使用Microsoft Defender for Endpoint安全设置管理来管理Microsoft Defender防病毒

适用于:

平台

  • Windows
  • Windows Server
  • macOS
  • Linux

使用Microsoft Defender for Endpoint安全设置管理来管理设备上的Microsoft Defender防病毒安全策略。

先决条件:

在此处查看先决条件。

备注

Microsoft Defender门户中的“终结点安全策略”页仅适用于分配有安全管理员角色的用户。 任何其他用户角色(例如安全读取者)都无法访问门户。 如果用户具有在Microsoft Defender门户中查看策略所需的权限,则会根据Intune权限显示数据。 如果用户处于Intune基于角色的访问控制的范围内,则它适用于Microsoft Defender门户中显示的策略列表。 建议向安全管理员授予Intune内置角色“Endpoint Security Manager”,以有效协调Intune与Microsoft Defender门户之间的权限级别。

安全管理员可在Microsoft Defender门户中配置不同的Microsoft Defender防病毒安全策略设置。

重要

Microsoft 建议使用权限最少的角色。 这有助于提高组织的安全性。 全局管理员是一个权限很高的角色,应仅限于在无法使用现有角色的紧急情况下使用。

可以在“终结点配置管理>”“终结点安全策略>下找到终结点安全策略

在 Microsoft Defender 门户中管理终结点安全策略

以下列表简要介绍了每种终结点安全策略类型:

  • 防病毒 - 防病毒策略可帮助安全管理员专注于管理托管设备的防病毒设置的离散组。

  • 磁盘加密 - 终结点安全磁盘加密配置文件仅关注与设备内置加密方法(如 FileVault 或 BitLocker)相关的设置。 此焦点使安全管理员能够轻松管理磁盘加密设置,而无需导航大量不相关的设置。

  • 防火墙 - 使用 Intune 中的终结点安全防火墙策略为运行 macOS 和 Windows 10/11 的设备配置设备内置防火墙。

  • 终结点检测和响应 - 将 Microsoft Defender for Endpoint 与 Intune 集成时,请使用终结点安全策略进行终结点检测和响应 (EDR) 来管理 EDR 设置,并将设备加入到Microsoft Defender for Endpoint。

  • 攻击面减少 - Microsoft Defender防病毒在 Windows 10/11 设备上使用时,请使用Intune终结点安全策略来减少攻击面,以管理设备的这些设置。

创建终结点安全策略

  1. 至少使用安全管理员角色登录到 Microsoft Defender 门户

  2. 选择“ 终结点>配置管理>终结点安全策略 ”,然后选择“ 创建新策略”。

  3. 从下拉列表中选择一个平台。

  4. 选择模板,然后选择“ 创建策略”。

  5. 在“基本信息”页上,输入配置文件的名称和说明,然后选择“下一步”。

  6. “设置” 页上,展开每组设置,并配置要使用此配置文件管理的设置。

    完成配置设置后,选择“下一步”

  7. “分配” 页上,选择接收此配置文件的组。

    选择 下一步

  8. 在“ 查看 + 创建 ”页上,完成后,选择“ 保存”。 为创建的配置文件选择策略类型时,新配置文件将显示在列表中。

备注

若要编辑范围标记,需要转到Microsoft Intune管理中心

编辑终结点安全策略

  1. 选择新策略,然后选择 “编辑”。

  2. 选择设置展开策略中的配置设置列表。 无法从此视图中修改设置,但可以查看这些设置的配置方式。

  3. 若要修改策略,请为要进行更改的每个类别选择“编辑”:

    • 基本信息
    • 设置
    • 作业
  4. 进行更改后,选择“ 保存” 以保存编辑内容。 必须先保存对一个类别的编辑,然后才能对更多类别进行编辑。

验证终结点安全策略

若要验证是否已成功创建策略,请从终结点安全策略列表中选择策略名称。

备注

策略可能需要长达 90 分钟才能到达设备。 若要加快此过程,对于由 Defender for Endpoint 托管的设备,可以从作菜单中选择 “策略同步 ”,以便在大约 10 分钟内应用它。

显示策略同步按钮的图像

策略页显示汇总策略状态的详细信息。 可以查看策略的状态、策略应用到的设备以及分配的组。

在调查期间,还可以查看设备页中的“ 安全策略 ”选项卡,以查看要应用于特定设备的策略列表。 有关详细信息,请参阅 调查设备

包含策略列表的安全策略选项卡

适用于 Windows 和 Windows Server 的防病毒策略

实时保护 (始终启用保护,实时扫描)

说明 设置
允许实时监视 Allowed
实时扫描方向 (双向) 监视所有文件
允许行为监视 Allowed
允许访问保护 Allowed
PUA 保护 PUA 保护

有关更多信息,请参阅:

  1. 云保护功能
说明 Setting
允许云保护 Allowed
云块级别
云扩展超时 已配置,50
提交示例同意 自动发送所有示例

Standard安全智能更新可能需要数小时才能准备和交付;云提供的保护服务可在数秒内提供此保护。 有关详细信息,请参阅通过云提供的保护在 Microsoft Defender 防病毒中使用下一代技术

扫描:

说明 Setting
允许Email扫描 Allowed
允许扫描所有下载的文件和附件 Allowed
允许脚本扫描 Allowed
允许存档扫描 Allowed
允许扫描网络文件 Allowed
允许完全扫描可移动驱动器扫描 Allowed
允许对映射的网络驱动器进行完全扫描 不允许
存档最大深度 未配置
存档最大大小 未配置

有关详细信息,请参阅配置Microsoft Defender防病毒扫描选项

安全智能更新

说明 Setting
签名更新间隔 已配置,4
签名更新回退顺序 InternalDefinitionUpdateServer
MicrosoftUpdateServer MMPC
签名更新文件共享源 未配置
按流量计费的连接汇报 不允许 (默认)
安全智能汇报通道 未配置

备注

其中:“InternalDefinitionUpdateServer”是允许Microsoft Defender防病毒更新的 WSUS。 “MicrosoftUpdateServer”是以前Windows 更新) Microsoft Update (。 “MMPC”是Microsoft Defender安全情报中心, (WDSI 以前Microsoft 恶意软件防护中心) https://www.microsoft.com/en-us/wdsi/definitions

有关更多信息,请参阅:

引擎更新

说明 Setting
引擎汇报通道 未配置

有关详细信息,请参阅管理Microsoft Defender更新的逐步推出过程

平台更新

说明 Setting
平台汇报通道 未配置

有关详细信息,请参阅管理Microsoft Defender更新的逐步推出过程

计划扫描和按需扫描

计划扫描和按需扫描的常规设置

说明 Setting
在运行扫描之前检查签名 禁用 (默认)
随机计划任务时间 未配置
计划程序随机化时间 计划的任务不会随机化
平均 CPU 负载因子 未配置 (默认值,50)
启用低 CPU 优先级 禁用 (默认)
禁用 Catchup Full Scan 已启用 (默认)
禁用 Catchup 快速扫描 已启用 (默认)

每日快速扫描

说明 Setting
计划快速扫描时间 720

备注

在此示例中,快速扫描每天中午 12:00 在 Windows 客户端上运行。 (720) 。 在此示例中,我们使用午餐时间,因为现在许多设备在下班后关闭 (例如笔记本电脑) 。

每周快速扫描或完全扫描

说明 Setting
扫描参数 快速扫描 (默认)
计划扫描日 Windows 客户端:星期三
Windows Server:星期六
计划扫描时间 Windows 客户端:1020
Windows Server:60

备注

在此示例中,Windows 客户端在周三下午 5:00 运行快速扫描。 (1020) 。 对于 Windows Server,周六凌晨 1:00。 (60)

有关更多信息,请参阅:

威胁严重性默认作

说明 Setting
针对高严重性威胁的修正作 Quarantine
严重威胁的修正作 Quarantine
针对低严重性威胁的修正作 Quarantine
中等严重性威胁的修正作 Quarantine
说明 Setting
保留已清理恶意软件的天数 已配置,60
允许用户 UI 访问 允许。 允许用户访问 UI。

有关详细信息,请参阅配置Microsoft Defender防病毒检测的修正

防病毒排除项:

本地管理员合并行为

禁用本地管理员 AV 设置(如排除项),并从Microsoft Defender for Endpoint安全设置管理中设置策略,如下表所述:

说明 Setting
禁用本地管理员合并 禁用本地管理员合并
说明 Setting
排除的扩展 根据需要添加 ,以解决 (FP) 和/或排查 cpu 使用率过高的问题 MsMpEng.exe
排除的路径 根据需要添加 ,以解决 (FP) 和/或排查 cpu 使用率过高的问题 MsMpEng.exe
排除的进程 根据需要添加 ,以解决 (FP) 和/或排查 cpu 使用率过高的问题 MsMpEng.exe

有关更多信息,请参阅:

Microsoft Defender核心服务:

说明 Setting
禁用核心服务 ECS 集成 Defender 核心服务使用试验和配置服务 (ECS) 快速提供特定于组织的关键修复。
禁用核心服务遥测 Defender 核心服务使用 OneDsCollector 框架快速收集遥测数据。

有关详细信息,请参阅Microsoft Defender核心服务概述

网络保护

说明 Setting
启用网络保护 已启用 (块模式)
允许网络保护下一级 网络保护处于下层启用状态。
允许在 Win 服务器上处理数据报 启用Windows Server上的数据报处理。
禁用 DNS over TCP 分析 已启用基于 TCP 的 DNS 分析。
禁用 HTTP 分析 HTTP 分析已启用。
禁用 SSH 分析 已启用 SSH 分析。
禁用 TLS 分析 TLS 分析已启用。
启用 DNS 接收器 DNS Sinkhole 已启用。

有关详细信息,请参阅 使用网络保护帮助防止连接到恶意或可疑站点

  1. 完成配置设置后,选择“下一步”
  2. “分配 ”选项卡上,选择“ 设备组 ”或“ 用户组” 或“ 所有设备 ”或 “所有用户”。
  3. 选择 下一步
  4. 在“ 查看 + 创建 ”选项卡上,查看策略设置,然后选择“ 保存”。

攻击面减少规则

若要使用终结点安全策略启用攻击面减少 (ASR) 规则,请执行以下步骤:

  1. 登录到 Microsoft Defender XDR

  2. 转到 “终结点 > 配置管理 > ”“终结点安全策略 > ”“Windows 策略 > ”“创建新策略”。

  3. 从“选择平台”下拉列表中选择“Windows 10”、“Windows 11”和“Windows Server”。

  4. 从“选择模板”下拉列表中选择“攻击面减少规则”。

  5. 选择“创建策略”。

  6. “基本信息 ”页上,输入配置文件的名称和说明;然后选择 “下一步”。

  7. “配置设置” 页上,展开设置组并配置要使用此配置文件管理的设置。

  8. 根据以下建议设置设置策略:

    说明 Setting
    阻止来自电子邮件客户端和 Webmail 的可执行内容 阻止
    阻止 Adobe Reader 创建子进程 阻止
    阻止执行可能已模糊处理的脚本 阻止
    阻止滥用被利用的易受攻击的已签名驱动程序 (设备) 阻止
    阻止来自 Office 宏的 Win32 API 调用 阻止
    阻止可执行文件运行,除非它们符合流行率、年龄或受信任列表条件 阻止
    阻止 Office 通信应用程序创建子进程 阻止
    阻止所有 Office 应用程序创建子进程 阻止
    [预览]阻止使用复制或模拟的系统工具 阻止
    阻止 JavaScript 或 VBScript 启动下载的可执行内容 阻止
    阻止从 Windows 本地安全机构子系统窃取凭据 阻止
    阻止为服务器创建 Web shell 阻止
    阻止 Office 应用程序创建可执行内容 阻止
    阻止从 USB 运行的不受信任和未签名的进程 阻止
    阻止 Office 应用程序将代码注入其他进程 阻止
    通过 WMI 事件订阅阻止持久性 阻止
    使用针对勒索软件的高级防护 阻止
    阻止源自 PSExec 和 WMI 命令的进程创建 阻止 (如果以前Configuration Manager (SCCM) 或其他使用 WMI 的管理工具,则可能需要将此设置为“审核”而不是“阻止)
    [预览]在安全模式下阻止重新启动计算机 阻止
    启用受控文件夹访问 已启用

提示

任何规则都可能会阻止组织中可接受的行为。 在这些情况下,请添加名为“仅攻击面减少排除项”的每个规则排除项。此外,将规则从 “已启用” 更改为 “审核 ”,以防止不需要的块。

有关详细信息,请参阅 攻击面减少规则部署概述

  1. 选择 下一步
  2. “分配 ”选项卡上,选择“ 设备组 ”或“ 用户组” 或“ 所有设备 ”或 “所有用户”。
  3. 选择 下一步
  4. 在“ 查看 + 创建 ”选项卡上,查看策略设置,然后选择“ 保存”。

启用篡改防护

  1. 登录到 Microsoft Defender XDR

  2. 转到 “终结点 > 配置管理 > ”“终结点安全策略 > ”“Windows 策略 > ”“创建新策略”。

  3. 从“选择平台”下拉列表中选择“Windows 10”、“Windows 11”和“Windows Server”。

  4. 从“选择模板”下拉列表中选择“安全体验”。

  5. 选择“创建策略”。 此时会显示 “创建新策略 ”页。

  6. “基本信息 ”页上,分别在“ 名称 ”和“说明”字段中输入配置文件的名称和 说明

  7. 选择 下一步

  8. “配置设置” 页上,展开设置组。

  9. 从这些组中,选择要使用此配置文件管理的设置。

  10. 通过配置所选设置组的策略,设置这些策略,如下表所述:

    说明 Setting
    篡改保护 (设备) 打开

有关详细信息,请参阅 使用防篡改保护安全设置

检查云保护网络连接

必须检查云保护网络连接在渗透测试期间正常工作。

CMD (以管理员身份运行)

PowerShell
cd "C:\Program Files\Windows Defender"
MpCmdRun.exe -ValidateMapsConnection

有关详细信息,请参阅 使用 cmdline 工具验证云提供的保护

检查平台更新版本

Microsoft更新 目录中提供了最新的“平台更新”版本, (正式版) 。

若要检查已安装的“平台更新”版本,请使用管理员的权限在 PowerShell 中运行以下命令:

PowerShell
Get-MPComputerStatus | Format-Table AMProductVersion

检查安全智能更新版本

最新的“安全智能更新”版本在Microsoft Defender防病毒和其他Microsoft反恶意软件 - Microsoft 安全智能中提供。

若要检查已安装的“安全智能更新”版本,请使用管理员的权限在 PowerShell 中运行以下命令:

PowerShell
Get-MPComputerStatus | Format-Table AntivirusSignatureVersion

检查引擎更新版本

最新的扫描“引擎更新”版本在最新的安全智能更新中提供,适用于Microsoft Defender防病毒和其他Microsoft反恶意软件 - Microsoft 安全智能

若要检查已安装的“引擎更新”版本,请使用管理员的权限在 PowerShell 中运行以下命令:

PowerShell
Get-MPComputerStatus | Format-Table AMEngineVersion

如果发现设置未生效,则可能存在冲突。 有关如何解决冲突的信息,请参阅排查Microsoft Defender防病毒设置问题。

对于假负 (FN) 提交

若要了解如何) 提交 (FN 进行假负,请参阅:

另请参阅