Gerenciar o Microsoft Defender para Ponto de Extremidade com PowerShell, WMI e MPCmdRun.exe

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Observação

Recomendamos usar Microsoft Endpoint Manager para gerenciar os recursos de proteção contra ameaças da sua organização para dispositivos (também chamados de pontos de extremidade). Endpoint Manager inclui Microsoft Intune e Microsoft Endpoint Configuration Manager.

Você pode gerenciar algumas configurações Microsoft Defender Antivírus em dispositivos com o PowerShell, a Instrumentação de Gerenciamento Windows (WMI) e o Utilitário de Linha de Comando da Proteção de Malware da Microsoft (MPCmdRun.exe). Por exemplo, você pode gerenciar algumas Microsoft Defender Antivírus configurações. E, em alguns casos, você pode personalizar suas regras de redução de superfície de ataque e explorar configurações de proteção.

Importante

Os recursos de proteção contra ameaças que você configura usando o PowerShell, WMI ou MCPmdRun.exe podem ser substituídos pelas configurações implantadas com o Intune ou o Configuration Manager.

Configurar o Microsoft Defender para Ponto de Extremidade com o PowerShell

Você pode usar o PowerShell para gerenciar Microsoft Defender Antivírus, explorar a proteção e suas regras de redução de superfície de ataque.

Tarefa Recursos para saber mais
Gerenciar Microsoft Defender Antivírus

Exibir o status da proteção antimalware, configurar preferências para verificações antivírus & atualizações e fazer outras alterações na proteção antivírus.*
Usar cmdlets do PowerShell para configurar e gerenciar Microsoft Defender Antivírus

Usar cmdlets do PowerShell para habilitar a proteção entregue na nuvem
Configurar a proteção de exploração para mitigar ameaças nos dispositivos da sua organização

Recomendamos usar a proteção de exploração no modo de auditoria no início. Dessa forma, você pode ver como a proteção de exploração afeta aplicativos que sua organização está usando.
Personalizar a proteção de exploração

Cmdlets do PowerShell para proteção de exploração
Configurar regras de redução de superfície de ataque com o PowerShell

Você pode usar o PowerShell para excluir arquivos e pastas de regras de redução de superfície de ataque.
Personalizar regras de redução de superfície de ataque: use o PowerShell para excluir arquivos & pastas

Além disso, consulte António Vasconcelo's graphic user interface tool for setting attack surface reduction rules with PowerShell.
Habilitar a Proteção de Rede com o PowerShell

Você pode usar o PowerShell para habilitar a Proteção de Rede.
Ativar a Proteção de Rede com o PowerShell
Configurar o acesso controlado a pastas para proteger contra ransomware

O acesso controlado a pastas também é conhecido como proteção antiransomware.
Habilitar o acesso controlado a pastas com o PowerShell
Configurar o Microsoft Defender Firewall para bloquear o tráfego de rede não autorizado fluindo para dentro ou para fora dos dispositivos da sua organização Microsoft Defender Firewall com Administração de Segurança Avançada usando Windows PowerShell
Configure a criptografia e o BitLocker para proteger informações sobre os dispositivos da sua organização que executam Windows Guia de referência do BitLocker PowerShell

Configurar o Microsoft Defender para Ponto de Extremidade com Windows Instrumentação de Gerenciamento (WMI)

WMI é uma interface de script que permite recuperar, modificar e atualizar configurações. Para saber mais, consulte Using WMI.

Tarefa Recursos para saber mais
Habilitar a proteção entregue na nuvem em um dispositivo Use Windows Instrução de Gerenciamento (WMI) para habilitar a proteção entregue na nuvem
Recuperar, modificar e atualizar configurações para Microsoft Defender Antivírus [Use o WMI para configurar e gerenciar o Microsoft Defender Antivírus](/windows/security/threat-protection/microsoft-defender-antivírus/use-wmi-microsoft-defender-antivírus

Revise a lista de classes WMI disponíveis e scripts de exemplo

Consulte também as informações de referência do Windows Defender WMIv2 Provider

Configurar o Microsoft Defender para Ponto de Extremidade com o Microsoft Malware Protection Command-Line Utility (MPCmdRun.exe)

Em um dispositivo individual, você pode executar uma verificação, iniciar o rastreamento de diagnóstico, verificar se há atualizações de inteligência de segurança e muito mais usando a ferramenta mpcmdrun.exe linha de comando. Você pode encontrar o utilitário em %ProgramFiles%\Windows Defender\MpCmdRun.exe . Execute-o de um prompt de comando.

Para saber mais, consulte Configure and manage Microsoft Defender Antivírus with mpcmdrun.exe.

Configurar seu Microsoft 365 Defender portal

Se você ainda não tiver feito isso, configure seu portal Microsoft 365 Defender para exibir alertas, configurar recursos de proteção contra ameaças e exibir informações detalhadas sobre a postura geral de segurança da sua organização.

Você também pode configurar se e quais recursos os usuários finais podem ver no Central de Segurança do Microsoft Defender.

Próximas etapas