Lista das configurações na linha de base de segurança Microsoft Defender para Ponto de Extremidade no Intune

Este artigo é uma referência para as configurações que estão disponíveis nas diferentes versões da linha de base de segurança Microsoft Defender para Ponto de Extremidade que você pode implantar com Microsoft Intune. Você pode usar as guias abaixo para selecionar e exibir as configurações na versão de linha de base atual e algumas versões mais antigas que ainda podem estar em uso.

Para cada configuração, você encontrará a configuração padrão das linhas de base, que também é a configuração recomendada para essa configuração fornecida pela equipe de segurança relevante. Como os produtos e o cenário de segurança evoluem, os padrões recomendados em uma versão de linha de base podem não corresponder aos padrões encontrados em versões posteriores da mesma linha de base. Diferentes tipos de linha de base, como a segurança MDM e as linhas de base do Defender para Ponto de Extremidade , também podem definir padrões diferentes.

Quando a interface do usuário do Intune incluir um link do Learn mais para uma configuração, você encontrará isso aqui também. Use esse link para exibir o CSP ( provedor de serviços de configuração de política de configuração ) ou conteúdo relevante que explica a operação de configurações.

Quando uma nova versão de uma linha de base fica disponível, ela substitui a versão anterior. Perfis de instâncias que você criou antes da disponibilidade de uma nova versão:

  • Torne-se somente leitura. Você pode continuar a usar esses perfis, mas não pode editá-los para alterar a configuração deles.
  • Pode ser atualizado para a versão mais recente. Depois de atualizar um perfil para a versão de linha de base atual, você pode editar o perfil para modificar as configurações.

Para saber mais sobre como usar linhas de base de segurança, consulte Usar linhas de base de segurança. Nesse artigo, você também encontrará informações sobre como:

Linha de base do Microsoft Defender para Ponto de Extremidade de dezembro de 2020 – versão 6

Microsoft Defender para Ponto de Extremidade linha de base para setembro de 2020 – versão 5

Linha de base do Microsoft Defender para Ponto de Extremidade de abril de 2020 – versão 4

Linha de base do Microsoft Defender para Ponto de Extremidade de março de 2020 – versão 3

A linha de base Microsoft Defender para Ponto de Extremidade está disponível quando o ambiente atende aos pré-requisitos para usar Microsoft Defender para Ponto de Extremidade.

Essa linha de base é otimizada para dispositivos físicos e não é recomendada para uso em VMs (máquinas virtuais) ou pontos de extremidade VDI. Determinadas configurações de linha de base podem afetar sessões interativas remotas em ambientes virtualizados. Para obter mais informações, confira Aumentar a conformidade com a linha de base de segurança do Microsoft Defender para Ponto de Extremidade na documentação do Windows.

Regras de redução de superfície de ataque

As regras de redução de superfície de ataque dão suporte a uma fusão de configurações de políticas diferentes, para criar um superconjunto de política para cada dispositivo. Somente as configurações que não estão em conflito são mescladas. As configurações que estão em conflito não são adicionadas ao superconjunto de regras. Anteriormente, se duas políticas incluíssem conflitos para uma única configuração, ambas as políticas seriam sinalizadas como em conflito e nenhuma configuração de nenhum dos perfis seria implantada.

O comportamento de mesclagem da regra de redução de superfície de ataque é o seguinte:

  • As regras de redução de superfície de ataque dos seguintes perfis são avaliadas para cada dispositivo a que as regras se aplicam:
    • Perfil de proteção de ponto de extremidade da política > de configuração > de dispositivos > Microsoft Defender Explorar a Redução de Superfície de Ataque do Guard >
    • Segurança do ponto de extremidade > Política > de redução de superfície de ataque Regras de redução de superfície de ataque
    • Linhas de base de segurança de segurança > do ponto de extremidade Microsoft Defender para Ponto de Extremidade regras de redução de superfície de ataque de linha de base>.>
  • Configurações que não têm conflitos são adicionadas a um superconjunto de política para o dispositivo.
  • Quando duas ou mais políticas têm configurações conflitantes, as configurações conflitantes não são adicionadas à política combinada, enquanto configurações que não entram em conflito são adicionadas à política de superconjunto que se aplica a um dispositivo.
  • Somente as configurações para configurações conflitantes são retidas.

Para saber mais, consulte Regras de redução de superfície de ataque na documentação Microsoft Defender para Ponto de Extremidade.

  • Impedir que aplicativos de comunicação do Office criem processos filho
    Padrão de linha de base: Habilitar
    Saiba mais

  • Impedir o Adobe Reader de criar processos filho
    Padrão de linha de base: Habilitar
    Saiba mais

  • Bloquear aplicativos do Office de injetar código em outros processos
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear aplicativos do Office de criar conteúdo executável
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear JavaScript ou VBScript de iniciar conteúdo executável baixado
    Padrão da linha de base: Bloquear
    Saiba mais

  • Habilitar a proteção de rede
    Padrão de linha de base: Habilitar
    Saiba mais

  • Bloquear processos não confiáveis e sem sinal que são executados no USB
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear o roubo de credenciais do subsistema da autoridade de segurança local do Windows (lsass.exe)
    Padrão de linha de base: Habilitar
    Saiba mais

  • Bloquear o download de conteúdo executável de clientes de email e webmail
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear todos os aplicativos do Office de criar processos filho
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear a execução de scripts potencialmente ofuscados (js/vbs/ps)
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear chamadas de API win32 da macro do Office
    Padrão da linha de base: Bloquear
    Saiba mais

Application Guard

Para obter mais informações, consulte WindowsDefenderApplicationGuard CSP na documentação do Windows.

Quando você usa o Microsoft Edge, Microsoft Defender Application Guard protege seu ambiente contra sites que não são confiáveis pela sua organização. Quando os usuários visitam sites que não estão listados no limite de rede isolado, os sites abrem em uma sessão de navegação virtual do Hyper-V. Sites confiáveis são definidos por um limite de rede.

  • Ativar Application Guard for Edge (Opções)
    Padrão da linha de base: habilitado para o Edge
    Saiba mais

    • Bloquear conteúdo externo de sites não aprovados por empresas
      Padrão de linha de base: Sim
      Saiba mais

    • Comportamento da área de transferência
      Padrão da linha de base: bloquear cópia e colar entre o computador e o navegador
      Saiba mais

  • Política de isolamento de rede do Windows
    Padrão de linha de base: configurar
    Saiba mais

    • Domínios de rede
      Padrão da linha de base: securitycenter.windows.com

BitLocker

  • Exigir que os cartões de armazenamento sejam criptografados (somente móveis)
    Padrão de linha de base: Sim
    Saiba mais

    Observação

    O suporte para Windows 10 Mobile e Windows Phone 8.1 terminou em agosto de 2020.

  • Habilitar a criptografia de disco completa para sistema operacional e unidades de dados fixas
    Padrão de linha de base: Sim
    Saiba mais

  • Política da unidade de sistema do BitLocker
    Padrão de linha de base: configurar
    Saiba mais

    • Configurar o método de criptografia para unidades do Sistema Operacional
      Padrão de linha de base: não configurado
      Saiba mais
  • Política da unidade fixa do BitLocker
    Padrão de linha de base: configurar
    Saiba mais

    • Bloquear o acesso de gravação a unidades de dados fixas não protegidas pelo BitLocker
      Padrão de linha de base: Sim
      Saiba mais
      Essa configuração está disponível quando a política de unidade fixa do BitLocker é definida como Configurar.

    • Configurar o método de criptografia para unidades de dados fixas
      Padrão de linha de base: AES 128bit XTS
      Saiba mais

  • Política da unidade removível do BitLocker
    Padrão de linha de base: configurar
    Saiba mais

    • Configurar o método de criptografia para unidades de dados removíveis
      Padrão de linha de base: CBC de 128bits do AES
      Saiba mais

    • Bloquear o acesso de gravação a unidades de dados removíveis não protegidas pelo BitLocker
      Padrão de linha de base: não configurado
      Saiba mais

  • Estados de espera ao dormir durante a bateria Padrão de linha de base: desabilitado
    Saiba mais

  • Estado de espera ao dormir enquanto está conectado
    Padrão de linha de base: desabilitado
    Saiba mais

  • Habilitar a criptografia de disco completa para sistema operacional e unidades de dados fixas
    Padrão de linha de base: Sim
    Saiba mais

  • Política da unidade de sistema do BitLocker
    Padrão de linha de base: configurar
    Saiba mais

    • Autenticação de inicialização necessária
      Padrão de linha de base: Sim
      Saiba mais

    • PIN de inicialização TPM compatível
      Padrão de linha de base: permitido
      Saiba mais

    • Chave de inicialização TPM compatível
      Padrão da linha de base: obrigatório
      Saiba mais

    • Desabilitar o BitLocker em dispositivos em que o TPM é incompatível
      Padrão de linha de base: Sim
      Saiba mais

    • Configurar o método de criptografia para unidades do Sistema Operacional
      Padrão de linha de base: não configurado
      Saiba mais

  • Política da unidade fixa do BitLocker
    Padrão de linha de base: configurar
    Saiba mais

    • Bloquear o acesso de gravação a unidades de dados fixas não protegidas pelo BitLocker
      Padrão de linha de base: Sim
      Saiba mais
      Essa configuração está disponível quando a política de unidade fixa do BitLocker é definida como Configurar.

    • Configurar o método de criptografia para unidades de dados fixas
      Padrão de linha de base: AES 128bit XTS
      Saiba mais

  • Política da unidade removível do BitLocker
    Padrão de linha de base: configurar
    Saiba mais

    • Configurar o método de criptografia para unidades de dados removíveis
      Padrão de linha de base: CBC de 128bits do AES
      Saiba mais

    • Bloquear o acesso de gravação a unidades de dados removíveis não protegidas pelo BitLocker
      Padrão de linha de base: não configurado
      Saiba mais

  • Política da unidade de sistema do BitLocker
    Padrão de linha de base: configurar
    Saiba mais

    • Autenticação de inicialização necessária
      Padrão de linha de base: Sim
      Saiba mais

    • PIN de inicialização TPM compatível
      Padrão de linha de base: permitido
      Saiba mais

    • Chave de inicialização TPM compatível
      Padrão da linha de base: obrigatório
      Saiba mais

    • Desabilitar o BitLocker em dispositivos em que o TPM é incompatível
      Padrão de linha de base: Sim
      Saiba mais

    • Configurar o método de criptografia para unidades do Sistema Operacional
      Padrão de linha de base: não configurado
      Saiba mais

  • Estados de espera ao dormir durante a bateria Padrão de linha de base: desabilitado
    Saiba mais

  • Estado de espera ao dormir enquanto está conectado
    Padrão de linha de base: desabilitado
    Saiba mais

  • Habilitar a criptografia de disco completa para sistema operacional e unidades de dados fixas
    Padrão de linha de base: Sim
    Saiba mais

  • Política da unidade fixa do BitLocker
    Padrão de linha de base: configurar
    Saiba mais

    • Bloquear o acesso de gravação a unidades de dados fixas não protegidas pelo BitLocker
      Padrão de linha de base: Sim
      Saiba mais
      Essa configuração está disponível quando a política de unidade fixa do BitLocker é definida como Configurar.

    • Configurar o método de criptografia para unidades de dados fixas
      Padrão de linha de base: AES 128bit XTS
      Saiba mais

  • Política da unidade removível do BitLocker
    Padrão de linha de base: configurar
    Saiba mais

    • Configurar o método de criptografia para unidades de dados removíveis
      Padrão de linha de base: CBC de 128bits do AES
      Saiba mais

    • Bloquear o acesso de gravação a unidades de dados removíveis não protegidas pelo BitLocker
      Padrão de linha de base: não configurado
      Saiba mais

Navegador

  • Exigir SmartScreen para Microsoft Edge
    Padrão de linha de base: Sim
    Saiba mais

  • Bloquear o acesso mal-intencionado ao site
    Padrão de linha de base: Sim
    Saiba mais

  • Bloquear o download de arquivo não verificado
    Padrão de linha de base: Sim
    Saiba mais

Proteção de Dados

  • Bloquear o acesso direto à memória
    Padrão de linha de base: Sim
    Saiba mais

Device Guard

  • Ativar o guarda de credencial
    Padrão da linha de base: habilitar com o bloqueio UEFI
    Saiba mais

Instalação do dispositivo

  • Instalação do dispositivo de hardware por identificadores de dispositivo
    Padrão da linha de base: bloquear a instalação do dispositivo de hardware
    Saiba mais

    • Remover dispositivos de hardware correspondentes Padrão de linha de base: Sim

    • Identificadores de dispositivo de hardware bloqueados
      Padrão de linha de base: não configurado por padrão. Adicione manualmente um ou mais identificadores de dispositivo.

  • Instalação do dispositivo de hardware por classes de instalação
    Padrão da linha de base: bloquear a instalação do dispositivo de hardware
    Saiba mais

    • Remover dispositivos de hardware correspondentes Padrão de linha de base: não configurado

    • Identificadores de dispositivo de hardware bloqueados Padrão de linha de base: não configurado por padrão. Adicione manualmente um ou mais identificadores de dispositivo.

  • Bloquear a instalação do dispositivo de hardware por classes de instalação:
    Padrão de linha de base: Sim
    Saiba mais

    • Remover dispositivos de hardware correspondentes:
      Padrão de linha de base: Sim

    • Lista de blocos
      Padrão de linha de base: não configurado por padrão. Adicione manualmente uma ou mais identificadores exclusivos de classe de configuração globalmente.

Guarda DMA

  • Enumeração de dispositivos externos incompatíveis com o Kernel DMA Protection
    Padrão da linha de base: bloquear tudo
    Saiba mais
  • Enumeração de dispositivos externos incompatíveis com o Kernel DMA Protection
    Padrão de linha de base: não configurado
    Saiba mais

EDR

  • Compartilhamento de exemplo para todos os arquivos
    Padrão de linha de base: Sim
    Saiba mais

  • Agilizar a frequência de relatórios de telemetria
    Padrão de linha de base: Sim
    Saiba mais

Firewall

  • Protocolo de transferência de arquivo com estado (FTP)
    Padrão de linha de base: desabilitado
    Saiba mais

  • Número de segundos em que uma associação de segurança pode ficar ociosa antes de ser excluída
    Padrão da linha de base: 300
    Saiba mais

  • Codificação de chave pré-compartilhada
    Padrão de linha de base: UTF8
    Saiba mais

  • Verificação de CRL (lista de revogação de certificado)
    Padrão de linha de base: não configurado
    Saiba mais

  • Enfileiramento de pacotes
    Padrão de linha de base: não configurado
    Saiba mais

  • Perfil de firewall privado
    Padrão de linha de base: configurar
    Saiba mais

    • Conexões de entrada bloqueadas
      Padrão de linha de base: Sim
      Saiba mais

    • Respostas unicast a transmissões multicast necessárias
      Padrão de linha de base: Sim
      Saiba mais

    • Conexões de saída necessárias
      Padrão de linha de base: Sim
      Saiba mais

    • Notificações de entrada bloqueadas
      Padrão de linha de base: Sim
      Saiba mais

    • Regras de porta globais da política de grupo mescladas
      Padrão de linha de base: Sim
      Saiba mais

    • Firewall habilitado
      Padrão de linha de base: permitido
      Saiba mais

    • Regras de aplicativo autorizadas da política de grupo não mescladas
      Padrão de linha de base: Sim
      Saiba mais

    • Regras de segurança de conexão da política de grupo não mescladas
      Padrão de linha de base: Sim
      Saiba mais

    • Tráfego de entrada necessário
      Padrão de linha de base: Sim
      Saiba mais

    • Regras de política da política de grupo não mescladas
      Padrão de linha de base: Sim
      Saiba mais

  • Modo furtivo bloqueado
    Padrão de linha de base: Sim
    Saiba mais
  • Público do perfil de firewall
    Padrão de linha de base: configurar
    Saiba mais

    • Conexões de entrada bloqueadas
      Padrão de linha de base: Sim
      Saiba mais

    • Respostas unicast a transmissões multicast necessárias
      Padrão de linha de base: Sim
      Saiba mais

    • Conexões de saída necessárias
      Padrão de linha de base: Sim
      Saiba mais

    • Regras de aplicativo autorizadas da política de grupo não mescladas
      Padrão de linha de base: Sim**
      Saiba mais

    • Notificações de entrada bloqueadas
      Padrão de linha de base: Sim
      Saiba mais

    • Regras de porta globais da política de grupo mescladas
      Padrão de linha de base: Sim
      Saiba mais

    • Firewall habilitado
      Padrão de linha de base: permitido
      Saiba mais

    • Regras de segurança de conexão da política de grupo não mescladas
      Padrão de linha de base: Sim
      Saiba mais

    • Tráfego de entrada necessário
      Padrão de linha de base: Sim
      Saiba mais

    • Regras de política da política de grupo não mescladas
      Padrão de linha de base: Sim
      Saiba mais

  • Modo furtivo bloqueado
    Padrão de linha de base: Sim
    Saiba mais
  • Domínio do perfil do firewall
    Padrão de linha de base: configurar
    Saiba mais

    • Respostas unicast a transmissões multicast necessárias
      Padrão de linha de base: Sim
      Saiba mais

    • Regras de aplicativo autorizadas da política de grupo não mescladas
      Padrão de linha de base: Sim
      Saiba mais

    • Notificações de entrada bloqueadas
      Padrão de linha de base: Sim
      Saiba mais

    • Regras de porta globais da política de grupo mescladas
      Padrão de linha de base: Sim
      Saiba mais

    • Firewall habilitado
      Padrão de linha de base: permitido
      Saiba mais

    • Regras de segurança de conexão da política de grupo não mescladas
      Padrão de linha de base: Sim
      Saiba mais

    • Regras de política da política de grupo não mescladas
      Padrão de linha de base: Sim
      Saiba mais

  • Modo furtivo bloqueado
    Padrão de linha de base: Sim
    Saiba mais

Microsoft Defender

  • Ativar a proteção em tempo real
    Padrão de linha de base: Sim
    Saiba mais

  • Tempo adicional (0 a 50 segundos) para estender o tempo limite de proteção na nuvem
    Padrão da linha de base: 50
    Saiba mais

  • Examinar todos os arquivos e anexos baixados
    Padrão de linha de base: Sim
    Saiba mais

  • Tipo de verificação
    Padrão da linha de base: verificação rápida
    Saiba mais

  • Dia de verificação de agendamento do Defender:
    Padrão da linha de base: todos os dias

  • Hora de início da verificação do Defender:
    Padrão de linha de base: não configurado

  • Consentimento de envio de exemplo do Defender
    Padrão de linha de base: enviar amostras seguras automaticamente
    Saiba mais

  • Nível de proteção entregue pela nuvem
    Padrão de linha de base: alto
    Saiba mais

  • Verificar unidades removíveis durante a verificação completa
    Padrão de linha de base: Sim
    Saiba mais

  • Ação de aplicativo potencialmente indesejada do Defender
    Padrão da linha de base: Bloquear
    Saiba mais

  • Ativar a proteção fornecida pela nuvem
    Padrão de linha de base: Sim
    Saiba mais

  • Ativar a proteção em tempo real
    Padrão de linha de base: Sim
    Saiba mais

  • Tempo adicional (0 a 50 segundos) para estender o tempo limite de proteção na nuvem
    Padrão da linha de base: 50
    Saiba mais

  • Examinar todos os arquivos e anexos baixados
    Padrão de linha de base: Sim
    Saiba mais

  • Tipo de verificação
    Padrão da linha de base: verificação rápida
    Saiba mais

  • Consentimento de envio de exemplo do Defender
    Padrão de linha de base: enviar amostras seguras automaticamente
    Saiba mais

  • Nível de proteção entregue pela nuvem
    Padrão de linha de base: alto
    Saiba mais

  • Verificar unidades removíveis durante a verificação completa
    Padrão de linha de base: Sim
    Saiba mais

  • Ação de aplicativo potencialmente indesejada do Defender
    Padrão da linha de base: Bloquear
    Saiba mais

  • Ativar a proteção fornecida pela nuvem
    Padrão de linha de base: Sim
    Saiba mais

  • Executar uma verificação rápida diária em
    Padrão da linha de base: 2 AM
    Saiba mais

  • Hora de início da verificação agendada
    Padrão da linha de base: 2 AM

  • Configurar a baixa prioridade da CPU para verificações agendadas
    Padrão de linha de base: Sim
    Saiba mais

  • Impedir que aplicativos de comunicação do Office criem processos filho
    Padrão de linha de base: Habilitar
    Saiba mais

  • Impedir o Adobe Reader de criar processos filho
    Padrão de linha de base: Habilitar
    Saiba mais

  • Verificar mensagens de email de entrada
    Padrão de linha de base: Sim
    Saiba mais

  • Ativar a proteção em tempo real
    Padrão de linha de base: Sim
    Saiba mais

  • Número de dias (0-90) para manter o malware em quarentena
    Padrão de linha de base: 0
    Saiba mais

  • Agenda de verificação do sistema defender
    Padrão de linha de base: definido pelo usuário
    Saiba mais

  • Tempo adicional (0 a 50 segundos) para estender o tempo limite de proteção na nuvem
    Padrão da linha de base: 50
    Saiba mais

  • Examinar unidades de rede mapeadas durante uma verificação completa
    Padrão de linha de base: Sim
    Saiba mais

  • Ativar a proteção de rede
    Padrão de linha de base: Sim
    Saiba mais

  • Examinar todos os arquivos e anexos baixados
    Padrão de linha de base: Sim
    Saiba mais

  • Bloquear a proteção de acesso
    Padrão de linha de base: não configurado
    Saiba mais

  • Examinar scripts do navegador
    Padrão de linha de base: Sim
    Saiba mais

  • Bloquear o acesso do usuário ao aplicativo Microsoft Defender
    Padrão de linha de base: Sim
    Saiba mais

  • Uso máximo de CPU permitido (0-100 por cento) por verificação
    Padrão da linha de base: 50
    Saiba mais

  • Tipo de verificação
    Padrão da linha de base: verificação rápida
    Saiba mais

  • Insira com que frequência (de 0 a 24 horas) para marcar para atualizações de inteligência de segurança
    Padrão da linha de base: 8
    Saiba mais

  • Consentimento de envio de exemplo do Defender
    Padrão de linha de base: enviar amostras seguras automaticamente
    Saiba mais

  • Nível de proteção entregue pela nuvem
    Padrão de linha de base: *Não configurado
    Saiba mais

  • Examinar arquivos de arquivo
    Padrão de linha de base: Sim
    Saiba mais

  • Ativar o monitoramento de comportamento
    Padrão de linha de base: Sim
    Saiba mais

  • Verificar unidades removíveis durante a verificação completa
    Padrão de linha de base: Sim
    Saiba mais

  • Examinar arquivos de rede
    Padrão de linha de base: Sim
    Saiba mais

  • Ação de aplicativo potencialmente indesejada do Defender
    Padrão da linha de base: Bloquear
    Saiba mais

  • Ativar a proteção fornecida pela nuvem
    Padrão de linha de base: Sim
    Saiba mais

  • Bloquear aplicativos do Office de injetar código em outros processos
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear aplicativos do Office de criar conteúdo executável
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear JavaScript ou VBScript de iniciar conteúdo executável baixado
    Padrão da linha de base: Bloquear
    Saiba mais

  • Habilitar a proteção de rede
    Padrão da linha de base: modo de auditoria
    Saiba mais

  • Bloquear processos não confiáveis e sem sinal que são executados no USB
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear o roubo de credenciais do subsistema da autoridade de segurança local do Windows (lsass.exe)
    Padrão de linha de base: Habilitar
    Saiba mais

  • Bloquear o download de conteúdo executável de clientes de email e webmail
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear todos os aplicativos do Office de criar processos filho
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear a execução de scripts potencialmente ofuscados (js/vbs/ps)
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear chamadas de API win32 da macro do Office
    Padrão da linha de base: Bloquear
    Saiba mais

  • Executar uma verificação rápida diária em
    Padrão da linha de base: 2 AM
    Saiba mais

  • Hora de início da verificação agendada
    Padrão da linha de base: 2 AM

  • Configurar a baixa prioridade da CPU para verificações agendadas
    Padrão de linha de base: Sim
    Saiba mais

  • Impedir que aplicativos de comunicação do Office criem processos filho
    Padrão de linha de base: Habilitar
    Saiba mais

  • Impedir o Adobe Reader de criar processos filho
    Padrão de linha de base: Habilitar
    Saiba mais

  • Verificar mensagens de email de entrada
    Padrão de linha de base: Sim
    Saiba mais

  • Ativar a proteção em tempo real
    Padrão de linha de base: Sim
    Saiba mais

  • Número de dias (0-90) para manter o malware em quarentena
    Padrão de linha de base: 0
    Saiba mais

  • Agenda de verificação do sistema defender
    Padrão de linha de base: definido pelo usuário
    Saiba mais

  • Tempo adicional (0 a 50 segundos) para estender o tempo limite de proteção na nuvem
    Padrão da linha de base: 50
    Saiba mais

  • Examinar unidades de rede mapeadas durante uma verificação completa
    Padrão de linha de base: Sim
    Saiba mais

  • Ativar a proteção de rede
    Padrão de linha de base: Sim
    Saiba mais

  • Examinar todos os arquivos e anexos baixados
    Padrão de linha de base: Sim
    Saiba mais

  • Bloquear a proteção de acesso
    Padrão de linha de base: não configurado
    Saiba mais

  • Examinar scripts do navegador
    Padrão de linha de base: Sim
    Saiba mais

  • Bloquear o acesso do usuário ao aplicativo Microsoft Defender
    Padrão de linha de base: Sim
    Saiba mais

  • Uso máximo de CPU permitido (0-100 por cento) por verificação
    Padrão da linha de base: 50
    Saiba mais

  • Tipo de verificação
    Padrão da linha de base: verificação rápida
    Saiba mais

  • Insira com que frequência (de 0 a 24 horas) para marcar para atualizações de inteligência de segurança
    Padrão da linha de base: 8
    Saiba mais

  • Consentimento de envio de exemplo do Defender
    Padrão de linha de base: enviar amostras seguras automaticamente
    Saiba mais

  • Nível de proteção entregue pela nuvem
    Padrão de linha de base: *Não configurado
    Saiba mais

  • Examinar arquivos de arquivo
    Padrão de linha de base: Sim
    Saiba mais

  • Ativar o monitoramento de comportamento
    Padrão de linha de base: Sim
    Saiba mais

  • Verificar unidades removíveis durante a verificação completa
    Padrão de linha de base: Sim
    Saiba mais

  • Examinar arquivos de rede
    Padrão de linha de base: Sim
    Saiba mais

  • Ação de aplicativo potencialmente indesejada do Defender
    Padrão da linha de base: Bloquear
    Saiba mais

  • Ativar a proteção fornecida pela nuvem
    Padrão de linha de base: Sim
    Saiba mais

  • Bloquear aplicativos do Office de injetar código em outros processos
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear aplicativos do Office de criar conteúdo executável
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear JavaScript ou VBScript de iniciar conteúdo executável baixado
    Padrão da linha de base: Bloquear
    Saiba mais

  • Habilitar a proteção de rede
    Padrão da linha de base: modo de auditoria
    Saiba mais

  • Bloquear processos não confiáveis e sem sinal que são executados no USB
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear o roubo de credenciais do subsistema da autoridade de segurança local do Windows (lsass.exe)
    Padrão de linha de base: Habilitar
    Saiba mais

  • Bloquear o download de conteúdo executável de clientes de email e webmail
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear todos os aplicativos do Office de criar processos filho
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear a execução de scripts potencialmente ofuscados (js/vbs/ps)
    Padrão da linha de base: Bloquear
    Saiba mais

  • Bloquear chamadas de API win32 da macro do Office
    Padrão da linha de base: Bloquear
    Saiba mais

Central de Segurança do Microsoft Defender.

  • Impedir que os usuários editem a interface de proteção do Exploit Guard
    Padrão de linha de base: Sim
    Saiba mais

Tela Inteligente

  • Impedir que os usuários ignorem avisos do SmartScreen
    Padrão de linha de base: Sim
    Saiba mais

  • Ativar o Windows SmartScreen
    Padrão de linha de base: Sim
    Saiba mais

  • Exigir SmartScreen para Microsoft Edge
    Padrão de linha de base: Sim
    Saiba mais

  • Bloquear o acesso mal-intencionado ao site
    Padrão de linha de base: Sim
    Saiba mais

  • Bloquear o download de arquivo não verificado
    Padrão de linha de base: Sim
    Saiba mais

  • Configurar Microsoft Defender SmartScreen
    Padrão de linha de base: habilitado

  • Evitar ignorar Microsoft Defender solicitações smartscreen para sites
    Padrão de linha de base: habilitado

  • Impedir o bypass de avisos Microsoft Defender SmartScreen sobre downloads
    Padrão de linha de base: habilitado

  • Configurar Microsoft Defender SmartScreen para bloquear aplicativos potencialmente indesejados
    Padrão de linha de base: habilitado

  • Exigir somente aplicativos da loja
    Padrão de linha de base: Sim

  • Ativar o Windows SmartScreen
    Padrão de linha de base: Sim
    Saiba mais

Windows Hello para Empresas

Para obter mais informações, consulte PassportForWork CSP na documentação do Windows.

  • Bloquear Windows Hello para Empresas
    Padrão de linha de base: desabilitado

    • Letras minúsculas no PIN Padrão de linha de base: permitido

    • Caracteres especiais no PIN Padrão de linha de base: permitido

    • Letras maiúsculas no PIN Padrão de linha de base: permitido

Próximas etapas