Administrar las actualizaciones y análisis del Antivirus de Windows Defender para puntos de conexión que están obsoletos

Se aplica a:

Plataformas

  • Windows

Con Microsoft Defender Antivirus, el equipo de seguridad puede definir cuánto tiempo un punto de conexión puede evitar una actualización o cuántos exámenes puede perder antes de que sea necesario para recibir la actualización y ejecutar un examen. Esta funcionalidad es especialmente útil en entornos en los que los dispositivos no suelen estar conectados a una red corporativa o externa, o para dispositivos que no se usan diariamente.

Por ejemplo, un empleado que usa un equipo determinado tarda tres días fuera del trabajo y no inicia sesión en su equipo durante ese tiempo. Cuando el empleado vuelve al trabajo e inicia sesión en su equipo, Microsoft Defender Antivirus comprobará y descargará inmediatamente las actualizaciones de protección más recientes y, a continuación, ejecutará un examen.

Configuración de actualizaciones de protección de puesta al día para los puntos de conexión que no se han actualizado durante un tiempo

Si Microsoft Defender Antivirus no descargó las actualizaciones de protección durante un período especificado, puede configurarla para comprobar y descargar automáticamente la actualización más reciente la próxima vez que alguien inicie sesión en un punto de conexión. Esta configuración es útil si ha deshabilitado globalmente las descargas de actualizaciones automáticas durante el inicio.

Puede usar uno de varios métodos para configurar las actualizaciones de protección de puesta al día:

Uso de Configuration Manager para configurar actualizaciones de protección de puesta al día

  1. En la consola de Microsoft Configuration Manager, abra la directiva antimalware que desea cambiar (seleccione Activos y cumplimiento en el panel de navegación de la izquierda y, a continuación, expanda el árbol a Directivasantimalware deEndpoint Protection>de información general>)

  2. Vaya a la sección Actualizaciones de inteligencia de seguridad y configure los siguientes valores:

    • Establezca Forzar una actualización de inteligencia de seguridad si el equipo cliente está sin conexión durante más de dos actualizaciones programadas consecutivas en .
    • En If Configuration Manager is used as a source for security intelligence updates..., especifique las horas antes de las cuales las actualizaciones de protección entregadas por Configuration Manager deben considerarse obsoletas. Esta configuración hace que se use la siguiente ubicación de actualización, en función del orden de origen de reserva definido.
  3. Seleccione Aceptar.

  4. Implemente la directiva actualizada como de costumbre.

Uso de directiva de grupo para habilitar y configurar la característica de actualización de puesta al día

  1. En el equipo de administración de directiva de grupo, abra la consola de administración de directiva de grupo, haga clic con el botón derecho en el objeto de directiva de grupo que desea configurar y, a continuación, seleccione Editar.

  2. En el Editor de administración de directiva de grupo vaya a Configuración del equipo.

  3. Seleccione Directivas y plantillas administrativas.

  4. Expanda el árbol a componentes > de Windows Microsoft Defender Novedades de firma del antivirus>.

  5. Haga doble clic en la opción Definir el número de días después de los cuales se requiere una actualización de inteligencia de seguridad actualizada y establezca la opción en Habilitado. Escriba el número de días después del cual desea Microsoft Defender Antivirus para buscar y descargar la actualización de protección más reciente.

  6. Seleccione Aceptar.

Uso de cmdlets de PowerShell para configurar actualizaciones de protección de puesta al día

Use el siguiente cmdlet:

Set-MpPreference -SignatureUpdateCatchupInterval

Para obtener más información sobre el uso de PowerShell con Microsoft Defender Antivirus, consulte los artículos siguientes:

Uso de Instrucciones de administración de Windows (WMI) para configurar actualizaciones de protección de puesta al día

Use el método Set de la clase MSFT_MpPreference para las siguientes propiedades:

SignatureUpdateCatchupInterval

Consulte el artículo siguiente para obtener más información y los parámetros permitidos:

Establecer el número de días antes de que la protección se notifique como obsoleta

También puede especificar el número de días después de los cuales Microsoft Defender protección antivirus se considera antigua o obsoleta. Después del número de días especificado, el cliente se notificará a sí mismo como "obsoleto" y mostrará un error al usuario del punto de conexión. Cuando un punto de conexión se considera obsoleto, Microsoft Defender Antivirus podría intentar descargar una actualización de otros orígenes (en función del orden de origen de reserva definido).

Puede usar directiva de grupo para especificar el número de días después de los cuales endpoint protection se considera obsoleto.

Use directiva de grupo para especificar el número de días antes de que la protección se considere obsoleta.

  1. En la máquina de administración de directiva de grupo, abra la consola de administración de directiva de grupo, haga clic con el botón derecho en el objeto de directiva de grupo que desea configurar y, a continuación, seleccione Editar.

  2. En el Editor de administración de directiva de grupo vaya a Configuración del equipo.

  3. Seleccione Directivas y plantillas administrativas.

  4. Expanda el árbol a componentes > de Windows Microsoft Defender > antivirus Signature Novedades y configure los siguientes valores:

    1. Haga doble clic en Definir el número de días antes de que las definiciones de spyware se consideren obsoletas y establezca la opción en Habilitado. Escriba el número de días después de los cuales desea que Microsoft Defender Antivirus considere que la inteligencia de seguridad de spyware está obsoleta.

    2. Seleccione Aceptar.

    3. Haga doble clic en Definir el número de días antes de que las definiciones de virus se consideren obsoletas y establezca la opción en Habilitado. Escriba el número de días después de los cuales desea que Microsoft Defender Antivirus considere que la inteligencia de seguridad de virus está obsoleta.

    4. Seleccione Aceptar.

Configuración de exámenes de puesta al día para los puntos de conexión que no se han examinado durante un tiempo

Puede establecer el número de exámenes programados consecutivos que se pueden perder antes de Microsoft Defender Antivirus forzará un examen.

El proceso para habilitar esta característica es:

  1. Configure al menos un examen programado (consulte el artículo Exámenes programados ).

  2. Habilite la característica de examen de puesta al día.

  3. Defina el número de exámenes que se pueden omitir antes de que se produzca un examen de puesta al día.

Esta característica se puede habilitar para exámenes completos y rápidos.

Sugerencia

Se recomienda usar exámenes rápidos para la mayoría de las situaciones. Para obtener más información, consulte Examen rápido, examen completo y examen personalizado.

Puede usar uno de varios métodos para configurar exámenes de puesta al día:

Uso de directiva de grupo para habilitar y configurar la característica de examen de puesta al día

  1. Asegúrese de que ha configurado al menos un examen programado.

  2. En la máquina de administración de directiva de grupo, abra la consola de administración de directiva de grupo, haga clic con el botón derecho en el objeto directiva de grupo que desea configurar y seleccione Editar.

  3. En el Editor de administración de directiva de grupo vaya a Configuración del equipo.

  4. Seleccione Directivas y plantillas administrativas.

  5. Expanda el árbol a componentes > de Windows Microsoft Defender Antivirus > Scan y configure los siguientes valores:

    • Si ha configurado exámenes rápidos programados, haga doble clic en la opción Activar examen rápido de puesta al día y establezca la opción en Habilitado.
    • Si ha configurado exámenes completos programados, haga doble clic en la opción Activar el examen completo de puesta al día y establezca la opción en Habilitado. Seleccione Aceptar.
    • Haga doble clic en la opción Definir el número de días después de los cuales se fuerza un examen de puesta al día y establezca la opción en Habilitado.
    • Escriba el número de exámenes que se pueden perder antes de que se ejecute automáticamente un examen cuando el usuario inicie sesión en el punto de conexión. El tipo de examen que se ejecuta viene determinado por especificar el tipo de examen que se va a usar para un examen programado (consulte el artículo Programación de exámenes ). Seleccione Aceptar.

Nota:

El título de la configuración de directiva de grupo hace referencia al número de días. Sin embargo, la configuración se aplica al número de exámenes (no a los días) antes de que se ejecute el examen de puesta al día.

Uso de cmdlets de PowerShell para configurar exámenes de puesta al día

Use los siguientes cmdlets:

Set-MpPreference -DisableCatchupFullScan
Set-MpPreference -DisableCatchupQuickScan

Para obtener más información sobre el uso de PowerShell con Microsoft Defender Antivirus, consulte los artículos siguientes:

Uso de Instrucciones de administración de Windows (WMI) para configurar exámenes de puesta al día

Use el método Set de la clase MSFT_MpPreference para las siguientes propiedades:

DisableCatchupFullScan
DisableCatchupQuickScan

Consulte el artículo siguiente para obtener más información y los parámetros permitidos:

Uso de Configuration Manager para configurar exámenes de puesta al día

  1. En la consola de Microsoft Configuration Manager, abra la directiva antimalware que desea cambiar (seleccione Activos y cumplimiento en el panel de navegación de la izquierda y, a continuación, expanda el árbol a Directivasantimalware deEndpoint Protection>de información general>)

  2. Vaya a la sección Exámenes programados y Force a scan of the selected scan type if client computer is offline... to Yes (Forzar un examen del tipo de examen seleccionado si el equipo cliente está sin conexión... ) a .

  3. Seleccione Aceptar.

  4. Implemente la directiva actualizada como de costumbre.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.