Compartilhar via


Política CSP - Defender

AllowArchiveScanning

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowArchiveScanning

Esta definição de política permite-lhe configurar análises de software malicioso e software indesejável em ficheiros de arquivo, como . ZIP ou . Ficheiros CAB.

  • Se ativar ou não configurar esta definição, os ficheiros de arquivo serão analisados.

  • Se desativar esta definição, os ficheiros de arquivo não serão analisados. No entanto, os arquivos são sempre analisados durante as análises direcionadas.

Observação

As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido. Desativa a análise em ficheiros arquivados.
1 (Predefinição) Permitido. Analisa os ficheiros de arquivo.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_DisableArchiveScanning
Nome Amigável Pesquisar arquivos mortos
Localização Configuração do Computador
Caminho Análise do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableArchiveScanning
Nome do Arquivo ADMX WindowsDefender.admx

AllowBehaviorMonitoring

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowBehaviorMonitoring

Esta definição de política permite-lhe configurar a monitorização de comportamento.

  • Se ativar ou não configurar esta definição, a monitorização de comportamento será ativada.

  • Se desativar esta definição, a monitorização de comportamento será desativada.

Observação

As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido. Desativa a monitorização de comportamento.
1 (Predefinição) Permitido. Ativa a monitorização de comportamento em tempo real.

Mapeamento de política de grupo:

Nome Valor
Nome RealtimeProtection_DisableBehaviorMonitoring
Nome Amigável Ativar o monitoramento do comportamento
Localização Configuração do Computador
Caminho Proteção em Tempo Real do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro DisableBehaviorMonitoring
Nome do Arquivo ADMX WindowsDefender.admx

AllowCloudProtection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowCloudProtection

Esta definição de política permite-lhe aderir ao Microsoft MAPS. O Microsoft MAPS é a comunidade online que o ajuda a escolher como responder a potenciais ameaças. A comunidade também ajuda a parar a propagação de novas infecções de software malicioso.

Pode optar por enviar informações básicas ou adicionais sobre o software detetado. Informações adicionais ajudam a Microsoft a criar novas informações de segurança e a ajudá-la a proteger o seu computador. Estas informações podem incluir elementos como a localização dos itens detetados no computador se o software prejudicial tiver sido removido. As informações serão recolhidas e enviadas automaticamente. Em alguns casos, as informações pessoais podem ser enviadas involuntariamente para a Microsoft. No entanto, a Microsoft não utilizará estas informações para o identificar ou contactar.

As opções possíveis são:

(0x0) Desativado (predefinição) (0x1) Associação básica (0x2) Associação avançada.

A associação básica enviará informações básicas à Microsoft sobre o software detetado, incluindo a origem do software, as ações que aplicar ou que são aplicadas automaticamente e se as ações foram bem-sucedidas.

A associação avançada, além de informações básicas, enviará mais informações à Microsoft sobre software malicioso, spyware e software potencialmente indesejável, incluindo a localização do software, nomes de ficheiros, como o software funciona e como afetou o seu computador.

  • Se ativar esta definição, irá associar o Microsoft MAPS à associação especificada.

  • Se desativar ou não configurar esta definição, não irá aderir ao Microsoft MAPS.

No Windows 10, a associação Básica já não está disponível, pelo que definir o valor como 1 ou 2 inscreve o dispositivo em Associação avançada.

Observação

As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido. Desativa o Serviço de Proteção Ativa Microsoft.
1 (Predefinição) Permitido. Ativa o Serviço de Proteção Ativa Microsoft.

Mapeamento de política de grupo:

Nome Valor
Nome SpynetReporting
Nome Amigável Ingressar no Mapas Microsoft
Nome do Elemento Adira ao Microsoft MAPS.
Localização Configuração do Computador
Caminho Componentes > do Windows Antivírus > do Microsoft Defender MAPS
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Spynet
Nome do Arquivo ADMX WindowsDefender.admx

AllowEmailScanning

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowEmailScanning

Esta definição de política permite-lhe configurar a análise de e-mail. Quando a análise de e-mail está ativada, o motor analisa a caixa de correio e os ficheiros de correio, de acordo com o formato específico, para analisar os corpos de correio e anexos. Atualmente, são suportados vários formatos de correio eletrónico, por exemplo: pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). A análise de e-mail não é suportada em clientes de e-mail modernos.

  • Se ativar esta definição, a análise de e-mail será ativada.

  • Se desativar ou não configurar esta definição, a análise de e-mail será desativada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Não permitido. Desativa a análise de e-mail.
1 Permitido. Ativa a análise de e-mail.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_DisableEmailScanning
Nome Amigável Ativar a verificação de e-mail
Localização Configuração do Computador
Caminho Análise do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableEmailScanning
Nome do Arquivo ADMX WindowsDefender.admx

AllowFullScanOnMappedNetworkDrives

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowFullScanOnMappedNetworkDrives

Esta definição de política permite-lhe configurar a análise de unidades de rede mapeadas.

  • Se ativar esta definição, as unidades de rede mapeadas serão analisadas.

  • Se desativar ou não configurar esta definição, as unidades de rede mapeadas não serão analisadas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Não permitido. Desativa a análise em unidades de rede mapeadas.
1 Permitido. Analisa as unidades de rede mapeadas.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_DisableScanningMappedNetworkDrivesForFullScan
Nome Amigável Executar a verificação completa em unidades de rede mapeadas
Localização Configuração do Computador
Caminho Análise do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableScanningMappedNetworkDrivesForFullScan
Nome do Arquivo ADMX WindowsDefender.admx

AllowFullScanRemovableDriveScanning

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowFullScanRemovableDriveScanning

Esta definição de política permite-lhe gerir se pretende ou não procurar software malicioso e software indesejado no conteúdo de unidades amovíveis, como pens USB, ao executar uma análise completa.

  • Se ativar esta definição, as unidades amovíveis serão analisadas durante qualquer tipo de análise.

  • Se desativar ou não configurar esta definição, as unidades amovíveis não serão analisadas durante uma análise completa. As unidades amovíveis ainda podem ser analisadas durante a análise rápida e a análise personalizada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Não permitido. Desativa a análise em unidades amovíveis.
1 Permitido. Analisa unidades amovíveis.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_DisableRemovableDriveScanning
Nome Amigável Verificar unidades removíveis
Localização Configuração do Computador
Caminho Análise do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableRemovableDriveScanning
Nome do Arquivo ADMX WindowsDefender.admx

AllowIntrusionPreventionSystem

Observação

Esta política foi preterida e poderá ser removida numa versão futura.

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowIntrusionPreventionSystem

Permite ou não permite a funcionalidade de Prevenção de Intrusões do Windows Defender.

Observação

As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido.
1 (Predefinição) Permitido.

AllowIOAVProtection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowIOAVProtection

Esta definição de política permite-lhe configurar a análise de todos os ficheiros e anexos transferidos.

  • Se ativar ou não configurar esta definição, a análise de todos os ficheiros e anexos transferidos será ativada.

  • Se desativar esta definição, a análise de todos os ficheiros e anexos transferidos será desativada.

Observação

As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido.
1 (Predefinição) Permitido.

Mapeamento de política de grupo:

Nome Valor
Nome RealtimeProtection_DisableIOAVProtection
Nome Amigável Verificar todos os arquivos baixados e anexos
Localização Configuração do Computador
Caminho Proteção em Tempo Real do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro DisableIOAVProtection
Nome do Arquivo ADMX WindowsDefender.admx

AllowOnAccessProtection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowOnAccessProtection

Esta definição de política permite-lhe configurar a monitorização para a atividade de ficheiros e programas.

  • Se ativar ou não configurar esta definição, a monitorização da atividade de ficheiros e programas será ativada.

  • Se desativar esta definição, a monitorização da atividade de ficheiros e programas será desativada.

Observação

As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido.
1 (Predefinição) Permitido.

Mapeamento de política de grupo:

Nome Valor
Nome RealtimeProtection_DisableOnAccessProtection
Nome Amigável Monitorar a atividade de arquivos e programas no computador
Localização Configuração do Computador
Caminho Proteção em Tempo Real do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro DisableOnAccessProtection
Nome do Arquivo ADMX WindowsDefender.admx

AllowRealtimeMonitoring

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowRealtimeMonitoring

Permite ou não permite a funcionalidade de Monitorização em Tempo Real do Windows Defender.

Observação

As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido. Desativa o serviço de monitorização em tempo real.
1 (Predefinição) Permitido. Ativa e executa o serviço de monitorização em tempo real.

Mapeamento de política de grupo:

Nome Valor
Nome DisableRealtimeMonitoring
Nome Amigável Desativar a proteção em tempo real
Localização Configuração do Computador
Caminho Proteção em Tempo Real do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro DisableRealtimeMonitoring
Nome do Arquivo ADMX WindowsDefender.admx

AllowScanningNetworkFiles

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowScanningNetworkFiles

Esta definição de política permite-lhe configurar análises agendadas e análises a pedido (iniciadas manualmente) para obter ficheiros acedidos através da rede. Recomenda-se que ative esta definição.

Observação

A análise da proteção em tempo real (no acesso) não é afetada por esta política.

  • Se ativar esta definição ou não configurar esta definição, os ficheiros de rede serão analisados.
  • Se desativar esta definição, os ficheiros de rede não serão analisados.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Não permitido. Desativa a análise de ficheiros de rede.
1 Permitido. Analisa ficheiros de rede.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_DisableScanningNetworkFiles
Nome Amigável Verificar os arquivos de rede
Localização Configuração do Computador
Caminho Análise do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableScanningNetworkFiles
Nome do Arquivo ADMX WindowsDefender.admx

AllowScriptScanning

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowScriptScanning

Permite ou não permite a funcionalidade de Análise de Scripts do Windows Defender.

Observação

As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido.
1 (Predefinição) Permitido.

AllowUserUIAccess

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AllowUserUIAccess

Esta definição de política permite-lhe configurar se quer ou não apresentar a IU am aos utilizadores.

Se ativar esta definição, a IU da AM não estará disponível para os utilizadores.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Não permitido. Impede que os utilizadores acedam à IU.
1 (Predefinição) Permitido. Permite que os utilizadores acedam à IU.

Mapeamento de política de grupo:

Nome Valor
Nome UX_Configuration_UILockdown
Nome Amigável Habilitar o modo de interface do usuário sem periféricos
Localização Configuração do Computador
Caminho Interface de Cliente do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\UX Configuration
Nome do Valor do Registro UILockdown
Nome do Arquivo ADMX WindowsDefender.admx

AttackSurfaceReductionOnlyExclusions

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1709 [10.0.16299] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions

Exclua ficheiros e caminhos das regras de Redução da Superfície de Ataque (ASR).

Ativado:

Especifique as pastas ou ficheiros e recursos que devem ser excluídos das regras do ASR na secção Opções.

Introduza cada regra numa nova linha como um par nome-valor:

  • Coluna de nome: introduza um caminho de pasta ou um nome de recurso completamente qualificado. Por exemplo, "C:\Windows" irá excluir todos os ficheiros nesse diretório. "C:\Windows\App.exe" excluirá apenas esse ficheiro específico nessa pasta específica
  • Coluna de valor: introduza "0" para cada item.

Desativado:

Não serão aplicadas exclusões às regras do ASR.

Não configurado:

O mesmo que Desativado.

Pode configurar regras ASR na definição DE GP Configurar regras de Redução da Superfície de Ataque.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Lista (Delimitador: |)

Mapeamento de política de grupo:

Nome Valor
Nome ExploitGuard_ASR_ASROnlyExclusions
Nome Amigável Excluir ficheiros e caminhos das Regras de Redução da Superfície de Ataque
Nome do Elemento Exclusões das regras do ASR.
Localização Configuração do Computador
Caminho Componentes > do Windows Antivírus > do Microsoft Defender – Redução da Superfície de Ataque do Microsoft Defender Exploit Guard >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Nome do Arquivo ADMX WindowsDefender.admx

AttackSurfaceReductionRules

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1709 [10.0.16299] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules

Defina o estado para cada regra de Redução da Superfície de Ataque (ASR).

Depois de ativar esta definição, pode definir cada regra para o seguinte na secção Opções:

  • Bloco: a regra será aplicada
  • Modo de Auditoria: se a regra causar normalmente um evento, será registado (embora a regra não seja aplicada)
  • Desativado: a regra não será aplicada
  • Não Configurada: a regra está ativada com valores predefinidos
  • Aviso: a regra será aplicada e o utilizador final terá a opção de ignorar o bloco.

A menos que a regra ASR esteja desativada, é recolhida uma sub-subscrição de eventos de auditoria para regras ASR com o valor não configurado.

Ativado:

Especifique o estado de cada regra ASR na secção Opções para esta definição.

Introduza cada regra numa nova linha como um par nome-valor:

  • Coluna nome: introduza um ID de regra ASR válido
  • Coluna de valor: introduza o ID de estado relacionado com o estado que pretende especificar para a regra associada.

Os seguintes IDs de estado são permitidos na coluna de valor:

  • 1 (Bloco)
  • 0 (Desativado)
  • 2 (Auditoria)
  • 5 (Não Configurado)
  • 6 (Avisar)

Exemplo:

xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1 xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2

Desativado:

Não serão configuradas regras ASR.

Não configurado:

O mesmo que Desativado.

Pode excluir pastas ou ficheiros na definição GP "Excluir ficheiros e caminhos das Regras de Redução da Superfície de Ataque".

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Mapeamento de política de grupo:

Nome Valor
Nome ExploitGuard_ASR_Rules
Nome Amigável Configurar regras de Redução da Superfície de Ataque
Nome do Elemento Defina o estado para cada regra ASR.
Localização Configuração do Computador
Caminho Componentes > do Windows Antivírus > do Microsoft Defender – Redução da Superfície de Ataque do Microsoft Defender Exploit Guard >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Nome do Arquivo ADMX WindowsDefender.admx

AvgCPULoadFactor

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/AvgCPULoadFactor

Esta definição de política permite-lhe configurar a percentagem máxima de utilização da CPU permitida durante uma análise. Os valores válidos para esta definição são uma percentagem representada pelos números inteiros de 5 a 100. Um valor de 0 indica que não deve haver limitação da utilização da CPU. O valor predefinido é 50.

  • Se ativar esta definição, a utilização da CPU não excederá a percentagem especificada.

  • Se desativar ou não configurar esta definição, a utilização da CPU não excederá o valor predefinido.

Observação

Se ativar ambas as seguintes políticas, o Windows ignora o valor de AvgCPULoadFactor:

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Intervalo: [0-100]
Valor Padrão 50

Mapeamento de política de grupo:

Nome Valor
Nome Scan_AvgCPULoadFactor
Nome Amigável Especificar o percentual máximo de utilização da CPU durante uma verificação
Nome do Elemento Especifique a percentagem máxima de utilização da CPU durante uma análise.
Localização Configuração do Computador
Caminho Análise do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

CheckForSignaturesBeforeRunningScan

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1809 [10.0.17763] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/CheckForSignaturesBeforeRunningScan

Esta definição de política permite-lhe gerir se ocorrerá uma verificação de novas informações de segurança de vírus e spyware antes de executar uma análise.

Esta definição aplica-se a análises agendadas, mas não tem qualquer efeito nas análises iniciadas manualmente a partir da interface de utilizador ou nas que foram iniciadas a partir da linha de comandos com "mpcmdrun -Scan".

  • Se ativar esta definição, ocorrerá uma verificação de novas informações de segurança antes de executar uma análise.

  • Se desativar esta definição ou não configurar esta definição, a análise começará a utilizar as informações de segurança existentes.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Desabilitado.
1 Enabled.

Mapeamento de política de grupo:

Nome Valor
Nome CheckForSignaturesBeforeRunningScan
Nome Amigável Verifique se existem as informações de segurança de vírus e spyware mais recentes antes de executar uma análise agendada
Localização Configuração do Computador
Caminho Análise do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

CloudBlockLevel

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1709 [10.0.16299] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/CloudBlockLevel

Esta definição de política determina o quão agressivo será o Antivírus do Microsoft Defender em bloquear e analisar ficheiros suspeitos.

Se esta definição estiver ativada, o Antivírus do Microsoft Defender será mais agressivo ao identificar ficheiros suspeitos para bloquear e analisar; caso contrário, será menos agressivo e, portanto, bloqueará e analisará com menos frequência.

Para obter mais informações sobre valores específicos suportados, consulte o site de documentação do Antivírus do Microsoft Defender.

Observação

Esta funcionalidade requer a definição "Aderir ao Microsoft MAPS" ativada para funcionar.

As opções possíveis são:

(0x0) Nível de bloqueio predefinido do Antivírus do Microsoft Defender (0x1) Nível moderado de bloqueio do Antivírus do Microsoft Defender, dá um veredicto apenas para deteções de alta confiança (0x2) Nível de bloqueio elevado - bloquear agressivamente desconhecidos ao otimizar o desempenho do cliente (maior probabilidade de falsos positivos) (0x4) Nível de bloqueio elevado+ - bloquear agressivamente desconhecidos e aplicar medidas de proteção adicionais (pode afetar o desempenho do cliente) (0x6) Nível de bloqueio de tolerância zero - bloquear todos os executáveis desconhecidos.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Não Configurado.
2 Alto.
4 HighPlus.
6 ZeroTolerance.

Mapeamento de política de grupo:

Nome Valor
Nome MpEngine_MpCloudBlockLevel
Nome Amigável Selecionar o nível de proteção de nuvem
Nome do Elemento Selecione o nível de bloqueio da cloud.
Localização Configuração do Computador
Caminho Componentes > do Windows Antivírus > do Microsoft Defender MpEngine
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\MpEngine
Nome do Arquivo ADMX WindowsDefender.admx

CloudExtendedTimeout

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1709 [10.0.16299] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/CloudExtendedTimeout

Esta funcionalidade permite que o Antivírus do Microsoft Defender bloqueie um ficheiro suspeito durante um máximo de 60 segundos e analise-o na nuvem para se certificar de que é seguro.

O tempo limite típico de verificação da cloud é de 10 segundos. Para ativar a funcionalidade de verificação da cloud expandida, especifique o tempo prolongado em segundos, até 50 segundos adicionais.

Por exemplo, se o tempo limite pretendido for de 60 segundos, especifique 50 segundos nesta definição, o que ativará a funcionalidade de verificação da cloud expandida e aumentará o tempo total para 60 segundos.

Observação

Esta funcionalidade depende de três outras definições do MAPS – "Configurar a funcionalidade "Bloquear à Primeira Vista"; " Aderir ao Microsoft MAPS"; "Enviar exemplos de ficheiros quando for necessária uma análise mais aprofundada" têm de estar ativados.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Intervalo: [0-50]
Valor Padrão 0

Mapeamento de política de grupo:

Nome Valor
Nome MpEngine_MpBafsExtendedTimeout
Nome Amigável Configurar a verificação estendida na nuvem
Nome do Elemento Especifique o tempo de verificação da cloud expandida em segundos.
Localização Configuração do Computador
Caminho Componentes > do Windows Antivírus > do Microsoft Defender MpEngine
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\MpEngine
Nome do Arquivo ADMX WindowsDefender.admx

ControlledFolderAccessAllowedApplications

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1709 [10.0.16299] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessAllowedApplications

Adicione aplicações adicionais que devem ser consideradas "fidedignas" pelo acesso controlado a pastas.

Estas aplicações têm permissão para modificar ou eliminar ficheiros em pastas controladas de acesso a pastas.

O Antivírus do Microsoft Defender determina automaticamente que aplicações devem ser consideradas fidedignas. Pode configurar esta definição para adicionar aplicações adicionais.

Ativado:

Especifique aplicações permitidas adicionais na secção Opções.

Desativado:

Não serão adicionadas aplicações adicionais à lista fidedigna.

Não configurado:

O mesmo que Desativado.

Pode ativar o acesso controlado a pastas na definição Configurar gp de acesso controlado a pastas.

As pastas de sistema predefinidas são guardadas automaticamente, mas pode adicionar pastas na definição de GP configurar pastas protegidas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Lista (Delimitador: |)

Mapeamento de política de grupo:

Nome Valor
Nome ExploitGuard_ControlledFolderAccess_AllowedApplications
Nome Amigável Configurar aplicações permitidas
Nome do Elemento Introduza as aplicações que devem ser fidedignas.
Localização Configuração do Computador
Caminho Windows Components > Microsoft Defender Antivirus Microsoft Defender Exploit Guard Controlled Folder Access (Acesso Controlado a Pastas Controladas > do Microsoft Defender Exploit Guard > )
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
Nome do Arquivo ADMX WindowsDefender.admx

ControlledFolderAccessProtectedFolders

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1709 [10.0.16299] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessProtectedFolders

Especifique pastas adicionais que devem ser guardadas pela funcionalidade Acesso controlado a pastas.

Os ficheiros nestas pastas não podem ser modificados ou eliminados por aplicações não fidedignos.

As pastas de sistema predefinidas são protegidas automaticamente. Pode configurar esta definição para adicionar pastas adicionais.

A lista de pastas de sistema predefinidas que estão protegidas é apresentada na Segurança do Windows.

Ativado:

Especifique pastas adicionais que devem ser protegidas na secção Opções.

Desativado:

Não serão protegidas pastas adicionais.

Não configurado:

O mesmo que Desativado.

Pode ativar o acesso controlado a pastas na definição Configurar gp de acesso controlado a pastas.

O Antivírus do Microsoft Defender determina automaticamente que aplicações podem ser consideradas fidedignas. Pode adicionar aplicações fidedignas adicionais na definição Configurar GP de aplicações permitidas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Lista (Delimitador: |)

Mapeamento de política de grupo:

Nome Valor
Nome ExploitGuard_ControlledFolderAccess_ProtectedFolders
Nome Amigável Configurar pastas protegidas
Nome do Elemento Introduza as pastas que devem ser guardadas.
Localização Configuração do Computador
Caminho Windows Components > Microsoft Defender Antivirus Microsoft Defender Exploit Guard Controlled Folder Access (Acesso Controlado a Pastas Controladas > do Microsoft Defender Exploit Guard > )
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
Nome do Arquivo ADMX WindowsDefender.admx

DaysToRetainCleanedMalware

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/DaysToRetainCleanedMalware

Esta definição de política define o número de dias em que os itens devem ser mantidos na pasta Quarentena antes de serem removidos.

  • Se ativar esta definição, os itens serão removidos da pasta Quarentena após o número de dias especificado.

  • Se desativar ou não configurar esta definição, os itens serão mantidos na pasta de quarentena indefinidamente e não serão removidos automaticamente.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Intervalo: [0-90]
Valor Padrão 0

Mapeamento de política de grupo:

Nome Valor
Nome Quarantine_PurgeItemsAfterDelay
Nome Amigável Configurar a remoção de itens da pasta de quarentena
Nome do Elemento Configurar a remoção de itens da pasta Quarentena.
Localização Configuração do Computador
Caminho Quarentena do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Quarantine
Nome do Arquivo ADMX WindowsDefender.admx

DisableCatchupFullScan

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1809 [10.0.17763] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/DisableCatchupFullScan

Esta definição de política permite-lhe configurar análises de atualização para análises completas agendadas. Uma análise de recuperação é uma análise iniciada porque não foi efetuada uma análise agendada regularmente. Normalmente, estas análises agendadas não são atendidas porque o computador foi desativado na hora agendada.

  • Se desativar ou não configurar esta definição, as análises de atualização para análises completas agendadas serão ativadas. Se um computador estiver offline para duas análises agendadas consecutivas, será iniciada uma análise de recuperação da próxima vez que alguém iniciar sessão no computador. Se não existir nenhuma análise agendada configurada, não haverá execução da análise de recuperação.

  • Se ativar esta definição, as análises de atualização para análises completas agendadas serão desativadas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Enabled.
1 (Predefinição) Desabilitado.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_DisableCatchupFullScan
Nome Amigável Ativar a análise completa da atualização
Localização Configuração do Computador
Caminho Análise do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

DisableCatchupQuickScan

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1809 [10.0.17763] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/DisableCatchupQuickScan

Esta definição de política permite-lhe configurar análises de atualização para análises rápidas agendadas. Uma análise de recuperação é uma análise iniciada porque não foi efetuada uma análise agendada regularmente. Normalmente, estas análises agendadas não são atendidas porque o computador foi desativado na hora agendada.

  • Se desativar ou não configurar esta definição, as análises de atualização para análises rápidas agendadas serão ativadas. Se um computador estiver offline para duas análises agendadas consecutivas, será iniciada uma análise de recuperação da próxima vez que alguém iniciar sessão no computador. Se não existir nenhuma análise agendada configurada, não haverá execução da análise de recuperação.

  • Se ativar esta definição, as análises de atualização das análises rápidas agendadas serão desativadas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Enabled.
1 (Predefinição) Desabilitado.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_DisableCatchupQuickScan
Nome Amigável Ativar a análise rápida de recuperação
Localização Configuração do Computador
Caminho Análise do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

EnableControlledFolderAccess

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1709 [10.0.16299] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/EnableControlledFolderAccess

Ativar ou desativar o acesso controlado a pastas para aplicações não fidedignos. Pode optar por bloquear, auditar ou permitir tentativas de aplicações não fidedignos para:

  • Modificar ou eliminar ficheiros em pastas protegidas, como a pasta Documentos
  • Escrever em setores de disco.

Também pode optar por bloquear ou auditar apenas as escritas em setores de disco e, ao mesmo tempo, permitir a modificação ou eliminação de ficheiros em pastas protegidas.

O Antivírus do Microsoft Defender determina automaticamente que aplicações podem ser consideradas fidedignas. Pode adicionar aplicações fidedignas adicionais na definição Configurar GP de aplicações permitidas.

As pastas do sistema predefinidas são protegidas automaticamente, mas pode adicionar pastas na definição Configurar GP de pastas protegidas.

Bloco:

O seguinte será bloqueado:

  • Tentativas de modificação ou eliminação de ficheiros em pastas protegidas por aplicações não fidedignos
  • Tentativas de aplicações não fidedignos para escrever em setores de disco.

O registo de eventos do Windows irá registar estes blocos em Registos de Aplicações e Serviços > do Microsoft > Windows > Windows Defender > Operational > ID 1123.

Desativado:

O seguinte não será bloqueado e poderá ser executado:

  • Tentativas de modificação ou eliminação de ficheiros em pastas protegidas por aplicações não fidedignos
  • Tentativas de aplicações não fidedignos para escrever em setores de disco.

Estas tentativas não serão registadas no registo de eventos do Windows.

Modo de Auditoria:

O seguinte não será bloqueado e poderá ser executado:

  • Tentativas de modificação ou eliminação de ficheiros em pastas protegidas por aplicações não fidedignos
  • Tentativas de aplicações não fidedignos para escrever em setores de disco.

O registo de eventos do Windows irá registar estas tentativas em Registos de Aplicações e Serviços > do Microsoft > Windows > Windows Defender > Operational > ID 1124.

Bloquear apenas a modificação do disco:

O seguinte será bloqueado:

  • Tentativas de aplicações não fidedignos para escrever em setores de disco.

O registo de eventos do Windows irá registar estas tentativas em Registos de Aplicações e Serviços > do Microsoft > Windows > Windows Defender > Operational > ID 1123.

O seguinte não será bloqueado e poderá ser executado:

  • Tentativas de aplicações não fidedignos para modificar ou eliminar ficheiros em pastas protegidas.

Estas tentativas não serão registadas no registo de eventos do Windows.

Auditar apenas a modificação do disco:

O seguinte não será bloqueado e poderá ser executado:

  • Tentativas de aplicações não fidedignos para escrever em setores de disco
  • Tentativas de aplicações não fidedignos para modificar ou eliminar ficheiros em pastas protegidas.

Apenas as tentativas de escrita em setores de discos protegidos serão registadas no registo de eventos do Windows (em Registos de Aplicações e Serviços > do Microsoft > Windows > Defender > Operational > ID 1124).

As tentativas de modificar ou eliminar ficheiros em pastas protegidas não serão registadas.

Não configurado:

O mesmo que Desativado.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Desabilitado.
1 Enabled.
2 Modo de Auditoria.
3 Bloquear apenas a modificação do disco.
4 Auditar apenas a modificação do disco.

Mapeamento de política de grupo:

Nome Valor
Nome ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess
Nome Amigável Configurar o acesso controlado a pastas
Nome do Elemento Configure a funcionalidade guardar as minhas pastas.
Localização Configuração do Computador
Caminho Windows Components > Microsoft Defender Antivirus Microsoft Defender Exploit Guard Controlled Folder Access (Acesso Controlado a Pastas Controladas > do Microsoft Defender Exploit Guard > )
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
Nome do Arquivo ADMX WindowsDefender.admx

EnableLowCPUPriority

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1809 [10.0.17763] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/EnableLowCPUPriority

Esta definição de política permite-lhe ativar ou desativar a baixa prioridade da CPU para análises agendadas.

  • Se ativar esta definição, será utilizada uma prioridade de CPU baixa durante as análises agendadas.

  • Se desativar ou não configurar esta definição, não serão efetuadas alterações à prioridade da CPU para análises agendadas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Desabilitado.
1 Enabled.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_LowCpuPriority
Nome Amigável Configurar a baixa prioridade da CPU para análises agendadas
Localização Configuração do Computador
Caminho Análise do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

EnableNetworkProtection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1709 [10.0.16299] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection

Ative ou desative a proteção de rede do Microsoft Defender Exploit Guard para impedir que os funcionários utilizem qualquer aplicação para aceder a domínios perigosos que possam alojar esquemas de phishing, sites de exploração e outros conteúdos maliciosos na Internet.

Ativado:

Especifique o modo na secção Opções:

-Bloquear: os utilizadores e as aplicações não poderão aceder a domínios perigosos – Modo de Auditoria: os utilizadores e as aplicações podem ligar-se a domínios perigosos. No entanto, se esta funcionalidade tivesse bloqueado o acesso se estivesse definida como Bloquear, um registo do evento estará nos registos de eventos.

Desativado:

Os utilizadores e as aplicações não serão impedidos de ligar a domínios perigosos.

Não configurado:

O mesmo que Desativado.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Desabilitado.
1 Ativado (modo de bloco).
2 Ativado (modo de auditoria).

Mapeamento de política de grupo:

Nome Valor
Nome ExploitGuard_EnableNetworkProtection
Nome Amigável Impedir que utilizadores e aplicações acedam a sites perigosos
Localização Configuração do Computador
Caminho Componentes > do Windows Antivírus > do Microsoft Defender Proteção de Rede do Microsoft Defender Exploit Guard >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Network Protection
Nome do Arquivo ADMX WindowsDefender.admx

ExcludedExtensions

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedExtensions

Permite que um administrador especifique uma lista de extensões de tipo de ficheiro a ignorar durante uma análise. Cada tipo de ficheiro na lista tem de ser separado por um |. Por exemplo, lib|obj.

Observação

Para impedir alterações não autorizadas a exclusões, aplique a proteção contra adulteração. A proteção contra adulteração para exclusões só funciona quando determinadas condições são cumpridas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Lista (Delimitador: |)

Mapeamento de política de grupo:

Nome Valor
Nome Exclusions_Extensions
Nome Amigável Exclusões de extensão
Nome do Elemento Exclusões de Extensão.
Localização Configuração do Computador
Caminho Exclusões > do Antivírus do Microsoft Defender para Componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Exclusions
Nome do Arquivo ADMX WindowsDefender.admx

ExcludedPaths

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedPaths

Permite que um administrador especifique uma lista de caminhos de diretório a ignorar durante uma análise. Cada caminho na lista tem de ser separado por um |. Por exemplo, C:\Example|C:\Example1.

Observação

Para impedir alterações não autorizadas a exclusões, aplique a proteção contra adulteração. A proteção contra adulteração para exclusões só funciona quando determinadas condições são cumpridas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Lista (Delimitador: |)

Mapeamento de política de grupo:

Nome Valor
Nome Exclusions_Paths
Nome Amigável Exclusões de caminho
Nome do Elemento Exclusões de Caminho.
Localização Configuração do Computador
Caminho Exclusões > do Antivírus do Microsoft Defender para Componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Exclusions
Nome do Arquivo ADMX WindowsDefender.admx

ExcludedProcesses

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedProcesses

Permite que um administrador especifique uma lista de ficheiros abertos pelos processos a ignorar durante uma análise.

Importante

O processo em si não é excluído da análise, mas pode ser através da política Defender/ExcludedPaths para excluir o respetivo caminho. Cada tipo de ficheiro tem de ser separado por um |. Por exemplo, C:\Exemplo. exe|C:\Example1.exe.

Observação

Para impedir alterações não autorizadas a exclusões, aplique a proteção contra adulteração. A proteção contra adulteração para exclusões só funciona quando determinadas condições são cumpridas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Lista (Delimitador: |)

Mapeamento de política de grupo:

Nome Valor
Nome Exclusions_Processes
Nome Amigável Exclusões de processo
Nome do Elemento Exclusões de Processos.
Localização Configuração do Computador
Caminho Exclusões > do Antivírus do Microsoft Defender para Componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Exclusions
Nome do Arquivo ADMX WindowsDefender.admx

PUAProtection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/PUAProtection

Ativar ou desativar a deteção para aplicações potencialmente indesejadas. Pode optar por bloquear, auditar ou permitir quando o software potencialmente indesejável está a ser transferido ou tenta instalar-se no seu computador.

Ativado:

Especifique o modo na secção Opções:

-Bloquear: o software potencialmente indesejável será bloqueado.

-Modo de Auditoria: o software potencialmente indesejável não será bloqueado. No entanto, se esta funcionalidade tivesse bloqueado o acesso se estivesse definida como Bloquear, um registo do evento estará nos registos de eventos.

Desativado:

O software potencialmente indesejável não será bloqueado.

Não configurado:

O mesmo que Desativado.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Proteção contra PUA desativada. O Windows Defender não protege contra aplicações potencialmente indesejadas.
1 Proteção contra PUA ativada. Os itens detetados estão bloqueados. Aparecerão na história juntamente com outras ameaças.
2 Modo de auditoria. O Windows Defender detetará aplicações potencialmente indesejadas, mas não tomará nenhuma ação. Pode rever informações sobre as aplicações em que o Windows Defender teria tomado medidas ao procurar eventos criados pelo Windows Defender no Visualizador de Eventos.

Mapeamento de política de grupo:

Nome Valor
Nome Root_PUAProtection
Nome Amigável Configurar a deteção para aplicações potencialmente indesejadas
Localização Configuração do Computador
Caminho Antivírus do Microsoft Defender para Componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender
Nome do Arquivo ADMX WindowsDefender.admx

RealTimeScanDirection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/RealTimeScanDirection

Esta definição de política permite-lhe configurar a monitorização para ficheiros recebidos e enviados, sem ter de desativar totalmente a monitorização. É recomendado para utilização em servidores onde existe muita atividade de ficheiros de entrada e saída, mas por motivos de desempenho é necessário ter a análise desativada para uma determinada direção de análise. A configuração adequada deve ser avaliada com base na função de servidor.

Tenha em atenção que esta configuração só é honrada para volumes NTFS. Para qualquer outro tipo de sistema de ficheiros, a monitorização completa da atividade de ficheiros e programas estará presente nesses volumes.

As opções para esta definição são mutuamente exclusivas:

0 = Analisar ficheiros recebidos e enviados (predefinição) 1 = Analisar ficheiros recebidos apenas 2 = Analisar apenas ficheiros de saída.

Qualquer outro valor, ou se o valor não existir, é resolvido para a predefinição (0).

  • Se ativar esta definição, o tipo especificado de monitorização será ativado.

  • Se desativar ou não configurar esta definição, a monitorização dos ficheiros recebidos e enviados será ativada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Monitorizar todos os ficheiros (bidirecional).
1 Monitorizar ficheiros recebidos.
2 Monitorizar ficheiros de saída.

Mapeamento de política de grupo:

Nome Valor
Nome RealtimeProtection_RealtimeScanDirection
Nome Amigável Configurar o monitoramento de atividade de entrada e saída de arquivo e programa
Nome do Elemento Configure a monitorização para a atividade de programas e ficheiros de entrada e saída.
Localização Configuração do Computador
Caminho Proteção em Tempo Real do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Arquivo ADMX WindowsDefender.admx

ScanParameter

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ScanParameter

Esta definição de política permite-lhe especificar o tipo de análise a utilizar durante uma análise agendada. As opções de tipo de análise são:

1 = Análise Rápida (predefinição) 2 = Análise Completa.

  • Se ativar esta definição, o tipo de análise será definido como o valor especificado.

  • Se desativar ou não configurar esta definição, será utilizado o tipo de análise predefinido.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
1 (Predefinição) Análise rápida.
2 Análise completa.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_ScanParameters
Nome Amigável Especifique o tipo de verificação a ser usado para uma verificação agendada
Nome do Elemento Especifique o tipo de análise a utilizar para uma análise agendada.
Localização Configuração do Computador
Caminho Análise do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

ScheduleQuickScanTime

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleQuickScanTime

Esta definição de política permite-lhe especificar a hora do dia para efetuar uma análise rápida diária. O valor de hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é equivalente a 02:00. Por predefinição, esta definição está definida como desativada. A agenda baseia-se na hora local no computador onde a análise está a ser executada.

  • Se ativar esta definição, será executada uma análise rápida diária à hora do dia especificada.

  • Se desativar ou não configurar esta definição, a análise rápida diária controlada por esta configuração não será executada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Intervalo: [0-1380]
Valor Padrão 120

Mapeamento de política de grupo:

Nome Valor
Nome Scan_ScheduleQuickScantime
Nome Amigável Especifique o horário de uma verificação rápida diária
Nome do Elemento Especifique a hora de uma análise rápida diária.
Localização Configuração do Computador
Caminho Análise do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

ScheduleScanDay

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleScanDay

Esta definição de política permite-lhe especificar o dia da semana no qual deve efetuar uma análise agendada. A análise também pode ser configurada para ser executada todos os dias ou para nunca ser executada.

Esta definição pode ser configurada com os seguintes valores de número ordinais:

(0x0) Todos os Dias (0x1) Domingo (0x2) Segunda-feira (0x3) Terça-feira (0x4) Quarta-feira (0x5) Quinta-feira (0x6) Sexta-feira (0x7) Sábado (0x8) Nunca (predefinição)

  • Se ativar esta definição, será executada uma análise agendada na frequência especificada.

  • Se desativar ou não configurar esta definição, será executada uma análise agendada com uma frequência predefinida.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 0

Valores Permitidos:

Valor Descrição
0 (Padrão) Todos os dias.
1 Domingo.
2 Segunda-feira.
3 Terça-feira.
4 Quarta-feira.
5 Quinta-feira.
6 Sexta-feira.
7 Sábado.
8 Nenhuma análise agendada.

Mapeamento de política de grupo:

Nome Valor
Nome Scan_ScheduleDay
Nome Amigável Especifique o dia da semana para executar uma verificação agendada
Nome do Elemento Especifique o dia da semana para executar uma análise agendada.
Localização Configuração do Computador
Caminho Análise do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

ScheduleScanTime

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleScanTime

Esta definição de política permite-lhe especificar a hora do dia para efetuar uma análise agendada. O valor de hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é equivalente a 02:00. Por predefinição, esta definição está definida para um valor de hora de 2:00 AM. A agenda baseia-se na hora local no computador onde a análise está a ser executada.

  • Se ativar esta definição, será executada uma análise agendada à hora do dia especificada.

  • Se desativar ou não configurar esta definição, será executada uma análise agendada numa hora predefinida.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Intervalo: [0-1380]
Valor Padrão 120

Mapeamento de política de grupo:

Nome Valor
Nome Scan_ScheduleTime
Nome Amigável Especifique a hora do dia para executar uma verificação agendada
Nome do Elemento Especifique a hora do dia para executar uma análise agendada.
Localização Configuração do Computador
Caminho Análise do Antivírus do Microsoft Defender para Componentes >> do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Arquivo ADMX WindowsDefender.admx

SecurityIntelligenceLocation

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1903 [10.0.18362] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/SecurityIntelligenceLocation

Esta definição de política permite-lhe definir a localização das informações de segurança para computadores configurados com VDI.

Se desativar ou não configurar esta definição, as informações de segurança serão referidas a partir da origem local predefinida.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Mapeamento de política de grupo:

Nome Valor
Nome SignatureUpdate_SharedSignaturesLocation
Nome Amigável Defina a localização das informações de segurança para clientes VDI.
Nome do Elemento Defina a partilha de ficheiros para transferir atualizações de informações de segurança em ambientes virtuais.
Localização Configuração do Computador
Caminho Componentes > do Windows Atualizações de Informações de Segurança do Antivírus > do Microsoft Defender
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Updates
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdateFallbackOrder

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1809 [10.0.17763] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFallbackOrder

Esta definição de política permite-lhe definir a ordem pela qual devem ser contactadas diferentes origens de atualização de informações de segurança. O valor desta definição deve ser introduzido como uma cadeia separada por pipes que enumera as origens de atualização de informações de segurança por ordem. Os valores possíveis são: "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" e "FileShares".

Por exemplo: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }

  • Se ativar esta definição, as origens de atualização de informações de segurança serão contactadas pela ordem especificada. Assim que as atualizações de informações de segurança tiverem sido transferidas com êxito a partir de uma origem especificada, as restantes origens na lista não serão contactadas.

  • Se desativar ou não configurar esta definição, as origens de atualização de informações de segurança serão contactadas por uma ordem predefinida.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Lista (Delimitador: |)

Mapeamento de política de grupo:

Nome Valor
Nome SignatureUpdate_FallbackOrder
Nome Amigável Definir a ordem das origens para transferir atualizações de informações de segurança
Nome do Elemento Defina a ordem das origens para transferir atualizações de informações de segurança.
Localização Configuração do Computador
Caminho Componentes > do Windows Atualizações de Informações de Segurança do Antivírus > do Microsoft Defender
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Updates
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdateFileSharesSources

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1809 [10.0.17763] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFileSharesSources

Esta definição de política permite-lhe configurar origens de partilha de ficheiros UNC para transferir atualizações de informações de segurança. As origens serão contactadas pela ordem especificada. O valor desta definição deve ser introduzido como uma cadeia separada por pipes que enumera as origens de atualização de informações de segurança. Por exemplo: "{\\unc1 | \\unc2 }". A lista está vazia por predefinição.

  • Se ativar esta definição, as origens especificadas serão contactadas para obter atualizações de informações de segurança. Assim que as atualizações de informações de segurança tiverem sido transferidas com êxito a partir de uma origem especificada, as restantes origens na lista não serão contactadas.

  • Se desativar ou não configurar esta definição, a lista permanecerá vazia por predefinição e não serão contactadas origens.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Lista (Delimitador: |)

Mapeamento de política de grupo:

Nome Valor
Nome SignatureUpdate_DefinitionUpdateFileSharesSources
Nome Amigável Definir partilhas de ficheiros para transferir atualizações de informações de segurança
Nome do Elemento Defina partilhas de ficheiros para transferir atualizações de informações de segurança.
Localização Configuração do Computador
Caminho Componentes > do Windows Atualizações de Informações de Segurança do Antivírus > do Microsoft Defender
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Updates
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdateInterval

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateInterval

Esta definição de política permite-lhe especificar um intervalo para verificar a existência de atualizações de informações de segurança. O valor de tempo é representado como o número de horas entre as verificações de atualização. Os valores válidos variam entre 1 (a cada hora) e 24 (uma vez por dia).

  • Se ativar esta definição, as verificações de atualizações de informações de segurança ocorrerão no intervalo especificado.

  • Se desativar ou não configurar esta definição, as verificações de atualizações de informações de segurança ocorrerão no intervalo predefinido.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valores Permitidos Intervalo: [0-24]
Valor Padrão 8

Mapeamento de política de grupo:

Nome Valor
Nome SignatureUpdate_SignatureUpdateInterval
Nome Amigável Especificar o intervalo para verificar a existência de atualizações de informações de segurança
Nome do Elemento Especifique o intervalo para verificar a existência de atualizações de informações de segurança.
Localização Configuração do Computador
Caminho Componentes > do Windows Atualizações de Informações de Segurança do Antivírus > do Microsoft Defender
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Updates
Nome do Arquivo ADMX WindowsDefender.admx

SubmitSamplesConsent

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1507 [10.0.10240] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/SubmitSamplesConsent

Esta definição de política configura o comportamento da submissão de exemplos quando a opção de participação na telemetria maps está definida.

As opções possíveis são:

(0x0) Pedir sempre (0x1) Enviar amostras seguras automaticamente (0x2) Nunca enviar (0x3) Enviar todos os exemplos automaticamente.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato int
Tipo de acesso Adicionar, Excluir, Obter, Substituir
Valor Padrão 1

Valores Permitidos:

Valor Descrição
0 Sempre avisar.
1 (Predefinição) Enviar amostras seguras automaticamente.
2 Nunca enviar.
3 Enviar todos os exemplos automaticamente.

Mapeamento de política de grupo:

Nome Valor
Nome SubmitSamplesConsent
Nome Amigável Enviar amostras de arquivo quando outra análise for necessária
Nome do Elemento Enviar exemplos de ficheiro quando for necessária uma análise mais aprofundada.
Localização Configuração do Computador
Caminho Componentes > do Windows Antivírus > do Microsoft Defender MAPS
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Spynet
Nome do Arquivo ADMX WindowsDefender.admx

ThreatSeverityDefaultAction

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅ Windows 10, versão 1607 [10.0.14393] e posterior
./Device/Vendor/MSFT/Policy/Config/Defender/ThreatSeverityDefaultAction

Esta definição de política permite-lhe personalizar que ação de remediação automática será tomada para cada nível de alerta de ameaça. Os níveis de alerta de ameaças devem ser adicionados nas Opções para esta definição. Cada entrada tem de ser listada como um par de valores de nome. O nome define um nível de alerta de ameaça. O valor contém o ID da ação para a ação de remediação que deve ser tomada.

Os níveis de alerta de ameaças válidos são:

1 = Baixa 2 = Média 4 = Alta 5 = Grave.

Os valores de ação de remediação válidos são:

2 = Quarentena 3 = Remover 6 = Ignorar.

Observação

As alterações a esta definição não são aplicadas quando a proteção contra adulteração está ativada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Mapeamento de política de grupo:

Nome Valor
Nome Threats_ThreatSeverityDefaultAction
Nome Amigável Especifique os níveis de alerta de ameaça em que a ação padrão não deve ser tomada quando detectado
Nome do Elemento Especifique os níveis de alerta de ameaças nos quais a ação predefinida não deve ser tomada quando detetada.
Localização Configuração do Computador
Caminho Windows Components > Microsoft Defender Antivirus Threats (Ameaças ao Antivírus do Microsoft Defender para Componentes > do Windows)
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Threats
Nome do Arquivo ADMX WindowsDefender.admx

Provedor de serviço da configuração de política