Compartilhar via


Especificar o nível de proteção na nuvem

Aplica-se a:

Plataformas

  • Windows

A proteção de nuvem funciona em conjunto com Microsoft Defender Antivírus para fornecer proteção aos seus dispositivos mais rapidamente do que por meio de atualizações tradicionais de inteligência de segurança. Você pode configurar seu nível de proteção na nuvem usando Microsoft Intune (recomendado) ou Política de Grupo.

Use Microsoft Intune para especificar o nível de proteção na nuvem

  1. Vá para o centro de administração Microsoft Intune (https://endpoint.microsoft.com) e entre.

  2. EscolhaAntivírus desegurança de ponto de extremidade>.

  3. Selecione um perfil antivírus. Se você ainda não tiver um ou se quiser criar um novo perfil, consulte Configurar configurações de restrição de dispositivo no Microsoft Intune.

  4. Selecione Propriedades. Em seguida, ao lado das configurações de configuração, escolha Editar.

  5. Expanda a proteção de nuvem e, em seguida, na lista de nível de proteção entregue pela nuvem , selecione um dos seguintes:

    • Não configurado: estado padrão.
    • Alto: aplica um forte nível de detecção.
    • Alta vantagem: usa o alto nível e aplica medidas extras de proteção (pode afetar o desempenho do cliente).
    • Tolerância zero: bloqueia todos os executáveis desconhecidos.
  6. Escolha Revisar + salvar e, em seguida, escolha Salvar.

Use Política de Grupo para especificar o nível de proteção na nuvem

  1. No computador de gerenciamento Política de Grupo, abra o Console de Gerenciamento Política de Grupo.

  2. Clique com o botão direito do mouse no objeto Política de Grupo que você deseja configurar e selecione Editar.

  3. No Editor de Gerenciamento de Política de Grupo, acesseModelos administrativos de configuração> de computador.

  4. Expanda a árvore para Componentes do WindowsMicrosoft Defender Antivírus>>MpEngine.

  5. Clique duas vezes na configuração Selecionar nível de proteção na nuvem e defina-a como Habilitada.

  6. Em Selecionar nível de bloqueio de nuvem, defina o nível de proteção:

    • O nível de bloqueio padrão fornece forte detecção sem aumentar o risco de detectar arquivos legítimos.
    • O nível de bloqueio moderado fornece moderada apenas para detecções de alta confiança
    • O alto nível de bloqueio aplica um forte nível de detecção ao otimizar o desempenho do cliente (mas também pode lhe dar uma maior chance de falsos positivos).
    • Alto + nível de bloqueio aplica medidas de proteção extra (pode afetar o desempenho do cliente e aumentar sua chance de falsos positivos).
    • O nível de bloqueio de tolerância zero bloqueia todos os executáveis desconhecidos.

    Cuidado

    Se você estiver usando o Conjunto resultante de política com Política de Grupo (RSOP) e o nível de bloqueio padrão for selecionado, ele poderá produzir resultados enganosos, pois uma configuração com um 0 valor é lida como desabilitada pelo RSOP. Em vez disso, você pode confirmar que a chave do registro está presente Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\MpEngine ou usar GPresult.

  7. Clique em OK.

  8. Implante seu objeto Política de Grupo atualizado. Consulte Console de Gerenciamento Política de Grupo

Dica

Você está usando objetos Política de Grupo no local? Veja como eles se traduzem na nuvem. Analise seus objetos de política de grupo locais usando Política de Grupo análise em Microsoft Intune.

Confira também

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.