Administrar las actualizaciones y análisis del Antivirus de Windows Defender para puntos de conexión que están obsoletos
Se aplica a:
- Microsoft Defender para punto de conexión Plan 1
- Microsoft Defender para punto de conexión Plan 2
- Antivirus de Microsoft Defender
Plataformas
- Windows
Con Microsoft Defender Antivirus, el equipo de seguridad puede definir cuánto tiempo un punto de conexión puede evitar una actualización o cuántos exámenes puede perder antes de que sea necesario para recibir la actualización y ejecutar un examen. Esta funcionalidad es especialmente útil en entornos en los que los dispositivos no suelen estar conectados a una red corporativa o externa, o para dispositivos que no se usan diariamente.
Por ejemplo, un empleado que usa un equipo determinado tarda tres días fuera del trabajo y no inicia sesión en su equipo durante ese tiempo. Cuando el empleado vuelve al trabajo e inicia sesión en su equipo, Microsoft Defender Antivirus comprobará y descargará inmediatamente las actualizaciones de protección más recientes y, a continuación, ejecutará un examen.
Configuración de actualizaciones de protección de puesta al día para los puntos de conexión que no se han actualizado durante un tiempo
Si Microsoft Defender Antivirus no descargó las actualizaciones de protección durante un período especificado, puede configurarla para comprobar y descargar automáticamente la actualización más reciente la próxima vez que alguien inicie sesión en un punto de conexión. Esta configuración es útil si ha deshabilitado globalmente las descargas de actualizaciones automáticas durante el inicio.
Puede usar uno de varios métodos para configurar las actualizaciones de protección de puesta al día:
- Configuration Manager
- Directiva de grupo
- Cmdlets de PowerShell
- Instrucciones de administración de Windows (WMI)
Uso de Configuration Manager para configurar actualizaciones de protección de puesta al día
En la consola de Microsoft Configuration Manager, abra la directiva antimalware que desea cambiar (seleccione Activos y cumplimiento en el panel de navegación de la izquierda y, a continuación, expanda el árbol a Directivasantimalware deEndpoint Protection>de información general>)
Vaya a la sección Actualizaciones de inteligencia de seguridad y configure los siguientes valores:
- Establezca Forzar una actualización de inteligencia de seguridad si el equipo cliente está sin conexión durante más de dos actualizaciones programadas consecutivas en Sí.
- En If Configuration Manager is used as a source for security intelligence updates..., especifique las horas antes de las cuales las actualizaciones de protección entregadas por Configuration Manager deben considerarse obsoletas. Esta configuración hace que se use la siguiente ubicación de actualización, en función del orden de origen de reserva definido.
Seleccione Aceptar.
Uso de directiva de grupo para habilitar y configurar la característica de actualización de puesta al día
En el equipo de administración de directiva de grupo, abra la consola de administración de directiva de grupo, haga clic con el botón derecho en el objeto de directiva de grupo que desea configurar y, a continuación, seleccione Editar.
En el Editor administración de directiva de grupo vaya a Configuración del equipo.
Seleccione Directivas y plantillas administrativas.
Expanda el árbol a componentes > de Windows Microsoft Defender Novedades de firma del antivirus>.
Haga doble clic en la opción Definir el número de días después de los cuales se requiere una actualización de inteligencia de seguridad actualizada y establezca la opción en Habilitado. Escriba el número de días después del cual desea Microsoft Defender Antivirus para buscar y descargar la actualización de protección más reciente.
Seleccione Aceptar.
Uso de cmdlets de PowerShell para configurar actualizaciones de protección de puesta al día
Use el siguiente cmdlet:
Set-MpPreference -SignatureUpdateCatchupInterval
Para obtener más información sobre el uso de PowerShell con Microsoft Defender Antivirus, consulte los artículos siguientes:
- Uso de cmdlets de PowerShell para configurar y ejecutar Microsoft Defender Antivirus
- Cmdlets de Antivirus de Defender
Uso de Instrucciones de administración de Windows (WMI) para configurar actualizaciones de protección de puesta al día
Use el método Set de la clase MSFT_MpPreference para las siguientes propiedades:
SignatureUpdateCatchupInterval
Consulte el artículo siguiente para obtener más información y los parámetros permitidos:
Establecer el número de días antes de que la protección se notifique como obsoleta
También puede especificar el número de días después de los cuales Microsoft Defender protección antivirus se considera antigua o obsoleta. Después del número de días especificado, el cliente se notificará a sí mismo como "obsoleto" y mostrará un error al usuario del punto de conexión. Cuando un punto de conexión se considera obsoleto, Microsoft Defender Antivirus podría intentar descargar una actualización de otros orígenes (en función del orden de origen de reserva definido).
Puede usar directiva de grupo para especificar el número de días después de los cuales endpoint protection se considera obsoleto.
Use directiva de grupo para especificar el número de días antes de que la protección se considere obsoleta.
En la máquina de administración de directiva de grupo, abra la consola de administración de directiva de grupo, haga clic con el botón derecho en el objeto de directiva de grupo que desea configurar y, a continuación, seleccione Editar.
En el Editor administración de directiva de grupo vaya a Configuración del equipo.
Seleccione Directivas y plantillas administrativas.
Expanda el árbol a componentes > de Windows Microsoft Defender > antivirus Signature Novedades y configure los siguientes valores:
Haga doble clic en Definir el número de días antes de que las definiciones de spyware se consideren obsoletas y establezca la opción en Habilitado. Escriba el número de días después de los cuales desea que Microsoft Defender Antivirus considere que la inteligencia de seguridad de spyware está obsoleta.
Seleccione Aceptar.
Haga doble clic en Definir el número de días antes de que las definiciones de virus se consideren obsoletas y establezca la opción en Habilitado. Escriba el número de días después de los cuales desea que Microsoft Defender Antivirus considere que la inteligencia de seguridad de virus está obsoleta.
Seleccione Aceptar.
Configuración de exámenes de puesta al día para los puntos de conexión que no se han examinado durante un tiempo
Puede establecer el número de exámenes programados consecutivos que se pueden perder antes de Microsoft Defender Antivirus forzará un examen.
El proceso para habilitar esta característica es:
Configure al menos un examen programado (consulte el artículo Exámenes programados ).
Habilite la característica de examen de puesta al día.
Defina el número de exámenes que se pueden omitir antes de que se produzca un examen de puesta al día.
Esta característica se puede habilitar para exámenes completos y rápidos.
Sugerencia
Se recomienda usar exámenes rápidos para la mayoría de las situaciones. Para obtener más información, consulte Examen rápido, examen completo y examen personalizado.
Puede usar uno de varios métodos para configurar exámenes de puesta al día:
- Directiva de grupo
- Uso de cmdlets de PowerShell para configurar exámenes de puesta al día
- Instrucciones de administración de Windows (WMI)
- Configuration Manager
Uso de directiva de grupo para habilitar y configurar la característica de examen de puesta al día
Asegúrese de que ha configurado al menos un examen programado.
En la máquina de administración de directiva de grupo, abra la consola de administración de directiva de grupo, haga clic con el botón derecho en el objeto directiva de grupo que desea configurar y seleccione Editar.
En el Editor administración de directiva de grupo vaya a Configuración del equipo.
Seleccione Directivas y plantillas administrativas.
Expanda el árbol a componentes > de Windows Microsoft Defender Antivirus > Scan y configure los siguientes valores:
- Si ha configurado exámenes rápidos programados, haga doble clic en la opción Activar examen rápido de puesta al día y establezca la opción en Habilitado.
- Si ha configurado exámenes completos programados, haga doble clic en la opción Activar el examen completo de puesta al día y establezca la opción en Habilitado. Seleccione Aceptar.
- Haga doble clic en la opción Definir el número de días después de los cuales se fuerza un examen de puesta al día y establezca la opción en Habilitado.
- Escriba el número de exámenes que se pueden perder antes de que se ejecute automáticamente un examen cuando el usuario inicie sesión en el punto de conexión. El tipo de examen que se ejecuta viene determinado por especificar el tipo de examen que se va a usar para un examen programado (consulte el artículo Programación de exámenes ). Seleccione Aceptar.
Nota:
El título de la configuración de directiva de grupo hace referencia al número de días. Sin embargo, la configuración se aplica al número de exámenes (no a los días) antes de que se ejecute el examen de puesta al día.
Uso de cmdlets de PowerShell para configurar exámenes de puesta al día
Use los siguientes cmdlets:
Set-MpPreference -DisableCatchupFullScan
Set-MpPreference -DisableCatchupQuickScan
Para obtener más información sobre el uso de PowerShell con Microsoft Defender Antivirus, consulte los artículos siguientes:
- Usar cmdlets PowerShell para administrar el Antivirus de Windows Defender
- Cmdlets de Antivirus de Defender
Uso de Instrucciones de administración de Windows (WMI) para configurar exámenes de puesta al día
Use el método Set de la clase MSFT_MpPreference para las siguientes propiedades:
DisableCatchupFullScan
DisableCatchupQuickScan
Consulte el artículo siguiente para obtener más información y los parámetros permitidos:
Uso de Configuration Manager para configurar exámenes de puesta al día
En la consola de Microsoft Configuration Manager, abra la directiva antimalware que desea cambiar (seleccione Activos y cumplimiento en el panel de navegación de la izquierda y, a continuación, expanda el árbol a Directivasantimalware deEndpoint Protection>de información general>)
Vaya a la sección Exámenes programados y Force a scan of the selected scan type if client computer is offline... to Yes (Forzar un examen del tipo de examen seleccionado si el equipo cliente está sin conexión... ) a Sí.
Seleccione Aceptar.
Sugerencia
Si busca información relacionada con el antivirus para otras plataformas, consulte:
- Establecer las preferencias para Microsoft Defender para punto de conexión en macOS
- Microsoft Defender para punto de conexión en Mac
- Configuración de las directivas de antivirus de macOS para Antivirus de Microsoft Defender para Intune
- Establecer preferencias para Microsoft Defender para punto de conexión en Linux
- Microsoft Defender para punto de conexión en Linux
- Configurar Defender para punto de conexión en características de Android
- Configurar Microsoft Defender para punto de conexión en las características de iOS
Artículos relacionados
- Implementación de Microsoft Defender Antivirus
- Para obtener más información, consulte Administrar actualizaciones de Antivirus de Microsoft Defender y aplicar bases de referencia.
- Administre cuándo deben descargarse y aplicarse las actualizaciones de protección
- Administrar las actualizaciones forzadas basadas en eventos
- Administrar las actualizaciones de dispositivos móviles y máquinas virtuales
- Antivirus de Microsoft Defender en Windows 10
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.