Administrar las actualizaciones forzadas basadas en eventos
Se aplica a:
Microsoft Defender para Empresas
Antivirus de Microsoft Defender
Plataformas
- Windows
Microsoft Defender Antivirus permite determinar si las actualizaciones deben producirse (o no) después de determinados eventos, como al iniciarse o después de recibir informes específicos del servicio de protección entregado en la nube.
Comprobación de actualizaciones de protección antes de ejecutar un examen
Puede usar Microsoft Defender para punto de conexión Administración de la configuración de seguridad, Microsoft Intune, Microsoft Configuration Manager, directiva de grupo, cmdlets de PowerShell y WMI para forzar Microsoft Defender Antivirus para comprobar y descargar las actualizaciones de protección antes de ejecutar un examen programado.
Use Microsoft Defender para punto de conexión Security Settings Management para comprobar si hay actualizaciones de protección antes de ejecutar un examen.
En la consola de Microsoft Defender para punto de conexión (https://security.microsoft.com), vaya a Directivas> de seguridad de punto deconexión> deadministración de la configuración> de puntos de conexión Create nueva directiva.
- En la lista Plataforma, seleccione Windows 10, Windows 11 y Windows Server.
- En la lista Seleccionar plantillas, seleccione Microsoft Defender Antivirus.
Rellene el nombre y la descripción y, a continuación, seleccione Siguiente.>
Vaya a la sección Exámenes programados y establezca Buscar firmas antes de ejecutar el examen en Habilitado.
Implemente la directiva actualizada como de costumbre.
Usar Microsoft Intune para comprobar si hay actualizaciones de protección antes de ejecutar un examen
En el centro de administración de Microsoft Intune, vaya a Directivas> deseguridad de punto de conexión deadministración> de configuración de puntos de conexión y, a continuación, seleccione Create nueva directiva.
- En la lista Plataforma, seleccione Windows 10, Windows 11 y Windows Server.
- En la lista Seleccionar plantillas, seleccione Microsoft Defender Antivirus.
Rellene el nombre y la descripción y, a continuación, seleccione Siguiente.
Vaya a la sección Exámenes programados y establezca Buscar firmas antes de ejecutar el examenen Habilitado.
Guarde e implemente la directiva.
Usar Configuration Manager para comprobar si hay actualizaciones de protección antes de ejecutar un examen
En la consola de Microsoft Configuration Manager, abra la directiva de antimalware que desea cambiar (seleccione Activos y cumplimiento en el panel de navegación y, a continuación, expanda el árbol a Directivasde antimalware deEndpoint Protection>de información general>).
Vaya a la sección Exámenes programados y establezca Buscar las últimas actualizaciones de inteligencia de seguridad antes de ejecutar un examen en Sí.
Seleccione Aceptar.
Usar directiva de grupo para comprobar si hay actualizaciones de protección antes de ejecutar un examen
En la máquina de administración de directiva de grupo, abra la consola de administración de directiva de grupo.
Haga clic con el botón derecho en el objeto directiva de grupo que desea configurar y, a continuación, seleccione Editar.
Con el Editor administración de directiva de grupo vaya a Configuración del equipo.
Seleccione Directivas y plantillas administrativas.
Expanda el árbol a componentes>de Windows Microsoft Defender Examen antivirus>.
Haga doble clic en Comprobar las definiciones de virus y spyware más recientes antes de ejecutar un examen programado y establezca la opción en Habilitado.
Seleccione Aceptar.
Uso de cmdlets de PowerShell para comprobar si hay actualizaciones de protección antes de ejecutar un examen
Use los siguientes cmdlets:
Set-MpPreference -CheckForSignaturesBeforeRunningScan
Para obtener más información, vea Usar cmdlets de PowerShell para configurar y ejecutar el Antivirus de Microsoft Defender y Cmdlets de Antivirus de Microsoft Defender.
Uso de Instrucciones de administración de Windows (WMI) para comprobar si hay actualizaciones de protección antes de ejecutar un examen
Use el método Set de la clase MSFT_MpPreference para las siguientes propiedades:
CheckForSignaturesBeforeRunningScan
Para obtener más información, consulte Windows Defender API WMIv2.
Comprobación de actualizaciones de protección al iniciar
Puede usar directiva de grupo para forzar a Microsoft Defender Antivirus a comprobar y descargar las actualizaciones de protección cuando se inicie la máquina.
En el equipo de administración de directivas de grupo, abra la Consola de administración de directivas de grupo, haga clic con el botón secundario en el objeto de directiva de grupo que quiera configurar y seleccione Editar.
Con el Editor administración de directiva de grupo vaya a Configuración del equipo.
Seleccione Directivas y plantillas administrativas.
Expanda el árbol a Componentes> de Windows Microsoft Defender Antivirus>Security Intelligence Novedades.
Haga doble clic en Comprobar si hay las definiciones de virus y spyware más recientes en el inicio y establezca la opción en Habilitado.
Seleccione Aceptar.
También puede usar directiva de grupo, PowerShell o WMI para configurar Microsoft Defender Antivirus para comprobar si hay actualizaciones en el inicio, incluso cuando no se esté ejecutando.
Uso de directiva de grupo para descargar actualizaciones cuando Microsoft Defender Antivirus no está presente
En la máquina de administración de directiva de grupo, abra la consola de administración de directiva de grupo, haga clic con el botón derecho en el objeto directiva de grupo que desea configurar y seleccione Editar.
Con el Editor administración de directiva de grupo, vaya a Configuración del equipo.
Seleccione Directivas y plantillas administrativas.
Expanda el árbol a Componentes> de Windows Microsoft Defender Antivirus>Security Intelligence Novedades.
Haga doble clic en Iniciar actualización de inteligencia de seguridad al iniciar y establezca la opción en Habilitado.
Seleccione Aceptar.
Uso de cmdlets de PowerShell para descargar actualizaciones cuando Microsoft Defender Antivirus no está presente
Use los siguientes cmdlets:
Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine
Para obtener más información, consulte Uso de cmdlets de PowerShell para administrar cmdlets Microsoft Defender Antivirus y Antivirus de Defender para obtener más información sobre cómo usar PowerShell con Microsoft Defender Antivirus.
Usar instrucciones de administración de Windows (WMI) para descargar actualizaciones cuando Microsoft Defender Antivirus no está presente
Use el método Set de la clase MSFT_MpPreference para las siguientes propiedades:
SignatureDisableUpdateOnStartupWithoutEngine
Para obtener más información, consulte Windows Defender API WMIv2.
Permitir cambios ad hoc en la protección basada en la protección entregada en la nube
Microsoft Defender Antivirus puede realizar cambios en su protección en función de la protección proporcionada en la nube. Estos cambios pueden producirse fuera de las actualizaciones de protección normales o programadas.
Si ha habilitado la protección proporcionada en la nube, Microsoft Defender Antivirus envía archivos sospechosos a la nube de Windows Defender. Si el servicio en la nube informa de que el archivo es malintencionado y el archivo se detecta en una actualización de protección reciente, puede usar directiva de grupo para configurar Microsoft Defender Antivirus para recibir automáticamente esa actualización de protección. También se pueden aplicar otras actualizaciones de protección importantes.
Uso de directiva de grupo para descargar automáticamente actualizaciones recientes basadas en la protección proporcionada en la nube
En la máquina de administración de directiva de grupo, abra la consola de administración de directiva de grupo, haga clic con el botón derecho en el objeto directiva de grupo que desea configurar y seleccione Editar.
Con el Editor administración de directiva de grupo vaya a Configuración del equipo.
Seleccione Directivas y plantillas administrativas.
Expanda el árbol a Componentes> de Windows Microsoft Defender Antivirus>Security Intelligence Novedades.
Haga doble clic en Permitir actualizaciones de inteligencia de seguridad en tiempo real basadas en informes de Microsoft MAPS y establezca la opción en Habilitado. A continuación, seleccione Aceptar.
Permitir que las notificaciones deshabiliten los informes basados en definiciones en Microsoft MAPS y establezca la opción en Habilitado. A continuación, seleccione Aceptar.
Nota:
Permitir que las notificaciones deshabiliten informes basados en definiciones permite que Microsoft MAPS deshabilite esas definiciones conocidas por provocar informes falsos positivos. Debe configurar el equipo para que se una a Microsoft MAPS para que esta función funcione.
Sugerencia
Si busca información relacionada con el antivirus para otras plataformas, consulte:
- Establecer las preferencias para Microsoft Defender para punto de conexión en macOS
- Microsoft Defender para punto de conexión en Mac
- Configuración de las directivas de antivirus de macOS para Antivirus de Microsoft Defender para Intune
- Establecer preferencias para Microsoft Defender para punto de conexión en Linux
- Microsoft Defender para punto de conexión en Linux
- Configurar Defender para punto de conexión en características de Android
- Configurar Microsoft Defender para punto de conexión en las características iOS
Vea también
- Implementación de Microsoft Defender Antivirus
- Para obtener más información, consulte Administrar actualizaciones de Antivirus de Microsoft Defender y aplicar bases de referencia.
- Administre cuándo deben descargarse y aplicarse las actualizaciones de protección
- Administrar actualizaciones para puntos finales que están desactualizados
- Administrar las actualizaciones de dispositivos móviles y máquinas virtuales
- Antivirus de Microsoft Defender en Windows 10
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.