Udostępnij za pośrednictwem


Konfiguruj ochronę behawioralną, heurystyczną i w czasie rzeczywistym

Dotyczy:

Platformy

  • System Windows

program antywirusowy Microsoft Defender używa kilku metod w celu zapewnienia ochrony przed zagrożeniami:

  • Ochrona chmury przed niemal natychmiastowym wykrywaniem i blokowaniem nowych i pojawiających się zagrożeń
  • Zawsze włączone skanowanie przy użyciu monitorowania zachowania plików i procesów oraz innych heurystycznych (znanych również jako "ochrona w czasie rzeczywistym")
  • Dedykowane aktualizacje ochrony oparte na uczeniu maszynowym, ludzkiej i zautomatyzowanej analizie danych big data oraz szczegółowych badaniach nad odpornością na zagrożenia

Możesz skonfigurować sposób, w jaki program antywirusowy Microsoft Defender używa tych metod za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender Zarządzania konfiguracją zabezpieczeń, Microsoft Intune, Microsoft Configuration Manager, zasady grupy, polecenia cmdlet programu PowerShell i instrumentacja zarządzania windows (WMI).

W tej sekcji opisano konfigurację zawsze włączonego skanowania, w tym sposób wykrywania i blokowania aplikacji, które są uważane za niebezpieczne, ale nie mogą być wykrywane jako złośliwe oprogramowanie.

Zobacz Korzystanie z technologii oprogramowania antywirusowego Microsoft Defender nowej generacji za pośrednictwem ochrony w chmurze, aby dowiedzieć się, jak włączyć i skonfigurować ochronę antywirusową Microsoft Defender w chmurze.

W tej sekcji

Temat Opis
Wykryj i blokuj potencjalnie niechciane aplikacje Wykrywanie i blokowanie aplikacji, które mogą być niepożądane w sieci, takich jak oprogramowanie adware, modyfikatory przeglądarki i paski narzędzi oraz nieautoryzowane lub fałszywe aplikacje antywirusowe
Włączanie i konfigurowanie funkcji ochrony antywirusowej Microsoft Defender Włączanie i konfigurowanie ochrony w czasie rzeczywistym, heurystyki i innych zawsze włączonych funkcji monitorowania programu antywirusowego Microsoft Defender

Zobacz też

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.