Política CSP - Defender
AllowArchiveScanning
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowArchiveScanning
Esta definição de política permite-lhe configurar análises de software malicioso e software indesejável em ficheiros de arquivo, como ficheiros de .ZIP ou .CAB.
Se ativar ou não configurar esta definição, os ficheiros de arquivo serão analisados.
Se desativar esta definição, os ficheiros de arquivo não serão analisados. No entanto, os arquivos são sempre analisados durante as análises direcionadas.
Observação
As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. Desativa a análise em ficheiros arquivados. |
1 (Predefinição) | Permitido. Analisa os ficheiros de arquivo. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_DisableArchiveScanning |
Nome Amigável | Pesquisar arquivos mortos |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Análise de Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableArchiveScanning |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowBehaviorMonitoring
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowBehaviorMonitoring
Esta definição de política permite-lhe configurar a monitorização de comportamento.
Se ativar ou não configurar esta definição, a monitorização de comportamento será ativada.
Se desativar esta definição, a monitorização de comportamento será desativada.
Observação
As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. Desativa a monitorização de comportamento. |
1 (Predefinição) | Permitido. Ativa a monitorização de comportamento em tempo real. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | RealtimeProtection_DisableBehaviorMonitoring |
Nome Amigável | Ativar o monitoramento do comportamento |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção em Tempo Real do Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | DisableBehaviorMonitoring |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowCloudProtection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowCloudProtection
Esta definição de política permite-lhe aderir ao Microsoft MAPS. O Microsoft MAPS é a comunidade online que o ajuda a escolher como responder a potenciais ameaças. A comunidade também ajuda a parar a propagação de novas infecções de software malicioso.
Pode optar por enviar informações básicas ou adicionais sobre o software detetado. Informações adicionais ajudam a Microsoft a criar novas informações de segurança e a ajudá-la a proteger o seu computador. Estas informações podem incluir elementos como a localização dos itens detetados no computador se o software prejudicial tiver sido removido. As informações serão recolhidas e enviadas automaticamente. Em alguns casos, as informações pessoais podem ser enviadas involuntariamente para a Microsoft. No entanto, a Microsoft não utilizará estas informações para o identificar ou contactar.
As opções possíveis são:
(0x0) Desativado (predefinição) (0x1) Associação básica (0x2) Associação avançada.
A associação básica enviará informações básicas à Microsoft sobre o software detetado, incluindo a origem do software, as ações que aplicar ou que são aplicadas automaticamente e se as ações foram bem-sucedidas.
A associação avançada, além de informações básicas, enviará mais informações à Microsoft sobre software malicioso, spyware e software potencialmente indesejável, incluindo a localização do software, nomes de ficheiros, como o software funciona e como afetou o seu computador.
Se ativar esta definição, irá associar o Microsoft MAPS à associação especificada.
Se desativar ou não configurar esta definição, não irá aderir ao Microsoft MAPS.
No Windows 10, a associação Básica já não está disponível, pelo que definir o valor como 1 ou 2 inscreve o dispositivo em Associação avançada.
Observação
As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. Desativa o Serviço de Proteção Ativa Microsoft. |
1 (Predefinição) | Permitido. Ativa o Serviço de Proteção Ativa Microsoft. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | SpynetReporting |
Nome Amigável | Ingressar no Mapas Microsoft |
Nome do Elemento | Adira ao Microsoft MAPS. |
Location | Configuração do Computador |
Caminho | Mapas de Antivírus Microsoft Defender Componentes >> do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Spynet |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowEmailScanning
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowEmailScanning
Esta definição de política permite-lhe configurar a análise de e-mail. Quando a análise de e-mail está ativada, o motor analisa a caixa de correio e os ficheiros de correio, de acordo com o formato específico, para analisar os corpos de correio e anexos. Atualmente, são suportados vários formatos de correio eletrónico, por exemplo: pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email análise não é suportada em clientes de e-mail modernos.
Se ativar esta definição, a análise de e-mail será ativada.
Se desativar ou não configurar esta definição, a análise de e-mail será desativada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Não permitido. Desativa a análise de e-mail. |
1 | Permitido. Ativa a análise de e-mail. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_DisableEmailScanning |
Nome Amigável | Ativar a verificação de e-mail |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Análise de Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableEmailScanning |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowFullScanOnMappedNetworkDrives
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowFullScanOnMappedNetworkDrives
Esta definição de política permite-lhe configurar a análise de unidades de rede mapeadas.
Se ativar esta definição, as unidades de rede mapeadas serão analisadas.
Se desativar ou não configurar esta definição, as unidades de rede mapeadas não serão analisadas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Não permitido. Desativa a análise em unidades de rede mapeadas. |
1 | Permitido. Analisa as unidades de rede mapeadas. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_DisableScanningMappedNetworkDrivesForFullScan |
Nome Amigável | Executar a verificação completa em unidades de rede mapeadas |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Análise de Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableScanningMappedNetworkDrivesForFullScan |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowFullScanRemovableDriveScanning
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowFullScanRemovableDriveScanning
Esta definição de política permite-lhe gerir se pretende ou não procurar software malicioso e software indesejado no conteúdo de unidades amovíveis, como pens USB, ao executar uma análise completa.
Se ativar esta definição, as unidades amovíveis serão analisadas durante qualquer tipo de análise.
Se desativar ou não configurar esta definição, as unidades amovíveis não serão analisadas durante uma análise completa. As unidades amovíveis ainda podem ser analisadas durante a análise rápida e a análise personalizada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Não permitido. Desativa a análise em unidades amovíveis. |
1 | Permitido. Analisa unidades amovíveis. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_DisableRemovableDriveScanning |
Nome Amigável | Verificar unidades removíveis |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Análise de Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableRemovableDriveScanning |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowIntrusionPreventionSystem
Observação
Esta política foi preterida e poderá ser removida numa versão futura.
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowIntrusionPreventionSystem
Permite ou não permite a funcionalidade de Prevenção de Intrusões do Windows Defender.
Observação
As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. |
1 (Predefinição) | Permitido. |
AllowIOAVProtection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowIOAVProtection
Esta definição de política permite-lhe configurar a análise de todos os ficheiros e anexos transferidos.
Se ativar ou não configurar esta definição, a análise de todos os ficheiros e anexos transferidos será ativada.
Se desativar esta definição, a análise de todos os ficheiros e anexos transferidos será desativada.
Observação
As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. |
1 (Predefinição) | Permitido. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | RealtimeProtection_DisableIOAVProtection |
Nome Amigável | Verificar todos os arquivos baixados e anexos |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção em Tempo Real do Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | DisableIOAVProtection |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowOnAccessProtection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowOnAccessProtection
Esta definição de política permite-lhe configurar a monitorização para a atividade de ficheiros e programas.
Se ativar ou não configurar esta definição, a monitorização da atividade de ficheiros e programas será ativada.
Se desativar esta definição, a monitorização da atividade de ficheiros e programas será desativada.
Observação
As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. |
1 (Predefinição) | Permitido. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | RealtimeProtection_DisableOnAccessProtection |
Nome Amigável | Monitorar a atividade de arquivos e programas no computador |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção em Tempo Real do Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | DisableOnAccessProtection |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowRealtimeMonitoring
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowRealtimeMonitoring
Permite ou não permite a funcionalidade de Monitorização em Tempo Real do Windows Defender.
Observação
As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. Desativa o serviço de monitorização em tempo real. |
1 (Predefinição) | Permitido. Ativa e executa o serviço de monitorização em tempo real. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | DisableRealtimeMonitoring |
Nome Amigável | Desativar a proteção em tempo real |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção em Tempo Real do Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | DisableRealtimeMonitoring |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowScanningNetworkFiles
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowScanningNetworkFiles
Esta definição de política permite-lhe configurar análises agendadas e análises a pedido (iniciadas manualmente) para obter ficheiros acedidos através da rede. Recomenda-se que ative esta definição.
Observação
A análise da proteção em tempo real (no acesso) não é afetada por esta política.
- Se ativar esta definição ou não configurar esta definição, os ficheiros de rede serão analisados.
- Se desativar esta definição, os ficheiros de rede não serão analisados.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Não permitido. Desativa a análise de ficheiros de rede. |
1 | Permitido. Analisa ficheiros de rede. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_DisableScanningNetworkFiles |
Nome Amigável | Configurar a análise de ficheiros de rede |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Análise de Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableScanningNetworkFiles |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowScriptScanning
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowScriptScanning
Permite ou não permite a funcionalidade de Análise de Scripts do Windows Defender.
Observação
As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. |
1 (Predefinição) | Permitido. |
AllowUserUIAccess
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowUserUIAccess
Esta definição de política permite-lhe configurar se quer ou não apresentar a IU am aos utilizadores.
Se ativar esta definição, a IU da AM não estará disponível para os utilizadores.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. Impede que os utilizadores acedam à IU. |
1 (Predefinição) | Permitido. Permite que os utilizadores acedam à IU. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | UX_Configuration_UILockdown |
Nome Amigável | Habilitar o modo de interface do usuário sem periféricos |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Interface de Cliente Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\UX Configuration |
Nome do Valor do Registro | UILockdown |
Nome do Arquivo ADMX | WindowsDefender.admx |
AttackSurfaceReductionOnlyExclusions
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1709 [10.0.16299] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions
Exclua ficheiros e caminhos das regras de Redução da Superfície de Ataque (ASR).
Ativado:
Especifique as pastas ou ficheiros e recursos que devem ser excluídos das regras do ASR na secção Opções.
Introduza cada regra numa nova linha como um par nome-valor:
- Coluna de nome: introduza um caminho de pasta ou um nome de recurso completamente qualificado. Por exemplo, "C:\Windows" irá excluir todos os ficheiros nesse diretório. "C:\Windows\App.exe" excluirá apenas esse ficheiro específico nessa pasta específica
- Coluna de valor: introduza "0" para cada item.
Desativado:
Não serão aplicadas exclusões às regras do ASR.
Não configurado:
O mesmo que Desativado.
Pode configurar regras ASR na definição DE GP Configurar regras de Redução da Superfície de Ataque.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato |
chr (cadeia) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Lista (Delimitador: | ) |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | ExploitGuard_ASR_ASROnlyExclusions |
Nome Amigável | Excluir ficheiros e caminhos das Regras de Redução da Superfície de Ataque |
Nome do Elemento | Exclusões das regras do ASR. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus > Microsoft Defender Exploit Guard > – Redução da Superfície de Ataque |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Nome do Arquivo ADMX | WindowsDefender.admx |
AttackSurfaceReductionRules
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1709 [10.0.16299] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules
Defina o estado para cada regra de Redução da Superfície de Ataque (ASR).
Depois de ativar esta definição, pode definir cada regra para o seguinte na secção Opções:
- Bloco: a regra será aplicada
- Modo de Auditoria: se a regra causar normalmente um evento, será registado (embora a regra não seja aplicada)
- Desativado: a regra não será aplicada
- Não Configurada: a regra está ativada com valores predefinidos
- Aviso: a regra será aplicada e o utilizador final terá a opção de ignorar o bloco.
A menos que a regra ASR esteja desativada, é recolhida uma sub-subscrição de eventos de auditoria para regras ASR com o valor não configurado.
Ativado:
Especifique o estado de cada regra ASR na secção Opções para esta definição.
Introduza cada regra numa nova linha como um par nome-valor:
- Coluna nome: introduza um ID de regra ASR válido
- Coluna de valor: introduza o ID de status relacionado com o estado que pretende especificar para a regra associada.
Os seguintes IDs de status são permitidos na coluna de valor:
- 1 (Bloco)
- 0 (Desativado)
- 2 (Auditoria)
- 5 (Não Configurado)
- 6 (Avisar)
Exemplo:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1 xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2
Desativado:
Não serão configuradas regras ASR.
Não configurado:
O mesmo que Desativado.
Pode excluir pastas ou ficheiros na definição GP "Excluir ficheiros e caminhos das Regras de Redução da Superfície de Ataque".
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato |
chr (cadeia) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | ExploitGuard_ASR_Rules |
Nome Amigável | Configurar regras de Redução da Superfície de Ataque |
Nome do Elemento | Defina o estado para cada regra ASR. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus > Microsoft Defender Exploit Guard > – Redução da Superfície de Ataque |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Nome do Arquivo ADMX | WindowsDefender.admx |
AvgCPULoadFactor
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AvgCPULoadFactor
Esta definição de política permite-lhe configurar a percentagem máxima de utilização da CPU permitida durante uma análise. Os valores válidos para esta definição são uma percentagem representada pelos números inteiros de 5 a 100. Um valor de 0 indica que não deve haver limitação da utilização da CPU. O valor predefinido é 50.
Se ativar esta definição, a utilização da CPU não excederá a percentagem especificada.
Se desativar ou não configurar esta definição, a utilização da CPU não excederá o valor predefinido.
Observação
Se ativar ambas as seguintes políticas, o Windows ignora o valor de AvgCPULoadFactor:
- ScanOnlyIfIdle: Indica ao produto para analisar apenas quando o computador não está a ser utilizado.
- DisableCpuThrottleOnIdleScans: indica ao produto para desativar a limitação da CPU em análises inativas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Intervalo: [0-100] |
Valor Padrão | 50 |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_AvgCPULoadFactor |
Nome Amigável | Especificar o percentual máximo de utilização da CPU durante uma verificação |
Nome do Elemento | Especifique a percentagem máxima de utilização da CPU durante uma análise. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Análise de Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
CheckForSignaturesBeforeRunningScan
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1809 [10.0.17763] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/CheckForSignaturesBeforeRunningScan
Esta definição de política permite-lhe gerir se um marcar para novas informações de segurança de vírus e spyware ocorrerá antes de executar uma análise.
Esta definição aplica-se a análises agendadas, mas não tem qualquer efeito nas análises iniciadas manualmente a partir da interface de utilizador ou nas que foram iniciadas a partir da linha de comandos com "mpcmdrun -Scan".
Se ativar esta definição, ocorrerá uma marcar para novas informações de segurança antes de executar uma análise.
Se desativar esta definição ou não configurar esta definição, a análise começará a utilizar as informações de segurança existentes.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Desabilitado. |
1 | Enabled. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | CheckForSignaturesBeforeRunningScan |
Nome Amigável | Verifique se existem as informações de segurança de vírus e spyware mais recentes antes de executar uma análise agendada |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Análise de Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
CloudBlockLevel
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1709 [10.0.16299] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/CloudBlockLevel
Esta definição de política determina o quão agressivo será o Antivírus Microsoft Defender em bloquear e analisar ficheiros suspeitos.
Se esta definição estiver ativada, Microsoft Defender Antivírus será mais agressivo ao identificar ficheiros suspeitos para bloquear e analisar. Caso contrário, será menos agressivo e, portanto, bloqueará e analisará com menos frequência.
Para obter mais informações sobre valores específicos suportados, veja o site de documentação do Antivírus Microsoft Defender.
Observação
Esta funcionalidade requer a definição "Aderir ao Microsoft MAPS" ativada para funcionar.
As opções possíveis são:
(0x0) Nível de bloqueio do Antivírus predefinido Microsoft Defender (0x1) Nível de bloqueio moderado Microsoft Defender antivírus, dá um veredicto apenas para deteções de alta confiança (0x2) Nível de bloqueio elevado - bloquear agressivamente desconhecidos ao otimizar o desempenho do cliente (maior probabilidade de falsos positivos) (0x4) Nível de bloqueio elevado+ - bloquear agressivamente desconhecidos e aplicar proteção adicional medidas (podem afetar o desempenho do cliente) (0x6) Nível de bloqueio da tolerância zero – bloqueie todos os executáveis desconhecidos.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Não Configurado. |
2 | Alto. |
4 | HighPlus. |
6 | ZeroTolerance. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | MpEngine_MpCloudBlockLevel |
Nome Amigável | Selecionar o nível de proteção de nuvem |
Nome do Elemento | Selecione o nível de bloqueio da cloud. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender MpEngine antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\MpEngine |
Nome do Arquivo ADMX | WindowsDefender.admx |
CloudExtendedTimeout
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1709 [10.0.16299] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/CloudExtendedTimeout
Esta funcionalidade permite que Microsoft Defender Antivírus bloqueie um ficheiro suspeito durante um máximo de 60 segundos e analise-o na nuvem para se certificar de que é seguro.
O tempo limite típico da cloud marcar é de 10 segundos. Para ativar a funcionalidade de marcar da cloud expandida, especifique o tempo prolongado em segundos, até mais 50 segundos.
Por exemplo, se o tempo limite pretendido for de 60 segundos, especifique 50 segundos nesta definição, o que irá ativar a funcionalidade de marcar da cloud expandida e aumentará o tempo total para 60 segundos.
Observação
Esta funcionalidade depende de três outras definições do MAPS – "Configurar a funcionalidade "Bloquear à Primeira Vista"; " Aderir ao Microsoft MAPS"; "Enviar exemplos de ficheiros quando for necessária uma análise mais aprofundada" têm de estar ativados.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Intervalo: [0-50] |
Valor Padrão | 0 |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | MpEngine_MpBafsExtendedTimeout |
Nome Amigável | Configurar a verificação estendida na nuvem |
Nome do Elemento | Especifique a cloud expandida marcar tempo em segundos. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender MpEngine antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\MpEngine |
Nome do Arquivo ADMX | WindowsDefender.admx |
ControlledFolderAccessAllowedApplications
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1709 [10.0.16299] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessAllowedApplications
Adicione aplicações adicionais que devem ser consideradas "fidedignas" pelo acesso controlado a pastas.
Estas aplicações têm permissão para modificar ou eliminar ficheiros em pastas controladas de acesso a pastas.
Microsoft Defender Antivírus determina automaticamente que aplicações devem ser consideradas fidedignas. Pode configurar esta definição para adicionar aplicações adicionais.
Ativado:
Especifique aplicações permitidas adicionais na secção Opções.
Desativado:
Não serão adicionadas aplicações adicionais à lista fidedigna.
Não configurado:
O mesmo que Desativado.
Pode ativar o acesso controlado a pastas na definição Configurar gp de acesso controlado a pastas.
As pastas de sistema predefinidas são guardadas automaticamente, mas pode adicionar pastas na definição de GP configurar pastas protegidas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato |
chr (cadeia) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Lista (Delimitador: | ) |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | ExploitGuard_ControlledFolderAccess_AllowedApplications |
Nome Amigável | Configurar aplicações permitidas |
Nome do Elemento | Introduza as aplicações que devem ser fidedignas. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus Microsoft Defender Acesso controlado a pastas > do Exploit Guard > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
Nome do Arquivo ADMX | WindowsDefender.admx |
ControlledFolderAccessProtectedFolders
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1709 [10.0.16299] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessProtectedFolders
Especifique pastas adicionais que devem ser guardadas pela funcionalidade Acesso controlado a pastas.
Os ficheiros nestas pastas não podem ser modificados ou eliminados por aplicações não fidedignos.
As pastas de sistema predefinidas são protegidas automaticamente. Pode configurar esta definição para adicionar pastas adicionais.
A lista de pastas de sistema predefinidas que estão protegidas é apresentada no Segurança do Windows.
Ativado:
Especifique pastas adicionais que devem ser protegidas na secção Opções.
Desativado:
Não serão protegidas pastas adicionais.
Não configurado:
O mesmo que Desativado.
Pode ativar o acesso controlado a pastas na definição Configurar gp de acesso controlado a pastas.
Microsoft Defender o Antivírus determina automaticamente que aplicações podem ser consideradas fidedignas. Pode adicionar aplicações fidedignas adicionais na definição Configurar GP de aplicações permitidas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato |
chr (cadeia) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Lista (Delimitador: | ) |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | ExploitGuard_ControlledFolderAccess_ProtectedFolders |
Nome Amigável | Configurar pastas protegidas |
Nome do Elemento | Introduza as pastas que devem ser guardadas. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus Microsoft Defender Acesso controlado a pastas > do Exploit Guard > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
Nome do Arquivo ADMX | WindowsDefender.admx |
DaysToRetainCleanedMalware
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/DaysToRetainCleanedMalware
Esta definição de política define o número de dias em que os itens devem ser mantidos na pasta Quarentena antes de serem removidos.
Se ativar esta definição, os itens serão removidos da pasta Quarentena após o número de dias especificado.
Se desativar ou não configurar esta definição, os itens serão mantidos na pasta de quarentena indefinidamente e não serão removidos automaticamente.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Intervalo: [0-90] |
Valor Padrão | 0 |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Quarantine_PurgeItemsAfterDelay |
Nome Amigável | Configurar a remoção de itens da pasta de quarentena |
Nome do Elemento | Configurar a remoção de itens da pasta Quarentena. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Quarentena antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Quarantine |
Nome do Arquivo ADMX | WindowsDefender.admx |
DisableCatchupFullScan
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1809 [10.0.17763] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/DisableCatchupFullScan
Esta definição de política permite-lhe configurar análises de atualização para análises completas agendadas. Uma análise de recuperação é uma análise iniciada porque não foi efetuada uma análise agendada regularmente. Normalmente, estas análises agendadas não são atendidas porque o computador foi desativado na hora agendada.
Se desativar ou não configurar esta definição, as análises de atualização para análises completas agendadas serão ativadas. Se um computador estiver offline para duas análises agendadas consecutivas, será iniciada uma análise de recuperação da próxima vez que alguém iniciar sessão no computador. Se não existir nenhuma análise agendada configurada, não haverá execução da análise de recuperação.
Se ativar esta definição, as análises de atualização para análises completas agendadas serão desativadas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Enabled. |
1 (Predefinição) | Desabilitado. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_DisableCatchupFullScan |
Nome Amigável | Ativar a análise completa da atualização |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Análise de Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
DisableCatchupQuickScan
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1809 [10.0.17763] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/DisableCatchupQuickScan
Esta definição de política permite-lhe configurar análises de atualização para análises rápidas agendadas. Uma análise de recuperação é uma análise iniciada porque não foi efetuada uma análise agendada regularmente. Normalmente, estas análises agendadas não são atendidas porque o computador foi desativado na hora agendada.
Se desativar ou não configurar esta definição, as análises de atualização para análises rápidas agendadas serão ativadas. Se um computador estiver offline para duas análises agendadas consecutivas, será iniciada uma análise de recuperação da próxima vez que alguém iniciar sessão no computador. Se não existir nenhuma análise agendada configurada, não haverá execução da análise de recuperação.
Se ativar esta definição, as análises de atualização das análises rápidas agendadas serão desativadas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Enabled. |
1 (Predefinição) | Desabilitado. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_DisableCatchupQuickScan |
Nome Amigável | Ativar a análise rápida de recuperação |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Análise de Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
EnableControlledFolderAccess
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1709 [10.0.16299] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/EnableControlledFolderAccess
Ativar ou desativar o acesso controlado a pastas para aplicações não fidedignos. Pode optar por bloquear, auditar ou permitir tentativas de aplicações não fidedignos para:
- Modificar ou eliminar ficheiros em pastas protegidas, como a pasta Documentos
- Escrever em setores de disco.
Também pode optar por bloquear ou auditar apenas as escritas em setores de disco e, ao mesmo tempo, permitir a modificação ou eliminação de ficheiros em pastas protegidas.
Microsoft Defender o Antivírus determina automaticamente que aplicações podem ser consideradas fidedignas. Pode adicionar aplicações fidedignas adicionais na definição Configurar GP de aplicações permitidas.
As pastas do sistema predefinidas são protegidas automaticamente, mas pode adicionar pastas na definição Configurar GP de pastas protegidas.
Bloco:
O seguinte será bloqueado:
- Tentativas de modificação ou eliminação de ficheiros em pastas protegidas por aplicações não fidedignos
- Tentativas de aplicações não fidedignos para escrever em setores de disco.
O registo de eventos do Windows irá registar estes blocos em Registos de Aplicações e Serviços > do Microsoft > Windows > Windows Defender > Operational > ID 1123.
Desativado:
O seguinte não será bloqueado e poderá ser executado:
- Tentativas de modificação ou eliminação de ficheiros em pastas protegidas por aplicações não fidedignos
- Tentativas de aplicações não fidedignos para escrever em setores de disco.
Estas tentativas não serão registadas no registo de eventos do Windows.
Modo de Auditoria:
O seguinte não será bloqueado e poderá ser executado:
- Tentativas de modificação ou eliminação de ficheiros em pastas protegidas por aplicações não fidedignos
- Tentativas de aplicações não fidedignos para escrever em setores de disco.
O registo de eventos do Windows irá registar estas tentativas em Registos de Aplicações e Serviços > do Microsoft > Windows > Windows Defender > Operational > ID 1124.
Bloquear apenas a modificação do disco:
O seguinte será bloqueado:
- Tentativas de aplicações não fidedignos para escrever em setores de disco.
O registo de eventos do Windows irá registar estas tentativas em Registos de Aplicações e Serviços > do Microsoft > Windows > Windows Defender > Operational > ID 1123.
O seguinte não será bloqueado e poderá ser executado:
- Tentativas de aplicações não fidedignos para modificar ou eliminar ficheiros em pastas protegidas.
Estas tentativas não serão registadas no registo de eventos do Windows.
Auditar apenas a modificação do disco:
O seguinte não será bloqueado e poderá ser executado:
- Tentativas de aplicações não fidedignos para escrever em setores de disco
- Tentativas de aplicações não fidedignos para modificar ou eliminar ficheiros em pastas protegidas.
Apenas as tentativas de escrita em setores de discos protegidos serão registadas no registo de eventos do Windows (em Registos de Aplicações e Serviços > do Microsoft > Windows > Defender > Operational > ID 1124).
As tentativas de modificar ou eliminar ficheiros em pastas protegidas não serão registadas.
Não configurado:
O mesmo que Desativado.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Desabilitado. |
1 | Enabled. |
2 | Modo de Auditoria. |
3 | Bloquear apenas a modificação do disco. |
4 | Auditar apenas a modificação do disco. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess |
Nome Amigável | Configurar o acesso controlado a pastas |
Nome do Elemento | Configure a funcionalidade guardar as minhas pastas. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus Microsoft Defender Acesso controlado a pastas > do Exploit Guard > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
Nome do Arquivo ADMX | WindowsDefender.admx |
EnableLowCPUPriority
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1809 [10.0.17763] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/EnableLowCPUPriority
Esta definição de política permite-lhe ativar ou desativar a baixa prioridade da CPU para análises agendadas.
Se ativar esta definição, será utilizada uma prioridade de CPU baixa durante as análises agendadas.
Se desativar ou não configurar esta definição, não serão efetuadas alterações à prioridade da CPU para análises agendadas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Desabilitado. |
1 | Enabled. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_LowCpuPriority |
Nome Amigável | Configurar a baixa prioridade da CPU para análises agendadas |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Análise de Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
EnableNetworkProtection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1709 [10.0.16299] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection
Ative ou desative Microsoft Defender proteção de rede do Exploit Guard para impedir que os funcionários utilizem qualquer aplicação para aceder a domínios perigosos que possam alojar esquemas de phishing, sites de exploração e outros conteúdos maliciosos na Internet.
Ativado:
Especifique o modo na secção Opções:
-Bloquear: os utilizadores e as aplicações não poderão aceder a domínios perigosos – Modo de Auditoria: os utilizadores e as aplicações podem ligar-se a domínios perigosos. No entanto, se esta funcionalidade tivesse bloqueado o acesso se estivesse definida como Bloquear, um registo do evento estará nos registos de eventos.
Desativado:
Os utilizadores e as aplicações não serão impedidos de ligar a domínios perigosos.
Não configurado:
O mesmo que Desativado.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Desabilitado. |
1 | Ativado (modo de bloco). |
2 | Ativado (modo de auditoria). |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | ExploitGuard_EnableNetworkProtection |
Nome Amigável | Impedir que utilizadores e aplicações acedam a sites perigosos |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus > Microsoft Defender Proteção de Rede do Exploit Guard > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Network Protection |
Nome do Arquivo ADMX | WindowsDefender.admx |
ExcludedExtensions
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedExtensions
Permite que um administrador especifique uma lista de extensões de tipo de ficheiro a ignorar durante uma análise. Cada tipo de ficheiro na lista tem de ser separado por um |. Por exemplo, lib|obj.
Observação
Para impedir alterações não autorizadas a exclusões, aplique a proteção contra adulteração. A proteção contra adulteração para exclusões só funciona quando determinadas condições são cumpridas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato |
chr (cadeia) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Lista (Delimitador: | ) |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Exclusions_Extensions |
Nome Amigável | Exclusões de extensão |
Nome do Elemento | Exclusões de Extensão. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Exclusões > de Antivírus |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nome do Arquivo ADMX | WindowsDefender.admx |
ExcludedPaths
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedPaths
Permite que um administrador especifique uma lista de caminhos de diretório a ignorar durante uma análise. Cada caminho na lista tem de ser separado por um |. Por exemplo, C:\Example|C:\Example1.
Observação
Para impedir alterações não autorizadas a exclusões, aplique a proteção contra adulteração. A proteção contra adulteração para exclusões só funciona quando determinadas condições são cumpridas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato |
chr (cadeia) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Lista (Delimitador: | ) |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Exclusions_Paths |
Nome Amigável | Exclusões de caminho |
Nome do Elemento | Exclusões de Caminho. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Exclusões > de Antivírus |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nome do Arquivo ADMX | WindowsDefender.admx |
ExcludedProcesses
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedProcesses
Permite que um administrador especifique uma lista de ficheiros abertos pelos processos a ignorar durante uma análise.
Importante
O processo em si não é excluído da análise, mas pode ser através da política Defender/ExcludedPaths para excluir o respetivo caminho. Cada tipo de ficheiro tem de ser separado por um |. Por exemplo, C:\Exemplo. exe|C:\Example1.exe.
Observação
Para impedir alterações não autorizadas a exclusões, aplique a proteção contra adulteração. A proteção contra adulteração para exclusões só funciona quando determinadas condições são cumpridas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato |
chr (cadeia) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Lista (Delimitador: | ) |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Exclusions_Processes |
Nome Amigável | Exclusões de processo |
Nome do Elemento | Exclusões de Processos. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Exclusões > de Antivírus |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nome do Arquivo ADMX | WindowsDefender.admx |
PUAProtection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/PUAProtection
Ativar ou desativar a deteção para aplicações potencialmente indesejadas. Pode optar por bloquear, auditar ou permitir quando o software potencialmente indesejável está a ser transferido ou tenta instalar-se no seu computador.
Ativado:
Especifique o modo na secção Opções:
-Bloquear: o software potencialmente indesejável será bloqueado.
-Modo de Auditoria: o software potencialmente indesejável não será bloqueado. No entanto, se esta funcionalidade tivesse bloqueado o acesso se estivesse definida como Bloquear, um registo do evento estará nos registos de eventos.
Desativado:
O software potencialmente indesejável não será bloqueado.
Não configurado:
O mesmo que Desativado.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Proteção contra PUA desativada. O Windows Defender não protege contra aplicações potencialmente indesejadas. |
1 | Proteção contra PUA ativada. Os itens detetados estão bloqueados. Aparecerão na história juntamente com outras ameaças. |
2 | Modo de auditoria. O Windows Defender detetará aplicações potencialmente indesejadas, mas não tomará nenhuma ação. Pode rever informações sobre as aplicações em que o Windows Defender teria tomado medidas ao procurar eventos criados pelo Windows Defender no Visualizador de Eventos. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Root_PUAProtection |
Nome Amigável | Configurar a deteção para aplicações potencialmente indesejadas |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender |
Nome do Arquivo ADMX | WindowsDefender.admx |
RealTimeScanDirection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/RealTimeScanDirection
Esta definição de política permite-lhe configurar a monitorização para ficheiros recebidos e enviados, sem ter de desativar totalmente a monitorização. É recomendado para utilização em servidores onde existe muita atividade de ficheiros de entrada e saída, mas por motivos de desempenho é necessário ter a análise desativada para uma determinada direção de análise. A configuração adequada deve ser avaliada com base na função de servidor.
Tenha em atenção que esta configuração só é honrada para volumes NTFS. Para qualquer outro tipo de sistema de ficheiros, a monitorização completa da atividade de ficheiros e programas estará presente nesses volumes.
As opções para esta definição são mutuamente exclusivas:
0 = Analisar ficheiros recebidos e enviados (predefinição) 1 = Analisar ficheiros recebidos apenas 2 = Analisar apenas ficheiros de saída.
Qualquer outro valor, ou se o valor não existir, é resolvido para a predefinição (0).
Se ativar esta definição, o tipo especificado de monitorização será ativado.
Se desativar ou não configurar esta definição, a monitorização dos ficheiros recebidos e enviados será ativada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Monitorizar todos os ficheiros (bidirecional). |
1 | Monitorizar ficheiros recebidos. |
2 | Monitorizar ficheiros de saída. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | RealtimeProtection_RealtimeScanDirection |
Nome Amigável | Configurar o monitoramento de atividade de entrada e saída de arquivo e programa |
Nome do Elemento | Configure a monitorização para a atividade de programas e ficheiros de entrada e saída. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção em Tempo Real do Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Arquivo ADMX | WindowsDefender.admx |
ScanParameter
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ScanParameter
Esta definição de política permite-lhe especificar o tipo de análise a utilizar durante uma análise agendada. As opções de tipo de análise são:
1 = Análise Rápida (predefinição) 2 = Análise Completa.
Se ativar esta definição, o tipo de análise será definido como o valor especificado.
Se desativar ou não configurar esta definição, será utilizado o tipo de análise predefinido.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
1 (Predefinição) | Análise rápida. |
2 | Análise completa. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_ScanParameters |
Nome Amigável | Especifique o tipo de verificação a ser usado para uma verificação agendada |
Nome do Elemento | Especifique o tipo de análise a utilizar para uma análise agendada. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Análise de Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
ScheduleQuickScanTime
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleQuickScanTime
Esta definição de política permite-lhe especificar a hora do dia para efetuar uma análise rápida diária. O valor de hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é equivalente a 02:00. Por predefinição, esta definição está definida como desativada. A agenda baseia-se na hora local no computador onde a análise está a ser executada.
Se ativar esta definição, será executada uma análise rápida diária à hora do dia especificada.
Se desativar ou não configurar esta definição, a análise rápida diária controlada por esta configuração não será executada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Intervalo: [0-1380] |
Valor Padrão | 120 |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_ScheduleQuickScantime |
Nome Amigável | Especifique o horário de uma verificação rápida diária |
Nome do Elemento | Especifique a hora de uma análise rápida diária. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Análise de Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
ScheduleScanDay
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleScanDay
Esta definição de política permite-lhe especificar o dia da semana no qual deve efetuar uma análise agendada. A análise também pode ser configurada para ser executada todos os dias ou para nunca ser executada.
Esta definição pode ser configurada com os seguintes valores de número ordinais:
(0x0) Todos os Dias (0x1) Domingo (0x2) Segunda-feira (0x3) Terça-feira (0x4) Quarta-feira (0x5) Quinta-feira (0x6) Sexta-feira (0x7) Sábado (0x8) Nunca (predefinição)
Se ativar esta definição, será executada uma análise agendada na frequência especificada.
Se desativar ou não configurar esta definição, será executada uma análise agendada com uma frequência predefinida.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Todos os dias. |
1 | Domingo. |
2 | Segunda-feira. |
3 | Terça-feira. |
4 | Quarta-feira. |
5 | Quinta-feira. |
6 | Sexta-feira. |
7 | Sábado. |
8 | Nenhuma análise agendada. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_ScheduleDay |
Nome Amigável | Especifique o dia da semana para executar uma verificação agendada |
Nome do Elemento | Especifique o dia da semana para executar uma análise agendada. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Análise de Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
ScheduleScanTime
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleScanTime
Esta definição de política permite-lhe especificar a hora do dia para efetuar uma análise agendada. O valor de hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é equivalente a 02:00. Por predefinição, esta definição está definida para um valor de hora de 2:00 AM. A agenda baseia-se na hora local no computador onde a análise está a ser executada.
Se ativar esta definição, será executada uma análise agendada à hora do dia especificada.
Se desativar ou não configurar esta definição, será executada uma análise agendada numa hora predefinida.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Intervalo: [0-1380] |
Valor Padrão | 120 |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_ScheduleTime |
Nome Amigável | Especifique a hora do dia para executar uma verificação agendada |
Nome do Elemento | Especifique a hora do dia para executar uma análise agendada. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Análise de Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
SecurityIntelligenceLocation
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1903 [10.0.18362] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/SecurityIntelligenceLocation
Esta definição de política permite-lhe definir a localização das informações de segurança para computadores configurados com VDI.
Se desativar ou não configurar esta definição, as informações de segurança serão referidas a partir da origem local predefinida.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato |
chr (cadeia) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | SignatureUpdate_SharedSignaturesLocation |
Nome Amigável | Defina a localização das informações de segurança para clientes VDI. |
Nome do Elemento | Defina a partilha de ficheiros para transferir atualizações de informações de segurança em ambientes virtuais. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Informações de Segurança do Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdateFallbackOrder
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1809 [10.0.17763] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFallbackOrder
Esta definição de política permite-lhe definir a ordem pela qual devem ser contactadas diferentes origens de atualização de informações de segurança. O valor desta definição deve ser introduzido como uma cadeia separada por pipes que enumera as origens de atualização de informações de segurança por ordem. Os valores possíveis são: "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" e "FileShares".
Por exemplo: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }
Se ativar esta definição, as origens de atualização de informações de segurança serão contactadas pela ordem especificada. Assim que as atualizações de informações de segurança tiverem sido transferidas com êxito a partir de uma origem especificada, as restantes origens na lista não serão contactadas.
Se desativar ou não configurar esta definição, as origens de atualização de informações de segurança serão contactadas por uma ordem predefinida.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato |
chr (cadeia) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Lista (Delimitador: | ) |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | SignatureUpdate_FallbackOrder |
Nome Amigável | Definir a ordem das origens para transferir atualizações de informações de segurança |
Nome do Elemento | Defina a ordem das origens para transferir atualizações de informações de segurança. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Informações de Segurança do Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdateFileSharesSources
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1809 [10.0.17763] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFileSharesSources
Esta definição de política permite-lhe configurar origens de partilha de ficheiros UNC para transferir atualizações de informações de segurança. As origens serão contactadas pela ordem especificada. O valor desta definição deve ser introduzido como uma cadeia separada por pipes que enumera as origens de atualização de informações de segurança. Por exemplo: "{\\unc1 | \\unc2 }
". A lista está vazia por predefinição.
Se ativar esta definição, as origens especificadas serão contactadas para obter atualizações de informações de segurança. Assim que as atualizações de informações de segurança tiverem sido transferidas com êxito a partir de uma origem especificada, as restantes origens na lista não serão contactadas.
Se desativar ou não configurar esta definição, a lista permanecerá vazia por predefinição e não serão contactadas origens.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato |
chr (cadeia) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Lista (Delimitador: | ) |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | SignatureUpdate_DefinitionUpdateFileSharesSources |
Nome Amigável | Definir partilhas de ficheiros para transferir atualizações de informações de segurança |
Nome do Elemento | Defina partilhas de ficheiros para transferir atualizações de informações de segurança. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Informações de Segurança do Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdateInterval
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateInterval
Esta definição de política permite-lhe especificar um intervalo no qual marcar para atualizações de informações de segurança. O valor de tempo é representado como o número de horas entre as verificações de atualização. Os valores válidos variam entre 1 (a cada hora) e 24 (uma vez por dia).
Se ativar esta definição, as verificações de atualizações de informações de segurança ocorrerão no intervalo especificado.
Se desativar ou não configurar esta definição, as verificações de atualizações de informações de segurança ocorrerão no intervalo predefinido.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Intervalo: [0-24] |
Valor Padrão | 8 |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | SignatureUpdate_SignatureUpdateInterval |
Nome Amigável | Especificar o intervalo para marcar para atualizações de informações de segurança |
Nome do Elemento | Especifique o intervalo para marcar para atualizações de informações de segurança. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Informações de Segurança do Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Arquivo ADMX | WindowsDefender.admx |
SubmitSamplesConsent
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/SubmitSamplesConsent
Esta definição de política configura o comportamento da submissão de exemplos quando a opção de participação na telemetria maps está definida.
As opções possíveis são:
(0x0) Pedir sempre (0x1) Enviar amostras seguras automaticamente (0x2) Nunca enviar (0x3) Enviar todos os exemplos automaticamente.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Sempre avisar. |
1 (Predefinição) | Enviar amostras seguras automaticamente. |
2 | Nunca enviar. |
3 | Enviar todos os exemplos automaticamente. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | SubmitSamplesConsent |
Nome Amigável | Enviar amostras de arquivo quando outra análise for necessária |
Nome do Elemento | Enviar exemplos de ficheiro quando for necessária uma análise mais aprofundada. |
Location | Configuração do Computador |
Caminho | Mapas de Antivírus Microsoft Defender Componentes >> do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Spynet |
Nome do Arquivo ADMX | WindowsDefender.admx |
ThreatSeverityDefaultAction
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ThreatSeverityDefaultAction
Esta definição de política permite-lhe personalizar que ação de remediação automática será tomada para cada nível de alerta de ameaça. Os níveis de alerta de ameaças devem ser adicionados nas Opções para esta definição. Cada entrada tem de ser listada como um par de valores de nome. O nome define um nível de alerta de ameaça. O valor contém o ID da ação para a ação de remediação que deve ser tomada.
Os níveis de alerta de ameaças válidos são:
1 = Baixa 2 = Média 4 = Alta 5 = Grave.
Os valores de ação de remediação válidos são:
2 = Quarentena 3 = Remover 6 = Ignorar.
Observação
As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato |
chr (cadeia) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Threats_ThreatSeverityDefaultAction |
Nome Amigável | Especifique os níveis de alerta de ameaça em que a ação padrão não deve ser tomada quando detectado |
Nome do Elemento | Especifique os níveis de alerta de ameaças nos quais a ação predefinida não deve ser tomada quando detetada. |
Location | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Ameaças ao Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Threats |
Nome do Arquivo ADMX | WindowsDefender.admx |