ControlPolicyConflict (MDMWinsOverGP) no es aplicable al CSP de Defender. Si usa MDM, quite la configuración actual de la directiva de grupo de Defender para evitar conflictos con la configuración de MDM.
En la lista siguiente se muestran los nodos del proveedor de servicios de configuración de Defender:
Esta configuración controla si la protección de red puede habilitar el procesamiento de datagramas en Windows Server. Si es false, el valor de DisableDatagramProcessing se omitirá y se deshabilitará la inspección del datagrama de forma predeterminada.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
1
El procesamiento de datagramas en Windows Server está habilitado.
0 (Predeterminado)
El procesamiento de datagramas en Windows Server está deshabilitado.
Configuration/AllowNetworkProtectionDownLevel
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Esta configuración controla si la protección de red puede configurarse en modo de bloque o auditoría en el nivel inferior de windows de RS3. Si es false, se omitirá el valor de EnableNetworkProtection.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
1
La protección de red se habilitará en el nivel inferior.
0 (Predeterminado)
La protección de red se deshabilitará en el nivel inferior.
Configuration/AllowNetworkProtectionOnWinServer
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
Esta configuración controla si la protección de red puede configurarse en modo de bloque o auditoría en Windows Server. Si es false, se omitirá el valor de EnableNetworkProtection.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
1
Valores permitidos:
Valor
Descripción
1 (valor predeterminado)
Permitir.
0
Prohibir.
Configuration/AllowSwitchToAsyncInspection
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
Especifique la profundidad máxima de carpeta que se va a extraer de los archivos de archivo para el examen. Si esta configuración está desactivada o no está establecida, se aplica el valor predeterminado (0) y todos los archivos se extraen hasta la carpeta más profunda para su examen.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
Gama: [0-4294967295]
Valor predeterminado
0
Configuration/ArchiveMaxSize
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Especifique el tamaño máximo, en KB, de los archivos de archivo que se van a extraer y examinar. Si esta configuración está desactivada o no establecida, se aplica el valor predeterminado (0) y todos los archivos se extraen y examinan independientemente del tamaño.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
Gama: [0-4294967295]
Valor predeterminado
0
Configuration/ASROnlyPerRuleExclusions
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
Establezca los criterios para cuándo Brute-Force Protección bloquea las direcciones IP.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
Bajo: solo las direcciones IP que son malintencionadas de confianza al 100 % (valor predeterminado).
1
Medio: use la agregación en la nube para bloquear las direcciones IP que son más del 99 % probables malintencionadas.
2
Alto: bloquee las direcciones IP identificadas mediante la inteligencia de cliente y el contexto para bloquear las direcciones IP que son más del 90 % probablemente malintencionadas.
Especifique direcciones IP, subredes o nombres de estación de trabajo para excluir que Brute-Force Protection bloquee. Tenga en cuenta que los atacantes pueden suplantar direcciones y nombres excluidos para omitir la protección.
Establezca el tiempo máximo que Brute-Force Protection bloquea una dirección IP. Después de este tiempo, las direcciones IP bloqueadas podrán iniciar sesión e iniciar sesiones. Si se establece en 0, la lógica de características interna determinará el tiempo de bloqueo.
Omita el período de aprendizaje inicial de 2 semanas, por lo que la protección por fuerza bruta en Microsoft Defender Antivirus puede empezar a bloquearse inmediatamente.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
La protección por fuerza bruta bloquea las amenazas solo después de completar un período de aprendizaje de 2 semanas.
1
La protección por fuerza bruta empieza a bloquear las amenazas inmediatamente.
Remote Encryption Protection en Microsoft Defender Antivirus detecta y bloquea los intentos de reemplazar archivos locales por versiones cifradas de otro dispositivo.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
No configurado: aplique los valores predeterminados establecidos para el motor y la plataforma antivirus.
1
Bloquear: evite comportamientos sospechosos y malintencionados.
2
Auditoría: genere detecciones de EDR sin bloqueo.
4
Desactivado: la característica está desactivada sin ningún impacto en el rendimiento.
Especifique direcciones IP, subredes o nombres de estación de trabajo que se van a excluir del bloqueo de Remote Encryption Protection. Tenga en cuenta que los atacantes pueden suplantar direcciones y nombres excluidos para omitir la protección.
Establezca el tiempo máximo que protección de cifrado remoto bloquea una dirección IP. Después de este tiempo, las direcciones IP bloqueadas podrán volver a iniciar las conexiones. Si se establece en 0, la lógica de características interna determinará el tiempo de bloqueo.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
Gama: [0-4294967295]
Valor predeterminado
0
Configuration/DataDuplicationDirectory
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1809 [10.0.17763] y versiones posteriores
Defina el período de retención en días de cuánto tiempo se conservarán los datos de evidencia en el equipo cliente en caso de que se produzca cualquier transferencia a las ubicaciones remotas.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
Gama: [1-120]
Valor predeterminado
60
Configuration/DataDuplicationMaximumQuota
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1809 [10.0.17763] y versiones posteriores
Define la cuota máxima de duplicación de datos en MB que se puede recopilar. Cuando se alcanza la cuota, el filtro dejará de duplicar los datos hasta que el servicio se las arregla para enviar los datos recopilados existentes, lo que reduce la cuota de nuevo por debajo del máximo. El intervalo válido es de [5-5000] MB. De forma predeterminada, la cuota máxima será de 500 MB.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
Gama: [5-5000]
Valor predeterminado
500
Configuration/DataDuplicationRemoteLocation
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1809 [10.0.17763] y versiones posteriores
Defina la ubicación remota de duplicación de datos para Device Control. Al configurar esta configuración, asegúrese de que El control de dispositivo está habilitado y de que la ruta de acceso proporcionada es una ruta de acceso remota a la que el usuario puede acceder.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
chr (cadena)
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Configuration/DaysUntilAggressiveCatchupQuickScan
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Configure cuántos días pueden pasar antes de que se desencadene un examen rápido agresivo. El intervalo válido es de [7-60] días. Si no está configurado, se deshabilitarán los exámenes rápidos agresivos. De forma predeterminada, el valor se establece en 30 días cuando está habilitado.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
Gama: [7-60]
Valor predeterminado
30
Configuración/DefaultEnforcement
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1809 [10.0.17763] y versiones posteriores
Controlar la aplicación predeterminada del control de dispositivos. Esta es la aplicación aplicada si no hay ninguna regla de directiva presente o al final de la evaluación de reglas de directivas no se ha coincidente ninguna.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
1
Valores permitidos:
Valor
Descripción
1 (valor predeterminado)
Permitir aplicación predeterminada.
2
Denegación predeterminada de la aplicación.
Configuración/DeviceControl
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1809 [10.0.17763] y versiones posteriores
Desactive la integración de ECS para el servicio principal de Defender.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0x0
Valores permitidos:
Bandera
Descripción
0x0 (valor predeterminado)
El servicio principal de Defender usará el Servicio de experimentación y configuración (ECS) para ofrecer rápidamente correcciones críticas específicas de la organización.
0x1
El servicio principal de Defender deja de usar el Servicio de experimentación y configuración (ECS). Las correcciones se seguirán entregando a través de actualizaciones de inteligencia de seguridad.
Configuration/DisableCoreServiceTelemetry
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Desactive la telemetría oneDsCollector para el servicio principal de Defender.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0x0
Valores permitidos:
Bandera
Descripción
0x0 (valor predeterminado)
El servicio principal de Defender usará el marco OneDsCollector para recopilar telemetría rápidamente.
0x1
El servicio principal de Defender deja de usar el marco OneDsCollector para recopilar rápidamente telemetría, lo que afecta a la capacidad de Microsoft para reconocer y abordar rápidamente un rendimiento deficiente, falsos positivos y otros problemas.
Configuration/DisableCpuThrottleOnIdleScans
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Indica si la CPU se limitará para los exámenes programados mientras el dispositivo está inactivo. Esta característica está habilitada de forma predeterminada y no limita la CPU para los exámenes programados realizados cuando el dispositivo está inactivo, independientemente de en qué se establezca ScanAvgCPULoadFactor. Para todos los demás exámenes programados, esta marca no tendrá ningún impacto y se producirá una limitación normal.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
1
Valores permitidos:
Valor
Descripción
1 (valor predeterminado)
Deshabilite la limitación de CPU en los exámenes inactivos.
0
Habilite la limitación de CPU en los exámenes inactivos.
Configuration/DisableDatagramProcessing
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
Cuando este valor se establece en no, permite a un administrador local especificar algunos valores para el tipo de lista complejo que luego combinará /invalidará la configuración de preferencias con la configuración de directiva.
Esta configuración habilita la característica Dns Sinkhole para La protección de red, respetando el valor de EnableNetworkProtection para el bloque frente a la auditoría, no hace nada en el modo de inspección.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
1
Valores permitidos:
Valor
Descripción
0
Dns Sinkhole está deshabilitado.
1 (valor predeterminado)
Dns Sinkhole está habilitado.
Configuration/EnableFileHashComputation
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1903 [10.0.18362] y versiones posteriores
Habilita o deshabilita la característica de cálculo hash de archivos. Cuando esta característica está habilitada, Windows Defender calculará los hashes de los archivos que examina.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
Deshabilitar.
1
Habilitar.
Configuration/EnableUdpReceiveOffload
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Habilite esta directiva para especificar cuándo reciben los dispositivos Microsoft Defender actualizaciones del motor durante el lanzamiento gradual mensual.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
No configurado (valor predeterminado). El dispositivo permanecerá actualizado automáticamente durante el ciclo de lanzamiento gradual. Adecuado para la mayoría de los dispositivos.
2
Canal beta: los dispositivos establecidos en este canal serán los primeros en recibir nuevas actualizaciones. Seleccione Canal beta para participar en la identificación y la notificación de problemas a Microsoft. Los dispositivos del Programa Windows Insider están suscritos a este canal de forma predeterminada. Solo para su uso en entornos de prueba (manuales) y un número limitado de dispositivos.
3
Canal actual (versión preliminar): a los dispositivos establecidos en este canal se les ofrecerán las actualizaciones más tempranas durante el ciclo de lanzamiento gradual mensual. Se recomienda para entornos de preproducción y validación.
4
Canal actual (preconfigurado): se ofrecerán actualizaciones a los dispositivos después del ciclo de lanzamiento gradual mensual. Se recomienda aplicar a una parte pequeña y representativa de la población de producción (~10%).
5
Canal actual (amplio): solo se ofrecerán actualizaciones a los dispositivos una vez completado el ciclo de lanzamiento gradual. Se recomienda aplicar a un amplio conjunto de dispositivos de la población de producción (aproximadamente entre el 10 y el 100 %).
6
Crítico: retraso de tiempo: se ofrecerán actualizaciones a los dispositivos con un retraso de 48 horas. Solo se sugiere para entornos críticos.
Configuration/ExcludedIpAddresses
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Permite a un administrador deshabilitar explícitamente la inspección de paquetes de red realizada por wdnisdrv en un conjunto determinado de direcciones IP.
Esta configuración de directiva controla si las exclusiones son visibles o no para los administradores locales. Para controlar la visibilidad de exclusiones de usuarios locales, use HideExclusionsFromLocalUsers. Si se establece HideExclusionsFromLocalAdmins, HideExclusionsFromLocalUsers se establecerá implícitamente.
Nota
Si se aplica esta configuración, no se quitarán las exclusiones del registro del dispositivo. Se aplicarán y aplicarán, pero no serán visibles a través de las herramientas de administración de Defender, como Get-MpPreference, ni por el editor del Registro en el subárbol del registro propiedad de Defender.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
1
Si habilita esta configuración, los administradores locales ya no podrán ver la lista de exclusión en Seguridad de Windows Aplicación o a través de PowerShell.
0 (Predeterminado)
Si deshabilita o no establece esta configuración, los administradores locales podrán ver exclusiones en la aplicación Seguridad de Windows y a través de PowerShell.
Configuration/HideExclusionsFromLocalUsers
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1809 [10.0.17763] y versiones posteriores
Esta configuración de directiva controla si las exclusiones son visibles o no para los usuarios locales. Si se establece HideExclusionsFromLocalAdmins, esta directiva se establecerá implícitamente.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
1
Si habilita esta configuración, los usuarios locales ya no podrán ver la lista de exclusión en Seguridad de Windows aplicación o a través de PowerShell.
0 (Predeterminado)
Si deshabilita o no establece esta configuración, los usuarios locales podrán ver exclusiones en la aplicación Seguridad de Windows y a través de PowerShell.
Configuration/IntelTDTEnabled
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 2004 [10.0.19041] y versiones posteriores
Esta configuración de directiva configura el nivel de integración de Intel TDT para dispositivos compatibles con Intel TDT.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
Si no configura esta opción, se aplicará el valor predeterminado. El valor predeterminado se controla mediante las actualizaciones de inteligencia de seguridad de Microsoft. Microsoft habilitará Intel TDT si hay una amenaza conocida.
1
Si configura esta opción como habilitada, se activará la integración de Intel TDT.
2
Si configura esta opción como deshabilitada, se desactivará la integración de Intel TDT.
Configuration/MeteredConnectionUpdates
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Permitir que los dispositivos administrados se actualicen a través de conexiones de uso medido. El valor predeterminado es 0 ( no permitido, 1 ) permitido.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
1
Permitido.
0 (Predeterminado)
No permitido.
Configuration/NetworkProtectionReputationMode
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Esta configuración le permite configurar si la protección en tiempo real y la inteligencia de seguridad Novedades están habilitadas durante OOBE (experiencia rápida).
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
1
Si habilita esta configuración, la protección en tiempo real y la inteligencia de seguridad Novedades se habilitan durante OOBE.
0 (Predeterminado)
Si deshabilita o no configura esta configuración, la protección en tiempo real y la inteligencia de seguridad Novedades durante OOBE no están habilitadas.
Configuración/PassiveRemediation
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Esta configuración permite a los administradores de TI configurar el modo de rendimiento en modo habilitado o deshabilitado para dispositivos administrados.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
El modo de rendimiento está habilitado (valor predeterminado).
1
El modo de rendimiento está deshabilitado.
Configuration/PlatformUpdatesChannel
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Habilite esta directiva para especificar cuándo reciben los dispositivos Microsoft Defender actualizaciones de la plataforma durante el lanzamiento gradual mensual.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
No configurado (valor predeterminado). El dispositivo permanecerá actualizado automáticamente durante el ciclo de lanzamiento gradual. Adecuado para la mayoría de los dispositivos.
2
Canal beta: los dispositivos establecidos en este canal serán los primeros en recibir nuevas actualizaciones. Seleccione Canal beta para participar en la identificación y la notificación de problemas a Microsoft. Los dispositivos del Programa Windows Insider están suscritos a este canal de forma predeterminada. Solo para su uso en entornos de prueba (manuales) y un número limitado de dispositivos.
3
Canal actual (versión preliminar): a los dispositivos establecidos en este canal se les ofrecerán las actualizaciones más tempranas durante el ciclo de lanzamiento gradual mensual. Se recomienda para entornos de preproducción y validación.
4
Canal actual (preconfigurado): se ofrecerán actualizaciones a los dispositivos después del ciclo de lanzamiento gradual mensual. Se recomienda aplicar a una parte pequeña y representativa de la población de producción (~10%).
5
Canal actual (amplio): solo se ofrecerán actualizaciones a los dispositivos una vez completado el ciclo de lanzamiento gradual. Se recomienda aplicar a un amplio conjunto de dispositivos de la población de producción (aproximadamente entre el 10 y el 100 %).
6
Crítico: retraso de tiempo: se ofrecerán actualizaciones a los dispositivos con un retraso de 48 horas. Solo se sugiere para entornos críticos.
Configuración/QuickScanIncludeExclusions
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Esta configuración le permite examinar archivos y directorios excluidos durante los exámenes rápidos.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
Si establece esta opción en 0 o no la configura, las exclusiones no se examinan durante los exámenes rápidos.
1
Si establece esta opción en 1, todos los archivos y directorios que se excluyen de la protección en tiempo real mediante exclusiones contextuales se examinan durante un examen rápido.
Configuration/RandomizeScheduleTaskTimes
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
En Microsoft Defender Antivirus, aleatorice la hora de inicio del examen a cualquier intervalo de 0 a 23 horas. Esto puede ser útil en máquinas virtuales o implementaciones de VDI.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
1
Valores permitidos:
Valor
Descripción
1 (valor predeterminado)
Amplíe o limite el período de aleatoriedad para los exámenes programados. Especifique una ventana de aleatorización de entre 1 y 23 horas mediante el valor SchedulerRandomizationTime.
0
Las tareas programadas no se aleatorizarán.
Configuration/ScanOnlyIfIdleEnabled
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Esta configuración le permite configurar la aleatoriedad del programador en horas. El intervalo de aleatoriedad es de [1 a 23] horas. Para obtener más información sobre el efecto de aleatoriedad, consulte la configuración RandomizeScheduleTaskTimes.
Esta configuración le permite especificar el día de la semana en el que comprobar si hay actualizaciones de inteligencia de seguridad. De forma predeterminada, esta configuración está configurada para que nunca compruebe si hay actualizaciones de inteligencia de seguridad.
Esta configuración le permite especificar la hora del día a la que comprobar si hay actualizaciones de inteligencia de seguridad. El valor de hora se representa como el número de minutos pasados la medianoche (00:00). Por ejemplo, 120 es equivalente a 02:00 AM. De forma predeterminada, esta configuración está configurada para comprobar si hay actualizaciones de inteligencia de seguridad 15 minutos antes del tiempo de examen programado. La programación se basa en la hora local en el equipo donde se produce la comprobación.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, eliminar, obtener y reemplazar
Valores permitidos
Gama: [0-1439]
Valor predeterminado
105
Configuration/SecuredDevicesConfiguration
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1809 [10.0.17763] y versiones posteriores
Define qué identificadores principales del dispositivo deben protegerse mediante El control de dispositivos de Defender. Los valores de identificador principal deben estar separados por canalización (|). Ejemplo: RemovableMediaDevices|CdRomDevices. Si no se establece esta configuración, se aplicará el valor predeterminado, lo que significa que se protegerán todos los dispositivos admitidos. Los identificadores principales admitidos actualmente son: RemovableMediaDevices, CdRomDevices, WpdDevices, PrinterDevices.
Esta configuración le permite configurar las actualizaciones de inteligencia de seguridad según el programador para equipos configurados con VDI. Se usa junto con la ubicación de inteligencia de seguridad compartida (SecurityIntelligenceLocation).
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
1
Si habilita esta configuración y configura SecurityIntelligenceLocation, las actualizaciones de la ubicación configurada solo se producen en la hora de actualización programada configurada anteriormente.
0 (Predeterminado)
Si deshabilita o no configura esta configuración, las actualizaciones se producen cada vez que se detecta una nueva actualización de inteligencia de seguridad en la ubicación especificada por SecurityIntelligenceLocation.
Configuration/SecurityIntelligenceUpdatesChannel
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
Habilite esta directiva para especificar cuándo reciben los dispositivos Microsoft Defender actualizaciones de inteligencia de seguridad durante el lanzamiento gradual diario.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
0
Valores permitidos:
Valor
Descripción
0 (Predeterminado)
No configurado (valor predeterminado). Microsoft asignará el dispositivo al canal actual (Broad) o a un canal beta al principio del ciclo de lanzamiento gradual. El canal seleccionado por Microsoft podría ser aquel que recibe actualizaciones al principio durante el ciclo de lanzamiento gradual, lo que puede no ser adecuado para dispositivos en un entorno de producción o crítico.
4
Canal actual (preconfigurado): igual que canal actual (amplio).
5
Canal actual (amplio): solo se ofrecerán actualizaciones a los dispositivos una vez completado el ciclo de lanzamiento gradual. Se recomienda aplicar a un amplio conjunto de dispositivos en todas las poblaciones, incluida la producción.
Configuration/SupportLogLocation
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1607 [10.0.14393] y versiones posteriores
La configuración de ubicación del registro de soporte técnico permite al administrador especificar dónde guardará la herramienta de recopilación de datos de diagnóstico (MpCmdRun.exe) Microsoft Defender Antivirus los archivos de registro resultantes. Esta configuración se configura con una solución MDM, como Intune, y está disponible para Windows 10 Enterprise.
Intune interfaz de usuario de configuración de ubicación de registro de soporte técnico admite tres estados:
No configurado (valor predeterminado): no tiene ningún impacto en el estado predeterminado del dispositivo.
1: Habilitado. Habilita la característica De compatibilidad con la ubicación del registro. Requiere que el administrador establezca la ruta de acceso del archivo personalizado.
0- Deshabilitado. Desactiva la característica Ubicación del registro de soporte técnico.
Cuando está habilitado o deshabilitado existe en el cliente y el administrador mueve la configuración a no configurada, no tendrá ningún impacto en el estado del dispositivo. Para cambiar el estado a habilitado o deshabilitado, es necesario establecerlo explícitamente.
La protección contra alteraciones ayuda a proteger las características de seguridad importantes frente a cambios e interferencias no deseados. Esto incluye protección en tiempo real, supervisión del comportamiento y mucho más. Acepta la cadena firmada para activar o desactivar la característica. La configuración se configura con una solución MDM, como Intune y está disponible en Windows 10 Enterprise E5 o suscripciones equivalentes. Envíe el blob al dispositivo para restablecer el estado de protección contra alteraciones antes de establecer esta configuración en "no configurado" o "sin asignar" en Intune. El tipo de datos es un blob con signo.
Solo se puede aplicar un límite de uso de CPU a los exámenes programados o a exámenes programados y personalizados. El valor predeterminado aplica un límite de uso de CPU solo a los exámenes programados.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Agregar, Eliminar, Obtener, Reemplazar
Valor predeterminado
1
Valores permitidos:
Valor
Descripción
1 (valor predeterminado)
Si habilita esta configuración, la limitación de CPU solo se aplicará a los exámenes programados.
0
Si deshabilita esta configuración, la limitación de CPU se aplicará a los exámenes programados y personalizados.
Detecciones
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1511 [10.0.10586] y versiones posteriores
Device
./Device/Vendor/MSFT/Defender/Detections
Un nodo interior para agrupar todas las amenazas detectadas por Windows Defender.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
node
Tipo de acceso
Obtener
Detecciones/{ThreatId}
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1511 [10.0.10586] y versiones posteriores
Proporcione el estado actual del dispositivo. La siguiente lista muestra los valores permitidos:
| Valor | Descripción |.
|:--|:--|.
| 0 | Limpiar |.
| 1 | Examen completo pendiente |.
| 2 | Reinicio pendiente |.
| 4 | Pasos manuales pendientes (Windows Defender está esperando a que el usuario realice alguna acción, como reiniciar el equipo o ejecutar un examen completo) |.
| 8 | Examen sin conexión pendiente |.
| 16 | Error crítico pendiente (Windows Defender ha producido un error crítico y un administrador debe investigar y realizar alguna acción, como reiniciar el equipo o volver a instalar Windows Defender) |
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
int
Tipo de acceso
Obtener
Health/DefenderEnabled
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1511 [10.0.10586] y versiones posteriores
Indica si se ha vencido un examen completo de Windows Defender para el dispositivo. Un examen completo ha vencido cuando un examen completo programado no se ha completado correctamente durante 2 semanas y los exámenes completos de captura están deshabilitados (valor predeterminado).
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
bool
Tipo de acceso
Obtener
Estado/FullScanRequired
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1511 [10.0.10586] y versiones posteriores
Proporcione el estado actual del producto. Se trata de un valor de marca de máscara de bits que puede representar uno o varios estados de producto de la lista siguiente. Valores de estado de producto admitidos:
| Valor | Descripción |.
|:--|:--|.
| 0 | Sin estado |.
| 1 (1 << 0) | Servicio que no ejecuta |.
| 2 (1 << 1) | El servicio se inició sin ningún motor de protección contra malware |.
| 4 (1 << 2) | Examen completo pendiente debido a la acción de amenaza |.
| 8 (1 << 3) | Reinicio pendiente debido a la acción de amenaza |.
| 16 (1 << 4) | finalizar los pasos manuales debido a la acción de amenaza |.
| 32 (1 << 5) | Firmas av desactualizadas |.
| 64 (1 << 6) | Firmas de AS obsoletas |.
| 128 (1 << 7) | No se ha producido ningún examen rápido durante un período especificado |.
| 256 (1 << 8) | No se ha producido ningún examen completo durante un período especificado |.
| 512 (1 << 9) | Examen iniciado por el sistema en curso |.
| 1024 (1 << 10) | Limpieza iniciada por el sistema en curso |.
| 2048 (1 << 11) | Hay ejemplos pendientes de envío |.
| 4096 (1 << 12) | Producto que se ejecuta en modo de evaluación |.
| 8192 (1 << 13) | Producto que se ejecuta en modo Windows no original |.
| 16384 (1 << 14) | Producto expirado |.
| 32768 (1 << 15) | Examen fuera de línea requerido |.
| 65536 (1 << 16) | El servicio se está cerrando como parte del apagado del sistema |.
| 131072 (1 << 17) | Error crítico en la corrección de amenazas |.
| 262144 (1 << 18) | Error no crítico en la corrección de amenazas |.
| 524288 (1 << 19) | No hay ningún conjunto de marcas de estado (estado bien inicializado) |.
| 1048576 (1 << 20) | La plataforma está obsoleta |.
| 2097152 (1 << 21) | La actualización de la plataforma está en curso |.
| 4194304 (1 << 22) | La plataforma está a punto de estar obsoleta |.
| 8388608 (1 << 23) | El fin de la vida útil de la firma o la plataforma ha pasado o es inminente |.
| 16777216 (1 << 24) | Firmas de SMode de Windows todavía en uso en la instalación que no sea de Win10S |
Indica si un examen rápido de Windows Defender ha vencido para el dispositivo. Un examen rápido ha vencido cuando un examen rápido programado no se ha completado correctamente durante 2 semanas y los exámenes rápidos de captura están deshabilitados (valor predeterminado).
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
bool
Tipo de acceso
Obtener
Health/QuickScanSigVersion
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1511 [10.0.10586] y versiones posteriores
Indica si la característica de protección contra alteraciones de Windows Defender está habilitada.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
bool
Tipo de acceso
Obtener
OfflineScan
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1803 [10.0.17134] y versiones posteriores
Device
./Device/Vendor/MSFT/Defender/OfflineScan
La acción OfflineScan inicia una Microsoft Defender examen sin conexión en el equipo donde se ejecuta el comando. Después del siguiente reinicio del sistema operativo, el dispositivo se iniciará en Microsoft Defender modo sin conexión para iniciar el examen.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
chr (cadena)
Tipo de acceso
Exec, Get
Comportamiento de reinicio
ServerInitiated
RollbackEngine
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1803 [10.0.17134] y versiones posteriores
Device
./Device/Vendor/MSFT/Defender/RollbackEngine
La acción RollbackEngine revierte Microsoft Defender motor a su última versión guardada correcta conocida en el equipo donde se ejecuta el comando.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
chr (cadena)
Tipo de acceso
Exec, Get
Comportamiento de reinicio
ServerInitiated
RollbackPlatform
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1803 [10.0.17134] y versiones posteriores
Device
./Device/Vendor/MSFT/Defender/RollbackPlatform
La acción RollbackPlatform revierte Microsoft Defender a su última ubicación de instalación correcta conocida en el equipo donde se ejecuta el comando.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
chr (cadena)
Tipo de acceso
Exec, Get
Comportamiento de reinicio
ServerInitiated
Examinar
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1511 [10.0.10586] y versiones posteriores
Device
./Device/Vendor/MSFT/Defender/Scan
Nodo que se puede usar para iniciar un examen de Windows Defender en un dispositivo.
Propiedades del marco de descripción:
Nombre de la propiedad
Valor de propiedad
Formato
chr (cadena)
Tipo de acceso
Exec, Get
Valores permitidos:
Valor
Descripción
1
Examen rápido.
2
Examen completo.
UpdateSignature
Ámbito
Ediciones
Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1511 [10.0.10586] y versiones posteriores
Device
./Device/Vendor/MSFT/Defender/UpdateSignature
Nodo que se puede usar para realizar actualizaciones de firma para Windows Defender.
Demuestre los aspectos básicos de la seguridad de los datos, la administración del ciclo de vida, la seguridad de la información y el cumplimiento para proteger una implementación de Microsoft 365.