Gestire gli aggiornamenti forzati basati su eventi

Si applica a:

Piattaforme

  • Windows

Microsoft Defender Antivirus consente di determinare se gli aggiornamenti devono (o non devono) verificarsi dopo determinati eventi, ad esempio all'avvio o dopo aver ricevuto report specifici dal servizio di protezione fornito dal cloud.

Verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisi

È possibile usare Microsoft Defender per endpoint gestione delle impostazioni di sicurezza, Microsoft Intune, Microsoft Configuration Manager, Criteri di gruppo, cmdlet di PowerShell e WMI per forzare Microsoft Defender Antivirus per controllare e scaricare gli aggiornamenti della protezione prima di eseguire un'analisi pianificata.

Usare Microsoft Defender per endpoint Gestione impostazioni di sicurezza per verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisi

  1. Nella console di Microsoft Defender per endpoint (https://security.microsoft.com), passare a Criteri disicurezza> degli endpointdi gestione della configurazione>degli> endpointCreare nuovi criteri.

    • Nell'elenco Piattaforma selezionare Windows 10, Windows 11 e Windows Server.
    • Nell'elenco Seleziona modelli selezionare Microsoft Defender Antivirus.
  2. Compilare il nome e la descrizione e quindi selezionare Avanti>

  3. Passare alla sezione Analisi pianificate e impostare Verifica firme prima dell'esecuzione dell'analisi su Abilitato.

  4. Distribuire i criteri aggiornati come di consueto.

Usare Microsoft Intune per verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisi

  1. Nell'interfaccia di amministrazione Microsoft Intune passare a Criteri disicurezza degli endpoint digestione della configurazione>degli> endpoint e quindi selezionare Crea nuovi criteri.

    • Nell'elenco Piattaforma selezionare Windows 10, Windows 11 e Windows Server.
    • Nell'elenco Seleziona modelli selezionare Microsoft Defender Antivirus.
  2. Immettere il nome e la descrizione e quindi selezionare Avanti.

  3. Passare alla sezione Analisi pianificate e impostare Verifica firme prima dell'esecuzione dell'analisi su Abilitato.

  4. Salvare e distribuire i criteri.

Usare Configuration Manager per verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisi

  1. Nella console di Microsoft Configuration Manager aprire i criteri antimalware che si desidera modificare(selezionare Asset e conformità nel riquadro di spostamento, quindi espandere l'albero in Panoramica criteri>antimalware diEndpoint Protection>).

  2. Passare alla sezione Analisi pianificate e impostare Controlla gli aggiornamenti più recenti di Security Intelligence prima di eseguire un'analisi su .

  3. Seleziona OK.

  4. Distribuire i criteri aggiornati come di consueto.

Usare Criteri di gruppo per verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisi

  1. Nel computer di gestione Criteri di gruppo aprire Criteri di gruppo Management Console.

  2. Fare clic con il pulsante destro del mouse sull'oggetto Criteri di gruppo da configurare e quindi scegliere Modifica.

  3. Usando l'Editor Gestione Criteri di gruppo passare a Configurazione computer.

  4. Selezionare Criteri e quindi Modelli amministrativi.

  5. Espandere l'albero in Componenti> di Windows Microsoft Defender Analisi antivirus>.

  6. Fare doppio clic su Controlla le definizioni di virus e spyware più recenti prima di eseguire un'analisi pianificata e impostare l'opzione su Abilitato.

  7. Seleziona OK.

Usare i cmdlet di PowerShell per verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisi

Usare i cmdlet seguenti:

Set-MpPreference -CheckForSignaturesBeforeRunningScan

Per altre informazioni, vedi Usare i cmdlet di PowerShell per configurare ed eseguire i cmdlet di Antivirus Microsoft Defender e Antivirus Defender.

Usare Windows Management Instruction (WMI) per verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisi

Utilizzare il metodo Set della classe MSFT_MpPreference per le proprietà seguenti:

CheckForSignaturesBeforeRunningScan

Per altre informazioni, vedere Windows Defender API WMIv2.

Verificare la disponibilità di aggiornamenti della protezione all'avvio

È possibile usare Criteri di gruppo per forzare Microsoft Defender Antivirus a controllare e scaricare gli aggiornamenti della protezione all'avvio del computer.

  1. Nel computer di gestione dei Criteri di gruppo aprire la Console Gestione Criteri di gruppo, fare clic con il pulsante destro del mouse sull'oggetto Criteri di gruppo da configurare e scegliere Modifica.

  2. Usando l'Editor Gestione Criteri di gruppo passare a Configurazione computer.

  3. Selezionare Criteri e quindi Modelli amministrativi.

  4. Espandere l'albero in Componenti >di WindowsMicrosoft Defender Aggiornamenti Antivirus>Security Intelligence.

  5. Fare doppio clic su Controlla le definizioni di virus e spyware più recenti all'avvio e impostare l'opzione su Abilitato.

  6. Seleziona OK.

È anche possibile usare Criteri di gruppo, PowerShell o WMI per configurare Microsoft Defender Antivirus per verificare la disponibilità di aggiornamenti all'avvio anche quando non è in esecuzione.

Usare Criteri di gruppo per scaricare gli aggiornamenti quando Microsoft Defender Antivirus non è presente

  1. Nel computer di gestione Criteri di gruppo aprire Criteri di gruppo Management Console, fare clic con il pulsante destro del mouse sull'oggetto Criteri di gruppo da configurare e scegliere Modifica.

  2. Usando il Editor gestione Criteri di gruppo, passare a Configurazione computer.

  3. Selezionare Criteri e quindi Modelli amministrativi.

  4. Espandere l'albero in Componenti >di WindowsMicrosoft Defender Aggiornamenti Antivirus>Security Intelligence.

  5. Fare doppio clic su Avvia aggiornamento di Security Intelligence all'avvio e impostare l'opzione su Abilitato.

  6. Seleziona OK.

Usare i cmdlet di PowerShell per scaricare gli aggiornamenti quando Microsoft Defender Antivirus non è presente

Usare i cmdlet seguenti:

Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine

Per altre informazioni, vedere Use PowerShell cmdlets to manage Microsoft Defender Antivirus and Defender Antivirus cmdlets per altre informazioni su come usare PowerShell con Microsoft Defender Antivirus.

Usare Windows Management Instruction (WMI) per scaricare gli aggiornamenti quando Microsoft Defender Antivirus non è presente

Utilizzare il metodo Set della classe MSFT_MpPreference per le proprietà seguenti:

SignatureDisableUpdateOnStartupWithoutEngine

Per altre informazioni, vedere Windows Defender API WMIv2.

Consentire modifiche ad hoc alla protezione in base alla protezione fornita dal cloud

Microsoft Defender Antivirus può apportare modifiche alla protezione in base alla protezione fornita dal cloud. Tali modifiche possono verificarsi al di fuori degli aggiornamenti di protezione normali o pianificati.

Se è stata abilitata la protezione fornita dal cloud, Microsoft Defender Antivirus invia file sospetti al cloud Windows Defender. Se il servizio cloud segnala che il file è dannoso e il file viene rilevato in un recente aggiornamento della protezione, è possibile usare Criteri di gruppo per configurare Microsoft Defender Antivirus per ricevere automaticamente l'aggiornamento della protezione. È anche possibile applicare altri importanti aggiornamenti della protezione.

Usare Criteri di gruppo per scaricare automaticamente gli aggiornamenti recenti in base alla protezione fornita dal cloud

  1. Nel computer di gestione Criteri di gruppo aprire Criteri di gruppo Management Console, fare clic con il pulsante destro del mouse sull'oggetto Criteri di gruppo da configurare e scegliere Modifica.

  2. Usando l'Editor Gestione Criteri di gruppo passare a Configurazione computer.

  3. Selezionare Criteri e quindi Modelli amministrativi.

  4. Espandere l'albero in Componenti >di WindowsMicrosoft Defender Aggiornamenti Antivirus>Security Intelligence.

  5. Fare doppio clic su Consenti aggiornamenti dell'intelligence di sicurezza in tempo reale basati sui report su Microsoft MAPS e impostare l'opzione su Abilitato. Infine scegliere OK.

  6. Consentire alle notifiche di disabilitare i report basati su definizioni in Microsoft MAPS e impostare l'opzione su Abilitato. Infine scegliere OK.

Nota

Consentire alle notifiche di disabilitare i report basati su definizioni consente a Microsoft MAPS di disabilitare le definizioni note per causare report falsi positivi. Per il funzionamento di questa funzione, è necessario configurare il computer per l'aggiunta a Microsoft MAPS.

Vedere anche

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.