Verwalten von ereignisbasierten erzwungenen Updates

Gilt für:

Plattformen

  • Windows

mit Microsoft Defender Antivirus können Sie bestimmen, ob Updates nach bestimmten Ereignissen, z. B. beim Start oder nach dem Empfang bestimmter Berichte vom cloudbasierten Schutzdienst, erfolgen sollen (oder nicht).

Überprüfen auf Schutzupdates vor dem Ausführen einer Überprüfung

Sie können Microsoft Defender for Endpoint Verwaltung von Sicherheitseinstellungen, Microsoft Intune, Microsoft Configuration Manager, Gruppenrichtlinie, PowerShell-Cmdlets und WMI verwenden, um zu erzwingen. Microsoft Defender Antivirus, um Schutzupdates vor dem Ausführen einer geplanten Überprüfung zu überprüfen und herunterzuladen.

Verwenden Sie Microsoft Defender for Endpoint Sicherheitseinstellungenverwaltung, um vor dem Ausführen einer Überprüfung nach Schutzupdates zu suchen.

  1. Wechseln Sie in Ihrer Microsoft Defender for Endpoint-Konsole (https://security.microsoft.com) zu EndpunkteKonfigurationsverwaltung>Endpunktsicherheitsrichtlinien>>Create neue Richtlinie.

    • Wählen Sie in der Liste PlattformWindows 10, Windows 11 und Windows Server aus.
    • Wählen Sie in der Liste Vorlagen auswählendie Option Microsoft Defender Antivirus aus.
  2. Geben Sie den Namen und die Beschreibung ein, und wählen Sie dann Weiter aus.>

  3. Wechseln Sie zum Abschnitt Geplante Überprüfungen , und legen Sie Auf Signaturen überprüfen vor dem Ausführen der Überprüfung auf Aktiviert fest.

  4. Stellen Sie die aktualisierte Richtlinie wie gewohnt bereit.

Verwenden sie Microsoft Intune, um vor dem Ausführen einer Überprüfung nach Schutzupdates zu suchen.

  1. Wechseln Sie im Microsoft Intune Admin Center zu EndpunkteKonfigurationsverwaltung>Endpunktsicherheitsrichtlinien>, und wählen Sie dann Create neue Richtlinie aus.

    • Wählen Sie in der Liste PlattformWindows 10, Windows 11 und Windows Server aus.
    • Wählen Sie in der Liste Vorlagen auswählendie Option Microsoft Defender Antivirus aus.
  2. Geben Sie den Namen und die Beschreibung ein, und wählen Sie dann Weiter aus.

  3. Wechseln Sie zum Abschnitt Geplante Überprüfungen , und legen Sie Auf Signaturen überprüfen vor dem Ausführen der Überprüfung auf Aktiviert fest.

  4. Speichern Sie die Richtlinie, und stellen Sie sie bereit.

Verwenden sie Configuration Manager, um vor dem Ausführen einer Überprüfung nach Schutzupdates zu suchen.

  1. Öffnen Sie in Ihrer Microsoft Configuration Manager Konsole die Richtlinie für Antischadsoftware, die Sie ändern möchten (wählen Sie im Navigationsbereich Bestand und Konformität aus, und erweitern Sie dann die Struktur zu Übersicht>Endpoint Protection>Antimalware-Richtlinien).

  2. Wechseln Sie zum Abschnitt Geplante Überprüfungen , und legen Sie Vor dem Ausführen einer Überprüfung nach den neuesten Security Intelligence-Updates suchen auf Ja fest.

  3. Wählen Sie OK aus.

  4. Stellen Sie die aktualisierte Richtlinie wie gewohnt bereit.

Verwenden sie Gruppenrichtlinie, um vor dem Ausführen einer Überprüfung nach Schutzupdates zu suchen

  1. Öffnen Sie auf Ihrem Gruppenrichtlinie-Verwaltungscomputer die Gruppenrichtlinie Management Console.

  2. Klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie dann Bearbeiten aus.

  3. Verwenden Sie die Gruppenrichtlinie Verwaltung Editor wechseln Sie zu Computerkonfiguration.

  4. Wählen Sie Richtlinien und dann Administrative Vorlagen aus.

  5. Erweitern Sie die Struktur zu Windows-Komponenten>Microsoft Defender Antivirusscan>.

  6. Doppelklicken Sie auf Nach den neuesten Viren- und Spywaredefinitionen suchen, bevor Sie eine geplante Überprüfung ausführen , und legen Sie die Option auf Aktiviert fest.

  7. Wählen Sie OK aus.

Verwenden von PowerShell-Cmdlets zum Suchen nach Schutzupdates vor dem Ausführen einer Überprüfung

Verwenden Sie die folgenden Cmdlets:

Set-MpPreference -CheckForSignaturesBeforeRunningScan

Weitere Informationen finden Sie unter Verwenden von PowerShell-Cmdlets zum Konfigurieren und Ausführen von Microsoft Defender Antivirus und Defender Antivirus-Cmdlets.

Verwenden Sie die Windows-Verwaltungsanweisung (Windows Management Instruction, WMI), um vor dem Ausführen einer Überprüfung nach Schutzupdates zu suchen.

Verwenden Sie die Set-Methode der MSFT_MpPreference-Klasse für die folgenden Eigenschaften:

CheckForSignaturesBeforeRunningScan

Weitere Informationen finden Sie unter Windows Defender WMIv2-APIs.

Suchen nach Schutzupdates beim Start

Sie können Gruppenrichtlinie verwenden, um zu erzwingen, dass Microsoft Defender Antivirus schutzupdates überprüft und heruntergeladen wird, wenn der Computer gestartet wird.

  1. Öffnen Sie auf dem Computer, der Ihre Gruppenrichtlinie verwaltet, die Gruppenrichtlinien-Verwaltungskonsole, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinienobjekt, das Sie konfigurieren möchten, und wählen Sie Bearbeiten aus.

  2. Verwenden Sie die Gruppenrichtlinie Verwaltung Editor wechseln Sie zu Computerkonfiguration.

  3. Wählen Sie Richtlinien und dann Administrative Vorlagen aus.

  4. Erweitern Sie die Struktur zu Windows-Komponenten>Microsoft Defender Antivirus>Security Intelligence Updates.

  5. Doppelklicken Sie beim Start auf Nach den neuesten Viren- und Spywaredefinitionen suchen , und legen Sie die Option auf Aktiviert fest.

  6. Wählen Sie OK aus.

Sie können auch Gruppenrichtlinie, PowerShell oder WMI verwenden, um Microsoft Defender Antivirus so zu konfigurieren, dass beim Start nach Updates gesucht wird, auch wenn es nicht ausgeführt wird.

Verwenden von Gruppenrichtlinie zum Herunterladen von Updates, wenn Microsoft Defender Antivirus nicht vorhanden ist

  1. Öffnen Sie auf Ihrem Gruppenrichtlinie Verwaltungscomputer die Gruppenrichtlinie Management Console, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie Bearbeiten aus.

  2. Navigieren Sie im Gruppenrichtlinie Management Editor zu Computerkonfiguration.

  3. Wählen Sie Richtlinien und dann Administrative Vorlagen aus.

  4. Erweitern Sie die Struktur zu Windows-Komponenten>Microsoft Defender Antivirus>Security Intelligence Updates.

  5. Doppelklicken Sie auf Security Intelligence-Update beim Start initiieren , und legen Sie die Option auf Aktiviert fest.

  6. Wählen Sie OK aus.

Verwenden von PowerShell-Cmdlets zum Herunterladen von Updates, wenn Microsoft Defender Antivirus nicht vorhanden ist

Verwenden Sie die folgenden Cmdlets:

Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine

Weitere Informationen zur Verwendung von PowerShell mit Microsoft Defender Antivirus finden Sie unter Verwenden von PowerShell-Cmdlets zum Verwalten von Microsoft Defender Antivirus- und Defender Antivirus-Cmdlets.

Verwenden der Windows-Verwaltungsanweisung (WMI) zum Herunterladen von Updates, wenn Microsoft Defender Antivirus nicht vorhanden ist

Verwenden Sie die Set-Methode der MSFT_MpPreference-Klasse für die folgenden Eigenschaften:

SignatureDisableUpdateOnStartupWithoutEngine

Weitere Informationen finden Sie unter Windows Defender WMIv2-APIs.

Zulassen von Ad-hoc-Änderungen am Schutz basierend auf dem von der Cloud bereitgestellten Schutz

Microsoft Defender Antivirus kann änderungen an seinem Schutz basierend auf dem von der Cloud bereitgestellten Schutz vornehmen. Solche Änderungen können außerhalb von normalen oder geplanten Schutzupdates auftreten.

Wenn Sie den von der Cloud bereitgestellten Schutz aktiviert haben, sendet Microsoft Defender Antivirus Dateien, die verdächtig sind, an die Windows Defender Cloud. Wenn der Clouddienst meldet, dass die Datei böswillig ist und die Datei in einem aktuellen Schutzupdate erkannt wird, können Sie Gruppenrichtlinie verwenden, um Microsoft Defender Antivirus so zu konfigurieren, dass dieses Schutzupdate automatisch empfangen wird. Es können auch andere wichtige Schutzupdates angewendet werden.

Verwenden sie Gruppenrichtlinie, um aktuelle Updates basierend auf dem von der Cloud bereitgestellten Schutz automatisch herunterzuladen.

  1. Öffnen Sie auf Ihrem Gruppenrichtlinie Verwaltungscomputer die Gruppenrichtlinie Management Console, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie Bearbeiten aus.

  2. Verwenden Sie die Gruppenrichtlinie Verwaltung Editor wechseln Sie zu Computerkonfiguration.

  3. Wählen Sie Richtlinien und dann Administrative Vorlagen aus.

  4. Erweitern Sie die Struktur zu Windows-Komponenten>Microsoft Defender Antivirus>Security Intelligence Updates.

  5. Doppelklicken Sie auf Echtzeit-Security Intelligence-Updates basierend auf Berichten an Microsoft MAPS zulassen , und legen Sie die Option auf Aktiviert fest. Wählen Sie dann OK aus.

  6. Lassen Sie zu, dass Benachrichtigungen definitionsbasierte Berichte an Microsoft MAPS deaktivieren , und legen Sie die Option auf Aktiviert fest. Wählen Sie dann OK aus.

Hinweis

Zulassen, dass Benachrichtigungen auf Definitionen basierende Berichte deaktivieren können, ermöglicht Microsoft MAPS das Deaktivieren der Definitionen, die bekanntermaßen falsch positive Berichte verursachen. Sie müssen Ihren Computer für den Beitritt zu Microsoft MAPS konfigurieren, damit diese Funktion funktioniert.

Siehe auch

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.