Share via


Examine ou edite suas políticas de proteção de próxima geração no Microsoft Defender para Empresas

No Defender para Empresas, a proteção de próxima geração inclui proteção antivírus e antimalware robusta para computadores e dispositivos móveis. Políticas padrão com configurações recomendadas são incluídas no Defender para Empresas. As políticas padrão são projetadas para proteger seus dispositivos e usuários sem dificultar a produtividade. No entanto, você pode personalizar suas políticas para atender às suas necessidades de negócios.

Você pode escolher entre várias opções para gerenciar suas políticas de proteção de próxima geração:

  • Use o portal do Microsoft Defender em https://security.microsoft.com (recomendado se você estiver usando a versão autônoma do Defender para Empresas sem Intune); ou
  • Use o centro de administração Microsoft Intune em https://intune.microsoft.com (disponível se sua assinatura incluir Intune)

  1. Acesse o portal Microsoft Defender (https://security.microsoft.com) e entre.

  2. No painel de navegação, acesse Configuração do dispositivo de gerenciamento> deconfiguração. As políticas são organizadas pelo sistema operacional e pelo tipo de política.

  3. Selecione uma guia do sistema operacional (como Windows).

  4. Expanda a proteção de próxima geração para exibir sua lista de políticas. No mínimo, uma política padrão usando configurações recomendadas está listada. Essa política padrão é atribuída a todos os dispositivos integrados que executam o sistema operacional selecionado na etapa anterior (como o Windows). Você pode:

    • Mantenha sua política padrão como configurada no momento.
    • Edite sua política padrão para fazer os ajustes necessários.
    • Criar uma nova política.
  5. Use um dos procedimentos na tabela a seguir:

    Tarefa Procedimento
    Editar sua política padrão 1. Na seção Proteção de próxima geração , selecione sua política padrão e escolha Editar.

    2. Na etapa informações gerais , examine as informações. Se necessário, edite a descrição e selecione Avançar.

    3. Na etapa Grupos de dispositivos , use um grupo existente ou configure um novo grupo. Depois clique em Próximo.

    4. Na etapa Configuração das configurações , examine e, se necessário, edite suas configurações de segurança e escolha Avançar. Para obter mais informações sobre as configurações, confira Configurações e opções de proteção de próxima geração (neste artigo).

    5. Na etapa Revisar sua política , examine suas configurações atuais. Selecione Editar para fazer as alterações necessárias. Em seguida, selecione Atualizar política.
    Criar uma nova política 1. Na seção Proteção de próxima geração , selecione Adicionar.

    2. Na etapa informações gerais , especifique um nome e uma descrição para sua política. Você também pode manter ou alterar uma ordem de política (consulte Entender a ordem da política no Microsoft Defender para Empresas). Em seguida, selecione Avançar.

    3. Na etapa Grupos de dispositivos, você pode usar um grupo existente ou criar um novo grupo (consulte Grupos de dispositivos em Microsoft Defender para Empresas). Depois clique em Próximo.

    4. Na etapa configurações de configuração , examine e edite suas configurações de segurança e escolha Avançar. Para obter mais informações sobre as configurações, confira Configurações e opções de proteção de próxima geração (neste artigo).

    5. Na etapa Revisar sua política , examine suas configurações atuais. Selecione Editar para fazer as alterações necessárias. Em seguida, selecione Create política.

Configurações e opções de proteção de próxima geração

A tabela a seguir lista as configurações e as opções para a proteção de próxima geração no Defender para Empresas.

Setting Descrição
Proteção em tempo real
Ativar a proteção em tempo real Habilitada por padrão, a proteção em tempo real localiza e impede que o malware seja executado em dispositivos. Recomendamos manter a proteção em tempo real ativada. Quando a proteção em tempo real é ativada, ela configura as seguintes configurações:
– O monitoramento de comportamento está ativado (AllowBehaviorMonitoring).
– Todos os arquivos e anexos baixados são verificados (AllowIOAVProtection).
– Scripts usados em navegadores da Microsoft são verificados (AllowScriptScanning).
Bloquear à primeira vista Habilitado por padrão, o bloco à primeira vista bloqueia o malware em segundos de detecção, aumenta o tempo (em segundos) permitido para enviar arquivos de exemplo para análise e define seu nível de detecção como Alto. Recomendamos manter o bloco à primeira vista ativado.

Quando o bloco à primeira vista é ativado, ele configura as seguintes configurações para Microsoft Defender Antivírus:
- O bloqueio e a verificação de arquivos suspeitos são definidos como o nível de bloqueio alto (CloudBlockLevel).
- O número de segundos para um arquivo ser bloqueado e verificado é definido como 50 segundos (CloudExtendedTimeout).
Importante Se o bloco à primeira vista estiver desativado, ele afetará CloudBlockLevel e CloudExtendedTimeout para Microsoft Defender Antivírus.
Ativar a proteção de rede Habilitada no modo Bloquear por padrão, a proteção de rede ajuda a proteger contra golpes de phishing, sites de hospedagem de exploração e conteúdo mal-intencionado na Internet. Ele também impede que os usuários desativem a proteção de rede.

A proteção de rede pode ser definida para os seguintes modos:
- O modo de bloqueio é a configuração padrão. Isso impede que os usuários visitem sites considerados inseguros. Recomendamos manter a proteção de rede definida como modo bloquear.
- O modo de auditoria permite que os usuários visitem sites que podem não ser seguros e rastreia atividades de rede de/para esses sites.
- O modo desabilitado não impede os usuários de visitar sites que podem não ser seguros nem rastreia a atividade de rede de/para esses sites.
Remediação
Ação para assumir aplicativos potencialmente indesejados (PUA) Habilitada por padrão, a proteção PUA bloqueia itens detectados como PUA. PUA pode incluir software de publicidade; software de agrupamento que oferece para instalar outro software sem sinal; e software de evasão que tenta fugir dos recursos de segurança. Embora o PUA não seja necessariamente um vírus, malware ou outro tipo de ameaça, ele pode afetar o desempenho do dispositivo. Você pode definir a proteção PUA para os seguintes modos:
- Habilitado é a configuração padrão. Ele bloqueia itens detectados como PUA em dispositivos. Recomendamos manter a proteção PUA habilitada.
- O modo de auditoria não executa nenhuma ação em itens detectados como PUA.
- Desabilitado não detecta ou toma medidas em itens que podem ser PUA.
Examinar
Tipo de verificação agendado Habilitado no modo Quickscan por padrão, você pode especificar um dia e hora para executar verificações semanais de antivírus. As seguintes opções de tipo de verificação estão disponíveis:
- O Quickscan verifica locais, como chaves de registro e pastas de inicialização, em que o malware pode ser registrado para iniciar junto com um dispositivo. Recomendamos usar a opção quickscan.
- O Fullscan verifica todos os arquivos e pastas em um dispositivo.
- Desabilitado significa que nenhuma verificação agendada ocorrerá. Os usuários ainda podem executar verificações em seus próprios dispositivos. (Em geral, não recomendamos desabilitar exames agendados.)
Saiba mais sobre tipos de verificação.
Dia da semana para executar uma verificação agendada Selecione um dia para que seus exames antivírus regulares e semanais sejam executados.
Hora do dia para executar uma verificação agendada Selecione uma hora para executar suas verificações de antivírus agendadas regularmente para serem executadas.
Usar baixo desempenho Essa configuração é desativada por padrão. Recomendamos manter essa configuração desativada. No entanto, você pode ativar essa configuração para limitar a memória do dispositivo e os recursos usados durante as verificações agendadas. Importante Se você ativar Usar baixo desempenho, ele configurará as seguintes configurações para Microsoft Defender Antivírus:
– Arquivos de arquivo não são verificados (AllowArchiveScanning).
- As verificações têm uma prioridade de CPU baixa (EnableLowCPUPriority).
- Se uma verificação antivírus completa for perdida, nenhuma verificação de catch-up será executada (DisableCatchupFullScan).
- Se uma verificação rápida de antivírus for perdida, nenhuma verificação de catch-up será executada (DisableCatchupQuickScan).
- Reduz o fator de carga médio da CPU durante uma verificação antivírus de 50% para 20% (AvgCPULoadFactor).
Experiência do usuário
Permitir que os usuários acessem o aplicativo Segurança do Windows Ative essa configuração para permitir que os usuários abram o aplicativo Segurança do Windows em seus dispositivos. Os usuários não poderão substituir as configurações configuradas no Defender para Empresas, mas poderão executar uma verificação rápida ou exibir quaisquer ameaças detectadas.
Exclusões de antivírus Exclusões são processos, arquivos ou pastas que são ignorados por Microsoft Defender verificações antivírus. Em geral, você não deve precisar definir exclusões. Microsoft Defender Antivírus inclui muitas exclusões automáticas baseadas no comportamento conhecido do sistema operacional e nos arquivos de gerenciamento típicos. Cada exclusão reduz seu nível de proteção, portanto, é importante considerar cuidadosamente quais exclusões definir. Antes de adicionar quaisquer exclusões, consulte Gerenciar exclusões para Microsoft Defender para Ponto de Extremidade e Microsoft Defender Antivírus.
Exclusões de processos As exclusões de processo impedem que arquivos abertos por processos específicos sejam verificados pelo Microsoft Defender Antivírus. Quando você adiciona um processo à lista de exclusão do processo, Microsoft Defender Antivírus não examinará arquivos abertos por esse processo, não importa onde os arquivos estejam localizados. O processo em si é verificado, a menos que seja adicionado à lista de exclusão de arquivos. Consulte Configurar exclusões para arquivos abertos por processos.
Exclusões de extensão de arquivo Exclusões de extensão de arquivo impedem que arquivos com extensões específicas sejam verificados pelo Microsoft Defender Antivírus. Consulte Configurar e validar exclusões com base na extensão de arquivo e no local da pasta.
Exclusões de arquivos e pastas Exclusões de arquivos e pastas impedem que arquivos que estão em pastas específicas sejam verificados pelo Microsoft Defender Antivírus. Consulte Exclusões de arquivos contextuais e pastas.

Outras configurações pré-configuradas no Defender para Empresas

As seguintes configurações de segurança são pré-configuradas no Defender para Empresas:

Como as configurações padrão no Defender para Empresas correspondem às configurações no Microsoft Intune

A tabela a seguir descreve as configurações pré-configuradas para o Defender para Empresas e como essas configurações correspondem ao que você pode ver em Intune. Se você estiver usando o processo de configuração simplificada no Defender para Empresas, não precisará editar essas configurações.

Setting Descrição
Proteção de nuvem Às vezes chamada de proteção fornecida pela nuvem ou MAPS (Serviço de Proteção Avançada da Microsoft), a proteção na nuvem funciona com Microsoft Defender Antivírus e a nuvem da Microsoft para identificar novas ameaças, às vezes até mesmo antes de um único dispositivo ser afetado. Por padrão, o AllowCloudProtection está ativado. Saiba mais sobre proteção na nuvem.
Monitoramento para arquivos de entrada e saída Para monitorar arquivos de entrada e saída, o RealTimeScanDirection está definido para monitorar todos os arquivos.
Examinar arquivos de rede Por padrão, AllowScanningNetworkFiles não está habilitado e os arquivos de rede não são verificados.
Examinar mensagens de email Por padrão, o AllowEmailScanning não está habilitado e as mensagens de email não são examinadas.
Número de dias (0-90) para manter o malware em quarentena Por padrão, a configuração DaysToRetainCleanedMalware está definida como zero (0) dias. Artefatos que estão em quarentena não são removidos automaticamente.
Enviar consentimento de exemplos Por padrão, SubmitSamplesConsent é definido para enviar amostras seguras automaticamente. Exemplos de exemplos seguros incluem .bat, .scr, .dlle .exe arquivos que não contêm informações identificáveis pessoalmente (PII). Se um arquivo contiver PII, o usuário receberá uma solicitação para permitir que o envio de exemplo prossiga. Saiba mais sobre proteção na nuvem e envio de exemplo.
Verificar unidades removíveis Por padrão, AllowFullScanRemovableDriveScanning é configurado para verificar unidades removíveis, como unidades de polegar USB em dispositivos. Saiba mais sobre as configurações de política antimalware.
Executar o tempo de verificação rápida diário Por padrão, ScheduleQuickScanTime é definido como 2:00 AM. Saiba mais sobre as configurações de verificação.
Verificar se há atualizações de assinatura antes de executar a verificação Por padrão, CheckForSignaturesBeforeRunningScan está configurado para marcar para atualizações de inteligência de segurança antes de executar verificações antivírus/antimalware. Saiba mais sobre as configurações de verificação e atualizações de inteligência de segurança.
Com que frequência (de 0 a 24 horas) para marcar para atualizações de inteligência de segurança Por padrão, SignatureUpdateInterval é configurado para marcar para atualizações de inteligência de segurança a cada quatro horas. Saiba mais sobre as configurações de verificação e atualizações de inteligência de segurança.

Próximas etapas