Gestire gli aggiornamenti forzati basati su eventiManage event-based forced updates

Si applica a:Applies to:

Antivirus Microsoft Defender consente di determinare se gli aggiornamenti devono verificarsi (o meno) dopo determinati eventi, ad esempio all'avvio o dopo la ricezione di report specifici dal servizio di protezione fornito dal cloud.Microsoft Defender Antivirus allows you to determine if updates should (or should not) occur after certain events, such as at startup or after receiving specific reports from the cloud-delivered protection service.

Verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisiCheck for protection updates before running a scan

È possibile utilizzare Microsoft Endpoint Configuration Manager, Criteri di gruppo, cmdlet di PowerShell e WMI per forzare Antivirus Microsoft Defender controllare e scaricare gli aggiornamenti di protezione prima di eseguire un'analisi pianificata.You can use Microsoft Endpoint Configuration Manager, Group Policy, PowerShell cmdlets, and WMI to force Microsoft Defender Antivirus to check and download protection updates before running a scheduled scan.

Usare Configuration Manager per verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisiUse Configuration Manager to check for protection updates before running a scan

  1. Nella console Microsoft Endpoint Manager, aprire il criterio antimalware che si desidera modificare (fare clic su Asset e conformità nel riquadro di spostamento a sinistra, quindi espandere l'albero fino a Panoramica Endpoint Protection > > Criteri antimalware)On your Microsoft Endpoint Manager console, open the antimalware policy you want to change (click Assets and Compliance in the navigation pane on the left, then expand the tree to Overview > Endpoint Protection > Antimalware Policies)

  2. Vai alla sezione Analisi pianificate e imposta Verifica la disponibilità degli ultimi aggiornamenti delle funzionalità di intelligence per la sicurezza prima di eseguire un'analisi su Sì.Go to the Scheduled scans section and set Check for the latest security intelligence updates before running a scan to Yes.

  3. Fare clic su OK.Click OK.

  4. Distribuire il criterio aggiornato come al solito.Deploy the updated policy as usual.

Utilizzare Criteri di gruppo per verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisiUse Group Policy to check for protection updates before running a scan

  1. Nel computer di gestione di Criteri di gruppo, aprire Console Gestione Criteri di gruppo,fare clic con il pulsante destro del mouse sull'oggetto Criteri di gruppo che si desidera configurare e scegliere Modifica.On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. Utilizzando l'Editor Gestione Criteri di gruppo passare a Configurazione computer.Using the Group Policy Management Editor go to Computer configuration.

  3. Fare clic su Criteri e quindi su Modelli amministrativi.Click Policies then Administrative templates.

  4. Espandere l'albero per Windows componenti > Antivirus Microsoft Defender > scan.Expand the tree to Windows components > Microsoft Defender Antivirus > Scan.

  5. Fare doppio clic su Controlla le definizioni più recenti di virus e spyware prima di eseguire un'analisi pianificata e impostare l'opzione su Abilitato.Double-click Check for the latest virus and spyware definitions before running a scheduled scan and set the option to Enabled.

  6. Fare clic su OK.Click OK.

Utilizzare i cmdlet di PowerShell per verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisiUse PowerShell cmdlets to check for protection updates before running a scan

Utilizzare i cmdlet seguenti:Use the following cmdlets:

Set-MpPreference -CheckForSignaturesBeforeRunningScan

Per altre informazioni, vedere Usare i cmdlet di PowerShell per configurare ed eseguire Antivirus Microsoft Defender e Cmdlet di Defender.For more information, see Use PowerShell cmdlets to configure and run Microsoft Defender Antivirus and Defender cmdlets.

Utilizzare Windows Management Instruction (WMI) per verificare la disponibilità di aggiornamenti della protezione prima di eseguire un'analisiUse Windows Management Instruction (WMI) to check for protection updates before running a scan

Utilizzare il metodo Set della classe MSFT_MpPreference per le proprietà seguenti:Use the Set method of the MSFT_MpPreference class for the following properties:

CheckForSignaturesBeforeRunningScan

Per altre informazioni, vedi Windows Defender API WMIv2.For more information, see Windows Defender WMIv2 APIs.

Verificare la disponibilità di aggiornamenti della protezione all'avvioCheck for protection updates on startup

È possibile utilizzare Criteri di gruppo per forzare Antivirus Microsoft Defender controllare e scaricare gli aggiornamenti di protezione all'avvio del computer.You can use Group Policy to force Microsoft Defender Antivirus to check and download protection updates when the machine is started.

  1. Nel computer di gestione di Criteri di gruppo, aprire console Gestione Criteri di gruppo,fare clic con il pulsante destro del mouse sull'oggetto Criteri di gruppo che si desidera configurare e scegliere Modifica.On your Group Policy management computer, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. Utilizzando l'Editor Gestione Criteri di gruppo passare a Configurazione computer.Using the Group Policy Management Editor go to Computer configuration.

  3. Fare clic su Criteri e quindi su Modelli amministrativi.Click Policies then Administrative templates.

  4. Espandere l'albero per Windows componenti > Antivirus Microsoft Defender > aggiornamenti di Security Intelligence.Expand the tree to Windows components > Microsoft Defender Antivirus > Security Intelligence Updates.

  5. Fare doppio clic su Controlla le definizioni più recenti di virus e spyware all'avvio e impostare l'opzione su Abilitato.Double-click Check for the latest virus and spyware definitions on startup and set the option to Enabled.

  6. Fare clic su OK.Click OK.

È inoltre possibile utilizzare Criteri di gruppo, PowerShell o WMI per configurare Antivirus Microsoft Defender per verificare la disponibilità di aggiornamenti all'avvio anche quando non è in esecuzione.You can also use Group Policy, PowerShell, or WMI to configure Microsoft Defender Antivirus to check for updates at startup even when it is not running.

Usare Criteri di gruppo per scaricare gli aggiornamenti Antivirus Microsoft Defender non è presenteUse Group Policy to download updates when Microsoft Defender Antivirus is not present

  1. Nel computer di gestione di Criteri di gruppo, aprire Console Gestione Criteri di gruppo,fare clic con il pulsante destro del mouse sull'oggetto Criteri di gruppo che si desidera configurare e scegliere Modifica.On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. Utilizzando l'Editor Gestione Criteri di gruppo, passare a Configurazione computer.Using the Group Policy Management Editor, go to Computer configuration.

  3. Fare clic su Criteri e quindi su Modelli amministrativi.Click Policies then Administrative templates.

  4. Espandere l'albero per Windows componenti > Antivirus Microsoft Defender > aggiornamenti di Security Intelligence.Expand the tree to Windows components > Microsoft Defender Antivirus > Security Intelligence Updates.

  5. Fare doppio clic su Avvia aggiornamento intelligence per la sicurezza all'avvio e impostare l'opzione su Abilitato.Double-click Initiate security intelligence update on startup and set the option to Enabled.

  6. Fare clic su OK.Click OK.

Usare i cmdlet di PowerShell per scaricare gli aggiornamenti Antivirus Microsoft Defender non è presenteUse PowerShell cmdlets to download updates when Microsoft Defender Antivirus is not present

Utilizzare i cmdlet seguenti:Use the following cmdlets:

Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine

Per ulteriori informazioni, vedere Use PowerShell cmdlets to manage Antivirus Microsoft Defender and Defender cmdlets for more information on how to use PowerShell with Antivirus Microsoft Defender.For more information, see Use PowerShell cmdlets to manage Microsoft Defender Antivirus and Defender cmdlets for more information on how to use PowerShell with Microsoft Defender Antivirus.

Utilizzare Windows Management Instruction (WMI) per scaricare gli aggiornamenti quando Antivirus Microsoft Defender non è presenteUse Windows Management Instruction (WMI) to download updates when Microsoft Defender Antivirus is not present

Utilizzare il metodo Set della classe MSFT_MpPreference per le proprietà seguenti:Use the Set method of the MSFT_MpPreference class for the following properties:

SignatureDisableUpdateOnStartupWithoutEngine

Per altre informazioni, vedi Windows Defender API WMIv2.For more information, see Windows Defender WMIv2 APIs.

Consentire modifiche ad hoc alla protezione basata sulla protezione basata sul cloudAllow ad hoc changes to protection based on cloud-delivered protection

Microsoft Defender AV può apportare modifiche alla protezione in base alla protezione basata sul cloud.Microsoft Defender AV can make changes to its protection based on cloud-delivered protection. Tali modifiche possono verificarsi al di fuori degli aggiornamenti di protezione normali o pianificati.Such changes can occur outside of normal or scheduled protection updates.

Se è stata abilitata la protezione con distribuzione cloud, Microsoft Defender AV invierà file sospetti al cloud Windows Defender cloud.If you have enabled cloud-delivered protection, Microsoft Defender AV will send files it is suspicious about to the Windows Defender cloud. Se il servizio cloud segnala che il file è dannoso e il file viene rilevato in un aggiornamento di protezione recente, è possibile utilizzare Criteri di gruppo per configurare Microsoft Defender AV per ricevere automaticamente tale aggiornamento di protezione.If the cloud service reports that the file is malicious, and the file is detected in a recent protection update, you can use Group Policy to configure Microsoft Defender AV to automatically receive that protection update. È inoltre possibile applicare altri importanti aggiornamenti della protezione.Other important protection updates can also be applied.

Usare Criteri di gruppo per scaricare automaticamente gli aggiornamenti recenti in base alla protezione consegnata dal cloudUse Group Policy to automatically download recent updates based on cloud-delivered protection

  1. Nel computer di gestione di Criteri di gruppo, aprire Console Gestione Criteri di gruppo,fare clic con il pulsante destro del mouse sull'oggetto Criteri di gruppo che si desidera configurare e scegliere Modifica.On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. Utilizzando l'Editor Gestione Criteri di gruppo passare a Configurazione computer.Using the Group Policy Management Editor go to Computer configuration.

  3. Fare clic su Criteri e quindi su Modelli amministrativi.Click Policies then Administrative templates.

  4. Espandere l'albero per Windows componenti > Antivirus Microsoft Defender > aggiornamenti di Security Intelligence.Expand the tree to Windows components > Microsoft Defender Antivirus > Security Intelligence Updates.

  5. Fare doppio clic su Consenti aggiornamenti delle funzionalità di intelligence per la sicurezza in tempo reale in base ai report di Microsoft MAPS e impostare l'opzione su Abilitato.Double-click Allow real-time security intelligence updates based on reports to Microsoft MAPS and set the option to Enabled. Fare clic su OK.Then click OK.

  6. Consenti alle notifiche di disabilitare i report basati sulle definizioni in Microsoft MAPS e imposta l'opzione su Abilitato.Allow notifications to disable definitions-based reports to Microsoft MAPS and set the option to Enabled. Fare clic su OK.Then click OK.

Nota

Consenti notifiche per disabilitare i report basati sulle definizioni consente a Microsoft MAPS di disabilitare tali definizioni note per causare report falsi positivi.Allow notifications to disable definitions based reports enables Microsoft MAPS to disable those definitions known to cause false-positive reports. È necessario configurare il computer per l'aggiunta a Microsoft MAPS per il funzionamento di questa funzione.You must configure your computer to join Microsoft MAPS for this function to work.

Vedere ancheSee also