Det är viktigt att hålla antivirusskyddet uppdaterat. Det finns två komponenter för att hantera skyddsuppdateringar för Microsoft Defender Antivirus:
Varifrån uppdateringarna laddas ned; och
När uppdateringar laddas ned och tillämpas
Den här artikeln beskriver hur du anger varifrån uppdateringar ska laddas ned (den här specifikationen kallas även återställningsordning). Se artikeln Hantera Microsoft Defender Antivirus-uppdateringar och tillämpa baslinjer för en översikt över hur uppdateringar fungerar och hur du konfigurerar andra aspekter av uppdateringar (till exempel schemaläggning av uppdateringar).
Vanligtvis konfigurerar du slutpunkter för att separat ladda ned uppdateringar från en primär källa följt av andra källor i prioritetsordning, baserat på din nätverkskonfiguration. Uppdateringar hämtas från källor i den ordning du anger. Om uppdateringar från den aktuella källan är inaktuella används nästa källa i listan omedelbart.
När uppdateringar publiceras används logik för att minimera storleken på uppdateringen. I de flesta fall laddas endast skillnaderna mellan den senaste uppdateringen och uppdateringen som är installerad ned och tillämpas på enheten. Uppsättningen skillnader kallas delta. Deltats storlek beror på två huvudfaktorer:
Åldern för den senaste uppdateringen på enheten. och
Källan som används för att ladda ned och tillämpa uppdateringar
Ju äldre uppdateringar på en slutpunkt, desto större är nedladdningen. Men du måste också överväga nedladdningsfrekvens. Ett mer frekvent uppdateringsschema kan resultera i mer nätverksanvändning, medan ett mindre vanligt schema kan resultera i större filstorlekar per nedladdning.
Det finns fem platser där du kan ange var en slutpunkt ska hämta uppdateringar:
Intune intern definitionsuppdateringsserver: Om du använder en programuppdateringsplats (SUP) i Microsoft Endpoint Configuration Manager för att hämta definitionsuppdateringar för Microsoft Defender Antivirus, och du måste komma åt Windows Update på blockerade klientenheter kan du övergå till samhantering och avlasta arbetsbelastningen för slutpunktsskydd till Intune. I principen för program mot skadlig kod som konfigurerats i Intune finns det ett alternativ för "intern definitionsuppdateringsserver" som du kan ange för att använda lokal Windows Server Update Service (WSUS) som uppdateringskälla. Den här konfigurationen hjälper dig att styra vilka uppdateringar från den officiella Windows Update -servern (WU) som har godkänts för företagsorganisationer. Det hjälper också proxy och spara nätverkstrafik till det officiella Windows Uppdateringar-nätverket.
Din princip och ditt register kan ha detta listat som Microsoft Malware Protection Center (MMPC) säkerhetsinformation, dess tidigare namn.
För att säkerställa den bästa skyddsnivån tillåter Microsoft Update snabba versioner, vilket innebär mindre nedladdningar ofta. Windows Server Update Service, Microsoft Endpoint Configuration Manager, Microsoft Security Intelligence-uppdateringar och plattformsuppdateringskällor ger mindre frekventa uppdateringar. Deltat kan därför vara större, vilket resulterar i större nedladdningar.
Om du har angett uppdateringar av Microsoft Security Intelligence-sidan som reservkälla efter Windows Server Uppdateringstjänst eller Microsoft Update, laddas uppdateringar endast ned från uppdateringar av säkerhetsinformation och plattformsuppdateringar när den aktuella uppdateringen anses vara inaktuell. (Som standard är det här sju dagar i rad då uppdateringar inte kan tillämpas från Windows Server Update Service eller Microsoft Update-tjänster).
Du kan dock ange antalet dagar innan skyddet rapporteras som inaktuellt.
Varje källa har typiska scenarier som beror på hur nätverket konfigureras, förutom hur ofta de publicerar uppdateringar, enligt beskrivningen i följande tabell:
Plats
Exempelscenario
Windows Server Uppdateringstjänst
Du använder Windows Server Update Service för att hantera uppdateringar för nätverket.
Microsoft Update
Du vill att dina slutpunkter ska ansluta direkt till Microsoft Update. Det här alternativet är användbart för slutpunkter som oregelbundet ansluter till företagsnätverket, eller om du inte använder Windows Server Update Service för att hantera dina uppdateringar.
Filresurs
Du har enheter som inte är anslutna till Internet (till exempel virtuella datorer eller virtuella datorer). Du kan använda din Internetanslutna vm-värd för att ladda ned uppdateringarna till en nätverksresurs, från vilken de virtuella datorerna kan hämta uppdateringarna. Se VDI-distributionsguiden för hur filresurser används i VDI-miljöer (Virtual Desktop Infrastructure).
Microsoft Endpoint Configuration Manager
Du använder Microsoft Endpoint Configuration Manager för att uppdatera dina slutpunkter.
Uppdateringar av säkerhetsinformation och plattformsuppdateringar för Microsoft Defender Antivirus och andra Microsoft-program mot skadlig kod (kallades tidigare MMPC)
Kontrollera att enheterna har uppdaterats för att stödja SHA-2. Microsoft Defender antivirussäkerhetsinformation och plattformsuppdateringar levereras via Windows Update. Från och med den 21 oktober 2019 är uppdateringar av säkerhetsinformation och plattformsuppdateringar SHA-2 signerade exklusivt. Ladda ned de senaste skyddsuppdateringarna på grund av en infektion nyligen eller för att etablera en stark basavbildning för VDI-distribution. Det här alternativet bör endast användas som en slutlig återställningskälla och inte som primär källa. Den används bara om uppdateringar inte kan laddas ned från Windows Server Update Service eller Microsoft Update under ett angivet antal dagar.
Du kan hantera i vilken ordning uppdateringskällor används med grupprincip, Microsoft Endpoint Configuration Manager, PowerShell-cmdletar och WMI.
Viktigt
Om du anger Windows Server Uppdateringstjänst som en nedladdningsplats måste du godkänna uppdateringarna, oavsett vilket hanteringsverktyg du använder för att ange platsen. Du kan konfigurera en regel för automatiskt godkännande med Windows Server Update Service, vilket kan vara användbart när uppdateringar tas emot minst en gång om dagen. Mer information finns i Synkronisera uppdateringar av slutpunktsskydd i fristående Windows Server Update Service.
Procedurerna i den här artikeln beskriver först hur du ställer in ordningen och sedan hur du konfigurerar alternativet Windows-filserver – filresurs om det är aktiverat.
Använd grupprincip för att hantera uppdateringsplatsen
I grupprincip Management Editor går du till Datorkonfiguration.
Välj Principer och sedan Administrativa mallar.
Expandera trädet till Windows-komponenter>Windows Defender>Signaturuppdateringar.
Anteckning
För Windows 10, version 1703 fram till och med 1809, är principsökvägen Windows-komponenter > Microsoft Defender antivirussignatur > Uppdateringar
För Windows 10 version 1903 är principsökvägen Windows-komponenter > Microsoft Defender Antivirus > Security Intelligence Uppdateringar
Redigera inställningen Definiera källornas ordning för nedladdning av uppdateringar av säkerhetsinformation . Ange alternativet till Aktiverad.
Ange källornas ordning, avgränsade med ett enda rör, till exempel: InternalDefinitionUpdateServer|MicrosoftUpdateServer|MMPC, enligt följande skärmbild.
Välj OK. Den här åtgärden anger ordningen för skyddsuppdateringskällor.
Redigera inställningen Definiera filresurser för att ladda ned uppdateringar av säkerhetsinformation och ange sedan alternativet till Aktiverad.
Ange filresurskällan på en Windows Server. Om du har flera källor anger du varje källa i den ordning de ska användas, avgränsade med ett enda rör. Använd UNC-standardnotation för att ange sökvägen. Till exempel: \\WindowsFileServer\share-name\object-name|\\host-name2\share-name\object-name.
Om du inte anger några sökvägar hoppas den här källan över när den virtuella datorn hämtar uppdateringar.
Välj OK. Den här åtgärden anger ordningen på filresurser när källan refereras till i grupprincipinställningen Definiera ordningen på källor...
Använd Microsoft Endpoint Configuration Manager för att hantera uppdateringsplatsen
Vad händer om vi använder en icke-Microsoft-leverantör?
I den här artikeln beskrivs hur du konfigurerar och hanterar uppdateringar för Microsoft Defender Antivirus. Du kan dock anlita icke-Microsoft-leverantörer för att utföra dessa uppgifter.
Anta till exempel att Contoso har anlitat Fabrikam för att hantera sin säkerhetslösning, som omfattar Microsoft Defender Antivirus. Fabrikam använder vanligtvis Windows Management Instrumentation, PowerShell-cmdletar eller Windows-kommandorad för att distribuera korrigeringar och uppdateringar.
Anteckning
Microsoft testar inte lösningar från tredje part för att hantera Microsoft Defender Antivirus.
Skapa en UNC-resurs för säkerhetsinformation och plattformsuppdateringar
På en Windows-filserver konfigurerar du en nätverksfilresurs (UNC/mappad enhet) för att ladda ned säkerhetsinformations- och plattformsuppdateringar från MMPC-platsen med hjälp av en schemalagd aktivitet.
Skapa en mapp för skriptet i det system där du vill etablera resursen och ladda ned uppdateringarna.
Planera och köra en distributionsstrategi för slutpunkter med hjälp av viktiga delar av modern hantering, samhanteringsmetoder och Microsoft Intune-integrering.
Konfigurera Configuration Manager klienter för att ladda ned Endpoint Protection-definitionsuppdateringar från Microsoft Malware Protection Center (MMPC).