizar Política de Grupo Objetos no local? Veja como se traduzem na cloud. Analise os objetos de política de grupo no local com Política de Grupo análise no Microsoft Intune.

Confira também

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.