Administrer hendelsesbaserte tvangsoppdateringer

Gjelder for:

Plattformer

  • Windows

Microsoft Defender Antivirus kan du avgjøre om oppdateringer skal (eller bør ikke) oppstå etter bestemte hendelser, for eksempel ved oppstart eller etter å ha mottatt bestemte rapporter fra den skyleverte beskyttelsestjenesten.

Se etter beskyttelsesoppdateringer før du kjører en skanning

Du kan bruke Microsoft Defender for endepunkt Security Settings Management, Microsoft Intune, Microsoft Configuration Manager, gruppepolicy, PowerShell-cmdleter og WMI til å tvinge Microsoft Defender Antivirus for å kontrollere og laste ned beskyttelsesoppdateringer før du kjører en planlagt skanning.

Bruk Microsoft Defender for endepunkt Security Settings Management til å se etter beskyttelsesoppdateringer før du kjører en skanning

  1. Gå til endepunktsikkerhetspolicyer> forendepunktkonfigurasjonsendepunkt på Microsoft Defender for endepunkt-konsollen >> (https://security.microsoft.com) Opprett ny policy.

    • Velg Windows 10, Windows 11 og Windows Server fra plattformlisten.
    • Velg Microsoft Defender Antivirus i velg maler-listen.
  2. Fyll inn navnet og beskrivelsen, og velg deretter Neste>

  3. Gå til delen planlagte skanninger , og angi Kontroller for signaturer før skanning kjøres til aktivert.

  4. Distribuer den oppdaterte policyen som vanlig.

Bruk Microsoft Intune til å se etter beskyttelsesoppdateringer før du kjører en skanning

  1. Gå tilendepunktsikkerhetspolicyer for endepunktkonfigurasjonsendepunkt i administrasjonssenteret>> for Microsoft Intune, og velg deretter Opprett ny policy.

    • Velg Windows 10, Windows 11 og Windows Server fra plattformlisten.
    • Velg Microsoft Defender Antivirus i velg maler-listen.
  2. Fyll inn navnet og beskrivelsen, og velg deretter Neste.

  3. Gå til inndelingen Planlagte skanninger , og angi Kontroller for signaturer før skanning kjørestil aktivert.

  4. Lagre og distribuer policyen.

Bruk Configuration Manager til å se etter beskyttelsesoppdateringer før du kjører en skanning

  1. Åpne policyen for beskyttelse mot skadelig programvare på Microsoft Configuration Manager konsollen (velg Aktiva og samsvar i navigasjonsruten, og utvid deretter treet til policyerfor beskyttelse motskadelig programvare for oversikt>>).

  2. Gå til delen planlagte skanninger , og angi Se etter de nyeste oppdateringene for sikkerhetsintelligens før du kjører en skanning til Ja.

  3. Velg OK.

  4. Distribuer den oppdaterte policyen som vanlig.

Bruk gruppepolicy til å se etter beskyttelsesoppdateringer før du kjører en skanning

  1. Åpne gruppepolicy Administrasjonskonsoll på gruppepolicy-administrasjonsmaskinen.

  2. Høyreklikk på gruppepolicy objektet du vil konfigurere, og velg deretter Rediger.

  3. Bruk gruppepolicy Management Redaktør gå til Datamaskinkonfigurasjon.

  4. Velg Policyer og deretter Administrative maler.

  5. Utvid treet til Windows-komponenter>Microsoft Defender Antivirusskanning>.

  6. Dobbeltklikk Se etter de nyeste virus- og spionprogramdefinisjonene før du kjører en planlagt skanning , og angi alternativet til Aktivert.

  7. Velg OK.

Bruk PowerShell-cmdleter til å se etter beskyttelsesoppdateringer før du kjører en skanning

Bruk følgende cmdleter:

Set-MpPreference -CheckForSignaturesBeforeRunningScan

Hvis du vil ha mer informasjon, kan du se Bruke PowerShell-cmdleter til å konfigurere og kjøre Microsoft Defender antivirus- og Defender Antivirus-cmdleter.

Bruk Windows Management Instruction (WMI) til å se etter beskyttelsesoppdateringer før du kjører en skanning

Bruk Angi-metoden for MSFT_MpPreference-klassen for følgende egenskaper:

CheckForSignaturesBeforeRunningScan

Hvis du vil ha mer informasjon, kan du se Windows Defender WMIv2 API-er.

Se etter beskyttelsesoppdateringer ved oppstart

Du kan bruke gruppepolicy til å tvinge Microsoft Defender Antivirus til å kontrollere og laste ned beskyttelsesoppdateringer når maskinen startes.

  1. Åpne gruppepolicy Administrasjonskonsoll på gruppepolicy administrasjonsdatamaskinen, høyreklikk på gruppepolicy objektet du vil konfigurere, og velg Rediger.

  2. Bruk gruppepolicy Management Redaktør gå til Datamaskinkonfigurasjon.

  3. Velg Policyer og deretter Administrative maler.

  4. Utvid treet til Windows-komponenter>Microsoft Defender Antivirus>Security Intelligence Oppdateringer.

  5. Dobbeltklikk Se etter de nyeste virus- og spionprogramdefinisjonene ved oppstart , og angi alternativet aktivert.

  6. Velg OK.

Du kan også bruke gruppepolicy, PowerShell eller WMI til å konfigurere Microsoft Defender Antivirus til å se etter oppdateringer ved oppstart selv når det ikke kjører.

Bruk gruppepolicy til å laste ned oppdateringer når Microsoft Defender Antivirus ikke finnes

  1. Åpne gruppepolicy Administrasjonskonsoll på gruppepolicy administrasjonsmaskinen, høyreklikk på gruppepolicy objektet du vil konfigurere, og velg Rediger.

  2. Bruk gruppepolicy Management Redaktør, og gå til Datamaskinkonfigurasjon.

  3. Velg Policyer og deretter Administrative maler.

  4. Utvid treet til Windows-komponenter>Microsoft Defender Antivirus>Security Intelligence Oppdateringer.

  5. Dobbeltklikk Start oppdatering av sikkerhetsintelligens ved oppstart , og angi alternativet aktivert.

  6. Velg OK.

Bruk PowerShell-cmdleter til å laste ned oppdateringer når Microsoft Defender Antivirus ikke finnes

Bruk følgende cmdleter:

Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine

Hvis du vil ha mer informasjon, kan du se Bruke PowerShell-cmdleter til å administrere Microsoft Defender Antivirus- og Defender Antivirus-cmdleter for mer informasjon om hvordan du bruker PowerShell med Microsoft Defender Antivirus.

Bruk Windows Management Instruction (WMI) til å laste ned oppdateringer når Microsoft Defender Antivirus ikke finnes

Bruk Angi-metoden for MSFT_MpPreference-klassen for følgende egenskaper:

SignatureDisableUpdateOnStartupWithoutEngine

Hvis du vil ha mer informasjon, kan du se Windows Defender WMIv2 API-er.

Tillat ad hoc-endringer i beskyttelse basert på skybasert beskyttelse

Microsoft Defender Antivirus kan gjøre endringer i beskyttelsen basert på skybasert beskyttelse. Slike endringer kan forekomme utenfor normale eller planlagte beskyttelsesoppdateringer.

Hvis du har aktivert skybasert beskyttelse, sender Microsoft Defender Antivirus filer det er mistenkelig om til Windows Defender skyen. Hvis skytjenesten rapporterer at filen er skadelig, og filen oppdages i en nylig beskyttelsesoppdatering, kan du bruke gruppepolicy til å konfigurere Microsoft Defender Antivirus til automatisk å motta denne beskyttelsesoppdateringen. Andre viktige beskyttelsesoppdateringer kan også brukes.

Bruk gruppepolicy til å laste ned nylige oppdateringer automatisk basert på skybasert beskyttelse

  1. Åpne gruppepolicy Administrasjonskonsoll på gruppepolicy administrasjonsmaskinen, høyreklikk på gruppepolicy objektet du vil konfigurere, og velg Rediger.

  2. Bruk gruppepolicy Management Redaktør gå til Datamaskinkonfigurasjon.

  3. Velg Policyer og deretter Administrative maler.

  4. Utvid treet til Windows-komponenter>Microsoft Defender Antivirus>Security Intelligence Oppdateringer.

  5. Dobbeltklikk Tillat oppdateringer for sikkerhetsintelligens i sanntid basert på rapporter til Microsoft MAPS , og angi alternativet Aktivert. Velg deretter OK.

  6. Tillat at varsler deaktiverer definisjonsbaserte rapporter til Microsoft MAPS og angir alternativet Aktivert. Velg deretter OK.

Obs!

Tillat at varsler deaktiverer definisjonsbaserte rapporter gjør det mulig for Microsoft MAPS å deaktivere de definisjonene som er kjent for å forårsake falske positive rapporter. Du må konfigurere datamaskinen til å bli med i Microsoft MAPS for at denne funksjonen skal fungere.

Se også

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.