Microsoft Defender Antivirus-updates en scans beheren voor verouderde eindpunten
Van toepassing op:
- Plan 1 voor Microsoft Defender voor Eindpunt
- Plan 2 voor Microsoft Defender voor Eindpunt
- Microsoft Defender Antivirus
Platforms
- Windows
Met Microsoft Defender Antivirus kan uw beveiligingsteam bepalen hoe lang een eindpunt een update kan voorkomen of hoeveel scans het kan missen voordat het de update moet ontvangen en een scan moet uitvoeren. Deze mogelijkheid is met name handig in omgevingen waarin apparaten niet vaak zijn verbonden met een bedrijfs- of extern netwerk, of voor apparaten die niet dagelijks worden gebruikt.
Een werknemer die een bepaalde computer gebruikt, neemt bijvoorbeeld drie dagen vrij en meldt zich gedurende die tijd niet aan op de computer. Wanneer de werknemer terugkeert naar zijn werk en zich aanmeldt bij de computer, controleert Microsoft Defender Antivirus onmiddellijk de meest recente beveiligingsupdates en voert vervolgens een scan uit.
Inhaalbeveiligingsupdates instellen voor eindpunten die een tijdje niet zijn bijgewerkt
Als Microsoft Defender Antivirus gedurende een bepaalde periode geen beveiligingsupdates heeft gedownload, kunt u instellen dat de meest recente update automatisch wordt gecontroleerd en gedownload wanneer iemand zich de volgende keer aanmeldt op een eindpunt. Deze configuratie is handig als u het downloaden van automatische updates bij het opstarten globaal hebt uitgeschakeld.
U kunt een van de verschillende methoden gebruiken om inhaalbeveiligingsupdates in te stellen:
Gebruik Configuration Manager om inhaalbeveiligingsupdates te configureren
Open op de Microsoft Configuration Manager-console het antimalwarebeleid dat u wilt wijzigen (selecteer Activa en naleving in het navigatiedeelvenster aan de linkerkant en vouw de structuur uit naar Overzicht>Antimalwarebeleidvoor Endpoint Protection>)
Ga naar de sectie Updates voor beveiligingsinformatie en configureer de volgende instellingen:
- Stel Een update van beveiligingsinformatie forceren als de clientcomputer offline is voor meer dan twee opeenvolgende geplande updates in op Ja.
- Geef voor als Configuration Manager wordt gebruikt als bron voor updates van beveiligingsinformatie... de uren op waarvoor de beveiligingsupdates die door Configuration Manager worden geleverd, als verouderd moeten worden beschouwd. Deze instelling zorgt ervoor dat de volgende updatelocatie wordt gebruikt, op basis van de gedefinieerde terugvalbronvolgorde.
Selecteer OK.
Gebruik groepsbeleid om de inhaalupdatefunctie in te schakelen en te configureren
Open op uw groepsbeleid beheercomputer de groepsbeleid-beheerconsole, klik met de rechtermuisknop op het groepsbeleid-object dat u wilt configureren en selecteer bewerken.
Ga in de groepsbeleid Beheer Editor naar Computerconfiguratie.
Selecteer Beleid en vervolgens Beheersjablonen.
Vouw de structuur uit naar Windows-onderdelen > Microsoft Defender antivirushandtekening > Updates.
Dubbelklik op de instelling Het aantal dagen definiëren waarna een inhaalupdate van beveiligingsinformatie is vereist en stel de optie in op Ingeschakeld. Voer het aantal dagen in waarna Microsoft Defender Antivirus de meest recente beveiligingsupdate wilt controleren en downloaden.
Selecteer OK.
PowerShell-cmdlets gebruiken om inhaalbeveiligingsupdates te configureren
Gebruik de volgende cmdlet:
Set-MpPreference -SignatureUpdateCatchupInterval
Zie de volgende artikelen voor meer informatie over het gebruik van PowerShell met Microsoft Defender Antivirus:
- PowerShell-cmdlets gebruiken om Microsoft Defender Antivirus te configureren en uit te voeren
- Defender Antivirus-cmdlets
Windows Management Instruction (WMI) gebruiken om updates voor inhaalbeveiliging te configureren
Gebruik de methode Set van de klasse MSFT_MpPreference voor de volgende eigenschappen:
SignatureUpdateCatchupInterval
Zie het volgende artikel voor meer informatie en toegestane parameters:
Het aantal dagen instellen voordat de beveiliging wordt gerapporteerd als verouderd
U kunt ook het aantal dagen opgeven waarna Microsoft Defender Antivirusbeveiliging als oud of verouderd wordt beschouwd. Na het opgegeven aantal dagen meldt de client zichzelf als 'verouderd' en wordt er een fout weergegeven aan de eindpuntgebruiker. Wanneer een eindpunt als verouderd wordt beschouwd, kan Microsoft Defender Antivirus proberen een update van andere bronnen te downloaden (op basis van de gedefinieerde terugvalbronvolgorde).
U kunt groepsbeleid gebruiken om het aantal dagen op te geven waarna Endpoint Protection als verouderd wordt beschouwd.
Gebruik groepsbeleid om het aantal dagen op te geven voordat de beveiliging als verouderd wordt beschouwd
Open op uw groepsbeleid beheercomputer de groepsbeleid-beheerconsole, klik met de rechtermuisknop op het groepsbeleid-object dat u wilt configureren en selecteer bewerken.
Ga in de groepsbeleid Beheer Editor naar Computerconfiguratie.
Selecteer Beleid en vervolgens Beheersjablonen.
Vouw de structuur uit naar Windows-onderdelen > Microsoft Defender antivirushandtekening > Updates en configureer de volgende instellingen:
Dubbelklik op Definieer het aantal dagen voordat spywaredefinities als verouderd worden beschouwd en stel de optie in op Ingeschakeld. Voer het aantal dagen in waarna Microsoft Defender Antivirus spywareBeveiligingsinformatie als verouderd wilt beschouwen.
Selecteer OK.
Dubbelklik op Het aantal dagen definiëren voordat virusdefinities als verouderd worden beschouwd en stel de optie in op Ingeschakeld. Voer het aantal dagen in waarna Microsoft Defender Antivirus virusbeveiligingsinformatie als verouderd wilt beschouwen.
Selecteer OK.
Inhaalscans instellen voor eindpunten die een tijdje niet zijn gescand
U kunt het aantal opeenvolgende geplande scans instellen dat kan worden gemist voordat Microsoft Defender Antivirus een scan afdwingt.
Het proces voor het inschakelen van deze functie is:
Stel ten minste één geplande scan in (zie het artikel Geplande scans ).
Schakel de inhaalscanfunctie in.
Definieer het aantal scans dat kan worden overgeslagen voordat er een inhaalscan plaatsvindt.
Deze functie kan worden ingeschakeld voor zowel volledige als snelle scans.
Tip
We raden u aan snelle scans te gebruiken voor de meeste situaties. Zie Snelle scan, volledige scan en aangepaste scan voor meer informatie.
U kunt een van de verschillende methoden gebruiken om inhaalscans in te stellen:
- Groepsbeleid
- PowerShell-cmdlets gebruiken om inhaalscans te configureren
- Windows-beheerinstructie (WMI)
- Configuration Manager
Gebruik groepsbeleid om de inhaalscanfunctie in te schakelen en te configureren
Zorg ervoor dat u ten minste één geplande scan hebt ingesteld.
Open op uw groepsbeleid beheercomputer de groepsbeleid-beheerconsole, klik met de rechtermuisknop op het groepsbeleid-object dat u wilt configureren en selecteer Bewerken.
Ga in de groepsbeleid Beheer Editor naar Computerconfiguratie.
Selecteer Beleid en vervolgens Beheersjablonen.
Vouw de structuur uit naar Windows-onderdelen > Microsoft Defender Antivirus > Scan en configureer de volgende instellingen:
- Als u geplande snelle scans hebt ingesteld, dubbelklikt u op de instelling Snelle inhaalscan inschakelen en stelt u de optie in op Ingeschakeld.
- Als u geplande volledige scans hebt ingesteld, dubbelklikt u op de instelling Volledige scan inhalen inschakelen en stelt u de optie in op Ingeschakeld. Selecteer OK.
- Dubbelklik op de instelling Definieer het aantal dagen waarna een inhaalscan wordt geforceerd en stel de optie in op Ingeschakeld.
- Voer het aantal scans in dat kan worden gemist voordat een scan automatisch wordt uitgevoerd wanneer de gebruiker zich vervolgens aanmeldt bij het eindpunt. Het type scan dat wordt uitgevoerd, wordt bepaald door het type scan opgeven dat moet worden gebruikt voor een geplande scan (zie het artikel Scans plannen ). Selecteer OK.
Opmerking
De titel van de groepsbeleid instelling verwijst naar het aantal dagen. De instelling wordt echter toegepast op het aantal scans (geen dagen) voordat de inhaalscan wordt uitgevoerd.
PowerShell-cmdlets gebruiken om inhaalscans te configureren
Gebruik de volgende cmdlets:
Set-MpPreference -DisableCatchupFullScan
Set-MpPreference -DisableCatchupQuickScan
Zie de volgende artikelen voor meer informatie over het gebruik van PowerShell met Microsoft Defender Antivirus:
Windows Management Instruction (WMI) gebruiken om inhaalscans te configureren
Gebruik de methode Set van de klasse MSFT_MpPreference voor de volgende eigenschappen:
DisableCatchupFullScan
DisableCatchupQuickScan
Zie het volgende artikel voor meer informatie en toegestane parameters:
Gebruik Configuration Manager om inhaalscans te configureren
Open op de Microsoft Configuration Manager-console het antimalwarebeleid dat u wilt wijzigen (selecteer Activa en naleving in het navigatiedeelvenster aan de linkerkant en vouw de structuur uit naar Overzicht>Antimalwarebeleidvoor Endpoint Protection>)
Ga naar de sectie Geplande scans en Forceer een scan van het geselecteerde scantype als de clientcomputer offline is... op Ja.
Selecteer OK.
Tip
Als u op zoek bent naar informatie over antivirus voor andere platforms, raadpleegt u:
- Voorkeuren instellen voor Microsoft Defender voor Eindpunt in macOS
- Microsoft Defender voor Eindpunt op Mac
- macOS Antivirus-beleidsinstellingen voor Microsoft Defender Antivirus voor Intune
- Voorkeuren instellen voor Microsoft Defender voor Eindpunt in Linux
- Microsoft Defender voor Eindpunt op Linux
- Defender voor Eindpunt in Android-functies configureren
- Overzicht van Microsoft Defender voor Eindpunt op iOS
Verwante artikelen
- Microsoft Defender Antivirus implementeren
- Microsoft Defender Antivirus-updates beheren en basislijnen toepassen
- Beheren wanneer beveiligingsupdates moeten worden gedownload en toegepast
- Op basis van gebeurtenissen afgedwongen updates beheren
- Updates beheren voor mobiele apparaten en virtuele machines (VM's)
- Microsoft Defender Antivirus in Windows 10
Tip
Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.