Share via


Microsoft Defender implantação do anel de produção antivírus usando Política de Grupo e Windows Server Update Services

Aplica-se a:

Plataformas

  • Windows
  • Windows Server

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

O Microsoft Defender para Ponto de Extremidade é uma plataforma empresarial para a segurança de ponto de extremidade projetada para ajudar a prevenir, detectar, investigar e responder a ameaças avançadas.

Dica

O Microsoft Defender para Ponto de Extremidade está disponível em dois planos, Defender para Ponto de Extremidade Plano 1 e Plano 2. Um novo complemento do Gerenciamento de Vulnerabilidades do Microsoft Defender já está disponível para o Plano 2.

Antes de começar

Este artigo pressupõe que você tenha experiência com Windows Server Update Services (WSUS) e/ou já tenha o WSUS instalado. Se você ainda não estiver familiarizado com o WSUS, consulte os seguintes artigos para obter detalhes importantes da configuração:

  • Configurar o WSUS – aplica-se a: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012)
  • [Configurar Windows Server Update Services (WSUS) no Analytics Platform System][/sql/analytics-platform-system/configure-windows-server-update-services-wsus.md] – Analytics Platform System

Configurando o ambiente de produção

Esta seção fornece informações sobre como configurar o ambiente de produção usando Política de Grupo e Windows Server Update Services (WSUS).

Captura de tela que mostra um cronograma de implantação de anel de exemplo para Política de Grupo com ambientes WSUS.

Observação

A SIU (atualização de inteligência de segurança) é equivalente a atualizações de assinatura, o que é o mesmo que atualizações de definição.

  1. No painel esquerdo do Gerenciador do Servidor, selecioneFerramentas> de Painel>Windows Server Update Services.

    Observação

    Se a caixa de diálogo Instalação completa do WSUS for exibida, selecione Executar. Na caixa de diálogo Instalação Completa do WSUS , selecione Fechar quando a instalação for concluída com êxito.

  2. O Assistente de Configuração do WSUS é aberto. Na página Antes de Começar , examine as informações e selecione Avançar.

  3. Leia as instruções na página Ingressar na página Programa de Aprimoramento de Atualizações da Microsoft . Mantenha a seleção padrão se você quiser participar do programa ou desmarque a caixa de seleção se não o fizer. Em seguida, selecione Avançar.

  4. Na página Escolher Servidor Upstream, selecione Sincronizar em outro servidor Windows Server Update Services.

    • No nome do servidor, insira o nome do servidor. Por exemplo, digite YR2K19.
    • No número da porta, insira a porta na qual esse servidor se comunica com o servidor upstream. Por exemplo, digite 8530.

    Isso é mostrado na figura a seguir.

    Captura de tela que mostra uma captura de tela do console de snap-in dos Serviços de Atualização, escolha Página Servidor Upstream.

  5. Selecione Avançar.

    Um servidor downstream autônomo, como um servidor réplica, também usa outro servidor WSUS como seu master repositório, mas permite aprovações individuais para atualizações diferentes das aprovações do master. O servidor autônomo:

    • Permite flexibilidade na criação de grupos de computadores
    • Não precisa estar na mesma floresta do Active Directory que o master
  6. (Opcional, dependendo da configuração) Na página Especificar Servidor proxy , selecione a caixa de seleção Usar um servidor proxy ao sincronizar . Em seguida, insira o nome do servidor proxy e o número da porta (porta 80 por padrão) nas caixas correspondentes.

    Importante

    Você deve concluir esta etapa se identificar que o WSUS precisa de um servidor proxy para ter acesso à Internet.

    • Se você quiser se conectar ao servidor proxy usando credenciais de usuário específicas, selecione a caixa de seleção Usar credenciais do usuário para se conectar à caixa de seleção do servidor proxy . Em seguida, insira o nome de usuário, o domínio e a senha do usuário nas caixas correspondentes.
    • Se você quiser habilitar a autenticação básica para o usuário que está se conectando ao servidor proxy, selecione a caixa de seleção Permitir autenticação básica (senha é enviada em texto livre ).

    Selecione Avançar.

  7. Na página Conectar ao Servidor Upstream , selecione iniciar a conexão. Quando o WSUS se conectar ao servidor, selecione Avançar.

  8. Na página Escolher Idiomas , você pode selecionar os idiomas nos quais o WSUS recebe atualizações: todos os idiomas ou um subconjunto de idiomas. Selecionar um subconjunto de idiomas economiza espaço em disco, mas é importante escolher todos os idiomas que todos os clientes precisam neste servidor WSUS.

    Se você optar por obter atualizações apenas para idiomas específicos, selecione Baixar atualizações apenas nesses idiomas e selecione os idiomas para os quais deseja atualizações. Caso contrário, deixe a seleção padrão.

    Aviso

    Se você selecionar a opção Baixar atualizações apenas nesses idiomas e o servidor tiver um servidor WSUS downstream conectado a ele, selecionar essa opção forçará o servidor downstream a usar também apenas os idiomas selecionados.

    Depois de selecionar as opções de idioma para sua implantação, selecione Avançar.

  9. A página Definir Agendamento de Sincronização é aberta. (As páginas Escolher Produtos e Escolher Classificações estão esmaecidas e não podem ser configuradas).

    • Selecione Sincronizar automaticamente, o servidor WSUS é sincronizado em intervalos definidos.
    • Em Primeira sincronização, especifique uma hora para a primeira sincronização. Por exemplo, selecione 17h.
    • Em Sincronizações por dia, especifique o número de vezes que deseja que ocorram sincronizações. Por exemplo, selecione 1 e selecione Avançar.
  10. Na página Concluído , selecione Avançar.

  11. Na página O que vem a seguir , selecione Avançar para concluir.

Definir a ordem das fontes para baixar atualizações de inteligência de segurança

  1. Em seu computador de gerenciamento Política de Grupo, abra o Console de Gerenciamento Política de Grupo, clique com o botão direito do mouse no objeto Política de Grupo que você deseja configurar e selecione Editar.

  2. No Política de Grupo Gerenciamento Editor vá para Configuração do computador, selecione Políticas e selecione Modelos administrativos.

  3. Expanda a árvore para os componentes> do Windows Windows Defender>Signature updates.

    • Clique duas vezes na configuração Definir a ordem das fontes para baixar as atualizações de inteligência de segurança e defina a opção como Habilitada.

    • Em Opções, digite InternalDefinitionUpdateServer e selecione OK. A página Definir a ordem das fontes para baixar atualizações de inteligência de segurança é mostrada na figura a seguir.

      Captura de tela que mostra uma captura de tela dos resultados de uma pesquisa do Catálogo de Atualizações da Microsoft para KB4052623.

  4. Em Definir a ordem das fontes para baixar atualizações de inteligência de segurança, selecione Habilitado. Em Opções, insira a ordem das fontes para baixar atualizações de inteligência de segurança. Por exemplo, digite InternalDefinitionUpdateServer.

Se você encontrar problemas

Se você encontrar problemas com sua implantação, crie ou anexe sua política antivírus Microsoft Defender:

  1. No POLÍTICA DE GRUPO Management Console (GPMC, GPMC.msc), crie ou anexe à política antivírus Microsoft Defender usando a seguinte configuração:

    AcesseModelos administrativos de políticas> de configuração> do computadorComponentes>do WindowsMicrosoft Defender Antivírus>> (definido pelo administrador) PolicySettingName. Por exemplo, MDAV_Settings_Production, clique com o botão direito do mouse e selecione Editar. Editarpara MDAV_Settings_Production é mostrado na seguinte figura:

    Captura de tela que mostra uma captura de tela da opção de edição de política antivírus Microsoft Defender definida pelo administrador.

  2. Selecione Definir a ordem das fontes para baixar atualizações de inteligência de segurança.

  3. Selecione o botão de rádio chamado Habilitado.

  4. Em Opções, altere a entrada em FileShares, selecione Aplicar e selecione OK. Essa alteração é mostrada na seguinte figura:

    Captura de tela que mostra uma captura de tela da página Definir a ordem das fontes para baixar atualizações de inteligência de segurança.

  5. Selecione Definir a ordem das fontes para baixar atualizações de inteligência de segurança.

  6. Selecione o botão de rádio chamado Desabilitado, selecione Aplicar e selecione OK. A opção desabilitada é mostrada na seguinte figura:

    Captura de tela que mostra uma captura de tela da página Definir a ordem das fontes para baixar atualizações de inteligência de segurança com atualizações do Security Intelligence desabilitadas.

  7. A alteração está ativa quando Política de Grupo é atualizada. Há dois métodos para atualizar Política de Grupo:

    • Na linha de comando, execute o comando Política de Grupo atualização. Por exemplo, execute gpupdate / force. Para obter mais informações, confira gpupdate
    • Aguarde Política de Grupo atualizar automaticamente. Política de Grupo atualiza a cada 90 minutos +/- 30 minutos.

    Se você tiver várias florestas/domínios, force a replicação ou aguarde de 10 a 15 minutos. Em seguida, force um Política de Grupo Update do Console de Gerenciamento de Política de Grupo.

    • Clique com o botão direito do mouse em uma OU (unidade organizacional) que contém os computadores (por exemplo, Desktops), selecione Política de Grupo Atualizar. Esse comando de interface do usuário é o equivalente a fazer um gpupdate.exe/force em cada computador nessa UI. O recurso para forçar Política de Grupo a atualizar é mostrado na seguinte figura:

      Captura de tela que mostra uma captura de tela do console Política de Grupo Management, iniciando uma atualização forçada.

  8. Depois que o problema for resolvido, defina a Ordem de Fallback da Atualização de Assinatura de volta para a configuração original. InternalDefinitionUpdateServer|MicrosoftUpdateServer|MMPC|FileShare.

Veja também: