Gerenciar atualizações aplicadas com base em eventoManage event-based forced updates

Aplica-se a:Applies to:

Microsoft Defender Antivírus permite determinar se as atualizações devem (ou não) ocorrer após determinados eventos, como na inicialização ou depois de receber relatórios específicos do serviço de proteção entregue na nuvem.Microsoft Defender Antivirus allows you to determine if updates should (or should not) occur after certain events, such as at startup or after receiving specific reports from the cloud-delivered protection service.

Verifique se há atualizações de proteção antes de executar uma verificaçãoCheck for protection updates before running a scan

Você pode usar Microsoft Endpoint Configuration Manager, Política de Grupo, cmdlets do PowerShell e WMI para forçar Microsoft Defender Antivírus verificar e baixar atualizações de proteção antes de executar uma verificação agendada.You can use Microsoft Endpoint Configuration Manager, Group Policy, PowerShell cmdlets, and WMI to force Microsoft Defender Antivirus to check and download protection updates before running a scheduled scan.

Use o Configuration Manager para verificar se há atualizações de proteção antes de executar uma verificaçãoUse Configuration Manager to check for protection updates before running a scan

  1. Em seu console Microsoft Endpoint Manager, abra a política antimalware que você deseja alterar (clique em Ativos e Conformidade no painel de navegação à esquerda e expanda a árvore para Visão geral > Endpoint Protection > Políticas antimalware)On your Microsoft Endpoint Manager console, open the antimalware policy you want to change (click Assets and Compliance in the navigation pane on the left, then expand the tree to Overview > Endpoint Protection > Antimalware Policies)

  2. Vá para a seção Verificações agendadas e desem conjunto Verificar as atualizações mais recentes de inteligência de segurança antes de executar uma verificação como Sim.Go to the Scheduled scans section and set Check for the latest security intelligence updates before running a scan to Yes.

  3. Clique em OK.Click OK.

  4. Implantar a política atualizada como de costume.Deploy the updated policy as usual.

Use a Política de Grupo para verificar se há atualizações de proteção antes de executar uma verificaçãoUse Group Policy to check for protection updates before running a scan

  1. Em sua máquina de gerenciamento de Política de Grupo, abra o Console de Gerenciamento de Política de Grupo, clique com o botão direito do mouse no Objeto de Política de Grupo que você deseja configurar e clique em Editar.On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. Usando o Editor de Gerenciamento de Política de Grupo, vá para Configuração do computador.Using the Group Policy Management Editor go to Computer configuration.

  3. Clique em Políticas e modelos administrativos.Click Policies then Administrative templates.

  4. Expanda a árvore para Windows componentes > Microsoft Defender Antivírus > Scan.Expand the tree to Windows components > Microsoft Defender Antivirus > Scan.

  5. Clique duas vezes em Verificar as definições mais recentes de vírus e spyware antes de executar uma verificação agendada e de definir a opção como Habilitado.Double-click Check for the latest virus and spyware definitions before running a scheduled scan and set the option to Enabled.

  6. Clique em OK.Click OK.

Use cmdlets do PowerShell para verificar se há atualizações de proteção antes de executar uma verificaçãoUse PowerShell cmdlets to check for protection updates before running a scan

Use os seguintes cmdlets:Use the following cmdlets:

Set-MpPreference -CheckForSignaturesBeforeRunningScan

Para obter mais informações, confira Usar cmdlets do PowerShell para configurar e executar o Microsoft Defender Antivírus e cmdlets do Defender.For more information, see Use PowerShell cmdlets to configure and run Microsoft Defender Antivirus and Defender cmdlets.

Use Windows Instrução de Gerenciamento (WMI) para verificar se há atualizações de proteção antes de executar uma verificaçãoUse Windows Management Instruction (WMI) to check for protection updates before running a scan

Use o método Set da classe MSFT_MpPreference para as seguintes propriedades:Use the Set method of the MSFT_MpPreference class for the following properties:

CheckForSignaturesBeforeRunningScan

Para obter mais informações, consulte Windows Defender APIs WMIv2.For more information, see Windows Defender WMIv2 APIs.

Verificar se há atualizações de proteção na inicializaçãoCheck for protection updates on startup

Você pode usar a Política de Grupo para forçar Microsoft Defender Antivírus verificar e baixar atualizações de proteção quando o computador for iniciado.You can use Group Policy to force Microsoft Defender Antivirus to check and download protection updates when the machine is started.

  1. No computador de gerenciamento de Política de Grupo, abra o Console de Gerenciamento de Política de Grupo, clique com o botão direito do mouse no Objeto de Política de Grupo que você deseja configurar e clique em Editar.On your Group Policy management computer, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. Usando o Editor de Gerenciamento de Política de Grupo, vá para Configuração do computador.Using the Group Policy Management Editor go to Computer configuration.

  3. Clique em Políticas e modelos administrativos.Click Policies then Administrative templates.

  4. Expanda a árvore para Windows componentes > Microsoft Defender Antivírus > Atualizações de Inteligência de Segurança.Expand the tree to Windows components > Microsoft Defender Antivirus > Security Intelligence Updates.

  5. Clique duas vezes em Verificar as definições mais recentes de vírus e spyware na inicialização e de definir a opção como Habilitado.Double-click Check for the latest virus and spyware definitions on startup and set the option to Enabled.

  6. Clique em OK.Click OK.

Você também pode usar a Política de Grupo, o PowerShell ou o WMI para configurar o Microsoft Defender Antivírus para verificar se há atualizações na inicialização, mesmo quando ela não está em execução.You can also use Group Policy, PowerShell, or WMI to configure Microsoft Defender Antivirus to check for updates at startup even when it is not running.

Usar a Política de Grupo para baixar atualizações quando Microsoft Defender Antivírus não estiver presenteUse Group Policy to download updates when Microsoft Defender Antivirus is not present

  1. Em sua máquina de gerenciamento de Política de Grupo, abra o Console de Gerenciamento de Política de Grupo, clique com o botão direito do mouse no Objeto de Política de Grupo que você deseja configurar e clique em Editar.On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. Usando o Editor de Gerenciamento de Política de Grupo, vá para Configuração do computador.Using the Group Policy Management Editor, go to Computer configuration.

  3. Clique em Políticas e modelos administrativos.Click Policies then Administrative templates.

  4. Expanda a árvore para Windows componentes > Microsoft Defender Antivírus > Atualizações de Inteligência de Segurança.Expand the tree to Windows components > Microsoft Defender Antivirus > Security Intelligence Updates.

  5. Clique duas vezes em Iniciar atualização de inteligência de segurança na inicialização e de definir a opção como Habilitado.Double-click Initiate security intelligence update on startup and set the option to Enabled.

  6. Clique em OK.Click OK.

Usar cmdlets do PowerShell para baixar atualizações quando Microsoft Defender Antivírus não estiver presenteUse PowerShell cmdlets to download updates when Microsoft Defender Antivirus is not present

Use os seguintes cmdlets:Use the following cmdlets:

Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine

Para obter mais informações, consulte Usar cmdlets do PowerShell para gerenciar cmdlets Microsoft Defender Antivírus e Defender para obter mais informações sobre como usar o PowerShell com Microsoft Defender Antivírus.For more information, see Use PowerShell cmdlets to manage Microsoft Defender Antivirus and Defender cmdlets for more information on how to use PowerShell with Microsoft Defender Antivirus.

Use Windows Instrução de Gerenciamento (WMI) para baixar atualizações quando Microsoft Defender Antivírus não estiver presenteUse Windows Management Instruction (WMI) to download updates when Microsoft Defender Antivirus is not present

Use o método Set da classe MSFT_MpPreference para as seguintes propriedades:Use the Set method of the MSFT_MpPreference class for the following properties:

SignatureDisableUpdateOnStartupWithoutEngine

Para obter mais informações, consulte Windows Defender APIs WMIv2.For more information, see Windows Defender WMIv2 APIs.

Permitir alterações ad hoc na proteção com base na proteção entregue na nuvemAllow ad hoc changes to protection based on cloud-delivered protection

O Microsoft Defender AV pode fazer alterações em sua proteção com base na proteção entregue na nuvem.Microsoft Defender AV can make changes to its protection based on cloud-delivered protection. Essas alterações podem ocorrer fora das atualizações de proteção normais ou agendadas.Such changes can occur outside of normal or scheduled protection updates.

Se você habilitar a proteção entregue na nuvem, o Microsoft Defender AV enviará arquivos suspeitos para a Windows Defender nuvem.If you have enabled cloud-delivered protection, Microsoft Defender AV will send files it is suspicious about to the Windows Defender cloud. Se o serviço de nuvem relata que o arquivo é mal-intencionado e o arquivo é detectado em uma atualização de proteção recente, você pode usar a Política de Grupo para configurar o Microsoft Defender AV para receber automaticamente essa atualização de proteção.If the cloud service reports that the file is malicious, and the file is detected in a recent protection update, you can use Group Policy to configure Microsoft Defender AV to automatically receive that protection update. Outras atualizações de proteção importantes também podem ser aplicadas.Other important protection updates can also be applied.

Usar a Política de Grupo para baixar automaticamente atualizações recentes com base na proteção entregue na nuvemUse Group Policy to automatically download recent updates based on cloud-delivered protection

  1. Em sua máquina de gerenciamento de Política de Grupo, abra o Console de Gerenciamento de Política de Grupo, clique com o botão direito do mouse no Objeto de Política de Grupo que você deseja configurar e clique em Editar.On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. Usando o Editor de Gerenciamento de Política de Grupo, vá para Configuração do computador.Using the Group Policy Management Editor go to Computer configuration.

  3. Clique em Políticas e modelos administrativos.Click Policies then Administrative templates.

  4. Expanda a árvore para Windows componentes > Microsoft Defender Antivírus > Atualizações de Inteligência de Segurança.Expand the tree to Windows components > Microsoft Defender Antivirus > Security Intelligence Updates.

  5. Clique duas vezes em Permitir atualizações de inteligência de segurança em tempo real com base em relatórios para o Microsoft MAPS e de definir a opção como Habilitado.Double-click Allow real-time security intelligence updates based on reports to Microsoft MAPS and set the option to Enabled. Clique em OK.Then click OK.

  6. Permitir notificações para desabilitar relatórios baseados em definições para o Microsoft MAPS e definir a opção como Habilitado.Allow notifications to disable definitions-based reports to Microsoft MAPS and set the option to Enabled. Clique em OK.Then click OK.

Observação

Permitir notificações para desabilitar relatórios baseados em definições permite que o Microsoft MAPS desabilite essas definições conhecidas por causar relatórios falsos positivos.Allow notifications to disable definitions based reports enables Microsoft MAPS to disable those definitions known to cause false-positive reports. Você deve configurar seu computador para ingressar no Microsoft MAPS para que essa função funcione.You must configure your computer to join Microsoft MAPS for this function to work.

Confira tambémSee also