Política CSP – ADMX_MicrosoftDefenderAntivirus

Dica

Este CSP contém políticas apoiadas pelo ADMX que exigem um formato SyncML especial para habilitar ou desabilitar. Você deve especificar o tipo de dados no SyncML como <Format>chr</Format>. Para obter detalhes, consulte Noções básicas sobre políticas apoiadas pelo ADMX.

A carga do SyncML deve ser codificada por XML; para essa codificação XML, há uma variedade de codificadores online que você pode usar. Para evitar codificar a carga, você pode usar a CDATA se o MDM der suporte a ela. Para obter mais informações, confira Seções CDATA.

AllowFastServiceStartup

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/AllowFastServiceStartup

Essa configuração de política controla a prioridade de carga do serviço antimalware. Aumentar a prioridade de carga permitirá uma inicialização de serviço mais rápida, mas pode afetar o desempenho.

  • Se você habilitar ou não configurar essa configuração, o serviço antimalware será carregado como uma tarefa de prioridade normal.

  • Se você desabilitar essa configuração, o serviço antimalware será carregado como uma tarefa de baixa prioridade.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome AllowFastServiceStartup
Nome Amigável Permitir que o serviço antimalware inicialize com prioridade normal
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender
Nome do Valor do Registro AllowFastServiceStartup
Nome do Arquivo ADMX WindowsDefender.admx

DisableAntiSpywareDefender

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAntiSpywareDefender

Essa configuração de política desativa Microsoft Defender Antivírus.

  • Se você habilitar essa configuração de política, Microsoft Defender Antivírus não for executado e não examinará computadores em busca de malware ou outro software potencialmente indesejado.

  • Se você desabilitar essa configuração de política, Microsoft Defender Antivírus será executado independentemente de qualquer outro produto antivírus instalado.

  • Se você não configurar essa configuração de política, o Windows gerenciará internamente Microsoft Defender Antivírus. Se você instalar outro programa antivírus, o Windows desabilita automaticamente Microsoft Defender Antivírus. Caso contrário, Microsoft Defender Antivírus examinará seus computadores em busca de malware e outros softwares potencialmente indesejados.

Habilitar ou desabilitar essa política pode levar a um comportamento inesperado ou sem suporte. É recomendável que você deixe essa configuração de política desfigurada.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome DisableAntiSpywareDefender
Nome Amigável Desativar Microsoft Defender Antivírus
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender
Nome do Valor do Registro DisableAntiSpyware
Nome do Arquivo ADMX WindowsDefender.admx

DisableAutoExclusions

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAutoExclusions

Permite que um administrador especifique se o recurso Exclusões Automáticas para SKUs do Servidor deve ser desativado.

Desabilitado (Padrão):

Microsoft Defender excluirá a lista pré-definida de caminhos da verificação para melhorar o desempenho.

Habilitado:

Microsoft Defender não excluirá a lista pré-definida de caminhos de verificações. Isso pode afetar o desempenho do computador em alguns cenários.

Não configurado:

O mesmo que desabilitado.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome DisableAutoExclusions
Nome Amigável Desativar as exclusões automáticas
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender exclusões antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Exclusions
Nome do Valor do Registro DisableAutoExclusions
Nome do Arquivo ADMX WindowsDefender.admx

DisableBlockAtFirstSeen

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableBlockAtFirstSeen

Esse recurso garante que o dispositivo verifique em tempo real com o MAPS (Serviço de Proteção Ativa) da Microsoft antes de permitir que determinado conteúdo seja executado ou acessado. Se esse recurso estiver desabilitado, o marcar não ocorrerá, o que reduzirá o estado de proteção do dispositivo.

Habilitado – a configuração Bloquear à Primeira Vista está ativada.

Desabilitado – a configuração Bloquear à Primeira Vista está desativada.

Esse recurso exige que essas configurações de Política de Grupo sejam definidas da seguinte maneira:

MAPAS –> O recurso "Ingressar no Microsoft MAPS" deve estar habilitado ou o recurso "Bloquear à Primeira Vista" não funcionará.

MAPAS -> O "Enviar exemplos de arquivo quando uma análise adicional for necessária" deve ser definido como 1 (Enviar exemplos seguros) ou 3 (Enviar todos os exemplos). Configurar como 0 (Sempre avisar) diminuirá o estado de proteção do dispositivo. Definir como 2 (Nunca enviar) significa que o recurso "Bloquear à Primeira Vista" não funcionará.

Proteção em tempo real –> A política "Verificar todos os arquivos e anexos baixados" deve ser habilitada ou o recurso "Bloquear à Primeira Vista" não funcionará.

Proteção em tempo real –> Não habilite a política "Desativar a proteção em tempo real" ou o recurso "Bloquear à Primeira Vista" não funcionará.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome DisableBlockAtFirstSeen
Nome Amigável Configurar o recurso "Bloquear à primeira vista"
Localização Configuração do Computador
Caminho Componentes do Windows Microsoft Defender Mapas > antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Spynet
Nome do Valor do Registro DisableBlockAtFirstSeen
Nome do Arquivo ADMX WindowsDefender.admx

DesabilitarLocalAdminMerge

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableLocalAdminMerge

Essa configuração de política controla se as configurações de lista complexas configuradas por um administrador local são mescladas com Política de Grupo configurações. Essa configuração se aplica a listas como ameaças e exclusões.

  • Se você desabilitar ou não configurar essa configuração, itens exclusivos definidos em Política de Grupo e em configurações de preferência configuradas pelo administrador local serão mesclados na política efetiva resultante. No caso de conflitos, configurações de política de grupo substituirão as configurações de preferência.

  • Se você habilitar essa configuração, somente itens definidos por Política de Grupo serão usados na política efetiva resultante. Política de Grupo configurações substituirão as configurações de preferência configuradas pelo administrador local.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome DesabilitarLocalAdminMerge
Nome Amigável Configurar o comportamento de mesclagem de administrador local para listas
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender
Nome do Valor do Registro DesabilitarLocalAdminMerge
Nome do Arquivo ADMX WindowsDefender.admx

DisableRealtimeMonitoring

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRealtimeMonitoring

Essa política desativa a proteção em tempo real no Microsoft Defender Antivírus.

A proteção em tempo real consiste na verificação sempre ativa com o monitoramento e a heurística do comportamento do arquivo e do processo. Quando a proteção em tempo real está ativada, Microsoft Defender Antivírus detecta malware e software potencialmente indesejado que tenta se instalar ou executar em seu dispositivo e solicita que você tome medidas sobre detecções de malware.

  • Se você habilitar essa configuração de política, a proteção em tempo real será desativada.

  • Se você desabilitar ou não configurar essa configuração de política, a proteção em tempo real será ativada.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome DisableRealtimeMonitoring
Nome Amigável Desativar a proteção em tempo real
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro DisableRealtimeMonitoring
Nome do Arquivo ADMX WindowsDefender.admx

DisableRoutinelyTakingAction

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRoutinelyTakingAction

Essa configuração de política permite que você configure se Microsoft Defender Antivírus agirá automaticamente em todas as ameaças detectadas. A ação a ser tomada em uma ameaça específica é determinada pela combinação da ação definida pela política, pela ação definida pelo usuário e pela ação definida pela assinatura.

  • Se você habilitar essa configuração de política, Microsoft Defender Antivírus não agirá automaticamente sobre as ameaças detectadas, mas solicitará que os usuários escolham entre as ações disponíveis para cada ameaça.

  • Se você desabilitar ou não configurar essa configuração de política, Microsoft Defender Antivírus agirá automaticamente em todas as ameaças detectadas após um atraso não configurado de aproximadamente cinco segundos.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome DisableRoutinelyTakingAction
Nome Amigável Desativar a correção rotineira
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender
Nome do Valor do Registro DisableRoutinelyTakingAction
Nome do Arquivo ADMX WindowsDefender.admx

Exclusions_Extensions

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Extensions

Essa configuração de política permite especificar uma lista de tipos de arquivo que devem ser excluídos da verificação agendada, personalizada e em tempo real. Os tipos de arquivo devem ser adicionados nas Opções para essa configuração. Cada entrada deve ser listada como um par de valor de nome, em que o nome deve ser uma representação de cadeia de caracteres da extensão de tipo de arquivo (como "obj" ou "lib"). O valor não é usado e é recomendável que isso seja definido como 0.

Observação

Para evitar alterações não autorizadas em exclusões, aplique proteção contra adulteração. A proteção contra adulterações para exclusões só funciona quando determinadas condições são atendidas .

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Exclusions_Extensions
Nome Amigável Exclusões de extensão
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender exclusões antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Exclusions
Nome do Valor do Registro Exclusions_Extensions
Nome do Arquivo ADMX WindowsDefender.admx

Exclusions_Paths

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Paths

Essa configuração de política permite desabilitar a verificação agendada e em tempo real de arquivos nos caminhos especificados ou para os recursos totalmente qualificados especificados. Os caminhos devem ser adicionados nas Opções para essa configuração. Cada entrada deve ser listada como um par de valor de nome, em que o nome deve ser uma representação de cadeia de caracteres de um caminho ou um nome de recurso totalmente qualificado. Como exemplo, um caminho pode ser definido como: "c:\Windows" para excluir todos os arquivos neste diretório. Um nome de recurso totalmente qualificado pode ser definido como: "C:\Windows\App.exe". O valor não é usado e é recomendável que isso seja definido como 0.

Observação

Para evitar alterações não autorizadas em exclusões, aplique proteção contra adulteração. A proteção contra adulterações para exclusões só funciona quando determinadas condições são atendidas .

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Exclusions_Paths
Nome Amigável Exclusões de caminho
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender exclusões antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Exclusions
Nome do Valor do Registro Exclusions_Paths
Nome do Arquivo ADMX WindowsDefender.admx

Exclusions_Processes

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Processes

Essa configuração de política permite desabilitar a verificação em tempo real de qualquer arquivo aberto por qualquer um dos processos especificados. Essa política não se aplica a verificações agendadas. O processo em si não será excluído. Para excluir o processo, use a exclusão de Caminho. Os processos devem ser adicionados nas Opções para essa configuração. Cada entrada deve ser listada como um par de valor de nome, em que o nome deve ser uma representação de cadeia de caracteres do caminho para a imagem do processo. Observe que somente executáveis podem ser excluídos. Por exemplo, um processo pode ser definido como: "c:\windows\app.exe". O valor não é usado e é recomendável que isso seja definido como 0.

Observação

Para evitar alterações não autorizadas em exclusões, aplique proteção contra adulteração. A proteção contra adulterações para exclusões só funciona quando determinadas condições são atendidas .

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Exclusions_Processes
Nome Amigável Exclusões de processo
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender exclusões antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Exclusions
Nome do Valor do Registro Exclusions_Processes
Nome do Arquivo ADMX WindowsDefender.admx

ExploitGuard_ASR_ASROnlyExclusions

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_ASROnlyExclusions

Exclua arquivos e caminhos das regras de ASR (Redução de Superfície de Ataque).

Habilitado:

Especifique as pastas ou arquivos e recursos que devem ser excluídos das regras ASR na seção Opções.

Insira cada regra em uma nova linha como um par de valor de nome:

  • Coluna nome: insira um caminho de pasta ou um nome de recurso totalmente qualificado. Por exemplo, "C:\Windows" excluirá todos os arquivos nesse diretório. "C:\Windows\App.exe" excluirá apenas esse arquivo específico nessa pasta específica
  • Coluna valor: insira "0" para cada item.

Desativado:

Nenhuma exclusão será aplicada às regras do ASR.

Não configurado:

O mesmo que desabilitado.

Você pode configurar regras ASR na configuração de GP configurar regras de redução de superfície de ataque.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome ExploitGuard_ASR_ASROnlyExclusions
Nome Amigável Excluir arquivos e caminhos das regras de redução de superfície de ataque
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus > Microsoft Defender Explorar a Redução da Superfície de Ataque do Guarda >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Nome do Valor do Registro ExploitGuard_ASR_ASROnlyExclusions
Nome do Arquivo ADMX WindowsDefender.admx

ExploitGuard_ASR_Rules

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_Rules

Defina o estado para cada regra ASR (Redução de Superfície de Ataque).

Depois de habilitar essa configuração, você pode definir cada regra como a seguinte na seção Opções:

  • Bloquear: a regra será aplicada
  • Modo de Auditoria: se a regra normalmente causa um evento, ela será registrada (embora a regra não seja realmente aplicada)
  • Off: a regra não será aplicada
  • Não configurada: a regra está habilitada com valores padrão
  • Avise: a regra será aplicada e o usuário final terá a opção de ignorar o bloco.

A menos que a regra ASR esteja desabilitada, uma subsampla de eventos de auditoria é coletada para regras ASR com o valor de não configurado.

Habilitado:

Especifique o estado de cada regra ASR na seção Opções para essa configuração.

Insira cada regra em uma nova linha como um par de valor de nome:

  • Coluna nome: insira uma ID de regra ASR válida
  • Coluna valor: insira a ID de status relacionada ao estado que você deseja especificar para a regra associada.

As seguintes IDs status são permitidas na coluna de valor:

  • 1 (Bloco)
  • 0 (Desativado)
  • 2 (Auditoria)
  • 5 (não configurado)
  • 6 (Avisar)

Exemplo:

xxxxxxxxx-xxxx-xxxx-xxxx-xxxxx 0 xxxxxxxx-xxxx-xxxx-xxxxx 1 xxxxxx-xxxxx-xxxx-xxxxx-xxxx

Desativado:

Nenhuma regra ASR será configurada.

Não configurado:

O mesmo que desabilitado.

Você pode excluir pastas ou arquivos na configuração de GP "Excluir arquivos e caminhos das Regras de Redução de Superfície de Ataque".

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome ExploitGuard_ASR_Rules
Nome Amigável Configurar regras de redução de superfície de ataque
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus > Microsoft Defender Explorar a Redução da Superfície de Ataque do Guarda >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Nome do Valor do Registro ExploitGuard_ASR_Rules
Nome do Arquivo ADMX WindowsDefender.admx

ExploitGuard_ControlledFolderAccess_AllowedApplications

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_AllowedApplications

Adicione aplicativos adicionais que devem ser considerados "confiáveis" pelo acesso controlado à pasta.

Esses aplicativos têm permissão para modificar ou excluir arquivos em pastas de acesso de pasta controladas.

Microsoft Defender Antivírus determina automaticamente quais aplicativos devem ser confiáveis. Você pode configurar essa configuração para adicionar aplicativos adicionais.

Habilitado:

Especifique aplicativos permitidos adicionais na seção Opções.

Desativado:

Nenhum aplicativo adicional será adicionado à lista confiável.

Não configurado:

O mesmo que desabilitado.

Você pode habilitar o acesso controlado à pasta na configuração de GP de acesso de pasta controlada.

As pastas padrão do sistema são protegidas automaticamente, mas você pode adicionar pastas na configuração de GP de pastas protegidas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome ExploitGuard_ControlledFolderAccess_AllowedApplications
Nome Amigável Configurar aplicativos permitidos
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender antivírus > Microsoft Defender explorar o acesso de pasta controlada do Guard >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Explore Guard\Controlled Folder Access
Nome do Valor do Registro ExploitGuard_ControlledFolderAccess_AllowedApplications
Nome do Arquivo ADMX WindowsDefender.admx

ExploitGuard_ControlledFolderAccess_ProtectedFolders

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_ProtectedFolders

Especifique pastas adicionais que devem ser protegidas pelo recurso de acesso de pasta controlada.

Os arquivos nessas pastas não podem ser modificados ou excluídos por aplicativos não confiáveis.

As pastas padrão do sistema são protegidas automaticamente. Você pode configurar essa configuração para adicionar pastas adicionais.

A lista de pastas padrão do sistema protegidas é mostrada em Segurança do Windows.

Habilitado:

Especifique pastas adicionais que devem ser protegidas na seção Opções.

Desativado:

Nenhuma pasta adicional será protegida.

Não configurado:

O mesmo que desabilitado.

Você pode habilitar o acesso controlado à pasta na configuração de GP de acesso de pasta controlada.

Microsoft Defender Antivírus determina automaticamente quais aplicativos podem ser confiáveis. Você pode adicionar aplicativos confiáveis adicionais na configuração de GP de aplicativos permitidos.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome ExploitGuard_ControlledFolderAccess_ProtectedFolders
Nome Amigável Configurar pastas protegidas
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender antivírus > Microsoft Defender explorar o acesso de pasta controlada do Guard >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Windows Defender Explore Guard\Controlled Folder Access
Nome do Valor do Registro ExploitGuard_ControlledFolderAccess_ProtectedFolders
Nome do Arquivo ADMX WindowsDefender.admx

MpEngine_EnableFileHashComputation

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/MpEngine_EnableFileHashComputation

Habilitar ou desabilitar o recurso de computação de hash de arquivo.

Habilitado:

Quando esse recurso estiver habilitado Microsoft Defender calculará o valor de hash para arquivos que ele verifica.

Desativado:

O valor do hash do arquivo não é computado.

Não configurado:

O mesmo que desabilitado.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome MpEngine_EnableFileHashComputation
Nome Amigável Habilitar o recurso de computação de hash do arquivo
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus > MpEngine
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\MpEngine
Nome do Valor do Registro EnableFileHashComputation
Nome do Arquivo ADMX WindowsDefender.admx

Nis_Consumers_IPS_DisableSignatureRetirement

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_DisableSignatureRetirement

Essa configuração de política permite configurar a aposentadoria de definição para proteção de rede contra explorações de vulnerabilidades conhecidas. A definição de aposentadoria verifica se um computador tem as atualizações de segurança necessárias para protegê-lo contra uma vulnerabilidade específica. Se o sistema não estiver vulnerável à exploração detectada por uma definição, essa definição será "desativada". Se toda a inteligência de segurança de um determinado protocal for removida, esse protocolo não será mais analisado. Habilitar esse recurso ajuda a melhorar o desempenho. Em um computador atualizado com todas as atualizações de segurança mais recentes, a proteção de rede não terá impacto no desempenho da rede.

  • Se você habilitar ou não configurar essa configuração, a aposentadoria por definição será habilitada.

  • Se você desabilitar essa configuração, a aposentadoria por definição será desabilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Nis_Consumers_IPS_DisableSignatureRetirement
Nome Amigável Ativar a aposentadoria de definição
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender sistema de inspeção de rede antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS
Nome do Valor do Registro DisableSignatureRetirement
Nome do Arquivo ADMX WindowsDefender.admx

Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid

Essa configuração de política define conjuntos de definição adicionais para habilitar a inspeção de tráfego de rede. GuiDs de conjunto de definição devem ser adicionados nas Opções para essa configuração. Cada entrada deve ser listada como um par de valor de nome, em que o nome deve ser uma representação de cadeia de caracteres de um guid definido de definição. Como exemplo, a definição de conjunto GUID para habilitar a inteligência de segurança de teste é definida como: "{b54b6ac9-a737-498e-9120-6616ad3bf590}". O valor não é usado e é recomendável que isso seja definido como 0.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
Nome Amigável Especificar conjuntos de definição adicional para inspeção de tráfego de rede
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender sistema de inspeção de rede antivírus >
Nome da Chave do Registro Diferenciação software\policies\Microsoft\Windows Defender\NIS\Consumers\IPS\SKU
Nome do Valor do Registro Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
Nome do Arquivo ADMX WindowsDefender.admx

Nis_DisableProtocolRecognition

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_DisableProtocolRecognition

Essa configuração de política permite configurar o reconhecimento de protocolo para proteção de rede contra explorações de vulnerabilidades conhecidas.

  • Se você habilitar ou não configurar essa configuração, o reconhecimento de protocolo será habilitado.

  • Se você desabilitar essa configuração, o reconhecimento de protocolo será desabilitado.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Nis_DisableProtocolRecognition
Nome Amigável Ativar o reconhecimento de protocolo
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender sistema de inspeção de rede antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\NIS
Nome do Valor do Registro DisableProtocolRecognition
Nome do Arquivo ADMX WindowsDefender.admx

ProxyBypass

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyBypass

Essa política, se definida, impedirá que o antimalware use o servidor proxy configurado ao se comunicar com os endereços IP especificados. O valor do endereço deve ser inserido como uma URL válida.

  • Se você habilitar essa configuração, o servidor proxy será ignorado para os endereços especificados.

  • Se você desabilitar ou não configurar essa configuração, o servidor proxy não será ignorado para os endereços especificados.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome ProxyBypass
Nome Amigável Definir endereços para ignorar o servidor proxy
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender
Nome do Arquivo ADMX WindowsDefender.admx

ProxyPacUrl

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyPacUrl

Essa configuração de política define a URL de um arquivo .pac proxy que deve ser usado quando o cliente tenta conectar a rede para atualizações de inteligência de segurança e relatórios MAPS. Se a configuração automática do proxy falhar ou se não houver nenhuma configuração automática de proxy especificada, o cliente retornará às opções alternativas (em ordem):

  1. Servidor proxy (se especificado)

  2. URL do .pac proxy (se especificado)

  3. Nenhum

  4. Configurações de proxy de Explorer internet.

  5. Autodetect.

  • Se você habilitar essa configuração, a configuração de proxy será definida para usar o proxy .pac especificado de acordo com a ordem especificada acima.

  • Se você desabilitar ou não configurar essa configuração, o proxy ignorará essa etapa de fallback de acordo com a ordem especificada acima.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome ProxyPacUrl
Nome Amigável Definir a configuração automática do proxy (.pac) para conectar-se à rede
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender
Nome do Arquivo ADMX WindowsDefender.admx

ProxyServer

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyServer

Essa configuração de política permite configurar o proxy nomeado que deve ser usado quando o cliente tenta se conectar à rede para atualizações de inteligência de segurança e relatórios MAPS. Se o proxy nomeado falhar ou se não houver nenhum proxy especificado, o cliente retornará às opções alternativas (em ordem):

  1. Servidor proxy (se especificado)

  2. URL do .pac proxy (se especificado)

  3. Nenhum

  4. Configurações de proxy de Explorer internet.

  5. Autodetect.

  • Se você habilitar essa configuração, o proxy será definido como a URL especificada de acordo com a ordem especificada acima. A URL deve ser executada com https:// ou https://.

  • Se você desabilitar ou não configurar essa configuração, o proxy ignorará essa etapa de fallback de acordo com a ordem especificada acima.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome ProxyServer
Nome Amigável Definir o servidor proxy para conectar-se à rede
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender
Nome do Arquivo ADMX WindowsDefender.admx

Quarantine_LocalSettingOverridePurgeItemsAfterDelay

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_LocalSettingOverridePurgeItemsAfterDelay

Essa configuração de política configura uma substituição local para a configuração do número de dias que os itens devem ser mantidos na pasta Quarentena antes de serem removidos. Essa configuração só pode ser definida por Política de Grupo.

  • Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.

  • Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Quarantine_LocalSettingOverridePurgeItemsAfterDelay
Nome Amigável Configurar a substituição de configuração local para a remoção dos itens da pasta de quarentena
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Quarentena Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Quarentena
Nome do Valor do Registro LocalSettingOverridePurgeItemsAfterDelay
Nome do Arquivo ADMX WindowsDefender.admx

Quarantine_PurgeItemsAfterDelay

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_PurgeItemsAfterDelay

Essa configuração de política define o número de dias que os itens devem ser mantidos na pasta Quarentena antes de serem removidos.

  • Se você habilitar essa configuração, os itens serão removidos da pasta Quarentena após o número de dias especificado.

  • Se você desabilitar ou não configurar essa configuração, os itens serão mantidos na pasta de quarentena indefinidamente e não serão removidos automaticamente.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Quarantine_PurgeItemsAfterDelay
Nome Amigável Configurar a remoção de itens da pasta de quarentena
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Quarentena Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Quarentena
Nome do Valor do Registro PurgeItemsAfterDelay
Nome do Arquivo ADMX WindowsDefender.admx

RandomizeScheduleTaskTimes

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RandomizeScheduleTaskTimes

Essa configuração de política permite configurar a verificação agendada e a atualização de inteligência de segurança agendada, a janela de horário de início em horas.

  • Se você desabilitar ou não configurar essa configuração, as tarefas agendadas começarão em um horário aleatório dentro de 4 horas após o tempo especificado no Agendador de Tarefas.

  • Se você habilitar essa configuração, poderá ampliar ou restringir esse período de randomização. Especifique uma janela de randomização entre 1 e 23 horas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome RandomizeScheduleTaskTimes
Nome Amigável Horários de tarefa agendada organizados aleatoriamente
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender
Nome do Valor do Registro RandomizeScheduleTaskTimes
Nome do Arquivo ADMX WindowsDefender.admx

RealtimeProtection_DisableBehaviorMonitoring

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableBehaviorMonitoring

Essa configuração de política permite configurar o monitoramento de comportamento.

  • Se você habilitar ou não configurar essa configuração, o monitoramento de comportamento será habilitado.

  • Se você desabilitar essa configuração, o monitoramento de comportamento será desabilitado.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome RealtimeProtection_DisableBehaviorMonitoring
Nome Amigável Ativar o monitoramento do comportamento
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro DisableBehaviorMonitoring
Nome do Arquivo ADMX WindowsDefender.admx

RealtimeProtection_DisableIOAVProtection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableIOAVProtection

Essa configuração de política permite configurar a verificação de todos os arquivos e anexos baixados.

  • Se você habilitar ou não configurar essa configuração, a verificação de todos os arquivos e anexos baixados será habilitada.

  • Se você desabilitar essa configuração, a verificação de todos os arquivos e anexos baixados será desabilitada.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome RealtimeProtection_DisableIOAVProtection
Nome Amigável Verificar todos os arquivos baixados e anexos
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro DesabilitarIOAVProtection
Nome do Arquivo ADMX WindowsDefender.admx

RealtimeProtection_DisableOnAccessProtection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableOnAccessProtection

Essa configuração de política permite que você configure o monitoramento para atividades de arquivo e programa.

  • Se você habilitar ou não configurar essa configuração, o monitoramento da atividade de arquivo e programa será habilitado.

  • Se você desabilitar essa configuração, o monitoramento da atividade de arquivo e programa será desabilitado.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome RealtimeProtection_DisableOnAccessProtection
Nome Amigável Monitorar a atividade de arquivos e programas no computador
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro DisableOnAccessProtection
Nome do Arquivo ADMX WindowsDefender.admx

RealtimeProtection_DisableRawWriteNotification

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableRawWriteNotification

Essa configuração de política controla se as notificações de gravação de volume bruto são enviadas para o monitoramento de comportamento.

  • Se você habilitar ou não configurar essa configuração, as notificações brutas de gravação serão habilitadas.

  • Se você desabilitar essa configuração, as notificações de gravação brutas serão desabilitadas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome RealtimeProtection_DisableRawWriteNotification
Nome Amigável Ativar as notificações de gravação de volume bruto
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro DisableRawWriteNotification
Nome do Arquivo ADMX WindowsDefender.admx

RealtimeProtection_DisableScanOnRealtimeEnable

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableScanOnRealtimeEnable

Essa configuração de política permite configurar a verificação de processo quando a proteção em tempo real é ativada. Isso ajuda a capturar malware que pode começar quando a proteção em tempo real é desativada.

  • Se você habilitar ou não configurar essa configuração, uma verificação de processo será iniciada quando a proteção em tempo real estiver ativada.

  • Se você desabilitar essa configuração, uma verificação de processo não será iniciada quando a proteção em tempo real estiver ativada.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome RealtimeProtection_DisableScanOnRealtimeEnable
Nome Amigável Ativar o processo de verificação sempre que a proteção em tempo real estiver habilitada
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro DisableScanOnRealtimeEnable
Nome do Arquivo ADMX WindowsDefender.admx

RealtimeProtection_IOAVMaxSize

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_IOAVMaxSize

Essa configuração de política define o tamanho máximo (em quilobytes) de arquivos e anexos baixados que serão verificados.

  • Se você habilitar essa configuração, arquivos e anexos baixados menores que o tamanho especificado serão verificados.

  • Se você desabilitar ou não configurar essa configuração, um tamanho padrão será aplicado.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome RealtimeProtection_IOAVMaxSize
Nome Amigável Definir o tamanho máximo de arquivos baixados e anexos a serem verificados
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro IOAVMaxSize
Nome do Arquivo ADMX WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring

Essa configuração de política configura uma substituição local para a configuração do monitoramento de comportamento. Essa configuração só pode ser definida por Política de Grupo.

  • Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.

  • Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring
Nome Amigável Configurar a substituição de configuração local para ativar o monitoramento do comportamento
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro LocalSettingOverrideDisableBehaviorMonitoring
Nome do Arquivo ADMX WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableIOAVProtection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableIOAVProtection

Essa configuração de política configura uma substituição local para a configuração de verificação de todos os arquivos e anexos baixados. Essa configuração só pode ser definida por Política de Grupo.

  • Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.

  • Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome RealtimeProtection_LocalSettingOverrideDisableIOAVProtection
Nome Amigável Definir a configuração local de substituição para verificar todos os arquivos baixados tudo e anexos
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro LocalSettingOverrideDisableIOAVProtection
Nome do Arquivo ADMX WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection

Essa configuração de política configura uma substituição local para a configuração de monitoramento para atividades de arquivo e programa em seu computador. Essa configuração só pode ser definida por Política de Grupo.

  • Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.

  • Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection
Nome Amigável Configurar a substituição de configuração local para monitorar a atividade de arquivos e programas no seu computador
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro LocalSettingOverrideDisableOnAccessProtection
Nome do Arquivo ADMX WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring

Essa configuração de política configura uma substituição local para a configuração ativar a proteção em tempo real. Essa configuração só pode ser definida por Política de Grupo.

  • Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.

  • Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring
Nome Amigável Configurar a substituição de configuração local para ativar a proteção em tempo real
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro LocalSettingOverrideDisableRealtimeMonitoring
Nome do Arquivo ADMX WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideRealtimeScanDirection

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideRealtimeScanDirection

Essa configuração de política configura uma substituição local para a configuração de monitoramento para atividades de arquivo de entrada e saída. Essa configuração só pode ser definida por Política de Grupo.

  • Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.

  • Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome RealtimeProtection_LocalSettingOverrideRealtimeScanDirection
Nome Amigável Configurar a substituição de configuração local para o monitoramento de atividade de entrada e saída de arquivo
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real
Nome do Valor do Registro LocalSettingOverrideRealtimeScanDirection
Nome do Arquivo ADMX WindowsDefender.admx

Remediation_LocalSettingOverrideScan_ScheduleTime

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_LocalSettingOverrideScan_ScheduleTime

Essa configuração de política configura uma substituição local para a configuração do tempo para executar uma verificação completa agendada para concluir a correção. Essa configuração só pode ser definida por Política de Grupo.

  • Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.

  • Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Remediation_LocalSettingOverrideScan_ScheduleTime
Nome Amigável Configurar a substituição de configuração local para o horário do dia para executar uma verificação completa agendada para concluir a correção
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Correção antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Remediação
Nome do Valor do Registro LocalSettingOverrideScan_ScheduleTime
Nome do Arquivo ADMX WindowsDefender.admx

Remediation_Scan_ScheduleDay

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleDay

Essa configuração de política permite especificar o dia da semana no qual realizar uma verificação completa agendada para concluir a correção. A verificação também pode ser configurada para ser executada todos os dias ou para nunca ser executada.

Essa configuração pode ser configurada com os seguintes valores de número ordinal:

(0x0) Todos os dias (0x1) domingo (0x2) segunda-feira (0x3) terça-feira (0x4) quarta-feira (0x5) quinta-feira (0x6) sexta-feira (0x7) sábado (0x8) Nunca (padrão)

  • Se você habilitar essa configuração, uma verificação completa agendada para concluir a correção será executada na frequência especificada.

  • Se você desabilitar ou não configurar essa configuração, uma verificação completa agendada para concluir a correção será executada em uma frequência padrão.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Remediation_Scan_ScheduleDay
Nome Amigável Especifique o dia da semana para executar uma verificação completa agendada para correção completa
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Correção antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Remediação
Nome do Valor do Registro Scan_ScheduleDay
Nome do Arquivo ADMX WindowsDefender.admx

Remediation_Scan_ScheduleTime

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleTime

Essa configuração de política permite especificar a hora do dia em que realizar uma verificação completa agendada para concluir a correção. O valor da hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é equivalente a 02:00 AM. A agenda é baseada na hora local no computador em que a verificação está sendo executada.

  • Se você habilitar essa configuração, uma verificação completa agendada para concluir a correção será executada na hora do dia especificada.

  • Se você desabilitar ou não configurar essa configuração, uma verificação completa agendada para concluir a correção será executada em um momento padrão.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Remediation_Scan_ScheduleTime
Nome Amigável Especificar a hora do dia a fim de executar uma verificação completa agendada para correção completa
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Correção antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Remediação
Nome do Valor do Registro Scan_ScheduleTime
Nome do Arquivo ADMX WindowsDefender.admx

Reporting_AdditionalActionTimeout

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_AdditionalActionTimeout

Essa configuração de política configura o tempo em minutos antes que uma detecção no estado de "ação adicional" se mova para o estado "desmarcado".

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Reporting_AdditionalActionTimeout
Nome Amigável Definir tempo limite para detecções que exigem uma ação adicional
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Relatório Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Reporting
Nome do Valor do Registro AdditionalActionTimeout
Nome do Arquivo ADMX WindowsDefender.admx

Reporting_CriticalFailureTimeout

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_CriticalFailureTimeout

Essa configuração de política configura o tempo em minutos antes de uma detecção no estado "com falha crítica" para passar para o estado de "ação adicional" ou para o estado "limpo".

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Reporting_CriticalFailureTimeout
Nome Amigável Definir o tempo limite para detecções no estado de falha crítica
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Relatório Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Reporting
Nome do Valor do Registro CriticalFailureTimeout
Nome do Arquivo ADMX WindowsDefender.admx

Reporting_DisableEnhancedNotifications

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisableEnhancedNotifications

Use essa configuração de política para especificar se você deseja Microsoft Defender notificações avançadas do Antivírus a serem exibidas nos clientes.

  • Se você desabilitar ou não configurar essa configuração, Microsoft Defender notificações avançadas do Antivírus serão exibidas nos clientes.

  • Se você habilitar essa configuração, Microsoft Defender as notificações aprimoradas do Antivírus não serão exibidas nos clientes.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Reporting_DisableEnhancedNotifications
Nome Amigável Desativar notificações aprimoradas
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Relatório Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Reporting
Nome do Valor do Registro DisableEnhancedNotifications
Nome do Arquivo ADMX WindowsDefender.admx

Reporting_DisablegenericrePorts

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisablegenericrePorts

Essa configuração de política permite que você configure se os eventos do Watson são enviados ou não.

  • Se você habilitar ou não configurar essa configuração, os eventos do Watson serão enviados.

  • Se você desabilitar essa configuração, os eventos do Watson não serão enviados.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Reporting_DisablegenericrePorts
Nome Amigável Configurar eventos Watson
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Relatório Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Reporting
Nome do Valor do Registro DisableGenericRePorts
Nome do Arquivo ADMX WindowsDefender.admx

Reporting_NonCriticalTimeout

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_NonCriticalTimeout

Essa configuração de política configura o tempo em minutos antes que uma detecção no estado "não criticamente falhou" se mova para o estado "desmarcado".

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Reporting_NonCriticalTimeout
Nome Amigável Configurar o tempo limite para detecções no estado de falha não crítica
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Relatório Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Reporting
Nome do Valor do Registro NonCriticalTimeout
Nome do Arquivo ADMX WindowsDefender.admx

Reporting_RecentlyCleanedTimeout

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_RecentlyCleanedTimeout

Essa configuração de política configura o tempo em minutos antes que uma detecção no estado "concluído" se mova para o estado "limpo".

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Reporting_RecentlyCleanedTimeout
Nome Amigável Definir i tempo limite para detecções no estado remediado recentemente
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Relatório Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Reporting
Nome do Valor do Registro RecentlyCleanedTimeout
Nome do Arquivo ADMX WindowsDefender.admx

Reporting_WppTracingComponents

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingComponents

Essa política configura componentes do pré-processador de rastreamento de software do Windows (Rastreamento de Software WPP).

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Reporting_WppTracingComponents
Nome Amigável Configurar componentes pré-processados de rastreamento de software do Windows
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Relatório Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Reporting
Nome do Valor do Registro WppTracingComponents
Nome do Arquivo ADMX WindowsDefender.admx

Reporting_WppTracingLevel

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingLevel

Essa política permite configurar níveis de rastreamento para o pré-processador de rastreamento de software do Windows (Rastreamento de Software WPP).

Os níveis de rastreamento são definidos como:

1 – Erro 2 – Aviso 3 – Informações 4 – Depuração.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Reporting_WppTracingLevel
Nome Amigável Configurar nível de rastreamento WPP
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Relatório Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Reporting
Nome do Valor do Registro WppTracingLevel
Nome do Arquivo ADMX WindowsDefender.admx

Scan_AllowPause

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_AllowPause

Essa configuração de política permite que você gerencie se os usuários finais podem ou não pausar uma verificação em andamento.

  • Se você habilitar ou não configurar essa configuração, um novo menu de contexto será adicionado ao ícone da bandeja de tarefas para permitir que o usuário pausar uma verificação.

  • Se você desabilitar essa configuração, os usuários não poderão pausar as verificações.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_AllowPause
Nome Amigável Permitir que os usuários pausem a verificação
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro AllowPause
Nome do Arquivo ADMX WindowsDefender.admx

Scan_ArchiveMaxDepth

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxDepth

Essa configuração de política permite configurar o nível máximo de profundidade do diretório no qual arquivos de arquivo, como . ZIP ou . O CAB é descompactado durante a verificação. O nível de profundidade do diretório padrão é 0.

  • Se você habilitar essa configuração, os arquivos de arquivo serão verificados no nível de profundidade do diretório especificado.

  • Se você desabilitar ou não configurar essa configuração, os arquivos de arquivo serão verificados no nível de profundidade do diretório padrão.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_ArchiveMaxDepth
Nome Amigável Especificar a profundidade máxima de verificação de arquivos mortos
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro ArchiveMaxDepth
Nome do Arquivo ADMX WindowsDefender.admx

Scan_ArchiveMaxSize

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxSize

Essa configuração de política permite configurar o tamanho máximo de arquivos de arquivo, como . ZIP ou . CAB que será verificado. O valor representa o tamanho do arquivo em quilobytes (KB). O valor padrão é 0 e não representa nenhum limite para o tamanho do arquivo para verificação.

  • Se você habilitar essa configuração, arquivos de arquivo menores ou iguais ao tamanho especificado serão verificados.

  • Se você desabilitar ou não configurar essa configuração, os arquivos de arquivo serão verificados de acordo com o valor padrão.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_ArchiveMaxSize
Nome Amigável Especificar a profundidade máxima de verificação de arquivos mortos
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro ArchiveMaxSize
Nome do Arquivo ADMX WindowsDefender.admx

Scan_DisableArchiveScanning

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableArchiveScanning

Essa configuração de política permite configurar verificações de software mal-intencionado e software indesejado em arquivos de arquivo, como . ZIP ou . Arquivos CAB.

  • Se você habilitar ou não configurar essa configuração, os arquivos de arquivo serão verificados.

  • Se você desabilitar essa configuração, os arquivos de arquivo não serão verificados. No entanto, os arquivos são sempre verificados durante as verificações direcionadas.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_DisableArchiveScanning
Nome Amigável Pesquisar arquivos mortos
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableArchiveScanning
Nome do Arquivo ADMX WindowsDefender.admx

Scan_DisableEmailScanning

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableEmailScanning

Essa configuração de política permite configurar a verificação de email. Quando a verificação de email estiver habilitada, o mecanismo analisará a caixa de correio e os arquivos de email, de acordo com seu formato específico, a fim de analisar os corpos de email e anexos. Atualmente, há suporte para vários formatos de email, por exemplo: pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email verificação não tem suporte em clientes de email modernos.

  • Se você habilitar essa configuração, a verificação de email será habilitada.

  • Se você desabilitar ou não configurar essa configuração, a verificação de email será desabilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_DisableEmailScanning
Nome Amigável Ativar a verificação de e-mail
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableEmailScanning
Nome do Arquivo ADMX WindowsDefender.admx

Scan_DisableHeuristics

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableHeuristics

Essa configuração de política permite que você configure a heurística. As detecções suspeitas serão suprimidas antes de relatar ao cliente do mecanismo. Desligar a heurística reduzirá a capacidade de sinalizar novas ameaças. É recomendável que você não desligue a heurística.

  • Se você habilitar ou não configurar essa configuração, a heurística será habilitada.

  • Se você desabilitar essa configuração, a heurística será desabilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_DisableHeuristics
Nome Amigável Ativar a heurística
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableHeuristics
Nome do Arquivo ADMX WindowsDefender.admx

Scan_DisablePackedExeScanning

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisablePackedExeScanning

Essa configuração de política permite configurar a verificação de executáveis empacotados. É recomendável que esse tipo de verificação permaneça habilitado.

  • Se você habilitar ou não configurar essa configuração, os executáveis empacotados serão verificados.

  • Se você desabilitar essa configuração, executáveis empacotados não serão verificados.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_DisablePackedExeScanning
Nome Amigável Verificar executáveis compactados
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DesabilitarPackedExeScanning
Nome do Arquivo ADMX WindowsDefender.admx

Scan_DisableRemovableDriveScanning

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRemovableDriveScanning

Essa configuração de política permite gerenciar se você procura ou não software mal-intencionado e software indesejado no conteúdo de unidades removíveis, como unidades flash USB, ao executar uma verificação completa.

  • Se você habilitar essa configuração, as unidades removíveis serão examinadas durante qualquer tipo de verificação.

  • Se você desabilitar ou não configurar essa configuração, as unidades removíveis não serão examinadas durante uma verificação completa. As unidades removíveis ainda podem ser examinadas durante a verificação rápida e a verificação personalizada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_DisableRemovableDriveScanning
Nome Amigável Verificar unidades removíveis
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableRemovableDriveScanning
Nome do Arquivo ADMX WindowsDefender.admx

Scan_DisableReparsePointScanning

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableReparsePointScanning

Essa configuração de política permite configurar a verificação de ponto de reparse. Se você permitir que pontos de reparse sejam verificados, haverá um possível risco de recursão. No entanto, o mecanismo dá suporte aos seguintes pontos de reparse para uma profundidade máxima para que, na pior das hipóteses, a verificação possa ser desacelerada. A verificação de ponto de reparse é desabilitada por padrão e esse é o estado recomendado para essa funcionalidade.

  • Se você habilitar essa configuração, a verificação de ponto de reparse será habilitada.

  • Se você desabilitar ou não configurar essa configuração, a verificação de ponto de reparso será desabilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_DisableReparsePointScanning
Nome Amigável Ativar a verificação do ponto de nova análise
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableReparsePointScanning
Nome do Arquivo ADMX WindowsDefender.admx

Scan_DisableRestorePoint

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRestorePoint

Essa configuração de política permite que você crie um ponto de restauração do sistema no computador diariamente antes da limpeza.

  • Se você habilitar essa configuração, um ponto de restauração do sistema será criado.

  • Se você desabilitar ou não configurar essa configuração, um ponto de restauração do sistema não será criado.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_DisableRestorePoint
Nome Amigável Criar um ponto de restauração do sistema
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableRestorePoint
Nome do Arquivo ADMX WindowsDefender.admx

Scan_DisableScanningMappedNetworkDrivesForFullScan

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningMappedNetworkDrivesForFullScan

Essa configuração de política permite configurar a verificação de unidades de rede mapeadas.

  • Se você habilitar essa configuração, as unidades de rede mapeadas serão digitalizadas.

  • Se você desabilitar ou não configurar essa configuração, as unidades de rede mapeadas não serão examinadas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_DisableScanningMappedNetworkDrivesForFullScan
Nome Amigável Executar a verificação completa em unidades de rede mapeadas
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableScanningMappedNetworkDrivesForFullScan
Nome do Arquivo ADMX WindowsDefender.admx

Scan_DisableScanningNetworkFiles

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningNetworkFiles

Essa configuração de política permite configurar a verificação de arquivos de rede. É recomendável que você não habilite essa configuração.

  • Se você habilitar essa configuração, os arquivos de rede serão verificados.

  • Se você desabilitar ou não configurar essa configuração, os arquivos de rede não serão verificados.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_DisableScanningNetworkFiles
Nome Amigável Verificar os arquivos de rede
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro DisableScanningNetworkFiles
Nome do Arquivo ADMX WindowsDefender.admx

Scan_LocalSettingOverrideAvgCPULoadFactor

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideAvgCPULoadFactor

Essa configuração de política configura uma substituição local para a configuração do percentual máximo de utilização da CPU durante a verificação. Essa configuração só pode ser definida por Política de Grupo.

  • Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.

  • Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_LocalSettingOverrideAvgCPULoadFactor
Nome Amigável Configurar a substituição de configuração local para porcentagem máxima de utilização da CPU
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro LocalSettingOverrideAvgCPULoadFactor
Nome do Arquivo ADMX WindowsDefender.admx

Scan_LocalSettingOverrideScanParameters

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScanParameters

Essa configuração de política configura uma substituição local para a configuração do tipo de verificação a ser usada durante uma verificação agendada. Essa configuração só pode ser definida por Política de Grupo.

  • Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.

  • Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_LocalSettingOverrideScanParameters
Nome Amigável Configurar a substituição de configuração local para o tipo de verificação a ser usada para uma verificação agendada
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro LocalSettingOverrideScanParameters
Nome do Arquivo ADMX WindowsDefender.admx

Scan_LocalSettingOverrideScheduleDay

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleDay

Essa configuração de política configura uma substituição local para a configuração do dia de verificação agendado. Essa configuração só pode ser definida por Política de Grupo.

  • Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.

  • Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_LocalSettingOverrideScheduleDay
Nome Amigável Configurar a substituição de configuração local para o dia de verificação agendada
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro LocalSettingOverrideScheduleDay
Nome do Arquivo ADMX WindowsDefender.admx

Scan_LocalSettingOverrideScheduleQuickScantime

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleQuickScantime

Essa configuração de política configura uma substituição local para a configuração do tempo de verificação rápida agendado. Essa configuração só pode ser definida por Política de Grupo.

  • Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.

  • Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_LocalSettingOverrideScheduleQuickScantime
Nome Amigável Configurar a substituição de configuração local para hora agendada de verificação rápida
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro LocalSettingOverrideScheduleQuickScanTime
Nome do Arquivo ADMX WindowsDefender.admx

Scan_LocalSettingOverrideScheduleTime

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleTime

Essa configuração de política configura uma substituição local para a configuração da hora de verificação agendada. Essa configuração só pode ser definida por Política de Grupo.

  • Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.

  • Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_LocalSettingOverrideScheduleTime
Nome Amigável Configurar a substituição de configuração local para hora agendada de verificação
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro LocalSettingOverrideScheduleTime
Nome do Arquivo ADMX WindowsDefender.admx

Scan_LowCpuPriority

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LowCpuPriority

Essa configuração de política permite habilitar ou desabilitar a baixa prioridade da CPU para verificações agendadas.

  • Se você habilitar essa configuração, a baixa prioridade da CPU será usada durante as verificações agendadas.

  • Se você desabilitar ou não configurar essa configuração, não serão feitas alterações na prioridade da CPU para verificações agendadas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_LowCpuPriority
Nome Amigável Configurar a baixa prioridade da CPU para verificações agendadas
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro LowCpuPriority
Nome do Arquivo ADMX WindowsDefender.admx

Scan_MissedScheduledScanCountBeforeCatchup

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_MissedScheduledScanCountBeforeCatchup

Essa configuração de política permite que você defina o número de verificações agendadas consecutivas que podem ser perdidas após as quais uma verificação de catch-up será forçada. Por padrão, o valor dessa configuração é de duas verificações agendadas consecutivas.

  • Se você habilitar essa configuração, uma verificação de catch-up ocorrerá após o número especificado de verificações agendadas perdidas consecutivas.

  • Se você desabilitar ou não configurar essa configuração, ocorrerá uma verificação de catch-up após as duas verificações agendadas perdidas consecutivas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_MissedScheduledScanCountBeforeCatchup
Nome Amigável Definir a quantidade de dias após a qual uma verificação de atualização é forçada
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro MissedScheduledScanCountBeforeCatchup
Nome do Arquivo ADMX WindowsDefender.admx

Scan_PurgeItemsAfterDelay

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_PurgeItemsAfterDelay

Essa configuração de política define o número de dias que os itens devem ser mantidos na pasta histórico de verificação antes de serem removidos permanentemente. O valor representa o número de dias para manter itens na pasta. Se definido como zero, os itens serão mantidos para sempre e não serão removidos automaticamente. Por padrão, o valor é definido como 30 dias.

  • Se você habilitar essa configuração, os itens serão removidos da pasta histórico de verificação após o número de dias especificado.

  • Se você desabilitar ou não configurar essa configuração, os itens serão mantidos na pasta histórico de verificação para o número padrão de dias.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_PurgeItemsAfterDelay
Nome Amigável Ative a remoção de itens da pasta de histórico de verificação
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro PurgeItemsAfterDelay
Nome do Arquivo ADMX WindowsDefender.admx

Scan_QuickScanInterval

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_QuickScanInterval

Essa configuração de política permite que você especifique um intervalo para executar uma verificação rápida. O valor de tempo é representado como o número de horas entre verificações rápidas. Os valores válidos variam de 1 (a cada hora) a 24 (uma vez por dia). Se definido como zero, as verificações rápidas de intervalo não ocorrerão. Por padrão, essa configuração é definida como 0.

  • Se você habilitar essa configuração, uma verificação rápida será executada no intervalo especificado.

  • Se você desabilitar ou não configurar essa configuração, a verificação rápida controlada por essa configuração não será executada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_QuickScanInterval
Nome Amigável Especifique o intervalo para executar verificações rápidas por dia
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro QuickScanInterval
Nome do Arquivo ADMX WindowsDefender.admx

Scan_ScanOnlyIfIdle

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScanOnlyIfIdle

Essa configuração de política permite que você configure as verificações agendadas para iniciar somente quando o computador estiver ativado, mas não em uso.

  • Se você habilitar ou não configurar essa configuração, as verificações agendadas só serão executadas quando o computador estiver ativado, mas não em uso.

  • Se você desabilitar essa configuração, as verificações agendadas serão executadas no horário agendado.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_ScanOnlyIfIdle
Nome Amigável Inicia a verificação agendada somente quando o computador está ligado, mas não está em uso
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro ScanOnlyIfIdle
Nome do Arquivo ADMX WindowsDefender.admx

Scan_ScheduleDay

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleDay

Essa configuração de política permite especificar o dia da semana em que realizar uma verificação agendada. A verificação também pode ser configurada para ser executada todos os dias ou para nunca ser executada.

Essa configuração pode ser configurada com os seguintes valores de número ordinal:

(0x0) Todos os dias (0x1) domingo (0x2) segunda-feira (0x3) terça-feira (0x4) quarta-feira (0x5) quinta-feira (0x6) sexta-feira (0x7) sábado (0x8) Nunca (padrão)

  • Se você habilitar essa configuração, uma verificação agendada será executada na frequência especificada.

  • Se você desabilitar ou não configurar essa configuração, uma verificação agendada será executada em uma frequência padrão.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_ScheduleDay
Nome Amigável Especifique o dia da semana para executar uma verificação agendada
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro ScheduleDay
Nome do Arquivo ADMX WindowsDefender.admx

Scan_ScheduleTime

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleTime

Essa configuração de política permite especificar a hora do dia em que realizar uma verificação agendada. O valor da hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é equivalente a 02:00 AM. Por padrão, essa configuração é definida como um valor de tempo de 2:00 AM. A agenda é baseada na hora local no computador em que a verificação está sendo executada.

  • Se você habilitar essa configuração, uma verificação agendada será executada na hora do dia especificada.

  • Se você desabilitar ou não configurar essa configuração, uma verificação agendada será executada em um momento padrão.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Scan_ScheduleTime
Nome Amigável Especifique a hora do dia para executar uma verificação agendada
Localização Configuração do Computador
Caminho Verificação de antivírus > Microsoft Defender componentes > do Windows
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Scan
Nome do Valor do Registro ScheduleTime
Nome do Arquivo ADMX WindowsDefender.admx

ServiceKeepAlive

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ServiceKeepAlive

Essa configuração de política permite configurar se o serviço antimalware permanece ou não em execução quando a inteligência de segurança antivírus e antispyware está desabilitada. É recomendável que essa configuração permaneça desabilitada.

  • Se você habilitar essa configuração, o serviço antimalware sempre permanecerá em execução mesmo que a inteligência de segurança antivírus e antispyware esteja desabilitada.

  • Se você desabilitar ou não configurar essa configuração, o serviço antimalware será interrompido quando a inteligência de segurança antivírus e antispyware estiver desabilitada. Se o computador for reiniciado, o serviço será iniciado se ele estiver definido como Inicialização automática. Depois que o serviço for iniciado, haverá uma marcar para ver se a inteligência de segurança antivírus e antispyware está habilitada. Se pelo menos um estiver habilitado, o serviço permanecerá em execução. Se ambos estiverem desabilitados, o serviço será interrompido.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome ServiceKeepAlive
Nome Amigável Permitir que o serviço antimalware permaneça em execução sempre
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Antivírus
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender
Nome do Valor do Registro ServiceKeepAlive
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdate_ASSignatureDue

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ASSignatureDue

Essa configuração de política permite que você defina o número de dias que devem ser passados antes que a inteligência de segurança do spyware seja considerada desatualizada. Se a inteligência de segurança for determinada como desatualizada, esse estado poderá disparar várias ações adicionais, incluindo voltar para uma fonte de atualização alternativa ou exibir um ícone de aviso na interface do usuário. Por padrão, esse valor é definido como 7 dias.

  • Se você habilitar essa configuração, a inteligência de segurança do spyware será considerada desatualizada após o número de dias especificados ter passado sem uma atualização.

  • Se você desabilitar ou não configurar essa configuração, a inteligência de segurança do spyware será considerada desatualizada depois que o número padrão de dias tiver passado sem uma atualização.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome SignatureUpdate_ASSignatureDue
Nome Amigável Definir o número de dias antes que a inteligência de segurança do spyware seja considerada desatualizada
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Valor do Registro ASSignatureDue
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdate_AVSignatureDue

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_AVSignatureDue

Essa configuração de política permite definir o número de dias que devem ser passados antes que a inteligência de segurança do vírus seja considerada desatualizada. Se a inteligência de segurança for determinada como desatualizada, esse estado poderá disparar várias ações adicionais, incluindo voltar para uma fonte de atualização alternativa ou exibir um ícone de aviso na interface do usuário. Por padrão, esse valor é definido como 7 dias.

  • Se você habilitar essa configuração, a inteligência de segurança de vírus será considerada desatualizada após o número de dias especificados ter passado sem uma atualização.

  • Se você desabilitar ou não configurar essa configuração, a inteligência de segurança de vírus será considerada desatualizada depois que o número padrão de dias tiver passado sem uma atualização.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome SignatureUpdate_AVSignatureDue
Nome Amigável Definir o número de dias antes que a inteligência de segurança de vírus seja considerada desatualizada
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Valor do Registro AVSignatureDue
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdate_DefinitionUpdateFileSharesSources

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DefinitionUpdateFileSharesSources

Essa configuração de política permite configurar fontes de compartilhamento de arquivos UNC para baixar atualizações de inteligência de segurança. As fontes serão contatadas na ordem especificada. O valor dessa configuração deve ser inserido como uma cadeia de caracteres separada por pipe enumerando as fontes de atualização de inteligência de segurança. Por exemplo: "{\\unc1 | \\unc2 }". A lista está vazia por padrão.

  • Se você habilitar essa configuração, as fontes especificadas serão contatadas para atualizações de inteligência de segurança. Depois que as atualizações de inteligência de segurança forem baixadas com êxito de uma fonte especificada, as fontes restantes da lista não serão contatadas.

  • Se você desabilitar ou não configurar essa configuração, a lista permanecerá vazia por padrão e nenhuma fonte será contatada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome SignatureUpdate_DefinitionUpdateFileSharesSources
Nome Amigável Definir compartilhamentos de arquivos para baixar atualizações de inteligência de segurança
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdate_DisableScanOnUpdate

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScanOnUpdate

Essa configuração de política permite que você configure a verificação automática que começa após a ocorrência de uma atualização de inteligência de segurança.

  • Se você habilitar ou não configurar essa configuração, uma verificação começará após uma atualização de inteligência de segurança.

  • Se você desabilitar essa configuração, uma verificação não começará após uma atualização de inteligência de segurança.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome SignatureUpdate_DisableScanOnUpdate
Nome Amigável Ativar a verificação após a atualização de inteligência de segurança
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Valor do Registro DisableScanOnUpdate
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdate_DisableScheduledSignatureUpdateonBattery

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScheduledSignatureUpdateonBattery

Essa configuração de política permite configurar atualizações de inteligência de segurança quando o computador estiver em execução na bateria.

  • Se você habilitar ou não configurar essa configuração, as atualizações de inteligência de segurança ocorrerão normalmente, independentemente do estado de energia.

  • Se você desabilitar essa configuração, as atualizações de inteligência de segurança serão desativadas enquanto o computador estiver em execução na bateria.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome SignatureUpdate_DisableScheduledSignatureUpdateonBattery
Nome Amigável Permitir atualizações de inteligência de segurança ao executar a bateria
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Valor do Registro DisableScheduledSignatureUpdateOnBattery
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdate_DisableUpdateOnStartupWithoutEngine

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableUpdateOnStartupWithoutEngine

Essa configuração de política permite configurar atualizações de inteligência de segurança na inicialização quando não há nenhum mecanismo antimalware presente.

  • Se você habilitar ou não configurar essa configuração, as atualizações de inteligência de segurança serão iniciadas na inicialização quando não houver nenhum mecanismo antimalware presente.

  • Se você desabilitar essa configuração, as atualizações de inteligência de segurança não serão iniciadas na inicialização quando não houver nenhum mecanismo antimalware presente.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome SignatureUpdate_DisableUpdateOnStartupWithoutEngine
Nome Amigável Iniciar a atualização de inteligência de segurança na inicialização
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Valor do Registro DisableUpdateOnStartupWithoutEngine
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdate_FallbackOrder

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_FallbackOrder

Essa configuração de política permite definir a ordem na qual diferentes fontes de atualização de inteligência de segurança devem ser contatadas. O valor dessa configuração deve ser inserido como uma cadeia de caracteres separada por pipe enumerando as fontes de atualização de inteligência de segurança em ordem. Os valores possíveis são: "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" e "FileShares".

Por exemplo: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }

  • Se você habilitar essa configuração, as fontes de atualização de inteligência de segurança serão contatadas na ordem especificada. Depois que as atualizações de inteligência de segurança forem baixadas com êxito de uma fonte especificada, as fontes restantes da lista não serão contatadas.

  • Se você desabilitar ou não configurar essa configuração, as fontes de atualização de inteligência de segurança serão contatadas em uma ordem padrão.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome SignatureUpdate_FallbackOrder
Nome Amigável Definir a ordem das fontes para baixar atualizações de inteligência de segurança
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdate_ForceUpdateFromMU

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ForceUpdateFromMU

Essa configuração de política permite que você habilite o download de atualizações de inteligência de segurança do Microsoft Update mesmo que o servidor padrão Atualizações automático esteja configurado para outra fonte de download, como Windows Update.

  • Se você habilitar essa configuração, as atualizações de inteligência de segurança serão baixadas do Microsoft Update.

  • Se você desabilitar ou não configurar essa configuração, as atualizações de inteligência de segurança serão baixadas da fonte de download configurada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome SignatureUpdate_ForceUpdateFromMU
Nome Amigável Permitir atualizações de inteligência de segurança do Microsoft Update
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Valor do Registro ForceUpdateFromMU
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdate_RealtimeSignatureDelivery

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_RealtimeSignatureDelivery

Essa configuração de política permite habilitar atualizações de inteligência de segurança em tempo real em resposta aos relatórios enviados ao Microsoft MAPS. Se o serviço relatar um arquivo como um desconhecido e o Microsoft MAPS descobrir que a atualização mais recente de inteligência de segurança tem inteligência de segurança para uma ameaça envolvendo esse arquivo, o serviço receberá toda a inteligência de segurança mais recente para essa ameaça imediatamente. Você deve ter configurado seu computador para ingressar no Microsoft MAPS para que essa funcionalidade funcione.

  • Se você habilitar ou não configurar essa configuração, as atualizações de inteligência de segurança em tempo real serão habilitadas.

  • Se você desabilitar essa configuração, as atualizações de inteligência de segurança em tempo real serão desabilitadas.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome SignatureUpdate_RealtimeSignatureDelivery
Nome Amigável Permitir atualizações de inteligência de segurança em tempo real com base em relatórios para o Microsoft MAPS
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Valor do Registro RealtimeSignatureDelivery
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdate_ScheduleDay

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleDay

Essa configuração de política permite especificar o dia da semana em que marcar para atualizações de inteligência de segurança. O marcar também pode ser configurado para ser executado todos os dias ou para nunca ser executado.

Essa configuração pode ser configurada com os seguintes valores de número ordinal:

(0x0) Todos os dias (padrão) (0x1) domingo (0x2) segunda-feira (0x3) terça-feira (0x4) quarta-feira (0x5) quinta-feira (0x6) sexta-feira (0x7) sábado (0x8) Nunca.

  • Se você habilitar essa configuração, o marcar para atualizações de inteligência de segurança ocorrerá na frequência especificada.

  • Se você desabilitar ou não configurar essa configuração, o marcar para atualizações de inteligência de segurança ocorrerá em uma frequência padrão.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome SignatureUpdate_ScheduleDay
Nome Amigável Especificar o dia da semana para marcar para atualizações de inteligência de segurança
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Valor do Registro ScheduleDay
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdate_ScheduleTime

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleTime

Essa configuração de política permite especificar a hora do dia em que marcar para atualizações de inteligência de segurança. O valor da hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é equivalente a 02:00 AM. Por padrão, essa configuração é configurada para marcar para atualizações de inteligência de segurança 15 minutos antes do tempo de verificação agendado. A agenda é baseada na hora local no computador em que o marcar está ocorrendo.

  • Se você habilitar essa configuração, o marcar para atualizações de inteligência de segurança ocorrerá na hora do dia especificada.

  • Se você desabilitar ou não configurar essa configuração, o marcar para atualizações de inteligência de segurança ocorrerá no momento padrão.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome SignatureUpdate_ScheduleTime
Nome Amigável Especificar a hora de marcar para atualizações de inteligência de segurança
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Valor do Registro ScheduleTime
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdate_SharedSignaturesLocation

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SharedSignaturesLocation

Essa configuração de política permite que você defina o local de inteligência de segurança para computadores configurados por VDI.

Se você desabilitar ou não configurar essa configuração, a inteligência de segurança será encaminhada da origem local padrão.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome SignatureUpdate_SharedSignaturesLocation
Nome Amigável Defina o local de inteligência de segurança para clientes VDI.
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdate_SignatureDisableNotification

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureDisableNotification

Essa configuração de política permite que você configure o serviço antimalware para receber notificações para desabilitar a inteligência de segurança individual em resposta aos relatórios enviados ao Microsoft MAPS. O Microsoft MAPS usa essas notificações para desabilitar a inteligência de segurança que estão causando relatórios falsos positivos. Você deve ter configurado seu computador para ingressar no Microsoft MAPS para que essa funcionalidade funcione.

  • Se você habilitar essa configuração ou não configurar, o serviço antimalware receberá notificações para desabilitar a inteligência de segurança.

  • Se você desabilitar essa configuração, o serviço antimalware não receberá notificações para desabilitar a inteligência de segurança.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome SignatureUpdate_SignatureDisableNotification
Nome Amigável Permitir notificações para desabilitar relatórios baseados em inteligência de segurança no Microsoft MAPS
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Valor do Registro SignatureDisableNotification
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdate_SignatureUpdateCatchupInterval

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureUpdateCatchupInterval

Essa configuração de política permite que você defina o número de dias após o qual será necessária uma atualização de inteligência de segurança de recuperação. Por padrão, o valor dessa configuração é de 1 dia.

  • Se você habilitar essa configuração, uma atualização de inteligência de segurança de recuperação ocorrerá após o número especificado de dias.

  • Se você desabilitar ou não configurar essa configuração, será necessária uma atualização de inteligência de segurança de recuperação após o número padrão de dias.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome SignatureUpdate_SignatureUpdateCatchupInterval
Nome Amigável Definir o número de dias após o qual uma atualização de inteligência de segurança de recuperação é necessária
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Valor do Registro SignatureUpdateCatchupInterval
Nome do Arquivo ADMX WindowsDefender.admx

SignatureUpdate_UpdateOnStartup

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_UpdateOnStartup

Essa configuração de política permite gerenciar se uma marcar para novos vírus e inteligência de segurança de spyware ocorrerá imediatamente após a inicialização do serviço.

  • Se você habilitar essa configuração, um marcar para nova inteligência de segurança ocorrerá após a inicialização do serviço.

  • Se você desabilitar essa configuração ou não configurar essa configuração, uma marcar para novas inteligências de segurança não ocorrerá após a inicialização do serviço.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome SignatureUpdate_UpdateOnStartup
Nome Amigável Verifique se há informações mais recentes sobre o vírus e a inteligência de segurança do spyware na inicialização
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Signature Atualizações
Nome do Valor do Registro UpdateOnStartUp
Nome do Arquivo ADMX WindowsDefender.admx

Spynet_LocalSettingOverrideSpynetReporting

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Spynet_LocalSettingOverrideSpynetReporting

Essa configuração de política configura uma substituição local para a configuração ingressar no Microsoft MAPS. Essa configuração só pode ser definida por Política de Grupo.

  • Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.

  • Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Spynet_LocalSettingOverrideSpynetReporting
Nome Amigável Configurar a substituição de configuração local para relatar para a Microsoft MAPS
Localização Configuração do Computador
Caminho Componentes do Windows Microsoft Defender Mapas > antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Spynet
Nome do Valor do Registro LocalSettingOverrideSpynetReporting
Nome do Arquivo ADMX WindowsDefender.admx

SpynetReporting

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SpynetReporting

Essa configuração de política permite que você ingresse no Microsoft MAPS. O Microsoft MAPS é a comunidade online que ajuda você a escolher como responder a possíveis ameaças. A comunidade também ajuda a parar a propagação de novas infecções de software mal-intencionadas.

Você pode optar por enviar informações básicas ou adicionais sobre o software detectado. Informações adicionais ajudam a Microsoft a criar uma nova inteligência de segurança e ajudá-la a proteger seu computador. Essas informações podem incluir coisas como a localização de itens detectados em seu computador se o software prejudicial foi removido. As informações serão coletadas e enviadas automaticamente. Em algumas instâncias, informações pessoais podem ser enviadas involuntariamente para a Microsoft. No entanto, a Microsoft não usará essas informações para identificá-lo ou contatá-lo.

As opções possíveis são:

(0x0) Desabilitado (padrão) (0x1) Associação básica (0x2) Associação avançada.

A associação básica enviará informações básicas à Microsoft sobre o software que foi detectado, incluindo de onde o software veio, as ações que você aplica ou que são aplicadas automaticamente e se as ações foram bem-sucedidas.

A associação avançada, além de informações básicas, enviará mais informações à Microsoft sobre software mal-intencionado, spyware e software potencialmente indesejado, incluindo a localização do software, nomes de arquivo, como o software opera e como ele impactou seu computador.

  • Se você habilitar essa configuração, ingressará no Microsoft MAPS com a associação especificada.

  • Se você desabilitar ou não configurar essa configuração, não ingressará no Microsoft MAPS.

Em Windows 10, a associação básica não está mais disponível, portanto, definir o valor como 1 ou 2 registra o dispositivo em Associação avançada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome SpynetReporting
Nome Amigável Ingressar no Mapas Microsoft
Localização Configuração do Computador
Caminho Componentes do Windows Microsoft Defender Mapas > antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Spynet
Nome do Valor do Registro SpynetReporting
Nome do Arquivo ADMX WindowsDefender.admx

Threats_ThreatIdDefaultAction

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Threats_ThreatIdDefaultAction

Essa configuração de política personaliza quais ações de correção serão tomadas para cada ID de Ameaça listada quando ela for detectada durante uma verificação. As ameaças devem ser adicionadas nas Opções para essa configuração. Cada entrada deve ser listada como um par de valores de nome. O nome define uma ID de Ameaça válida, enquanto o valor contém a ID de ação para a ação de correção que deve ser tomada.

Os valores de ação de correção válidos são:

2 = Quarentena 3 = Remover 6 = Ignorar.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome Threats_ThreatIdDefaultAction
Nome Amigável Especificar ameaças após as quais a ação padrão não deve ser tomada quando detectadas
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender ameaças antivírus >
Nome da Chave do Registro Software\Policies\Microsoft\Windows Defender\Threats
Nome do Valor do Registro Threats_ThreatIdDefaultAction
Nome do Arquivo ADMX WindowsDefender.admx

UX_Configuration_CustomDefaultActionToastString

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_CustomDefaultActionToastString

Essa configuração de política permite configurar se você deve ou não exibir texto adicional aos clientes quando precisar executar uma ação. O texto exibido é uma cadeia de caracteres definida pelo administrador personalizado. Por exemplo, o número de telefone para chamar o balcão de ajuda da empresa. A interface do cliente exibirá apenas um máximo de 1024 caracteres. Cadeias de caracteres mais longas serão truncadas antes da exibição.

  • Se você habilitar essa configuração, o texto adicional especificado será exibido.

  • Se você desabilitar ou não configurar essa configuração, não haverá nenhum texto adicional exibido.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome UX_Configuration_CustomDefaultActionToastString
Nome Amigável Exibir texto adicional aos clientes quando eles precisam executar uma ação
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Interface do Cliente Antivírus >
Nome da Chave do Registro Configuração software\policies\Microsoft\Windows Defender\UX
Nome do Arquivo ADMX WindowsDefender.admx

UX_Configuration_Notification_Suppress

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_Notification_Suppress

Use essa configuração de política para especificar se você deseja Microsoft Defender notificações antivírus a serem exibidas nos clientes.

  • Se você desabilitar ou não configurar essa configuração, Microsoft Defender notificações antivírus serão exibidas nos clientes.

  • Se você habilitar essa configuração, Microsoft Defender notificações antivírus não serão exibidas nos clientes.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome UX_Configuration_Notification_Suppress
Nome Amigável Suprimir todas as notificações
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Interface do Cliente Antivírus >
Nome da Chave do Registro Configuração software\policies\Microsoft\Windows Defender\UX
Nome do Valor do Registro Notification_Suppress
Nome do Arquivo ADMX WindowsDefender.admx

UX_Configuration_SuppressRebootNotification

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_SuppressRebootNotification

Essa configuração de política permite que o usuário suprime as notificações de reinicialização no modo somente de interface do usuário (para casos em que a interface do usuário não pode estar no modo de bloqueio).

Se você habilitar essa configuração, a interface do usuário am não mostrará notificações de reinicialização.

Observação

As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome UX_Configuration_SuppressRebootNotification
Nome Amigável Suprime notificações de reinicialização
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Interface do Cliente Antivírus >
Nome da Chave do Registro Configuração software\policies\Microsoft\Windows Defender\UX
Nome do Valor do Registro SuppressRebootNotification
Nome do Arquivo ADMX WindowsDefender.admx

UX_Configuration_UILockdown

Escopo Edições Sistema operacional aplicável
Dispositivo ✅
Usuário ❌
Pro ✅
Corporativo ✅
Educação ✅
Windows SE ✅
Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior
✅Windows 10, versão 2009 [10.0.19042.1202] e posterior
✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior
✅Windows 11, versão 21H2 [10.0.22000] e posterior
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_UILockdown

Essa configuração de política permite configurar se você deve ou não exibir a interface do usuário am para os usuários.

Se você habilitar essa configuração, a interface do usuário am não estará disponível para os usuários.

Propriedades da estrutura de descrição:

Nome da propriedade Valor de propriedade
Formato chr (cadeia de caracteres)
Tipo de acesso Adicionar, Excluir, Obter, Substituir

Dica

Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.

Mapeamento do ADMX:

Nome Valor
Nome UX_Configuration_UILockdown
Nome Amigável Habilitar o modo de interface do usuário sem periféricos
Localização Configuração do Computador
Caminho Componentes > do Windows Microsoft Defender Interface do Cliente Antivírus >
Nome da Chave do Registro Configuração software\policies\Microsoft\Windows Defender\UX
Nome do Valor do Registro UILockdown
Nome do Arquivo ADMX WindowsDefender.admx

Provedor de serviço da configuração de política