Con Microsoft Defender Antivirus, el equipo de seguridad puede definir cuánto tiempo un punto de conexión puede evitar una actualización o cuántos exámenes puede perder antes de que sea necesario para recibir la actualización y ejecutar un examen. Esta funcionalidad es especialmente útil en entornos en los que los dispositivos no suelen estar conectados a una red corporativa o externa, o para dispositivos que no se usan diariamente.
Por ejemplo, un empleado que usa un equipo determinado tarda tres días fuera del trabajo y no inicia sesión en su equipo durante ese tiempo. Cuando el empleado vuelve al trabajo e inicia sesión en su equipo, Microsoft Defender Antivirus comprobará y descargará inmediatamente las actualizaciones de protección más recientes y, a continuación, ejecutará un examen.
Configuración de actualizaciones de protección de puesta al día para los puntos de conexión que no se han actualizado durante un tiempo
Si Microsoft Defender Antivirus no descargó las actualizaciones de protección durante un período especificado, puede configurarla para comprobar y descargar automáticamente la actualización más reciente la próxima vez que alguien inicie sesión en un punto de conexión. Esta configuración es útil si ha deshabilitado globalmente las descargas de actualizaciones automáticas durante el inicio.
Puede usar uno de varios métodos para configurar las actualizaciones de protección de puesta al día:
Uso de Configuration Manager para configurar actualizaciones de protección de puesta al día
En la consola de Microsoft Configuration Manager, abra la directiva antimalware que desea cambiar (seleccione Activos y cumplimiento en el panel de navegación de la izquierda y, a continuación, expanda el árbol a Directivasde antimalware deEndpoint Protection>de información general>).
Vaya a la sección Actualizaciones de inteligencia de seguridad y configure los siguientes valores:
Establezca Forzar una actualización de inteligencia de seguridad si el equipo cliente está sin conexión durante más de dos actualizaciones programadas consecutivas en Sí.
En If Configuration Manager is used as a source for security intelligence updates..., especifique las horas antes de las cuales las actualizaciones de protección entregadas por Configuration Manager deben considerarse obsoletas. Esta configuración hace que se use la siguiente ubicación de actualización, en función del orden de origen de reserva definido.
Uso de directiva de grupo para habilitar y configurar la característica de actualización de puesta al día
En el equipo de administración de directivas de grupo, abra la Consola de administración de directivas de grupo. Haga clic con el botón derecho en el objeto directiva de grupo que desea configurar y, a continuación, seleccione Editar.
En el Editor administración de directiva de grupo vaya a Configuración del equipo.
Seleccione Directivas y plantillas administrativas.
Expanda el árbol a componentes > de Windows Microsoft Defender Novedades de firma del antivirus>.
Haga doble clic en la opción Definir el número de días después de los cuales se requiere una actualización de inteligencia de seguridad actualizada y establezca la opción en Habilitado. Escriba el número de días después del cual desea Microsoft Defender Antivirus para buscar y descargar la actualización de protección más reciente.
Seleccione Aceptar.
Uso de cmdlets de PowerShell para configurar actualizaciones de protección de puesta al día
Use el siguiente cmdlet:
PowerShell
Set-MpPreference -SignatureUpdateCatchupInterval
Para obtener más información sobre el uso de PowerShell con Microsoft Defender Antivirus, consulte los artículos siguientes:
Establecer el número de días antes de que la protección se notifique como obsoleta
También puede especificar el número de días después de los cuales Microsoft Defender protección antivirus se considera antigua o obsoleta. Después del número de días especificado, el cliente se notificará a sí mismo como "obsoleto" y mostrará un error al usuario del punto de conexión. Cuando un punto de conexión se considera obsoleto, Microsoft Defender Antivirus podría intentar descargar una actualización de otros orígenes (en función del orden de origen de reserva definido).
Puede usar directiva de grupo para especificar el número de días después de los cuales endpoint protection se considera obsoleto.
Use directiva de grupo para especificar el número de días antes de que la protección se considere obsoleta.
En la máquina de administración de directiva de grupo, abra la consola de administración de directiva de grupo, haga clic con el botón derecho en el objeto de directiva de grupo que desea configurar y, a continuación, seleccione Editar.
En el Editor administración de directiva de grupo vaya a Configuración del equipo.
Seleccione Directivas y plantillas administrativas.
Expanda el árbol a componentes > de Windows Microsoft Defender > antivirus Signature Novedades y configure los siguientes valores:
Haga doble clic en Definir el número de días antes de que las definiciones de spyware se consideren obsoletas y establezca la opción en Habilitado. Escriba el número de días después de los cuales desea que Microsoft Defender Antivirus considere que la inteligencia de seguridad de spyware está obsoleta.
Seleccione Aceptar.
Haga doble clic en Definir el número de días antes de que las definiciones de virus se consideren obsoletas y establezca la opción en Habilitado. Escriba el número de días después de los cuales desea que Microsoft Defender Antivirus considere que la inteligencia de seguridad de virus está obsoleta.
Seleccione Aceptar.
Configuración de exámenes de puesta al día para los puntos de conexión que no se han examinado durante un tiempo
Puede establecer el número de exámenes programados consecutivos que se pueden perder antes de Microsoft Defender Antivirus fuerza un examen.
El proceso para habilitar esta característica es:
Configure al menos un examen programado (consulte el artículo Exámenes programados ).
Habilite la característica de examen de puesta al día.
Defina el número de exámenes que se pueden omitir antes de que se produzca un examen de puesta al día.
Esta característica se puede habilitar para exámenes completos y rápidos.
Uso de directiva de grupo para habilitar y configurar la característica de examen de puesta al día
Asegúrese de configurar al menos un examen programado.
En la máquina de administración de directiva de grupo, abra la consola de administración de directiva de grupo, haga clic con el botón derecho en el objeto directiva de grupo que desea configurar y seleccione Editar.
En el Editor administración de directiva de grupo vaya a Configuración del equipo.
Seleccione Directivas y plantillas administrativas.
Expanda el árbol a componentes > de Windows Microsoft Defender Antivirus > Scan y configure los siguientes valores:
Si ha configurado exámenes rápidos programados, haga doble clic en la opción Activar examen rápido de puesta al día y establezca la opción en Habilitado.
Si ha configurado exámenes completos programados, haga doble clic en la opción Activar el examen completo de puesta al día y establezca la opción en Habilitado. Seleccione Aceptar.
Haga doble clic en la opción Definir el número de días después de los cuales se fuerza un examen de puesta al día y establezca la opción en Habilitado.
Escriba el número de exámenes que se pueden perder antes de que se ejecute automáticamente un examen cuando el usuario inicie sesión en el punto de conexión. El tipo de examen que se ejecuta viene determinado por especificar el tipo de examen que se va a usar para un examen programado (consulte el artículo Programación de exámenes ). Seleccione Aceptar.
Oharra
El título de la configuración de directiva de grupo hace referencia al número de días. Sin embargo, la configuración se aplica al número de exámenes (no a los días) antes de que se ejecute el examen de puesta al día.
Uso de cmdlets de PowerShell para configurar exámenes de puesta al día
Uso de Configuration Manager para configurar exámenes de puesta al día
En la consola de Microsoft Configuration Manager, abra la directiva antimalware que desea cambiar (seleccione Activos y cumplimiento en el panel de navegación de la izquierda y, a continuación, expanda el árbol a Directivasde antimalware deEndpoint Protection>de información general>).
Vaya a la sección Exámenes programados y Force a scan of the selected scan type if client computer is offline... to Yes (Forzar un examen del tipo de examen seleccionado si el equipo cliente está sin conexión... ) a Sí.
Uso de directiva de grupo para configurar actualizaciones de inteligencia de seguridad a través de una conexión de uso medido
En la máquina de administración de directiva de grupo, abra la consola de administración de directiva de grupo, haga clic con el botón derecho en el objeto directiva de grupo que desea configurar y seleccione Editar.
En el Editor administración de directiva de grupo, vaya a Configuración del equipo.
Seleccione Directivas y, a continuación, plantillas administrativas.
Expanda el árbol a componentes > de Windows Microsoft Defender Antivirus > Security Intelligence Update y configure los siguientes valores:
Si ha configurado exámenes rápidos programados, haga doble clic en la opción Permitir Microsoft Defender Antivirus para actualizar y comunicarse a través de una conexión de uso medido y establezca la opción en Habilitado.
Seleccione Aceptar.
Configuración
Descripción
Predeterminada
Permitir que Microsoft Defender Antivirus actualice y se comunique a través de una conexión de uso medido.
Al habilitar esta directiva se descargarán automáticamente las actualizaciones, incluso a través de conexiones de datos medidos (se pueden aplicar cargos).
Deshabilitada
Argibidea
Si busca información relacionada con el antivirus para otras plataformas, consulte:
En esta ruta de aprendizaje, los alumnos obtendrán información sobre la protección de datos y la protección de puntos de conexión frente a amenazas. Esta ruta de acceso también abarcará las principales funcionalidades de las soluciones de Microsoft Defender.
Planee y ejecute una estrategia de implementación de puntos de conexión mediante elementos esenciales de la administración moderna, los enfoques de administración conjunta y la integración de Microsoft Intune.
Administre cómo Microsoft Defender Antivirus aplica las actualizaciones de inteligencia de seguridad después del inicio o la recepción de informes de detección entregados en la nube.