Configurar opções de verificação do Microsoft Defender Antivírus
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender Antivírus
Plataformas
- Windows
Usar Microsoft Intune para configurar opções de verificação
Para obter mais informações, consulte Configurar configurações de restrição de dispositivo em configurações de restrição de dispositivo Microsoft Intune e Microsoft Defender configurações de restrição de dispositivo Antivírus para Windows 10 em Intune.
Usar Microsoft Configuration Manager para configurar opções de verificação
Para obter detalhes sobre como configurar Microsoft Configuration Manager (branch atual), consulte Como criar e implantar políticas antimalware: verificar configurações.
Usar Política de Grupo para configurar opções de verificação
Dica
Baixe a Planilha de Referência Política de Grupo, que lista as configurações de política para configurações de computador e usuário incluídas nos arquivos de modelo administrativo fornecidos com para Windows. Você pode configurar consulte a planilha ao editar Política de Grupo Objetos.
Aqui estão as versões mais recentes:
No computador de gerenciamento de Política de Grupo, abra o Console de Gerenciamento de Política de Grupo.
Clique com o botão direito do mouse no objeto Política de Grupo que você deseja configurar e selecione Editar.
No Política de Grupo Management Editor acesse Configuração de computador e clique em Modelos administrativos.
Expanda a árvore para componentes do WindowsMicrosoft Defender Antivírus> e selecione um local (consulte Configurações e locais neste artigo).
Edite o objeto de política.
Clique em OK e repita para qualquer outra configuração.
Configurações e locais
Item e local da política | Configuração padrão (se não estiver configurado) |
Parâmetro do PowerShell Set-MpPreference ou propriedade WMI para MSFT_MpPreference classe |
---|---|---|
Email verificação Varredura>Ativar a verificação de email Consulte Email limitações de verificação (neste artigo) |
Desabilitado | -DisableEmailScanning |
Verificação de script | Habilitado | Essa configuração de política permite configurar a verificação de script. Se você habilitar ou não configurar essa configuração, a verificação de scripts estará habilitada. Consulte Defender/AllowScriptScanning |
Verificar pontos de reparse Varredura>Ativar a verificação de ponto de reparso |
Desabilitado | Não disponível Confira Pontos de reparse |
Examinar unidades de rede mapeadas Varredura>Executar a verificação completa em unidades de rede mapeadas |
Desabilitado | -DisableScanningMappedNetworkDrivesForFullScan |
Verifique arquivos de arquivo (como arquivos .zip ou .rar). Varredura>Examinar arquivos de arquivo |
Habilitado | -DisableArchiveScanning A lista de exclusão de extensões terá precedência sobre essa configuração. |
Examinar arquivos na rede Varredura>Examinar arquivos de rede |
Habilitado | -DisableScanningNetworkFiles |
Verificar executáveis empacotados Varredura>Verificar executáveis empacotados |
Habilitado | Não disponível Os executáveis empacotados de verificação foram removidos dos seguintes modelos: – Modelos administrativos (.admx) para Windows 11 atualização 2022 (22H2) – Modelos administrativos (.admx) para Windows 11 atualização de outubro de 2021 (21H2) |
Verificar unidades removíveis somente durante as verificações completas Varredura>Verificar unidades removíveis |
Desabilitado | -DisableRemovableDriveScanning |
Especifique o nível de subpastas dentro de uma pasta de arquivo para verificar Varredura>Especifique a profundidade máxima para verificar arquivos de arquivo |
0 | Não disponível |
Especifique a carga máxima da CPU (como porcentagem) durante uma verificação. Varredura>Especificar o percentual máximo de utilização da CPU durante uma verificação |
50 | -ScanAvgCPULoadFactor A carga máxima da CPU não é um limite rígido, mas é uma orientação para que o mecanismo de verificação não exceda o máximo em média. As verificações manuais ignoram essa configuração e são executadas sem limites de CPU. |
Especifique o tamanho máximo (em quilobytes) dos arquivos de arquivo que devem ser verificados. Varredura>Especifique o tamanho máximo dos arquivos de arquivo a serem verificados |
Sem limite | Não disponível O valor padrão de 0 não aplica nenhum limite |
Configurar a baixa prioridade da CPU para verificações agendadas Varredura>Configurar a baixa prioridade da CPU para verificações agendadas |
Desabilitado | Não disponível |
Observação
Se a proteção em tempo real estiver ativada, os arquivos serão verificados antes de serem acessados e executados. O escopo de verificação inclui todos os arquivos, incluindo arquivos em mídia removível montada, como unidades USB. Se o dispositivo que executa a verificação tiver a proteção em tempo real ou a proteção de acesso ativada, a verificação também inclui compartilhamentos de rede.
Usar o PowerShell para configurar as opções de verificação
Para obter mais informações sobre como usar o PowerShell com Microsoft Defender Antivírus, confira os seguintes artigos:
- Gerenciar Microsoft Defender Antivírus com cmdlets do PowerShell
- cmdlets antivírus Microsoft Defender
Usar o WMI para configurar as opções de verificação
Consulte Windows Defender APIs WMIv2.
Email limitações de verificação
Email verificação permite a verificação de arquivos de email usados pelo Outlook e outros clientes de email durante verificações sob demanda e agendadas. Objetos inseridos no email (como anexos e arquivos arquivados) também são verificados. Os seguintes tipos de formato de arquivo podem ser verificados e corrigidos:
- DBX
- MBX
- MIME
Arquivos PST usados pelo Outlook 2003 ou mais antigos (em que o tipo de arquivo é definido como não unicódigo) também são verificados, mas Microsoft Defender Antivírus não podem corrigir ameaças detectadas dentro de arquivos PST.
Se Microsoft Defender Antivírus detectar uma ameaça dentro de uma mensagem de email, as seguintes informações serão exibidas para ajudá-lo a identificar o email comprometido para que você possa corrigir a ameaça manualmente:
- Assunto do email
- Nome do anexo
Verificando unidades de rede mapeadas
Em qualquer sistema operacional, somente as unidades de rede mapeadas no nível do sistema são digitalizadas. As unidades de rede mapeadas no nível do usuário não são examinadas. As unidades de rede mapeadas no nível do usuário são aquelas que um usuário mapeia manualmente em sua sessão e usando suas próprias credenciais.
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de