Compartilhar via


Política CSP – Defender

AllowArchiveScanning

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowArchiveScanning

Essa configuração de política permite configurar verificações de software mal-intencionado e software indesejado em arquivos de arquivo, como . ZIP ou . Arquivos CAB.

  • Se você habilitar ou não configurar essa configuração, os arquivos de arquivo serão verificados.

  • Se você desabilitar essa configuração, os arquivos de arquivo não serão verificados. No entanto, os arquivos são sempre verificados durante as verificações direcionadas.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido. Desativa a verificação em arquivos arquivados.
1 (Padrão) Permitido. Verifica os arquivos de arquivo.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_DisableArchiveScanning
Nome Amigável Pesquisar arquivos mortos
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableArchiveScanning
Nome do Arquivo ADMX WindowsDefender.admx

AllowBehaviorMonitoring

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowBehaviorMonitoring

Essa configuração de política permite configurar o monitoramento de comportamento.

  • Se você habilitar ou não configurar essa configuração, o monitoramento de comportamento será habilitado.

  • Se você desabilitar essa configuração, o monitoramento de comportamento será desabilitado.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido. Desativa o monitoramento de comportamento.
1 (Padrão) Permitido. Ativa o monitoramento de comportamento em tempo real.

Mapeamento de política de grupo:

Nome Valor
Nome RealtimeProtection_DisableBehaviorMonitoring
Nome Amigável Ativar o monitoramento do comportamento
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro DisableBehaviorMonitoring
Nome do Arquivo ADMX WindowsDefender.admx

AllowCloudProtection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowCloudProtection

Essa configuração de política permite que você ingresse no Microsoft MAPS. O Microsoft MAPS é a comunidade online que ajuda você a escolher como responder a possíveis ameaças. A comunidade também ajuda a parar a propagação de novas infecções de software mal-intencionadas.

Você pode optar por enviar informações básicas ou adicionais sobre o software detectado. Informações adicionais ajudam a Microsoft a criar uma nova inteligência de segurança e ajudá-la a proteger seu computador. Essas informações podem incluir coisas como a localização de itens detectados em seu computador se o software prejudicial foi removido. As informações serão coletadas e enviadas automaticamente. Em algumas instâncias, informações pessoais podem ser enviadas involuntariamente para a Microsoft. No entanto, a Microsoft não usará essas informações para identificá-lo ou contatá-lo.

As opções possíveis são:

(0x0) Desabilitado (padrão) (0x1) Associação básica (0x2) Associação avançada.

A associação básica enviará informações básicas à Microsoft sobre o software que foi detectado, incluindo de onde o software veio, as ações que você aplica ou que são aplicadas automaticamente e se as ações foram bem-sucedidas.

A associação avançada, além de informações básicas, enviará mais informações à Microsoft sobre software mal-intencionado, spyware e software potencialmente indesejado, incluindo a localização do software, nomes de arquivo, como o software opera e como ele impactou seu computador.

  • Se você habilitar essa configuração, ingressará no Microsoft MAPS com a associação especificada.

  • Se você desabilitar ou não configurar essa configuração, não ingressará no Microsoft MAPS.

Em Windows 10, a associação básica não está mais disponível, portanto, definir o valor como 1 ou 2 registra o dispositivo em Associação avançada.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido. Desativa o Serviço de Proteção Ativa da Microsoft.
1 (Padrão) Permitido. Ativa o Serviço de Proteção Ativa da Microsoft.

Mapeamento de política de grupo:

Nome Valor
Nome SpynetReporting
Nome Amigável Ingressar no Mapas Microsoft
Nome do elemento Ingresse no Microsoft MAPS.
Localização Configuração do Computador
Caminho Componentes do Windows Microsoft Defender Mapas > antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Spynet
Nome do Arquivo ADMX WindowsDefender.admx

AllowEmailScanning

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowEmailScanning

Essa configuração de política permite configurar a verificação de email. Quando a verificação de email estiver habilitada, o mecanismo analisará a caixa de correio e os arquivos de email, de acordo com seu formato específico, a fim de analisar os corpos de email e anexos. Atualmente, há suporte para vários formatos de email, por exemplo: pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email verificação não tem suporte em clientes de email modernos.

  • Se você habilitar essa configuração, a verificação de email será habilitada.

  • Se você desabilitar ou não configurar essa configuração, a verificação de email será desabilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Não permitido. Desativa a verificação de email.
1 Permitido. Ativa a verificação de email.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_DisableEmailScanning
Nome Amigável Ativar a verificação de e-mail
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableEmailScanning
Nome do Arquivo ADMX WindowsDefender.admx

AllowFullScanOnMappedNetworkDrives

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowFullScanOnMappedNetworkDrives

Essa configuração de política permite configurar a verificação de unidades de rede mapeadas.

  • Se você habilitar essa configuração, as unidades de rede mapeadas serão digitalizadas.

  • Se você desabilitar ou não configurar essa configuração, as unidades de rede mapeadas não serão examinadas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Não permitido. Desabilita a verificação em unidades de rede mapeadas.
1 Permitido. Verifica unidades de rede mapeadas.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_DisableScanningMappedNetworkDrivesForFullScan
Nome Amigável Executar a verificação completa em unidades de rede mapeadas
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableScanningMappedNetworkDrivesForFullScan
Nome do Arquivo ADMX WindowsDefender.admx

AllowFullScanRemovableDriveScanning

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowFullScanRemovableDriveScanning

Essa configuração de política permite gerenciar se você procura ou não software mal-intencionado e software indesejado no conteúdo de unidades removíveis, como unidades flash USB, ao executar uma verificação completa.

  • Se você habilitar essa configuração, as unidades removíveis serão examinadas durante qualquer tipo de verificação.

  • Se você desabilitar ou não configurar essa configuração, as unidades removíveis não serão examinadas durante uma verificação completa. As unidades removíveis ainda podem ser examinadas durante a verificação rápida e a verificação personalizada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido. Desativa a verificação em unidades removíveis.
1 (Padrão) Permitido. Verifica unidades removíveis.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_DisableRemovableDriveScanning
Nome Amigável Verificar unidades removíveis
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableRemovableDriveScanning
Nome do Arquivo ADMX WindowsDefender.admx

AllowIntrusionPreventionSystem

Observação

Essa política é preterida e pode ser removida em uma versão futura.

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowIntrusionPreventionSystem

Permite ou não permite Windows Defender funcionalidade de Prevenção contra Intrusão.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido.
1 (Padrão) Permitido.

AllowIOAVProtection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowIOAVProtection

Essa configuração de política permite configurar a verificação de todos os arquivos e anexos baixados.

  • Se você habilitar ou não configurar essa configuração, a verificação de todos os arquivos e anexos baixados será habilitada.

  • Se você desabilitar essa configuração, a verificação de todos os arquivos e anexos baixados será desabilitada.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido.
1 (Padrão) Permitido.

Mapeamento de política de grupo:

Nome Valor
Nome RealtimeProtection_DisableIOAVProtection
Nome Amigável Verificar todos os arquivos baixados e anexos
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro DesabilitarIOAVProtection
Nome do Arquivo ADMX WindowsDefender.admx

AllowOnAccessProtection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowOnAccessProtection

Essa configuração de política permite que você configure o monitoramento para atividades de arquivo e programa.

  • Se você habilitar ou não configurar essa configuração, o monitoramento da atividade de arquivo e programa será habilitado.

  • Se você desabilitar essa configuração, o monitoramento da atividade de arquivo e programa será desabilitado.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido.
1 (Padrão) Permitido.

Mapeamento de política de grupo:

Nome Valor
Nome RealtimeProtection_DisableOnAccessProtection
Nome Amigável Monitorar a atividade de arquivos e programas no computador
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro DisableOnAccessProtection
Nome do Arquivo ADMX WindowsDefender.admx

AllowRealtimeMonitoring

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowRealtimeMonitoring

Permite ou não permite Windows Defender funcionalidade de Monitoramento em Tempo Real.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido. Desativa o serviço de monitoramento em tempo real.
1 (Padrão) Permitido. Ativa e executa o serviço de monitoramento em tempo real.

Mapeamento de política de grupo:

Nome Valor
Nome DisableRealtimeMonitoring
Nome Amigável Desativar a proteção em tempo real
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro DisableRealtimeMonitoring
Nome do Arquivo ADMX WindowsDefender.admx

AllowScanningNetworkFiles

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowScanningNetworkFiles

Essa configuração de política permite configurar verificações agendadas e verificações sob demanda (iniciadas manualmente) em busca de arquivos acessados pela rede. É recomendável habilitar essa configuração.

Observação

A verificação de proteção em tempo real (no acesso) não é afetada por essa política.

  • Se você habilitar essa configuração ou não configurar essa configuração, os arquivos de rede serão verificados.
  • Se você desabilitar essa configuração, os arquivos de rede não serão verificados.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Não permitido. Desativa a verificação de arquivos de rede.
1 Permitido. Verifica arquivos de rede.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_DisableScanningNetworkFiles
Nome Amigável Verificar os arquivos de rede
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableScanningNetworkFiles
Nome do Arquivo ADMX WindowsDefender.admx

AllowScriptScanning

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowScriptScanning

Permite ou não permite Windows Defender funcionalidade de Verificação de Scripts.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido.
1 (Padrão) Permitido.

AllowUserUIAccess

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowUserUIAccess

Essa configuração de política permite configurar se você deve ou não exibir a interface do usuário am para os usuários.

Se você habilitar essa configuração, a interface do usuário am não estará disponível para os usuários.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido. Impede que os usuários acessem a interface do usuário.
1 (Padrão) Permitido. Permite que os usuários acessem a interface do usuário.

Mapeamento de política de grupo:

Nome Valor
Nome UX_Configuration_UILockdown
Nome Amigável Habilitar o modo de interface do usuário sem periféricos
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Interface do Cliente Antivírus >
Nome da Chave do Registro Configuração software\policies\Microsoft\Windows Defender\UX
Nome do Valor do Registro UILockdown
Nome do Arquivo ADMX WindowsDefender.admx

AttackSurfaceReductionOnlyExclusions

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1709 [10.0.16299] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions

Exclua arquivos e caminhos das regras de ASR (Redução de Superfície de Ataque).

Habilitado:

Especifique as pastas ou arquivos e recursos que devem ser excluídos das regras ASR na seção Opções.

Insira cada regra em uma nova linha como um par de valor de nome:

  • Coluna nome: insira um caminho de pasta ou um nome de recurso totalmente qualificado. Por exemplo, "C:\Windows" excluirá todos os arquivos nesse diretório. "C:\Windows\App.exe" excluirá apenas esse arquivo específico nessa pasta específica
  • Coluna valor: insira "0" para cada item.

Desativado:

Nenhuma exclusão será aplicada às regras do ASR.

Não configurado:

O mesmo que desabilitado.

Você pode configurar regras ASR na configuração de GP configurar regras de redução de superfície de ataque.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Lista (Delimitador: |)

Mapeamento de política de grupo:

Nome Valor
Nome ExploitGuard_ASR_ASROnlyExclusions
Nome Amigável Excluir arquivos e caminhos das regras de redução de superfície de ataque
Nome do elemento Exclusões de regras ASR.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus > Microsoft Defender Explorar a Redução da Superfície de Ataque do Guarda >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Nome do Arquivo ADMX WindowsDefender.admx

AttackSurfaceReductionRules

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1709 [10.0.16299] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules

Defina o estado para cada regra ASR (Redução de Superfície de Ataque).

Depois de habilitar essa configuração, você pode definir cada regra como a seguinte na seção Opções:

  • Bloquear: a regra será aplicada
  • Modo de Auditoria: se a regra normalmente causa um evento, ela será registrada (embora a regra não seja realmente aplicada)
  • Off: a regra não será aplicada
  • Não configurada: a regra está habilitada com valores padrão
  • Avise: a regra será aplicada e o usuário final terá a opção de ignorar o bloco.

A menos que a regra ASR esteja desabilitada, uma subsampla de eventos de auditoria é coletada para regras ASR com o valor de não configurado.

Habilitado:

Especifique o estado de cada regra ASR na seção Opções para essa configuração.

Insira cada regra em uma nova linha como um par de valor de nome:

  • Coluna nome: insira uma ID de regra ASR válida
  • Coluna valor: insira a ID de status relacionada ao estado que você deseja especificar para a regra associada.

As seguintes IDs status são permitidas na coluna de valor:

  • 1 (Bloco)
  • 0 (Desativado)
  • 2 (Auditoria)
  • 5 (não configurado)
  • 6 (Avisar)

Exemplo:

xxxxxxxxx-xxxx-xxxx-xxxx-xxxxx 0 xxxxxxxx-xxxx-xxxx-xxxxx 1 xxxxxx-xxxxx-xxxx-xxxxx-xxxx

Desativado:

Nenhuma regra ASR será configurada.

Não configurado:

O mesmo que desabilitado.

Você pode excluir pastas ou arquivos na configuração de GP "Excluir arquivos e caminhos das Regras de Redução de Superfície de Ataque".

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Mapeamento de política de grupo:

Nome Valor
Nome ExploitGuard_ASR_Rules
Nome Amigável Configurar regras de redução de superfície de ataque
Nome do elemento Defina o estado para cada regra ASR.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus > Microsoft Defender Explorar a Redução da Superfície de Ataque do Guarda >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Nome do Arquivo ADMX WindowsDefender.admx

AvgCPULoadFactor

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AvgCPULoadFactor

Essa configuração de política permite configurar o percentual máximo de utilização da CPU permitido durante uma verificação. Os valores válidos para essa configuração são um percentual representado pelos inteiros de 5 a 100. Um valor de 0 indica que não deve haver limitação da utilização da CPU. O valor padrão é 50.

  • Se você habilitar essa configuração, a utilização da CPU não excederá o percentual especificado.

  • Se você desabilitar ou não configurar essa configuração, a utilização da CPU não excederá o valor padrão.

Observação

Se você habilitar ambas as políticas a seguir, o Windows ignorará o valor de AvgCPULoadFactor:

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Gama: [0-100]
Valor Padrão 50

Mapeamento de política de grupo:

Nome Valor
Nome Scan_AvgCPULoadFactor
Nome Amigável Especificar o percentual máximo de utilização da CPU durante uma verificação
Nome do elemento Especifique o percentual máximo de utilização da CPU durante uma verificação.
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

CheckForSignaturesBeforeRunningScan

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1809 [10.0.17763] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/CheckForSignaturesBeforeRunningScan

Essa configuração de política permite que você gerencie se uma marcar para novas informações de segurança de vírus e spyware ocorrerá antes de executar uma verificação.

Essa configuração se aplica às verificações agendadas, mas não tem efeito nas verificações iniciadas manualmente na interface do usuário ou nas iniciadas na linha de comando usando "mpcmdrun -Scan".

  • Se você habilitar essa configuração, um marcar para novas inteligências de segurança ocorrerá antes de executar uma verificação.

  • Se você desabilitar essa configuração ou não configurar essa configuração, a verificação começará a usar a inteligência de segurança existente.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Desabilitado.
1 Enabled.

Mapeamento de política de grupo:

Nome Valor
Nome CheckForSignaturesBeforeRunningScan
Nome Amigável Verifique se há informações mais recentes sobre o vírus e a inteligência de segurança do spyware antes de executar uma verificação agendada
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

CloudBlockLevel

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1709 [10.0.16299] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/CloudBlockLevel

Essa configuração de política determina o quão agressivo Microsoft Defender Antivírus será no bloqueio e verificação de arquivos suspeitos.

Se essa configuração estiver ativada, Microsoft Defender Antivírus será mais agressivo ao identificar arquivos suspeitos para bloquear e verificar; caso contrário, ele será menos agressivo e, portanto, bloqueará e examinará com menos frequência.

Para obter mais informações sobre valores específicos com suporte, consulte o site de documentação Microsoft Defender Antivírus.

Observação

Esse recurso requer a configuração "Ingressar no Microsoft MAPS" habilitada para funcionar.

As opções possíveis são:

(0x0) Padrão Microsoft Defender nível de bloqueio antivírus (0x1) nível de bloqueio moderado Microsoft Defender Antivírus, fornece veredicto apenas para detecções de alta confiança (0x2) Alto nível de bloqueio - bloquear agressivamente desconhecidos ao otimizar o desempenho do cliente (maior chance de falsos positivos) (0x4) Alto nível de bloqueio – bloquear agressivamente desconhecidos e aplicar proteção adicional medidas (podem afetar o desempenho do cliente) (0x6) Nível de bloqueio de tolerância zero – bloquear todos os executáveis desconhecidos.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Não configurado.
2 Alta.
4 HighPlus.
6 ZeroTolerance.

Mapeamento de política de grupo:

Nome Valor
Nome MpEngine_MpCloudBlockLevel
Nome Amigável Selecionar o nível de proteção de nuvem
Nome do elemento Selecione nível de bloqueio de nuvem.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus > MpEngine
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\MpEngine
Nome do Arquivo ADMX WindowsDefender.admx

CloudExtendedTimeout

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1709 [10.0.16299] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/CloudExtendedTimeout

Esse recurso permite que Microsoft Defender Antivírus bloqueie um arquivo suspeito por até 60 segundos e examine-o na nuvem para verificar se ele é seguro.

O tempo limite típico de marcar de nuvem é de 10 segundos. Para habilitar o recurso de marcar de nuvem estendida, especifique o tempo estendido em segundos, até 50 segundos adicionais.

Por exemplo, se o tempo limite desejado for de 60 segundos, especifique 50 segundos nessa configuração, o que habilitará o recurso de marcar de nuvem estendida e elevará o tempo total para 60 segundos.

Observação

Esse recurso depende de três outras configurações do MAPS – "Configurar o recurso 'Bloquear à Primeira Vista'; " Ingressar no Microsoft MAPS"; "Enviar exemplos de arquivo quando uma análise adicional for necessária" todos precisam ser habilitados.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Gama: [0-50]
Valor Padrão 0

Mapeamento de política de grupo:

Nome Valor
Nome MpEngine_MpBafsExtendedTimeout
Nome Amigável Configurar a verificação estendida na nuvem
Nome do elemento Especifique a nuvem estendida marcar tempo em segundos.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus > MpEngine
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\MpEngine
Nome do Arquivo ADMX WindowsDefender.admx

ControlledFolderAccessAllowedApplications

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1709 [10.0.16299] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessAllowedApplications

Adicione aplicativos adicionais que devem ser considerados "confiáveis" pelo acesso controlado à pasta.

Esses aplicativos têm permissão para modificar ou excluir arquivos em pastas de acesso de pasta controladas.

Microsoft Defender Antivírus determina automaticamente quais aplicativos devem ser confiáveis. Você pode configurar essa configuração para adicionar aplicativos adicionais.

Habilitado:

Especifique aplicativos permitidos adicionais na seção Opções.

Desativado:

Nenhum aplicativo adicional será adicionado à lista confiável.

Não configurado:

O mesmo que desabilitado.

Você pode habilitar o acesso controlado à pasta na configuração de GP de acesso de pasta controlada.

As pastas padrão do sistema são protegidas automaticamente, mas você pode adicionar pastas na configuração de GP de pastas protegidas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Lista (Delimitador: |)

Mapeamento de política de grupo:

Nome Valor
Nome ExploitGuard_ControlledFolderAccess_AllowedApplications
Nome Amigável Configurar aplicativos permitidos
Nome do elemento Insira os aplicativos que devem ser confiáveis.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender antivírus > Microsoft Defender explorar o acesso de pasta controlada do Guard >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Explore Guard\Controlled Folder Access
Nome do Arquivo ADMX WindowsDefender.admx

ControlledFolderAccessProtectedFolders

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1709 [10.0.16299] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessProtectedFolders

Especifique pastas adicionais que devem ser protegidas pelo recurso de acesso de pasta controlada.

Os arquivos nessas pastas não podem ser modificados ou excluídos por aplicativos não confiáveis.

As pastas padrão do sistema são protegidas automaticamente. Você pode configurar essa configuração para adicionar pastas adicionais.

A lista de pastas padrão do sistema protegidas é mostrada em Segurança do Windows.

Habilitado:

Especifique pastas adicionais que devem ser protegidas na seção Opções.

Desativado:

Nenhuma pasta adicional será protegida.

Não configurado:

O mesmo que desabilitado.

Você pode habilitar o acesso controlado à pasta na configuração de GP de acesso de pasta controlada.

Microsoft Defender Antivírus determina automaticamente quais aplicativos podem ser confiáveis. Você pode adicionar aplicativos confiáveis adicionais na configuração de GP de aplicativos permitidos.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Lista (Delimitador: |)

Mapeamento de política de grupo:

Nome Valor
Nome ExploitGuard_ControlledFolderAccess_ProtectedFolders
Nome Amigável Configurar pastas protegidas
Nome do elemento Insira as pastas que devem ser protegidas.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender antivírus > Microsoft Defender explorar o acesso de pasta controlada do Guard >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Explore Guard\Controlled Folder Access
Nome do Arquivo ADMX WindowsDefender.admx

DaysToRetainCleanedMalware

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/DaysToRetainCleanedMalware

Essa configuração de política define o número de dias que os itens devem ser mantidos na pasta Quarentena antes de serem removidos.

  • Se você habilitar essa configuração, os itens serão removidos da pasta Quarentena após o número de dias especificado.

  • Se você desabilitar ou não configurar essa configuração, os itens serão mantidos na pasta de quarentena indefinidamente e não serão removidos automaticamente.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Gama: [0-90]
Valor Padrão 0

Mapeamento de política de grupo:

Nome Valor
Nome Quarantine_PurgeItemsAfterDelay
Nome Amigável Configurar a remoção de itens da pasta de quarentena
Nome do elemento Configure a remoção de itens da pasta Quarentena.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Quarentena Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Quarentena
Nome do Arquivo ADMX WindowsDefender.admx

DisableCatchupFullScan

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1809 [10.0.17763] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/DisableCatchupFullScan

Essa configuração de política permite que você configure verificações de catch-up para verificações completas agendadas. Uma verificação de recuperação é uma verificação iniciada porque uma verificação agendada regularmente foi perdida. Normalmente, essas verificações agendadas são perdidas porque o computador foi desativado na hora agendada.

  • Se você desabilitar ou não configurar essa configuração, as verificações de catch-up para verificações completas agendadas serão ativadas. Se um computador estiver offline para duas verificações agendadas consecutivas, uma verificação de catch-up será iniciada na próxima vez que alguém fizer logon no computador. Se não houver uma verificação agendada configurada, não haverá execução de verificação de catch-up.

  • Se você habilitar essa configuração, as verificações de catch-up para verificações completas agendadas serão desabilitadas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Enabled.
1 (Padrão) Desabilitado.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_DisableCatchupFullScan
Nome Amigável Ativar a verificação completa do catch-up
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

DisableCatchupQuickScan

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1809 [10.0.17763] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/DisableCatchupQuickScan

Essa configuração de política permite que você configure verificações de catch-up para verificações rápidas agendadas. Uma verificação de recuperação é uma verificação iniciada porque uma verificação agendada regularmente foi perdida. Normalmente, essas verificações agendadas são perdidas porque o computador foi desativado na hora agendada.

  • Se você desabilitar ou não configurar essa configuração, as verificações de catch-up para verificações rápidas agendadas serão ativadas. Se um computador estiver offline para duas verificações agendadas consecutivas, uma verificação de catch-up será iniciada na próxima vez que alguém fizer logon no computador. Se não houver uma verificação agendada configurada, não haverá execução de verificação de catch-up.

  • Se você habilitar essa configuração, as verificações de catch-up para verificações rápidas agendadas serão desabilitadas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Enabled.
1 (Padrão) Desabilitado.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_DisableCatchupQuickScan
Nome Amigável Ativar a verificação rápida de catch-up
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

EnableControlledFolderAccess

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1709 [10.0.16299] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/EnableControlledFolderAccess

Habilitar ou desabilitar o acesso de pastas controladas para aplicativos não confiáveis. Você pode optar por bloquear, auditar ou permitir tentativas de aplicativos não confiáveis para:

  • Modificar ou excluir arquivos em pastas protegidas, como a pasta Documentos
  • Gravar em setores de disco.

Você também pode optar por bloquear ou auditar gravações em setores de disco enquanto ainda permite a modificação ou exclusão de arquivos em pastas protegidas.

Microsoft Defender Antivírus determina automaticamente quais aplicativos podem ser confiáveis. Você pode adicionar aplicativos confiáveis adicionais na configuração de GP de aplicativos permitidos.

As pastas padrão do sistema são protegidas automaticamente, mas você pode adicionar pastas na configuração de GP Configurar pastas protegidas.

Bloco:

O seguinte será bloqueado:

  • Tentativas de aplicativos não confiáveis de modificar ou excluir arquivos em pastas protegidas
  • Tentativas de aplicativos não confiáveis de gravar em setores de disco.

O log de eventos do Windows registrará esses blocos em Logs de Aplicativos e Serviços > Microsoft > Windows > Windows Defender > ID Operacional > 1123.

Desativado:

O seguinte não será bloqueado e poderá ser executado:

  • Tentativas de aplicativos não confiáveis de modificar ou excluir arquivos em pastas protegidas
  • Tentativas de aplicativos não confiáveis de gravar em setores de disco.

Essas tentativas não serão registradas no log de eventos do Windows.

Modo de Auditoria:

O seguinte não será bloqueado e poderá ser executado:

  • Tentativas de aplicativos não confiáveis de modificar ou excluir arquivos em pastas protegidas
  • Tentativas de aplicativos não confiáveis de gravar em setores de disco.

O log de eventos do Windows registrará essas tentativas em Logs de Aplicativos e Serviços > Microsoft > Windows > Windows Defender > ID Operacional > 1124.

Bloquear somente modificação de disco:

O seguinte será bloqueado:

  • Tentativas de aplicativos não confiáveis de gravar em setores de disco.

O log de eventos do Windows registrará essas tentativas em Logs de Aplicativos e Serviços > Microsoft > Windows > Windows Defender > ID Operacional > 1123.

O seguinte não será bloqueado e poderá ser executado:

  • Tentativas de aplicativos não confiáveis de modificar ou excluir arquivos em pastas protegidas.

Essas tentativas não serão registradas no log de eventos do Windows.

Somente modificação de disco de auditoria:

O seguinte não será bloqueado e poderá ser executado:

  • Tentativas de aplicativos não confiáveis para gravar em setores de disco
  • Tentativas de aplicativos não confiáveis de modificar ou excluir arquivos em pastas protegidas.

Somente as tentativas de gravação para setores de disco protegidos serão registradas no log de eventos do Windows (em Logs de Aplicativos e Serviços > Microsoft > Windows > Windows Defender > ID Operacional > 1124).

As tentativas de modificar ou excluir arquivos em pastas protegidas não serão registradas.

Não configurado:

O mesmo que desabilitado.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Desabilitado.
1 Enabled.
2 Modo de Auditoria.
3 Bloquear somente modificação de disco.
4 Somente auditar modificação de disco.

Mapeamento de política de grupo:

Nome Valor
Nome ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess
Nome Amigável Configurar o acesso de pasta controlada
Nome do elemento Configure o recurso proteger minhas pastas.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender antivírus > Microsoft Defender explorar o acesso de pasta controlada do Guard >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Explore Guard\Controlled Folder Access
Nome do Arquivo ADMX WindowsDefender.admx

EnableLowCPUPriority

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1809 [10.0.17763] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/EnableLowCPUPriority

Essa configuração de política permite habilitar ou desabilitar a baixa prioridade da CPU para verificações agendadas.

  • Se você habilitar essa configuração, a baixa prioridade da CPU será usada durante as verificações agendadas.

  • Se você desabilitar ou não configurar essa configuração, não serão feitas alterações na prioridade da CPU para verificações agendadas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Desabilitado.
1 Enabled.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_LowCpuPriority
Nome Amigável Configurar a baixa prioridade da CPU para verificações agendadas
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

EnableNetworkProtection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1709 [10.0.16299] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection

Habilite ou desabilite Microsoft Defender Proteção de rede do Exploit Guard para impedir que os funcionários usem qualquer aplicativo para acessar domínios perigosos que possam hospedar golpes de phishing, sites de hospedagem de exploração e outros conteúdos mal-intencionados na Internet.

Habilitado:

Especifique o modo na seção Opções:

-Bloquear: usuários e aplicativos não poderão acessar domínios perigosos -Modo de Auditoria: usuários e aplicativos podem se conectar a domínios perigosos, no entanto, se esse recurso tivesse bloqueado o acesso se fosse definido como Bloquear, um registro do evento estará nos logs de eventos.

Desativado:

Usuários e aplicativos não serão impedidos de se conectar a domínios perigosos.

Não configurado:

O mesmo que desabilitado.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Desabilitado.
1 Habilitado (modo de bloco).
2 Habilitado (modo de auditoria).

Mapeamento de política de grupo:

Nome Valor
Nome ExploitGuard_EnableNetworkProtection
Nome Amigável Impedir que usuários e aplicativos acessem sites perigosos
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus > Microsoft Defender Explorar Proteção de Rede do Guard >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Network Protection
Nome do Arquivo ADMX WindowsDefender.admx

ExcludedExtensions

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedExtensions

Permite que um administrador especifique uma lista de extensões de tipo de arquivo a serem ignoradas durante uma verificação. Cada tipo de arquivo na lista deve ser separado por um |. Por exemplo, lib|obj.

Observação

Para evitar alterações não autorizadas em exclusões, aplique proteção contra adulteração. A proteção contra adulterações para exclusões só funciona quando determinadas condições são atendidas .

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Lista (Delimitador: |)

Mapeamento de política de grupo:

Nome Valor
Nome Exclusions_Extensions
Nome Amigável Exclusões de extensão
Nome do elemento Exclusões de extensão.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender exclusões antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Exclusions
Nome do Arquivo ADMX WindowsDefender.admx

ExcludedPaths

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedPaths

Permite que um administrador especifique uma lista de caminhos de diretório a serem ignorados durante uma verificação. Cada caminho na lista deve ser separado por um |. Por exemplo, C:\Example|C:\Example1.

Observação

Para evitar alterações não autorizadas em exclusões, aplique proteção contra adulteração. A proteção contra adulterações para exclusões só funciona quando determinadas condições são atendidas .

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Lista (Delimitador: |)

Mapeamento de política de grupo:

Nome Valor
Nome Exclusions_Paths
Nome Amigável Exclusões de caminho
Nome do elemento Exclusões de caminho.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender exclusões antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Exclusions
Nome do Arquivo ADMX WindowsDefender.admx

ExcludedProcesses

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedProcesses

Permite que um administrador especifique uma lista de arquivos abertos por processos a serem ignorados durante uma verificação.

Importante

O processo em si não é excluído da verificação, mas pode ser usando a política Defender/ExcluídosPaths para excluir seu caminho. Cada tipo de arquivo deve ser separado por um |. Por exemplo, C:\Exemplo. exe|C:\Example1.exe.

Observação

Para evitar alterações não autorizadas em exclusões, aplique proteção contra adulteração. A proteção contra adulterações para exclusões só funciona quando determinadas condições são atendidas .

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Lista (Delimitador: |)

Mapeamento de política de grupo:

Nome Valor
Nome Exclusions_Processes
Nome Amigável Exclusões de processo
Nome do elemento Processar exclusões.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender exclusões antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Exclusions
Nome do Arquivo ADMX WindowsDefender.admx

PUAProtection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/PUAProtection

Habilitar ou desabilitar a detecção para aplicativos potencialmente indesejados. Você pode optar por bloquear, auditar ou permitir quando um software potencialmente indesejado estiver sendo baixado ou tentar se instalar em seu computador.

Habilitado:

Especifique o modo na seção Opções:

-Bloquear: o software potencialmente indesejado será bloqueado.

-Modo de Auditoria: o software potencialmente indesejado não será bloqueado, no entanto, se esse recurso tiver bloqueado o acesso se ele estiver definido como Bloquear, um registro do evento estará nos logs de eventos.

Desativado:

O software potencialmente indesejado não será bloqueado.

Não configurado:

O mesmo que desabilitado.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Proteção PUA desativada. Windows Defender não protegerá contra aplicativos potencialmente indesejados.
1 Proteção PUA ativada. Os itens detectados estão bloqueados. Eles aparecerão na história junto com outras ameaças.
2 Modo de auditoria. Windows Defender detectará aplicativos potencialmente indesejados, mas não tomará nenhuma ação. Você pode examinar as informações sobre os aplicativos Windows Defender teria tomado medidas em busca de eventos criados por Windows Defender no Visualizador de Eventos.

Mapeamento de política de grupo:

Nome Valor
Nome Root_PUAProtection
Nome Amigável Configurar a detecção para aplicativos potencialmente indesejados
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender
Nome do Arquivo ADMX WindowsDefender.admx

RealTimeScanDirection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/RealTimeScanDirection

Essa configuração de política permite configurar o monitoramento para arquivos de entrada e saída, sem precisar desativar totalmente o monitoramento. É recomendado para uso em servidores em que há muita atividade de arquivo de entrada e saída, mas por razões de desempenho precisa ter a verificação desabilitada para uma determinada direção de verificação. A configuração apropriada deve ser avaliada com base na função de servidor.

Observe que essa configuração só é honrada para volumes NTFS. Para qualquer outro tipo de sistema de arquivos, o monitoramento completo da atividade de arquivo e programa estará presente nesses volumes.

As opções para essa configuração são mutuamente exclusivas:

0 = Verificar arquivos de entrada e saída (padrão) 1 = Verificar arquivos de entrada apenas 2 = Verificar arquivos de saída.

Qualquer outro valor ou, se o valor não existir, será resolvido para o padrão (0).

  • Se você habilitar essa configuração, o tipo de monitoramento especificado será habilitado.

  • Se você desabilitar ou não configurar essa configuração, o monitoramento para arquivos de entrada e saída será habilitado.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Monitore todos os arquivos (bidirecionais).
1 Monitore arquivos de entrada.
2 Monitore arquivos de saída.

Mapeamento de política de grupo:

Nome Valor
Nome RealtimeProtection_RealtimeScanDirection
Nome Amigável Configurar o monitoramento de atividade de entrada e saída de arquivo e programa
Nome do elemento Configure o monitoramento para entrada e saída de arquivos e atividades do programa.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Arquivo ADMX WindowsDefender.admx

ScanParameter

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ScanParameter

Essa configuração de política permite especificar o tipo de verificação a ser usado durante uma verificação agendada. As opções de tipo de verificação são:

1 = Verificação rápida (padrão) 2 = Verificação completa.

  • Se você habilitar essa configuração, o tipo de verificação será definido como o valor especificado.

  • Se você desabilitar ou não configurar essa configuração, o tipo de verificação padrão será usado.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
1 (Padrão) Verificação rápida.
2 Verificação completa.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_ScanParameters
Nome Amigável Especifique o tipo de verificação a ser usado para uma verificação agendada
Nome do elemento Especifique o tipo de verificação a ser usado para uma verificação agendada.
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

ScheduleQuickScanTime

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleQuickScanTime

Essa configuração de política permite especificar a hora do dia em que realizar uma verificação rápida diária. O valor da hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é equivalente a 02:00 AM. Por padrão, essa configuração está definida como desabilitada. A agenda é baseada na hora local no computador em que a verificação está sendo executada.

  • Se você habilitar essa configuração, uma verificação rápida diária será executada na hora do dia especificada.

  • Se você desabilitar ou não configurar essa configuração, a verificação rápida diária controlada por essa configuração não será executada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Gama: [0-1380]
Valor Padrão 120

Mapeamento de política de grupo:

Nome Valor
Nome Scan_ScheduleQuickScantime
Nome Amigável Especifique o horário de uma verificação rápida diária
Nome do elemento Especifique a hora de uma verificação rápida diária.
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

ScheduleScanDay

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleScanDay

Essa configuração de política permite especificar o dia da semana em que realizar uma verificação agendada. A verificação também pode ser configurada para ser executada todos os dias ou para nunca ser executada.

Essa configuração pode ser configurada com os seguintes valores de número ordinal:

(0x0) Todos os dias (0x1) domingo (0x2) segunda-feira (0x3) terça-feira (0x4) quarta-feira (0x5) quinta-feira (0x6) sexta-feira (0x7) sábado (0x8) Nunca (padrão)

  • Se você habilitar essa configuração, uma verificação agendada será executada na frequência especificada.

  • Se você desabilitar ou não configurar essa configuração, uma verificação agendada será executada em uma frequência padrão.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Todos os dias.
1 Domingo.
2 Segunda-feira.
3 Terça.
4 Quarta.
5 Quinta.
6 Sexta.
7 Sábado.
8 Nenhuma verificação agendada.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_ScheduleDay
Nome Amigável Especifique o dia da semana para executar uma verificação agendada
Nome do elemento Especifique o dia da semana para executar uma verificação agendada.
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

ScheduleScanTime

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleScanTime

Essa configuração de política permite especificar a hora do dia em que realizar uma verificação agendada. O valor da hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é equivalente a 02:00 AM. Por padrão, essa configuração é definida como um valor de tempo de 2:00 AM. A agenda é baseada na hora local no computador em que a verificação está sendo executada.

  • Se você habilitar essa configuração, uma verificação agendada será executada na hora do dia especificada.

  • Se você desabilitar ou não configurar essa configuração, uma verificação agendada será executada em um momento padrão.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Gama: [0-1380]
Valor Padrão 120

Mapeamento de política de grupo:

Nome Valor
Nome Scan_ScheduleTime
Nome Amigável Especifique a hora do dia para executar uma verificação agendada
Nome do elemento Especifique a hora do dia para executar uma verificação agendada.
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

SecurityIntelligenceLocation

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1903 [10.0.18362] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/SecurityIntelligenceLocation

Essa configuração de política permite que você defina o local de inteligência de segurança para computadores configurados por VDI.

Se você desabilitar ou não configurar essa configuração, a inteligência de segurança será encaminhada da origem local padrão.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Mapeamento de política de grupo:

Nome Valor
Nome SignatureUpdate_SharedSignaturesLocation
Nome Amigável Defina o local de inteligência de segurança para clientes VDI.
Nome do elemento Defina o compartilhamento de arquivos para baixar atualizações de inteligência de segurança em ambientes virtuais.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdateFallbackOrder

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1809 [10.0.17763] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFallbackOrder

Essa configuração de política permite definir a ordem na qual diferentes fontes de atualização de inteligência de segurança devem ser contatadas. O valor dessa configuração deve ser inserido como uma cadeia de caracteres separada por pipe enumerando as fontes de atualização de inteligência de segurança em ordem. Os valores possíveis são: "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" e "FileShares".

Por exemplo: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }

  • Se você habilitar essa configuração, as fontes de atualização de inteligência de segurança serão contatadas na ordem especificada. Depois que as atualizações de inteligência de segurança forem baixadas com êxito de uma fonte especificada, as fontes restantes da lista não serão contatadas.

  • Se você desabilitar ou não configurar essa configuração, as fontes de atualização de inteligência de segurança serão contatadas em uma ordem padrão.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Lista (Delimitador: |)

Mapeamento de política de grupo:

Nome Valor
Nome SignatureUpdate_FallbackOrder
Nome Amigável Definir a ordem das fontes para baixar atualizações de inteligência de segurança
Nome do elemento Defina a ordem das fontes para baixar atualizações de inteligência de segurança.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdateFileSharesSources

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1809 [10.0.17763] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFileSharesSources

Essa configuração de política permite configurar fontes de compartilhamento de arquivos UNC para baixar atualizações de inteligência de segurança. As fontes serão contatadas na ordem especificada. O valor dessa configuração deve ser inserido como uma cadeia de caracteres separada por pipe enumerando as fontes de atualização de inteligência de segurança. Por exemplo: "{\\unc1 | \\unc2 }". A lista está vazia por padrão.

  • Se você habilitar essa configuração, as fontes especificadas serão contatadas para atualizações de inteligência de segurança. Depois que as atualizações de inteligência de segurança forem baixadas com êxito de uma fonte especificada, as fontes restantes da lista não serão contatadas.

  • Se você desabilitar ou não configurar essa configuração, a lista permanecerá vazia por padrão e nenhuma fonte será contatada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Lista (Delimitador: |)

Mapeamento de política de grupo:

Nome Valor
Nome SignatureUpdate_DefinitionUpdateFileSharesSources
Nome Amigável Definir compartilhamentos de arquivos para baixar atualizações de inteligência de segurança
Nome do elemento Defina compartilhamentos de arquivos para baixar atualizações de inteligência de segurança.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdateInterval

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateInterval

Essa configuração de política permite especificar um intervalo no qual marcar para atualizações de inteligência de segurança. O valor de tempo é representado como o número de horas entre as verificações de atualização. Os valores válidos variam de 1 (a cada hora) a 24 (uma vez por dia).

  • Se você habilitar essa configuração, as verificações de atualizações de inteligência de segurança ocorrerão no intervalo especificado.

  • Se você desabilitar ou não configurar essa configuração, as verificações de atualizações de inteligência de segurança ocorrerão no intervalo padrão.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Gama: [0-24]
Valor Padrão 8

Mapeamento de política de grupo:

Nome Valor
Nome SignatureUpdate_SignatureUpdateInterval
Nome Amigável Especifique o intervalo para marcar para atualizações de inteligência de segurança
Nome do elemento Especifique o intervalo para marcar para atualizações de inteligência de segurança.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Arquivo ADMX WindowsDefender.admx

SubmitSamplesConsent

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/SubmitSamplesConsent

Essa configuração de política configura o comportamento do envio de exemplos quando a opção para a telemetria MAPS é definida.

As opções possíveis são:

(0x0) Sempre solicitar (0x1) Enviar amostras seguras automaticamente (0x2) Nunca enviar (0x3) Enviar todos os exemplos automaticamente.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Sempre avisar.
1 (Padrão) Envie exemplos seguros automaticamente.
2 Nunca enviar.
3 Enviar todos os exemplos automaticamente.

Mapeamento de política de grupo:

Nome Valor
Nome SubmitSamplesConsent
Nome Amigável Enviar amostras de arquivo quando outra análise for necessária
Nome do elemento Envie exemplos de arquivo quando uma análise adicional for necessária.
Localização Configuração do Computador
Caminho Componentes do Windows Microsoft Defender Mapas > antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Spynet
Nome do Arquivo ADMX WindowsDefender.admx

ThreatSeverityDefaultAction

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ThreatSeverityDefaultAction

Essa configuração de política permite personalizar quais ações de correção automática serão tomadas para cada nível de alerta de ameaça. Os níveis de alerta de ameaça devem ser adicionados nas Opções para essa configuração. Cada entrada deve ser listada como um par de valores de nome. O nome define um nível de alerta de ameaça. O valor contém a ID da ação para a ação de correção que deve ser tomada.

Os níveis de alerta de ameaça válidos são:

1 = Baixa 2 = Média 4 = Alta 5 = Grave.

Os valores de ação de correção válidos são:

2 = Quarentena 3 = Remover 6 = Ignorar.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Mapeamento de política de grupo:

Nome Valor
Nome Threats_ThreatSeverityDefaultAction
Nome Amigável Especifique os níveis de alerta de ameaça em que a ação padrão não deve ser tomada quando detectado
Nome do elemento Especifique os níveis de alerta de ameaça nos quais a ação padrão não deve ser tomada quando detectada.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender ameaças antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Threats
Nome do Arquivo ADMX WindowsDefender.admx

Provedor de serviço da configuração de política