Share via


Gerenciar atualizações do Microsoft Defender Antivírus e verifica se há pontos de extremidade que estão desatualizados

Aplica-se a:

Plataformas

  • Windows

Com Microsoft Defender Antivírus, sua equipe de segurança pode definir quanto tempo um ponto de extremidade pode evitar uma atualização ou quantas verificações ele pode perder antes de ser necessário receber a atualização e executar uma verificação. Essa funcionalidade é especialmente útil em ambientes em que os dispositivos não são frequentemente conectados a uma rede corporativa ou externa, ou para dispositivos que não são usados diariamente.

Por exemplo, um funcionário que usa um computador específico tira três dias de folga do trabalho e não entra no computador durante esse tempo. Quando o funcionário retorna ao trabalho e entra em seu computador, Microsoft Defender Antivírus imediatamente marcar e baixará as atualizações de proteção mais recentes e, em seguida, executará uma verificação.

Configurar atualizações de proteção de catch-up para pontos de extremidade que não são atualizados há algum tempo

Se Microsoft Defender Antivírus não baixar atualizações de proteção por um período especificado, você poderá configurá-lo para marcar automaticamente e baixar a atualização mais recente na próxima vez que alguém entrar em um ponto de extremidade. Essa configuração será útil se você tiver desabilitado globalmente os downloads de atualização automática na inicialização.

Você pode usar um dos vários métodos para configurar atualizações de proteção de recuperação:

Usar Configuration Manager para configurar atualizações de proteção contra catch-up

  1. No console Microsoft Configuration Manager, abra a política antimalware que você deseja alterar (selecione Ativos e Conformidade no painel de navegação à esquerda e expanda a árvore para Visão geral> dasPolíticas Antimalware deProteção> de Ponto de Extremidade)

  2. Vá para a seção Atualizações de inteligência de segurança e configure as seguintes configurações:

    • Defina Forçar uma atualização de inteligência de segurança se o computador cliente estiver offline por mais de duas atualizações agendadas consecutivas como Sim.
    • Para o Se Configuration Manager for usado como uma fonte para atualizações de inteligência de segurança..., especifique as horas antes das quais as atualizações de proteção entregues por Configuration Manager devem ser consideradas desatualizadas. Essa configuração faz com que o próximo local de atualização seja usado, com base na ordem de origem de fallback definida.
  3. Clique em OK.

  4. Implante a política atualizada como de costume.

Use Política de Grupo para habilitar e configurar o recurso de atualização de recuperação

  1. Em seu computador de gerenciamento Política de Grupo, abra o Console de Gerenciamento Política de Grupo, clique com o botão direito do mouse no objeto Política de Grupo que você deseja configurar e selecione Editar.

  2. No Editor de Gerenciamento de Política de Grupo, acesse Configuração do computador.

  3. Selecione Políticas e modelos administrativos.

  4. Expanda a árvore para componentes > do Windows Microsoft Defender Atualizações de assinatura antivírus>.

  5. Clique duas vezes na configuração Definir o número de dias após o qual uma atualização de inteligência de segurança de recuperação é necessária e defina a opção como Habilitada. Insira o número de dias após o qual você deseja Microsoft Defender Antivírus para marcar e baixe a atualização de proteção mais recente.

  6. Clique em OK.

Usar cmdlets do PowerShell para configurar atualizações de proteção de catch-up

Use o seguinte cmdlet:

Set-MpPreference -SignatureUpdateCatchupInterval

Para obter mais informações sobre como usar o PowerShell com Microsoft Defender Antivírus, confira os seguintes artigos:

Usar a WMI (Instrução de Gerenciamento do Windows) para configurar atualizações de proteção de catch-up

Use o método Set da classe MSFT_MpPreference para as seguintes propriedades:

SignatureUpdateCatchupInterval

Consulte o artigo a seguir para obter mais informações e parâmetros permitidos:

Defina o número de dias antes que a proteção seja relatada como desatualizada

Você também pode especificar o número de dias após o qual Microsoft Defender proteção antivírus é considerada antiga ou desatualizada. Após o número especificado de dias, o cliente se reportará como "desatualizado" e mostrará um erro para o usuário do ponto de extremidade. Quando um ponto de extremidade é considerado desatualizado, Microsoft Defender Antivírus pode tentar baixar uma atualização de outras fontes (com base na ordem de origem de fallback definida).

Você pode usar Política de Grupo para especificar o número de dias após o qual a proteção do ponto de extremidade é considerada desatualizada.

Use Política de Grupo para especificar o número de dias antes que a proteção seja considerada desatualizada

  1. Em seu computador de gerenciamento Política de Grupo, abra o Console de Gerenciamento Política de Grupo, clique com o botão direito do mouse no objeto Política de Grupo que você deseja configurar e selecione Editar.

  2. No Editor de Gerenciamento de Política de Grupo, acesse Configuração do computador.

  3. Selecione Políticas e modelos administrativos.

  4. Expanda a árvore para componentes > do Windows Microsoft Defender Atualizações de Assinatura antivírus > e configure as seguintes configurações:

    1. Clique duas vezes em Definir o número de dias antes que as definições de spyware sejam consideradas desatualizadas e defina a opção como Habilitada. Insira o número de dias após os quais você deseja que Microsoft Defender Antivírus considere que a inteligência de segurança do spyware está desatualizada.

    2. Clique em OK.

    3. Clique duas vezes em Definir o número de dias antes que as definições de vírus sejam consideradas desatualizadas e defina a opção como Habilitada. Insira o número de dias após o qual você deseja que Microsoft Defender Antivírus considere que a inteligência de segurança do vírus está desatualizada.

    4. Clique em OK.

Configurar verificações de catch-up para pontos de extremidade que não foram verificados por um tempo

Você pode definir o número de verificações agendadas consecutivas que podem ser perdidas antes de Microsoft Defender Antivírus forçará uma verificação.

O processo para habilitar esse recurso é:

  1. Configure pelo menos uma verificação agendada (consulte o artigo Exames agendados ).

  2. Habilite o recurso de verificação de catch-up.

  3. Defina o número de exames que podem ser ignorados antes que ocorra uma verificação de catch-up.

Esse recurso pode ser habilitado para verificações completas e rápidas.

Dica

Recomendamos usar exames rápidos para a maioria das situações. Para saber mais, confira Verificação rápida, verificação completa e verificação personalizada.

Você pode usar um dos vários métodos para configurar verificações de catch-up:

Use Política de Grupo para habilitar e configurar o recurso de verificação de catch-up

  1. Verifique se você configurou pelo menos uma verificação agendada.

  2. No computador de gerenciamento Política de Grupo, abra o Console de Gerenciamento Política de Grupo, clique com o botão direito do mouse no objeto Política de Grupo que você deseja configurar e selecione Editar.

  3. No Editor de Gerenciamento de Política de Grupo, acesse Configuração do computador.

  4. Selecione Políticas e modelos administrativos.

  5. Expanda a árvore para componentes do Windows Microsoft Defender Antivírus >> e configure as seguintes configurações:

    • Se você tiver configurado as verificações rápidas agendadas, clique duas vezes na configuração ativar a verificação rápida de captura e defina a opção como Habilitada.
    • Se você tiver configurado as verificações completas agendadas, clique duas vezes na configuração ativar a verificação completa de catch-up e defina a opção como Habilitada. Clique em OK.
    • Clique duas vezes em Definir o número de dias após o qual uma verificação de catch-up é forçada e defina a opção como Habilitada.
    • Insira o número de verificações que podem ser perdidas antes que uma verificação seja executada automaticamente quando o próximo usuário entrar no ponto de extremidade. O tipo de verificação que é executado é determinado pelo especifique o tipo de verificação a ser usado para uma verificação agendada (consulte o artigo Agendar verificações ). Clique em OK.

Observação

O título de configuração Política de Grupo refere-se ao número de dias. A configuração, no entanto, é aplicada ao número de exames (não dias) antes da verificação de recuperação ser executada.

Usar cmdlets do PowerShell para configurar verificações de catch-up

Use os seguintes cmdlets:

Set-MpPreference -DisableCatchupFullScan
Set-MpPreference -DisableCatchupQuickScan

Para obter mais informações sobre como usar o PowerShell com Microsoft Defender Antivírus, confira os seguintes artigos:

Usar a WMI (Instrução de Gerenciamento do Windows) para configurar verificações de catch-up

Use o método Set da classe MSFT_MpPreference para as seguintes propriedades:

DisableCatchupFullScan
DisableCatchupQuickScan

Consulte o artigo a seguir para obter mais informações e parâmetros permitidos:

Usar Configuration Manager para configurar verificações de catch-up

  1. No console Microsoft Configuration Manager, abra a política antimalware que você deseja alterar (selecione Ativos e Conformidade no painel de navegação à esquerda e expanda a árvore para Visão geral> dasPolíticas Antimalware deProteção> de Ponto de Extremidade)

  2. Vá para a seção Verificações agendadas e Force uma verificação do tipo de verificação selecionado se o computador cliente estiver offline... para Sim.

  3. Clique em OK.

  4. Implante a política atualizada como de costume.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.