Política CSP – ADMX_MicrosoftDefenderAntivirus
Dica
Este CSP contém políticas apoiadas pelo ADMX que exigem um formato SyncML especial para habilitar ou desabilitar. Você deve especificar o tipo de dados no SyncML como <Format>chr</Format>
. Para obter detalhes, consulte Noções básicas sobre políticas apoiadas pelo ADMX.
A carga do SyncML deve ser codificada por XML; para essa codificação XML, há uma variedade de codificadores online que você pode usar. Para evitar codificar a carga, você pode usar a CDATA se o MDM der suporte a ela. Para obter mais informações, confira Seções CDATA.
AllowFastServiceStartup
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/AllowFastServiceStartup
Essa configuração de política controla a prioridade de carga do serviço antimalware. Aumentar a prioridade de carga permitirá uma inicialização de serviço mais rápida, mas pode afetar o desempenho.
Se você habilitar ou não configurar essa configuração, o serviço antimalware será carregado como uma tarefa de prioridade normal.
Se você desabilitar essa configuração, o serviço antimalware será carregado como uma tarefa de baixa prioridade.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | AllowFastServiceStartup |
Nome Amigável | Permitir que o serviço antimalware inicialize com prioridade normal |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender |
Nome do Valor do Registro | AllowFastServiceStartup |
Nome do Arquivo ADMX | WindowsDefender.admx |
DisableAntiSpywareDefender
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAntiSpywareDefender
Essa configuração de política desativa Microsoft Defender Antivírus.
Se você habilitar essa configuração de política, Microsoft Defender Antivírus não for executado e não examinará computadores em busca de malware ou outro software potencialmente indesejado.
Se você desabilitar essa configuração de política, Microsoft Defender Antivírus será executado independentemente de qualquer outro produto antivírus instalado.
Se você não configurar essa configuração de política, o Windows gerenciará internamente Microsoft Defender Antivírus. Se você instalar outro programa antivírus, o Windows desabilita automaticamente Microsoft Defender Antivírus. Caso contrário, Microsoft Defender Antivírus examinará seus computadores em busca de malware e outros softwares potencialmente indesejados.
Habilitar ou desabilitar essa política pode levar a um comportamento inesperado ou sem suporte. É recomendável que você deixe essa configuração de política desfigurada.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | DisableAntiSpywareDefender |
Nome Amigável | Desativar Microsoft Defender Antivírus |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender |
Nome do Valor do Registro | DisableAntiSpyware |
Nome do Arquivo ADMX | WindowsDefender.admx |
DisableAutoExclusions
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAutoExclusions
Permite que um administrador especifique se o recurso Exclusões Automáticas para SKUs do Servidor deve ser desativado.
Desabilitado (Padrão):
Microsoft Defender excluirá a lista pré-definida de caminhos da verificação para melhorar o desempenho.
Habilitado:
Microsoft Defender não excluirá a lista pré-definida de caminhos de verificações. Isso pode afetar o desempenho do computador em alguns cenários.
Não configurado:
O mesmo que desabilitado.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | DisableAutoExclusions |
Nome Amigável | Desativar as exclusões automáticas |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender exclusões antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nome do Valor do Registro | DisableAutoExclusions |
Nome do Arquivo ADMX | WindowsDefender.admx |
DisableBlockAtFirstSeen
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableBlockAtFirstSeen
Esse recurso garante que o dispositivo verifique em tempo real com o MAPS (Serviço de Proteção Ativa) da Microsoft antes de permitir que determinado conteúdo seja executado ou acessado. Se esse recurso estiver desabilitado, o marcar não ocorrerá, o que reduzirá o estado de proteção do dispositivo.
Habilitado – a configuração Bloquear à Primeira Vista está ativada.
Desabilitado – a configuração Bloquear à Primeira Vista está desativada.
Esse recurso exige que essas configurações de Política de Grupo sejam definidas da seguinte maneira:
MAPAS –> O recurso "Ingressar no Microsoft MAPS" deve estar habilitado ou o recurso "Bloquear à Primeira Vista" não funcionará.
MAPAS -> O "Enviar exemplos de arquivo quando uma análise adicional for necessária" deve ser definido como 1 (Enviar exemplos seguros) ou 3 (Enviar todos os exemplos). Configurar como 0 (Sempre avisar) diminuirá o estado de proteção do dispositivo. Definir como 2 (Nunca enviar) significa que o recurso "Bloquear à Primeira Vista" não funcionará.
Proteção em tempo real –> A política "Verificar todos os arquivos e anexos baixados" deve ser habilitada ou o recurso "Bloquear à Primeira Vista" não funcionará.
Proteção em tempo real –> Não habilite a política "Desativar a proteção em tempo real" ou o recurso "Bloquear à Primeira Vista" não funcionará.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | DisableBlockAtFirstSeen |
Nome Amigável | Configurar o recurso "Bloquear à primeira vista" |
Localização | Configuração do Computador |
Caminho | Componentes do Windows Microsoft Defender Mapas > antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Spynet |
Nome do Valor do Registro | DisableBlockAtFirstSeen |
Nome do Arquivo ADMX | WindowsDefender.admx |
DesabilitarLocalAdminMerge
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableLocalAdminMerge
Essa configuração de política controla se as configurações de lista complexas configuradas por um administrador local são mescladas com Política de Grupo configurações. Essa configuração se aplica a listas como ameaças e exclusões.
Se você desabilitar ou não configurar essa configuração, itens exclusivos definidos em Política de Grupo e em configurações de preferência configuradas pelo administrador local serão mesclados na política efetiva resultante. No caso de conflitos, configurações de política de grupo substituirão as configurações de preferência.
Se você habilitar essa configuração, somente itens definidos por Política de Grupo serão usados na política efetiva resultante. Política de Grupo configurações substituirão as configurações de preferência configuradas pelo administrador local.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | DesabilitarLocalAdminMerge |
Nome Amigável | Configurar o comportamento de mesclagem de administrador local para listas |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender |
Nome do Valor do Registro | DesabilitarLocalAdminMerge |
Nome do Arquivo ADMX | WindowsDefender.admx |
DisableRealtimeMonitoring
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRealtimeMonitoring
Essa política desativa a proteção em tempo real no Microsoft Defender Antivírus.
A proteção em tempo real consiste na verificação sempre ativa com o monitoramento e a heurística do comportamento do arquivo e do processo. Quando a proteção em tempo real está ativada, Microsoft Defender Antivírus detecta malware e software potencialmente indesejado que tenta se instalar ou executar em seu dispositivo e solicita que você tome medidas sobre detecções de malware.
Se você habilitar essa configuração de política, a proteção em tempo real será desativada.
Se você desabilitar ou não configurar essa configuração de política, a proteção em tempo real será ativada.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | DisableRealtimeMonitoring |
Nome Amigável | Desativar a proteção em tempo real |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | DisableRealtimeMonitoring |
Nome do Arquivo ADMX | WindowsDefender.admx |
DisableRoutinelyTakingAction
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRoutinelyTakingAction
Essa configuração de política permite que você configure se Microsoft Defender Antivírus agirá automaticamente em todas as ameaças detectadas. A ação a ser tomada em uma ameaça específica é determinada pela combinação da ação definida pela política, pela ação definida pelo usuário e pela ação definida pela assinatura.
Se você habilitar essa configuração de política, Microsoft Defender Antivírus não agirá automaticamente sobre as ameaças detectadas, mas solicitará que os usuários escolham entre as ações disponíveis para cada ameaça.
Se você desabilitar ou não configurar essa configuração de política, Microsoft Defender Antivírus agirá automaticamente em todas as ameaças detectadas após um atraso não configurado de aproximadamente cinco segundos.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | DisableRoutinelyTakingAction |
Nome Amigável | Desativar a correção rotineira |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender |
Nome do Valor do Registro | DisableRoutinelyTakingAction |
Nome do Arquivo ADMX | WindowsDefender.admx |
Exclusions_Extensions
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Extensions
Essa configuração de política permite especificar uma lista de tipos de arquivo que devem ser excluídos da verificação agendada, personalizada e em tempo real. Os tipos de arquivo devem ser adicionados nas Opções para essa configuração. Cada entrada deve ser listada como um par de valor de nome, em que o nome deve ser uma representação de cadeia de caracteres da extensão de tipo de arquivo (como "obj" ou "lib"). O valor não é usado e é recomendável que isso seja definido como 0.
Observação
Para evitar alterações não autorizadas em exclusões, aplique proteção contra adulteração. A proteção contra adulterações para exclusões só funciona quando determinadas condições são atendidas .
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Exclusions_Extensions |
Nome Amigável | Exclusões de extensão |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender exclusões antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nome do Valor do Registro | Exclusions_Extensions |
Nome do Arquivo ADMX | WindowsDefender.admx |
Exclusions_Paths
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Paths
Essa configuração de política permite desabilitar a verificação agendada e em tempo real de arquivos nos caminhos especificados ou para os recursos totalmente qualificados especificados. Os caminhos devem ser adicionados nas Opções para essa configuração. Cada entrada deve ser listada como um par de valor de nome, em que o nome deve ser uma representação de cadeia de caracteres de um caminho ou um nome de recurso totalmente qualificado. Como exemplo, um caminho pode ser definido como: "c:\Windows" para excluir todos os arquivos neste diretório. Um nome de recurso totalmente qualificado pode ser definido como: "C:\Windows\App.exe". O valor não é usado e é recomendável que isso seja definido como 0.
Observação
Para evitar alterações não autorizadas em exclusões, aplique proteção contra adulteração. A proteção contra adulterações para exclusões só funciona quando determinadas condições são atendidas .
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Exclusions_Paths |
Nome Amigável | Exclusões de caminho |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender exclusões antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nome do Valor do Registro | Exclusions_Paths |
Nome do Arquivo ADMX | WindowsDefender.admx |
Exclusions_Processes
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Processes
Essa configuração de política permite desabilitar a verificação em tempo real de qualquer arquivo aberto por qualquer um dos processos especificados. Essa política não se aplica a verificações agendadas. O processo em si não será excluído. Para excluir o processo, use a exclusão de Caminho. Os processos devem ser adicionados nas Opções para essa configuração. Cada entrada deve ser listada como um par de valor de nome, em que o nome deve ser uma representação de cadeia de caracteres do caminho para a imagem do processo. Observe que somente executáveis podem ser excluídos. Por exemplo, um processo pode ser definido como: "c:\windows\app.exe". O valor não é usado e é recomendável que isso seja definido como 0.
Observação
Para evitar alterações não autorizadas em exclusões, aplique proteção contra adulteração. A proteção contra adulterações para exclusões só funciona quando determinadas condições são atendidas .
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Exclusions_Processes |
Nome Amigável | Exclusões de processo |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender exclusões antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nome do Valor do Registro | Exclusions_Processes |
Nome do Arquivo ADMX | WindowsDefender.admx |
ExploitGuard_ASR_ASROnlyExclusions
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_ASROnlyExclusions
Exclua arquivos e caminhos das regras de ASR (Redução de Superfície de Ataque).
Habilitado:
Especifique as pastas ou arquivos e recursos que devem ser excluídos das regras ASR na seção Opções.
Insira cada regra em uma nova linha como um par de valor de nome:
- Coluna nome: insira um caminho de pasta ou um nome de recurso totalmente qualificado. Por exemplo, "C:\Windows" excluirá todos os arquivos nesse diretório. "C:\Windows\App.exe" excluirá apenas esse arquivo específico nessa pasta específica
- Coluna valor: insira "0" para cada item.
Desativado:
Nenhuma exclusão será aplicada às regras do ASR.
Não configurado:
O mesmo que desabilitado.
Você pode configurar regras ASR na configuração de GP configurar regras de redução de superfície de ataque.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | ExploitGuard_ASR_ASROnlyExclusions |
Nome Amigável | Excluir arquivos e caminhos das regras de redução de superfície de ataque |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus > Microsoft Defender Explorar a Redução da Superfície de Ataque do Guarda > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Nome do Valor do Registro | ExploitGuard_ASR_ASROnlyExclusions |
Nome do Arquivo ADMX | WindowsDefender.admx |
ExploitGuard_ASR_Rules
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_Rules
Defina o estado para cada regra ASR (Redução de Superfície de Ataque).
Depois de habilitar essa configuração, você pode definir cada regra como a seguinte na seção Opções:
- Bloquear: a regra será aplicada
- Modo de Auditoria: se a regra normalmente causa um evento, ela será registrada (embora a regra não seja realmente aplicada)
- Off: a regra não será aplicada
- Não configurada: a regra está habilitada com valores padrão
- Avise: a regra será aplicada e o usuário final terá a opção de ignorar o bloco.
A menos que a regra ASR esteja desabilitada, uma subsampla de eventos de auditoria é coletada para regras ASR com o valor de não configurado.
Habilitado:
Especifique o estado de cada regra ASR na seção Opções para essa configuração.
Insira cada regra em uma nova linha como um par de valor de nome:
- Coluna nome: insira uma ID de regra ASR válida
- Coluna valor: insira a ID de status relacionada ao estado que você deseja especificar para a regra associada.
As seguintes IDs status são permitidas na coluna de valor:
- 1 (Bloco)
- 0 (Desativado)
- 2 (Auditoria)
- 5 (não configurado)
- 6 (Avisar)
Exemplo:
xxxxxxxxx-xxxx-xxxx-xxxx-xxxxx 0 xxxxxxxx-xxxx-xxxx-xxxxx 1 xxxxxx-xxxxx-xxxx-xxxxx-xxxx
Desativado:
Nenhuma regra ASR será configurada.
Não configurado:
O mesmo que desabilitado.
Você pode excluir pastas ou arquivos na configuração de GP "Excluir arquivos e caminhos das Regras de Redução de Superfície de Ataque".
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | ExploitGuard_ASR_Rules |
Nome Amigável | Configurar regras de redução de superfície de ataque |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus > Microsoft Defender Explorar a Redução da Superfície de Ataque do Guarda > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Nome do Valor do Registro | ExploitGuard_ASR_Rules |
Nome do Arquivo ADMX | WindowsDefender.admx |
ExploitGuard_ControlledFolderAccess_AllowedApplications
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_AllowedApplications
Adicione aplicativos adicionais que devem ser considerados "confiáveis" pelo acesso controlado à pasta.
Esses aplicativos têm permissão para modificar ou excluir arquivos em pastas de acesso de pasta controladas.
Microsoft Defender Antivírus determina automaticamente quais aplicativos devem ser confiáveis. Você pode configurar essa configuração para adicionar aplicativos adicionais.
Habilitado:
Especifique aplicativos permitidos adicionais na seção Opções.
Desativado:
Nenhum aplicativo adicional será adicionado à lista confiável.
Não configurado:
O mesmo que desabilitado.
Você pode habilitar o acesso controlado à pasta na configuração de GP de acesso de pasta controlada.
As pastas padrão do sistema são protegidas automaticamente, mas você pode adicionar pastas na configuração de GP de pastas protegidas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | ExploitGuard_ControlledFolderAccess_AllowedApplications |
Nome Amigável | Configurar aplicativos permitidos |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender antivírus > Microsoft Defender explorar o acesso de pasta controlada do Guard > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Explore Guard\Controlled Folder Access |
Nome do Valor do Registro | ExploitGuard_ControlledFolderAccess_AllowedApplications |
Nome do Arquivo ADMX | WindowsDefender.admx |
ExploitGuard_ControlledFolderAccess_ProtectedFolders
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_ProtectedFolders
Especifique pastas adicionais que devem ser protegidas pelo recurso de acesso de pasta controlada.
Os arquivos nessas pastas não podem ser modificados ou excluídos por aplicativos não confiáveis.
As pastas padrão do sistema são protegidas automaticamente. Você pode configurar essa configuração para adicionar pastas adicionais.
A lista de pastas padrão do sistema protegidas é mostrada em Segurança do Windows.
Habilitado:
Especifique pastas adicionais que devem ser protegidas na seção Opções.
Desativado:
Nenhuma pasta adicional será protegida.
Não configurado:
O mesmo que desabilitado.
Você pode habilitar o acesso controlado à pasta na configuração de GP de acesso de pasta controlada.
Microsoft Defender Antivírus determina automaticamente quais aplicativos podem ser confiáveis. Você pode adicionar aplicativos confiáveis adicionais na configuração de GP de aplicativos permitidos.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | ExploitGuard_ControlledFolderAccess_ProtectedFolders |
Nome Amigável | Configurar pastas protegidas |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender antivírus > Microsoft Defender explorar o acesso de pasta controlada do Guard > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Explore Guard\Controlled Folder Access |
Nome do Valor do Registro | ExploitGuard_ControlledFolderAccess_ProtectedFolders |
Nome do Arquivo ADMX | WindowsDefender.admx |
MpEngine_EnableFileHashComputation
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/MpEngine_EnableFileHashComputation
Habilitar ou desabilitar o recurso de computação de hash de arquivo.
Habilitado:
Quando esse recurso estiver habilitado Microsoft Defender calculará o valor de hash para arquivos que ele verifica.
Desativado:
O valor do hash do arquivo não é computado.
Não configurado:
O mesmo que desabilitado.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | MpEngine_EnableFileHashComputation |
Nome Amigável | Habilitar o recurso de computação de hash do arquivo |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus > MpEngine |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\MpEngine |
Nome do Valor do Registro | EnableFileHashComputation |
Nome do Arquivo ADMX | WindowsDefender.admx |
Nis_Consumers_IPS_DisableSignatureRetirement
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_DisableSignatureRetirement
Essa configuração de política permite configurar a aposentadoria de definição para proteção de rede contra explorações de vulnerabilidades conhecidas. A definição de aposentadoria verifica se um computador tem as atualizações de segurança necessárias para protegê-lo contra uma vulnerabilidade específica. Se o sistema não estiver vulnerável à exploração detectada por uma definição, essa definição será "desativada". Se toda a inteligência de segurança de um determinado protocal for removida, esse protocolo não será mais analisado. Habilitar esse recurso ajuda a melhorar o desempenho. Em um computador atualizado com todas as atualizações de segurança mais recentes, a proteção de rede não terá impacto no desempenho da rede.
Se você habilitar ou não configurar essa configuração, a aposentadoria por definição será habilitada.
Se você desabilitar essa configuração, a aposentadoria por definição será desabilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Nis_Consumers_IPS_DisableSignatureRetirement |
Nome Amigável | Ativar a aposentadoria de definição |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender sistema de inspeção de rede antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS |
Nome do Valor do Registro | DisableSignatureRetirement |
Nome do Arquivo ADMX | WindowsDefender.admx |
Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
Essa configuração de política define conjuntos de definição adicionais para habilitar a inspeção de tráfego de rede. GuiDs de conjunto de definição devem ser adicionados nas Opções para essa configuração. Cada entrada deve ser listada como um par de valor de nome, em que o nome deve ser uma representação de cadeia de caracteres de um guid definido de definição. Como exemplo, a definição de conjunto GUID para habilitar a inteligência de segurança de teste é definida como: "{b54b6ac9-a737-498e-9120-6616ad3bf590}". O valor não é usado e é recomendável que isso seja definido como 0.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid |
Nome Amigável | Especificar conjuntos de definição adicional para inspeção de tráfego de rede |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender sistema de inspeção de rede antivírus > |
Nome da Chave do Registro | Diferenciação software\policies\Microsoft\Windows Defender\NIS\Consumers\IPS\SKU |
Nome do Valor do Registro | Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid |
Nome do Arquivo ADMX | WindowsDefender.admx |
Nis_DisableProtocolRecognition
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_DisableProtocolRecognition
Essa configuração de política permite configurar o reconhecimento de protocolo para proteção de rede contra explorações de vulnerabilidades conhecidas.
Se você habilitar ou não configurar essa configuração, o reconhecimento de protocolo será habilitado.
Se você desabilitar essa configuração, o reconhecimento de protocolo será desabilitado.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Nis_DisableProtocolRecognition |
Nome Amigável | Ativar o reconhecimento de protocolo |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender sistema de inspeção de rede antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\NIS |
Nome do Valor do Registro | DisableProtocolRecognition |
Nome do Arquivo ADMX | WindowsDefender.admx |
ProxyBypass
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyBypass
Essa política, se definida, impedirá que o antimalware use o servidor proxy configurado ao se comunicar com os endereços IP especificados. O valor do endereço deve ser inserido como uma URL válida.
Se você habilitar essa configuração, o servidor proxy será ignorado para os endereços especificados.
Se você desabilitar ou não configurar essa configuração, o servidor proxy não será ignorado para os endereços especificados.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | ProxyBypass |
Nome Amigável | Definir endereços para ignorar o servidor proxy |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender |
Nome do Arquivo ADMX | WindowsDefender.admx |
ProxyPacUrl
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyPacUrl
Essa configuração de política define a URL de um arquivo .pac proxy que deve ser usado quando o cliente tenta conectar a rede para atualizações de inteligência de segurança e relatórios MAPS. Se a configuração automática do proxy falhar ou se não houver nenhuma configuração automática de proxy especificada, o cliente retornará às opções alternativas (em ordem):
Servidor proxy (se especificado)
URL do .pac proxy (se especificado)
Nenhum
Configurações de proxy de Explorer internet.
Autodetect.
Se você habilitar essa configuração, a configuração de proxy será definida para usar o proxy .pac especificado de acordo com a ordem especificada acima.
Se você desabilitar ou não configurar essa configuração, o proxy ignorará essa etapa de fallback de acordo com a ordem especificada acima.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | ProxyPacUrl |
Nome Amigável | Definir a configuração automática do proxy (.pac) para conectar-se à rede |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender |
Nome do Arquivo ADMX | WindowsDefender.admx |
ProxyServer
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyServer
Essa configuração de política permite configurar o proxy nomeado que deve ser usado quando o cliente tenta se conectar à rede para atualizações de inteligência de segurança e relatórios MAPS. Se o proxy nomeado falhar ou se não houver nenhum proxy especificado, o cliente retornará às opções alternativas (em ordem):
Servidor proxy (se especificado)
URL do .pac proxy (se especificado)
Nenhum
Configurações de proxy de Explorer internet.
Autodetect.
Se você habilitar essa configuração, o proxy será definido como a URL especificada de acordo com a ordem especificada acima. A URL deve ser executada com https:// ou https://.
Se você desabilitar ou não configurar essa configuração, o proxy ignorará essa etapa de fallback de acordo com a ordem especificada acima.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | ProxyServer |
Nome Amigável | Definir o servidor proxy para conectar-se à rede |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender |
Nome do Arquivo ADMX | WindowsDefender.admx |
Quarantine_LocalSettingOverridePurgeItemsAfterDelay
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_LocalSettingOverridePurgeItemsAfterDelay
Essa configuração de política configura uma substituição local para a configuração do número de dias que os itens devem ser mantidos na pasta Quarentena antes de serem removidos. Essa configuração só pode ser definida por Política de Grupo.
Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.
Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Quarantine_LocalSettingOverridePurgeItemsAfterDelay |
Nome Amigável | Configurar a substituição de configuração local para a remoção dos itens da pasta de quarentena |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Quarentena Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Quarentena |
Nome do Valor do Registro | LocalSettingOverridePurgeItemsAfterDelay |
Nome do Arquivo ADMX | WindowsDefender.admx |
Quarantine_PurgeItemsAfterDelay
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_PurgeItemsAfterDelay
Essa configuração de política define o número de dias que os itens devem ser mantidos na pasta Quarentena antes de serem removidos.
Se você habilitar essa configuração, os itens serão removidos da pasta Quarentena após o número de dias especificado.
Se você desabilitar ou não configurar essa configuração, os itens serão mantidos na pasta de quarentena indefinidamente e não serão removidos automaticamente.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Quarantine_PurgeItemsAfterDelay |
Nome Amigável | Configurar a remoção de itens da pasta de quarentena |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Quarentena Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Quarentena |
Nome do Valor do Registro | PurgeItemsAfterDelay |
Nome do Arquivo ADMX | WindowsDefender.admx |
RandomizeScheduleTaskTimes
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RandomizeScheduleTaskTimes
Essa configuração de política permite configurar a verificação agendada e a atualização de inteligência de segurança agendada, a janela de horário de início em horas.
Se você desabilitar ou não configurar essa configuração, as tarefas agendadas começarão em um horário aleatório dentro de 4 horas após o tempo especificado no Agendador de Tarefas.
Se você habilitar essa configuração, poderá ampliar ou restringir esse período de randomização. Especifique uma janela de randomização entre 1 e 23 horas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | RandomizeScheduleTaskTimes |
Nome Amigável | Horários de tarefa agendada organizados aleatoriamente |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender |
Nome do Valor do Registro | RandomizeScheduleTaskTimes |
Nome do Arquivo ADMX | WindowsDefender.admx |
RealtimeProtection_DisableBehaviorMonitoring
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableBehaviorMonitoring
Essa configuração de política permite configurar o monitoramento de comportamento.
Se você habilitar ou não configurar essa configuração, o monitoramento de comportamento será habilitado.
Se você desabilitar essa configuração, o monitoramento de comportamento será desabilitado.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | RealtimeProtection_DisableBehaviorMonitoring |
Nome Amigável | Ativar o monitoramento do comportamento |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | DisableBehaviorMonitoring |
Nome do Arquivo ADMX | WindowsDefender.admx |
RealtimeProtection_DisableIOAVProtection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableIOAVProtection
Essa configuração de política permite configurar a verificação de todos os arquivos e anexos baixados.
Se você habilitar ou não configurar essa configuração, a verificação de todos os arquivos e anexos baixados será habilitada.
Se você desabilitar essa configuração, a verificação de todos os arquivos e anexos baixados será desabilitada.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | RealtimeProtection_DisableIOAVProtection |
Nome Amigável | Verificar todos os arquivos baixados e anexos |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | DesabilitarIOAVProtection |
Nome do Arquivo ADMX | WindowsDefender.admx |
RealtimeProtection_DisableOnAccessProtection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableOnAccessProtection
Essa configuração de política permite que você configure o monitoramento para atividades de arquivo e programa.
Se você habilitar ou não configurar essa configuração, o monitoramento da atividade de arquivo e programa será habilitado.
Se você desabilitar essa configuração, o monitoramento da atividade de arquivo e programa será desabilitado.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | RealtimeProtection_DisableOnAccessProtection |
Nome Amigável | Monitorar a atividade de arquivos e programas no computador |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | DisableOnAccessProtection |
Nome do Arquivo ADMX | WindowsDefender.admx |
RealtimeProtection_DisableRawWriteNotification
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableRawWriteNotification
Essa configuração de política controla se as notificações de gravação de volume bruto são enviadas para o monitoramento de comportamento.
Se você habilitar ou não configurar essa configuração, as notificações brutas de gravação serão habilitadas.
Se você desabilitar essa configuração, as notificações de gravação brutas serão desabilitadas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | RealtimeProtection_DisableRawWriteNotification |
Nome Amigável | Ativar as notificações de gravação de volume bruto |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | DisableRawWriteNotification |
Nome do Arquivo ADMX | WindowsDefender.admx |
RealtimeProtection_DisableScanOnRealtimeEnable
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableScanOnRealtimeEnable
Essa configuração de política permite configurar a verificação de processo quando a proteção em tempo real é ativada. Isso ajuda a capturar malware que pode começar quando a proteção em tempo real é desativada.
Se você habilitar ou não configurar essa configuração, uma verificação de processo será iniciada quando a proteção em tempo real estiver ativada.
Se você desabilitar essa configuração, uma verificação de processo não será iniciada quando a proteção em tempo real estiver ativada.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | RealtimeProtection_DisableScanOnRealtimeEnable |
Nome Amigável | Ativar o processo de verificação sempre que a proteção em tempo real estiver habilitada |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | DisableScanOnRealtimeEnable |
Nome do Arquivo ADMX | WindowsDefender.admx |
RealtimeProtection_IOAVMaxSize
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_IOAVMaxSize
Essa configuração de política define o tamanho máximo (em quilobytes) de arquivos e anexos baixados que serão verificados.
Se você habilitar essa configuração, arquivos e anexos baixados menores que o tamanho especificado serão verificados.
Se você desabilitar ou não configurar essa configuração, um tamanho padrão será aplicado.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | RealtimeProtection_IOAVMaxSize |
Nome Amigável | Definir o tamanho máximo de arquivos baixados e anexos a serem verificados |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | IOAVMaxSize |
Nome do Arquivo ADMX | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring
Essa configuração de política configura uma substituição local para a configuração do monitoramento de comportamento. Essa configuração só pode ser definida por Política de Grupo.
Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.
Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring |
Nome Amigável | Configurar a substituição de configuração local para ativar o monitoramento do comportamento |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | LocalSettingOverrideDisableBehaviorMonitoring |
Nome do Arquivo ADMX | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableIOAVProtection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableIOAVProtection
Essa configuração de política configura uma substituição local para a configuração de verificação de todos os arquivos e anexos baixados. Essa configuração só pode ser definida por Política de Grupo.
Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.
Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | RealtimeProtection_LocalSettingOverrideDisableIOAVProtection |
Nome Amigável | Definir a configuração local de substituição para verificar todos os arquivos baixados tudo e anexos |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | LocalSettingOverrideDisableIOAVProtection |
Nome do Arquivo ADMX | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection
Essa configuração de política configura uma substituição local para a configuração de monitoramento para atividades de arquivo e programa em seu computador. Essa configuração só pode ser definida por Política de Grupo.
Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.
Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection |
Nome Amigável | Configurar a substituição de configuração local para monitorar a atividade de arquivos e programas no seu computador |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | LocalSettingOverrideDisableOnAccessProtection |
Nome do Arquivo ADMX | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring
Essa configuração de política configura uma substituição local para a configuração ativar a proteção em tempo real. Essa configuração só pode ser definida por Política de Grupo.
Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.
Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring |
Nome Amigável | Configurar a substituição de configuração local para ativar a proteção em tempo real |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | LocalSettingOverrideDisableRealtimeMonitoring |
Nome do Arquivo ADMX | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideRealtimeScanDirection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideRealtimeScanDirection
Essa configuração de política configura uma substituição local para a configuração de monitoramento para atividades de arquivo de entrada e saída. Essa configuração só pode ser definida por Política de Grupo.
Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.
Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | RealtimeProtection_LocalSettingOverrideRealtimeScanDirection |
Nome Amigável | Configurar a substituição de configuração local para o monitoramento de atividade de entrada e saída de arquivo |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | LocalSettingOverrideRealtimeScanDirection |
Nome do Arquivo ADMX | WindowsDefender.admx |
Remediation_LocalSettingOverrideScan_ScheduleTime
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_LocalSettingOverrideScan_ScheduleTime
Essa configuração de política configura uma substituição local para a configuração do tempo para executar uma verificação completa agendada para concluir a correção. Essa configuração só pode ser definida por Política de Grupo.
Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.
Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Remediation_LocalSettingOverrideScan_ScheduleTime |
Nome Amigável | Configurar a substituição de configuração local para o horário do dia para executar uma verificação completa agendada para concluir a correção |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Correção antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Remediação |
Nome do Valor do Registro | LocalSettingOverrideScan_ScheduleTime |
Nome do Arquivo ADMX | WindowsDefender.admx |
Remediation_Scan_ScheduleDay
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleDay
Essa configuração de política permite especificar o dia da semana no qual realizar uma verificação completa agendada para concluir a correção. A verificação também pode ser configurada para ser executada todos os dias ou para nunca ser executada.
Essa configuração pode ser configurada com os seguintes valores de número ordinal:
(0x0) Todos os dias (0x1) domingo (0x2) segunda-feira (0x3) terça-feira (0x4) quarta-feira (0x5) quinta-feira (0x6) sexta-feira (0x7) sábado (0x8) Nunca (padrão)
Se você habilitar essa configuração, uma verificação completa agendada para concluir a correção será executada na frequência especificada.
Se você desabilitar ou não configurar essa configuração, uma verificação completa agendada para concluir a correção será executada em uma frequência padrão.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Remediation_Scan_ScheduleDay |
Nome Amigável | Especifique o dia da semana para executar uma verificação completa agendada para correção completa |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Correção antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Remediação |
Nome do Valor do Registro | Scan_ScheduleDay |
Nome do Arquivo ADMX | WindowsDefender.admx |
Remediation_Scan_ScheduleTime
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleTime
Essa configuração de política permite especificar a hora do dia em que realizar uma verificação completa agendada para concluir a correção. O valor da hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é equivalente a 02:00 AM. A agenda é baseada na hora local no computador em que a verificação está sendo executada.
Se você habilitar essa configuração, uma verificação completa agendada para concluir a correção será executada na hora do dia especificada.
Se você desabilitar ou não configurar essa configuração, uma verificação completa agendada para concluir a correção será executada em um momento padrão.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Remediation_Scan_ScheduleTime |
Nome Amigável | Especificar a hora do dia a fim de executar uma verificação completa agendada para correção completa |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Correção antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Remediação |
Nome do Valor do Registro | Scan_ScheduleTime |
Nome do Arquivo ADMX | WindowsDefender.admx |
Reporting_AdditionalActionTimeout
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_AdditionalActionTimeout
Essa configuração de política configura o tempo em minutos antes que uma detecção no estado de "ação adicional" se mova para o estado "desmarcado".
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Reporting_AdditionalActionTimeout |
Nome Amigável | Definir tempo limite para detecções que exigem uma ação adicional |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Relatório Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Reporting |
Nome do Valor do Registro | AdditionalActionTimeout |
Nome do Arquivo ADMX | WindowsDefender.admx |
Reporting_CriticalFailureTimeout
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_CriticalFailureTimeout
Essa configuração de política configura o tempo em minutos antes de uma detecção no estado "com falha crítica" para passar para o estado de "ação adicional" ou para o estado "limpo".
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Reporting_CriticalFailureTimeout |
Nome Amigável | Definir o tempo limite para detecções no estado de falha crítica |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Relatório Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Reporting |
Nome do Valor do Registro | CriticalFailureTimeout |
Nome do Arquivo ADMX | WindowsDefender.admx |
Reporting_DisableEnhancedNotifications
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisableEnhancedNotifications
Use essa configuração de política para especificar se você deseja Microsoft Defender notificações avançadas do Antivírus a serem exibidas nos clientes.
Se você desabilitar ou não configurar essa configuração, Microsoft Defender notificações avançadas do Antivírus serão exibidas nos clientes.
Se você habilitar essa configuração, Microsoft Defender as notificações aprimoradas do Antivírus não serão exibidas nos clientes.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Reporting_DisableEnhancedNotifications |
Nome Amigável | Desativar notificações aprimoradas |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Relatório Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Reporting |
Nome do Valor do Registro | DisableEnhancedNotifications |
Nome do Arquivo ADMX | WindowsDefender.admx |
Reporting_DisablegenericrePorts
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisablegenericrePorts
Essa configuração de política permite que você configure se os eventos do Watson são enviados ou não.
Se você habilitar ou não configurar essa configuração, os eventos do Watson serão enviados.
Se você desabilitar essa configuração, os eventos do Watson não serão enviados.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Reporting_DisablegenericrePorts |
Nome Amigável | Configurar eventos Watson |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Relatório Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Reporting |
Nome do Valor do Registro | DisableGenericRePorts |
Nome do Arquivo ADMX | WindowsDefender.admx |
Reporting_NonCriticalTimeout
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_NonCriticalTimeout
Essa configuração de política configura o tempo em minutos antes que uma detecção no estado "não criticamente falhou" se mova para o estado "desmarcado".
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Reporting_NonCriticalTimeout |
Nome Amigável | Configurar o tempo limite para detecções no estado de falha não crítica |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Relatório Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Reporting |
Nome do Valor do Registro | NonCriticalTimeout |
Nome do Arquivo ADMX | WindowsDefender.admx |
Reporting_RecentlyCleanedTimeout
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_RecentlyCleanedTimeout
Essa configuração de política configura o tempo em minutos antes que uma detecção no estado "concluído" se mova para o estado "limpo".
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Reporting_RecentlyCleanedTimeout |
Nome Amigável | Definir i tempo limite para detecções no estado remediado recentemente |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Relatório Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Reporting |
Nome do Valor do Registro | RecentlyCleanedTimeout |
Nome do Arquivo ADMX | WindowsDefender.admx |
Reporting_WppTracingComponents
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingComponents
Essa política configura componentes do pré-processador de rastreamento de software do Windows (Rastreamento de Software WPP).
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Reporting_WppTracingComponents |
Nome Amigável | Configurar componentes pré-processados de rastreamento de software do Windows |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Relatório Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Reporting |
Nome do Valor do Registro | WppTracingComponents |
Nome do Arquivo ADMX | WindowsDefender.admx |
Reporting_WppTracingLevel
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingLevel
Essa política permite configurar níveis de rastreamento para o pré-processador de rastreamento de software do Windows (Rastreamento de Software WPP).
Os níveis de rastreamento são definidos como:
1 – Erro 2 – Aviso 3 – Informações 4 – Depuração.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Reporting_WppTracingLevel |
Nome Amigável | Configurar nível de rastreamento WPP |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Relatório Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Reporting |
Nome do Valor do Registro | WppTracingLevel |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_AllowPause
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_AllowPause
Essa configuração de política permite que você gerencie se os usuários finais podem ou não pausar uma verificação em andamento.
Se você habilitar ou não configurar essa configuração, um novo menu de contexto será adicionado ao ícone da bandeja de tarefas para permitir que o usuário pausar uma verificação.
Se você desabilitar essa configuração, os usuários não poderão pausar as verificações.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_AllowPause |
Nome Amigável | Permitir que os usuários pausem a verificação |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | AllowPause |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_ArchiveMaxDepth
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxDepth
Essa configuração de política permite configurar o nível máximo de profundidade do diretório no qual arquivos de arquivo, como . ZIP ou . O CAB é descompactado durante a verificação. O nível de profundidade do diretório padrão é 0.
Se você habilitar essa configuração, os arquivos de arquivo serão verificados no nível de profundidade do diretório especificado.
Se você desabilitar ou não configurar essa configuração, os arquivos de arquivo serão verificados no nível de profundidade do diretório padrão.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_ArchiveMaxDepth |
Nome Amigável | Especificar a profundidade máxima de verificação de arquivos mortos |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | ArchiveMaxDepth |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_ArchiveMaxSize
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxSize
Essa configuração de política permite configurar o tamanho máximo de arquivos de arquivo, como . ZIP ou . CAB que será verificado. O valor representa o tamanho do arquivo em quilobytes (KB). O valor padrão é 0 e não representa nenhum limite para o tamanho do arquivo para verificação.
Se você habilitar essa configuração, arquivos de arquivo menores ou iguais ao tamanho especificado serão verificados.
Se você desabilitar ou não configurar essa configuração, os arquivos de arquivo serão verificados de acordo com o valor padrão.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_ArchiveMaxSize |
Nome Amigável | Especificar a profundidade máxima de verificação de arquivos mortos |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | ArchiveMaxSize |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_DisableArchiveScanning
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableArchiveScanning
Essa configuração de política permite configurar verificações de software mal-intencionado e software indesejado em arquivos de arquivo, como . ZIP ou . Arquivos CAB.
Se você habilitar ou não configurar essa configuração, os arquivos de arquivo serão verificados.
Se você desabilitar essa configuração, os arquivos de arquivo não serão verificados. No entanto, os arquivos são sempre verificados durante as verificações direcionadas.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_DisableArchiveScanning |
Nome Amigável | Pesquisar arquivos mortos |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableArchiveScanning |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_DisableEmailScanning
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableEmailScanning
Essa configuração de política permite configurar a verificação de email. Quando a verificação de email estiver habilitada, o mecanismo analisará a caixa de correio e os arquivos de email, de acordo com seu formato específico, a fim de analisar os corpos de email e anexos. Atualmente, há suporte para vários formatos de email, por exemplo: pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email verificação não tem suporte em clientes de email modernos.
Se você habilitar essa configuração, a verificação de email será habilitada.
Se você desabilitar ou não configurar essa configuração, a verificação de email será desabilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_DisableEmailScanning |
Nome Amigável | Ativar a verificação de e-mail |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableEmailScanning |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_DisableHeuristics
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableHeuristics
Essa configuração de política permite que você configure a heurística. As detecções suspeitas serão suprimidas antes de relatar ao cliente do mecanismo. Desligar a heurística reduzirá a capacidade de sinalizar novas ameaças. É recomendável que você não desligue a heurística.
Se você habilitar ou não configurar essa configuração, a heurística será habilitada.
Se você desabilitar essa configuração, a heurística será desabilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_DisableHeuristics |
Nome Amigável | Ativar a heurística |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableHeuristics |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_DisablePackedExeScanning
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisablePackedExeScanning
Essa configuração de política permite configurar a verificação de executáveis empacotados. É recomendável que esse tipo de verificação permaneça habilitado.
Se você habilitar ou não configurar essa configuração, os executáveis empacotados serão verificados.
Se você desabilitar essa configuração, executáveis empacotados não serão verificados.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_DisablePackedExeScanning |
Nome Amigável | Verificar executáveis compactados |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DesabilitarPackedExeScanning |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_DisableRemovableDriveScanning
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRemovableDriveScanning
Essa configuração de política permite gerenciar se você procura ou não software mal-intencionado e software indesejado no conteúdo de unidades removíveis, como unidades flash USB, ao executar uma verificação completa.
Se você habilitar essa configuração, as unidades removíveis serão examinadas durante qualquer tipo de verificação.
Se você desabilitar ou não configurar essa configuração, as unidades removíveis não serão examinadas durante uma verificação completa. As unidades removíveis ainda podem ser examinadas durante a verificação rápida e a verificação personalizada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_DisableRemovableDriveScanning |
Nome Amigável | Verificar unidades removíveis |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableRemovableDriveScanning |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_DisableReparsePointScanning
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableReparsePointScanning
Essa configuração de política permite configurar a verificação de ponto de reparse. Se você permitir que pontos de reparse sejam verificados, haverá um possível risco de recursão. No entanto, o mecanismo dá suporte aos seguintes pontos de reparse para uma profundidade máxima para que, na pior das hipóteses, a verificação possa ser desacelerada. A verificação de ponto de reparse é desabilitada por padrão e esse é o estado recomendado para essa funcionalidade.
Se você habilitar essa configuração, a verificação de ponto de reparse será habilitada.
Se você desabilitar ou não configurar essa configuração, a verificação de ponto de reparso será desabilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_DisableReparsePointScanning |
Nome Amigável | Ativar a verificação do ponto de nova análise |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableReparsePointScanning |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_DisableRestorePoint
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRestorePoint
Essa configuração de política permite que você crie um ponto de restauração do sistema no computador diariamente antes da limpeza.
Se você habilitar essa configuração, um ponto de restauração do sistema será criado.
Se você desabilitar ou não configurar essa configuração, um ponto de restauração do sistema não será criado.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_DisableRestorePoint |
Nome Amigável | Criar um ponto de restauração do sistema |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableRestorePoint |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_DisableScanningMappedNetworkDrivesForFullScan
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningMappedNetworkDrivesForFullScan
Essa configuração de política permite configurar a verificação de unidades de rede mapeadas.
Se você habilitar essa configuração, as unidades de rede mapeadas serão digitalizadas.
Se você desabilitar ou não configurar essa configuração, as unidades de rede mapeadas não serão examinadas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_DisableScanningMappedNetworkDrivesForFullScan |
Nome Amigável | Executar a verificação completa em unidades de rede mapeadas |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableScanningMappedNetworkDrivesForFullScan |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_DisableScanningNetworkFiles
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningNetworkFiles
Essa configuração de política permite configurar a verificação de arquivos de rede. É recomendável que você não habilite essa configuração.
Se você habilitar essa configuração, os arquivos de rede serão verificados.
Se você desabilitar ou não configurar essa configuração, os arquivos de rede não serão verificados.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_DisableScanningNetworkFiles |
Nome Amigável | Verificar os arquivos de rede |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableScanningNetworkFiles |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_LocalSettingOverrideAvgCPULoadFactor
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideAvgCPULoadFactor
Essa configuração de política configura uma substituição local para a configuração do percentual máximo de utilização da CPU durante a verificação. Essa configuração só pode ser definida por Política de Grupo.
Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.
Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_LocalSettingOverrideAvgCPULoadFactor |
Nome Amigável | Configurar a substituição de configuração local para porcentagem máxima de utilização da CPU |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | LocalSettingOverrideAvgCPULoadFactor |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_LocalSettingOverrideScanParameters
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScanParameters
Essa configuração de política configura uma substituição local para a configuração do tipo de verificação a ser usada durante uma verificação agendada. Essa configuração só pode ser definida por Política de Grupo.
Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.
Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_LocalSettingOverrideScanParameters |
Nome Amigável | Configurar a substituição de configuração local para o tipo de verificação a ser usada para uma verificação agendada |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | LocalSettingOverrideScanParameters |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_LocalSettingOverrideScheduleDay
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleDay
Essa configuração de política configura uma substituição local para a configuração do dia de verificação agendado. Essa configuração só pode ser definida por Política de Grupo.
Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.
Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_LocalSettingOverrideScheduleDay |
Nome Amigável | Configurar a substituição de configuração local para o dia de verificação agendada |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | LocalSettingOverrideScheduleDay |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_LocalSettingOverrideScheduleQuickScantime
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleQuickScantime
Essa configuração de política configura uma substituição local para a configuração do tempo de verificação rápida agendado. Essa configuração só pode ser definida por Política de Grupo.
Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.
Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_LocalSettingOverrideScheduleQuickScantime |
Nome Amigável | Configurar a substituição de configuração local para hora agendada de verificação rápida |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | LocalSettingOverrideScheduleQuickScanTime |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_LocalSettingOverrideScheduleTime
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleTime
Essa configuração de política configura uma substituição local para a configuração da hora de verificação agendada. Essa configuração só pode ser definida por Política de Grupo.
Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.
Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_LocalSettingOverrideScheduleTime |
Nome Amigável | Configurar a substituição de configuração local para hora agendada de verificação |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | LocalSettingOverrideScheduleTime |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_LowCpuPriority
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LowCpuPriority
Essa configuração de política permite habilitar ou desabilitar a baixa prioridade da CPU para verificações agendadas.
Se você habilitar essa configuração, a baixa prioridade da CPU será usada durante as verificações agendadas.
Se você desabilitar ou não configurar essa configuração, não serão feitas alterações na prioridade da CPU para verificações agendadas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_LowCpuPriority |
Nome Amigável | Configurar a baixa prioridade da CPU para verificações agendadas |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | LowCpuPriority |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_MissedScheduledScanCountBeforeCatchup
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_MissedScheduledScanCountBeforeCatchup
Essa configuração de política permite que você defina o número de verificações agendadas consecutivas que podem ser perdidas após as quais uma verificação de catch-up será forçada. Por padrão, o valor dessa configuração é de duas verificações agendadas consecutivas.
Se você habilitar essa configuração, uma verificação de catch-up ocorrerá após o número especificado de verificações agendadas perdidas consecutivas.
Se você desabilitar ou não configurar essa configuração, ocorrerá uma verificação de catch-up após as duas verificações agendadas perdidas consecutivas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_MissedScheduledScanCountBeforeCatchup |
Nome Amigável | Definir a quantidade de dias após a qual uma verificação de atualização é forçada |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | MissedScheduledScanCountBeforeCatchup |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_PurgeItemsAfterDelay
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_PurgeItemsAfterDelay
Essa configuração de política define o número de dias que os itens devem ser mantidos na pasta histórico de verificação antes de serem removidos permanentemente. O valor representa o número de dias para manter itens na pasta. Se definido como zero, os itens serão mantidos para sempre e não serão removidos automaticamente. Por padrão, o valor é definido como 30 dias.
Se você habilitar essa configuração, os itens serão removidos da pasta histórico de verificação após o número de dias especificado.
Se você desabilitar ou não configurar essa configuração, os itens serão mantidos na pasta histórico de verificação para o número padrão de dias.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_PurgeItemsAfterDelay |
Nome Amigável | Ative a remoção de itens da pasta de histórico de verificação |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | PurgeItemsAfterDelay |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_QuickScanInterval
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_QuickScanInterval
Essa configuração de política permite que você especifique um intervalo para executar uma verificação rápida. O valor de tempo é representado como o número de horas entre verificações rápidas. Os valores válidos variam de 1 (a cada hora) a 24 (uma vez por dia). Se definido como zero, as verificações rápidas de intervalo não ocorrerão. Por padrão, essa configuração é definida como 0.
Se você habilitar essa configuração, uma verificação rápida será executada no intervalo especificado.
Se você desabilitar ou não configurar essa configuração, a verificação rápida controlada por essa configuração não será executada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_QuickScanInterval |
Nome Amigável | Especifique o intervalo para executar verificações rápidas por dia |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | QuickScanInterval |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_ScanOnlyIfIdle
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScanOnlyIfIdle
Essa configuração de política permite que você configure as verificações agendadas para iniciar somente quando o computador estiver ativado, mas não em uso.
Se você habilitar ou não configurar essa configuração, as verificações agendadas só serão executadas quando o computador estiver ativado, mas não em uso.
Se você desabilitar essa configuração, as verificações agendadas serão executadas no horário agendado.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_ScanOnlyIfIdle |
Nome Amigável | Inicia a verificação agendada somente quando o computador está ligado, mas não está em uso |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | ScanOnlyIfIdle |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_ScheduleDay
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleDay
Essa configuração de política permite especificar o dia da semana em que realizar uma verificação agendada. A verificação também pode ser configurada para ser executada todos os dias ou para nunca ser executada.
Essa configuração pode ser configurada com os seguintes valores de número ordinal:
(0x0) Todos os dias (0x1) domingo (0x2) segunda-feira (0x3) terça-feira (0x4) quarta-feira (0x5) quinta-feira (0x6) sexta-feira (0x7) sábado (0x8) Nunca (padrão)
Se você habilitar essa configuração, uma verificação agendada será executada na frequência especificada.
Se você desabilitar ou não configurar essa configuração, uma verificação agendada será executada em uma frequência padrão.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_ScheduleDay |
Nome Amigável | Especifique o dia da semana para executar uma verificação agendada |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | ScheduleDay |
Nome do Arquivo ADMX | WindowsDefender.admx |
Scan_ScheduleTime
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleTime
Essa configuração de política permite especificar a hora do dia em que realizar uma verificação agendada. O valor da hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é equivalente a 02:00 AM. Por padrão, essa configuração é definida como um valor de tempo de 2:00 AM. A agenda é baseada na hora local no computador em que a verificação está sendo executada.
Se você habilitar essa configuração, uma verificação agendada será executada na hora do dia especificada.
Se você desabilitar ou não configurar essa configuração, uma verificação agendada será executada em um momento padrão.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Scan_ScheduleTime |
Nome Amigável | Especifique a hora do dia para executar uma verificação agendada |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | ScheduleTime |
Nome do Arquivo ADMX | WindowsDefender.admx |
ServiceKeepAlive
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ServiceKeepAlive
Essa configuração de política permite configurar se o serviço antimalware permanece ou não em execução quando a inteligência de segurança antivírus e antispyware está desabilitada. É recomendável que essa configuração permaneça desabilitada.
Se você habilitar essa configuração, o serviço antimalware sempre permanecerá em execução mesmo que a inteligência de segurança antivírus e antispyware esteja desabilitada.
Se você desabilitar ou não configurar essa configuração, o serviço antimalware será interrompido quando a inteligência de segurança antivírus e antispyware estiver desabilitada. Se o computador for reiniciado, o serviço será iniciado se ele estiver definido como Inicialização automática. Depois que o serviço for iniciado, haverá uma marcar para ver se a inteligência de segurança antivírus e antispyware está habilitada. Se pelo menos um estiver habilitado, o serviço permanecerá em execução. Se ambos estiverem desabilitados, o serviço será interrompido.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | ServiceKeepAlive |
Nome Amigável | Permitir que o serviço antimalware permaneça em execução sempre |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender |
Nome do Valor do Registro | ServiceKeepAlive |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdate_ASSignatureDue
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ASSignatureDue
Essa configuração de política permite que você defina o número de dias que devem ser passados antes que a inteligência de segurança do spyware seja considerada desatualizada. Se a inteligência de segurança for determinada como desatualizada, esse estado poderá disparar várias ações adicionais, incluindo voltar para uma fonte de atualização alternativa ou exibir um ícone de aviso na interface do usuário. Por padrão, esse valor é definido como 7 dias.
Se você habilitar essa configuração, a inteligência de segurança do spyware será considerada desatualizada após o número de dias especificados ter passado sem uma atualização.
Se você desabilitar ou não configurar essa configuração, a inteligência de segurança do spyware será considerada desatualizada depois que o número padrão de dias tiver passado sem uma atualização.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | SignatureUpdate_ASSignatureDue |
Nome Amigável | Definir o número de dias antes que a inteligência de segurança do spyware seja considerada desatualizada |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Valor do Registro | ASSignatureDue |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdate_AVSignatureDue
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_AVSignatureDue
Essa configuração de política permite definir o número de dias que devem ser passados antes que a inteligência de segurança do vírus seja considerada desatualizada. Se a inteligência de segurança for determinada como desatualizada, esse estado poderá disparar várias ações adicionais, incluindo voltar para uma fonte de atualização alternativa ou exibir um ícone de aviso na interface do usuário. Por padrão, esse valor é definido como 7 dias.
Se você habilitar essa configuração, a inteligência de segurança de vírus será considerada desatualizada após o número de dias especificados ter passado sem uma atualização.
Se você desabilitar ou não configurar essa configuração, a inteligência de segurança de vírus será considerada desatualizada depois que o número padrão de dias tiver passado sem uma atualização.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | SignatureUpdate_AVSignatureDue |
Nome Amigável | Definir o número de dias antes que a inteligência de segurança de vírus seja considerada desatualizada |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Valor do Registro | AVSignatureDue |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdate_DefinitionUpdateFileSharesSources
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DefinitionUpdateFileSharesSources
Essa configuração de política permite configurar fontes de compartilhamento de arquivos UNC para baixar atualizações de inteligência de segurança. As fontes serão contatadas na ordem especificada. O valor dessa configuração deve ser inserido como uma cadeia de caracteres separada por pipe enumerando as fontes de atualização de inteligência de segurança. Por exemplo: "{\\unc1 | \\unc2 }
". A lista está vazia por padrão.
Se você habilitar essa configuração, as fontes especificadas serão contatadas para atualizações de inteligência de segurança. Depois que as atualizações de inteligência de segurança forem baixadas com êxito de uma fonte especificada, as fontes restantes da lista não serão contatadas.
Se você desabilitar ou não configurar essa configuração, a lista permanecerá vazia por padrão e nenhuma fonte será contatada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | SignatureUpdate_DefinitionUpdateFileSharesSources |
Nome Amigável | Definir compartilhamentos de arquivos para baixar atualizações de inteligência de segurança |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdate_DisableScanOnUpdate
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScanOnUpdate
Essa configuração de política permite que você configure a verificação automática que começa após a ocorrência de uma atualização de inteligência de segurança.
Se você habilitar ou não configurar essa configuração, uma verificação começará após uma atualização de inteligência de segurança.
Se você desabilitar essa configuração, uma verificação não começará após uma atualização de inteligência de segurança.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | SignatureUpdate_DisableScanOnUpdate |
Nome Amigável | Ativar a verificação após a atualização de inteligência de segurança |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Valor do Registro | DisableScanOnUpdate |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdate_DisableScheduledSignatureUpdateonBattery
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScheduledSignatureUpdateonBattery
Essa configuração de política permite configurar atualizações de inteligência de segurança quando o computador estiver em execução na bateria.
Se você habilitar ou não configurar essa configuração, as atualizações de inteligência de segurança ocorrerão normalmente, independentemente do estado de energia.
Se você desabilitar essa configuração, as atualizações de inteligência de segurança serão desativadas enquanto o computador estiver em execução na bateria.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | SignatureUpdate_DisableScheduledSignatureUpdateonBattery |
Nome Amigável | Permitir atualizações de inteligência de segurança ao executar a bateria |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Valor do Registro | DisableScheduledSignatureUpdateOnBattery |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdate_DisableUpdateOnStartupWithoutEngine
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableUpdateOnStartupWithoutEngine
Essa configuração de política permite configurar atualizações de inteligência de segurança na inicialização quando não há nenhum mecanismo antimalware presente.
Se você habilitar ou não configurar essa configuração, as atualizações de inteligência de segurança serão iniciadas na inicialização quando não houver nenhum mecanismo antimalware presente.
Se você desabilitar essa configuração, as atualizações de inteligência de segurança não serão iniciadas na inicialização quando não houver nenhum mecanismo antimalware presente.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | SignatureUpdate_DisableUpdateOnStartupWithoutEngine |
Nome Amigável | Iniciar a atualização de inteligência de segurança na inicialização |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Valor do Registro | DisableUpdateOnStartupWithoutEngine |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdate_FallbackOrder
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_FallbackOrder
Essa configuração de política permite definir a ordem na qual diferentes fontes de atualização de inteligência de segurança devem ser contatadas. O valor dessa configuração deve ser inserido como uma cadeia de caracteres separada por pipe enumerando as fontes de atualização de inteligência de segurança em ordem. Os valores possíveis são: "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" e "FileShares".
Por exemplo: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }
Se você habilitar essa configuração, as fontes de atualização de inteligência de segurança serão contatadas na ordem especificada. Depois que as atualizações de inteligência de segurança forem baixadas com êxito de uma fonte especificada, as fontes restantes da lista não serão contatadas.
Se você desabilitar ou não configurar essa configuração, as fontes de atualização de inteligência de segurança serão contatadas em uma ordem padrão.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | SignatureUpdate_FallbackOrder |
Nome Amigável | Definir a ordem das fontes para baixar atualizações de inteligência de segurança |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdate_ForceUpdateFromMU
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ForceUpdateFromMU
Essa configuração de política permite que você habilite o download de atualizações de inteligência de segurança do Microsoft Update mesmo que o servidor padrão Atualizações automático esteja configurado para outra fonte de download, como Windows Update.
Se você habilitar essa configuração, as atualizações de inteligência de segurança serão baixadas do Microsoft Update.
Se você desabilitar ou não configurar essa configuração, as atualizações de inteligência de segurança serão baixadas da fonte de download configurada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | SignatureUpdate_ForceUpdateFromMU |
Nome Amigável | Permitir atualizações de inteligência de segurança do Microsoft Update |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Valor do Registro | ForceUpdateFromMU |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdate_RealtimeSignatureDelivery
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_RealtimeSignatureDelivery
Essa configuração de política permite habilitar atualizações de inteligência de segurança em tempo real em resposta aos relatórios enviados ao Microsoft MAPS. Se o serviço relatar um arquivo como um desconhecido e o Microsoft MAPS descobrir que a atualização mais recente de inteligência de segurança tem inteligência de segurança para uma ameaça envolvendo esse arquivo, o serviço receberá toda a inteligência de segurança mais recente para essa ameaça imediatamente. Você deve ter configurado seu computador para ingressar no Microsoft MAPS para que essa funcionalidade funcione.
Se você habilitar ou não configurar essa configuração, as atualizações de inteligência de segurança em tempo real serão habilitadas.
Se você desabilitar essa configuração, as atualizações de inteligência de segurança em tempo real serão desabilitadas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | SignatureUpdate_RealtimeSignatureDelivery |
Nome Amigável | Permitir atualizações de inteligência de segurança em tempo real com base em relatórios para o Microsoft MAPS |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Valor do Registro | RealtimeSignatureDelivery |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdate_ScheduleDay
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleDay
Essa configuração de política permite especificar o dia da semana em que marcar para atualizações de inteligência de segurança. O marcar também pode ser configurado para ser executado todos os dias ou para nunca ser executado.
Essa configuração pode ser configurada com os seguintes valores de número ordinal:
(0x0) Todos os dias (padrão) (0x1) domingo (0x2) segunda-feira (0x3) terça-feira (0x4) quarta-feira (0x5) quinta-feira (0x6) sexta-feira (0x7) sábado (0x8) Nunca.
Se você habilitar essa configuração, o marcar para atualizações de inteligência de segurança ocorrerá na frequência especificada.
Se você desabilitar ou não configurar essa configuração, o marcar para atualizações de inteligência de segurança ocorrerá em uma frequência padrão.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | SignatureUpdate_ScheduleDay |
Nome Amigável | Especificar o dia da semana para marcar para atualizações de inteligência de segurança |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Valor do Registro | ScheduleDay |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdate_ScheduleTime
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleTime
Essa configuração de política permite especificar a hora do dia em que marcar para atualizações de inteligência de segurança. O valor da hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é equivalente a 02:00 AM. Por padrão, essa configuração é configurada para marcar para atualizações de inteligência de segurança 15 minutos antes do tempo de verificação agendado. A agenda é baseada na hora local no computador em que o marcar está ocorrendo.
Se você habilitar essa configuração, o marcar para atualizações de inteligência de segurança ocorrerá na hora do dia especificada.
Se você desabilitar ou não configurar essa configuração, o marcar para atualizações de inteligência de segurança ocorrerá no momento padrão.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | SignatureUpdate_ScheduleTime |
Nome Amigável | Especificar a hora de marcar para atualizações de inteligência de segurança |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Valor do Registro | ScheduleTime |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdate_SharedSignaturesLocation
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SharedSignaturesLocation
Essa configuração de política permite que você defina o local de inteligência de segurança para computadores configurados por VDI.
Se você desabilitar ou não configurar essa configuração, a inteligência de segurança será encaminhada da origem local padrão.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | SignatureUpdate_SharedSignaturesLocation |
Nome Amigável | Defina o local de inteligência de segurança para clientes VDI. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdate_SignatureDisableNotification
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureDisableNotification
Essa configuração de política permite que você configure o serviço antimalware para receber notificações para desabilitar a inteligência de segurança individual em resposta aos relatórios enviados ao Microsoft MAPS. O Microsoft MAPS usa essas notificações para desabilitar a inteligência de segurança que estão causando relatórios falsos positivos. Você deve ter configurado seu computador para ingressar no Microsoft MAPS para que essa funcionalidade funcione.
Se você habilitar essa configuração ou não configurar, o serviço antimalware receberá notificações para desabilitar a inteligência de segurança.
Se você desabilitar essa configuração, o serviço antimalware não receberá notificações para desabilitar a inteligência de segurança.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | SignatureUpdate_SignatureDisableNotification |
Nome Amigável | Permitir notificações para desabilitar relatórios baseados em inteligência de segurança no Microsoft MAPS |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Valor do Registro | SignatureDisableNotification |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdate_SignatureUpdateCatchupInterval
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureUpdateCatchupInterval
Essa configuração de política permite que você defina o número de dias após o qual será necessária uma atualização de inteligência de segurança de recuperação. Por padrão, o valor dessa configuração é de 1 dia.
Se você habilitar essa configuração, uma atualização de inteligência de segurança de recuperação ocorrerá após o número especificado de dias.
Se você desabilitar ou não configurar essa configuração, será necessária uma atualização de inteligência de segurança de recuperação após o número padrão de dias.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | SignatureUpdate_SignatureUpdateCatchupInterval |
Nome Amigável | Definir o número de dias após o qual uma atualização de inteligência de segurança de recuperação é necessária |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Valor do Registro | SignatureUpdateCatchupInterval |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdate_UpdateOnStartup
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_UpdateOnStartup
Essa configuração de política permite gerenciar se uma marcar para novos vírus e inteligência de segurança de spyware ocorrerá imediatamente após a inicialização do serviço.
Se você habilitar essa configuração, um marcar para nova inteligência de segurança ocorrerá após a inicialização do serviço.
Se você desabilitar essa configuração ou não configurar essa configuração, uma marcar para novas inteligências de segurança não ocorrerá após a inicialização do serviço.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | SignatureUpdate_UpdateOnStartup |
Nome Amigável | Verifique se há informações mais recentes sobre o vírus e a inteligência de segurança do spyware na inicialização |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Valor do Registro | UpdateOnStartUp |
Nome do Arquivo ADMX | WindowsDefender.admx |
Spynet_LocalSettingOverrideSpynetReporting
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Spynet_LocalSettingOverrideSpynetReporting
Essa configuração de política configura uma substituição local para a configuração ingressar no Microsoft MAPS. Essa configuração só pode ser definida por Política de Grupo.
Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre Política de Grupo.
Se você desabilitar ou não configurar essa configuração, Política de Grupo terá prioridade sobre a configuração de preferência local.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Spynet_LocalSettingOverrideSpynetReporting |
Nome Amigável | Configurar a substituição de configuração local para relatar para a Microsoft MAPS |
Localização | Configuração do Computador |
Caminho | Componentes do Windows Microsoft Defender Mapas > antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Spynet |
Nome do Valor do Registro | LocalSettingOverrideSpynetReporting |
Nome do Arquivo ADMX | WindowsDefender.admx |
SpynetReporting
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SpynetReporting
Essa configuração de política permite que você ingresse no Microsoft MAPS. O Microsoft MAPS é a comunidade online que ajuda você a escolher como responder a possíveis ameaças. A comunidade também ajuda a parar a propagação de novas infecções de software mal-intencionadas.
Você pode optar por enviar informações básicas ou adicionais sobre o software detectado. Informações adicionais ajudam a Microsoft a criar uma nova inteligência de segurança e ajudá-la a proteger seu computador. Essas informações podem incluir coisas como a localização de itens detectados em seu computador se o software prejudicial foi removido. As informações serão coletadas e enviadas automaticamente. Em algumas instâncias, informações pessoais podem ser enviadas involuntariamente para a Microsoft. No entanto, a Microsoft não usará essas informações para identificá-lo ou contatá-lo.
As opções possíveis são:
(0x0) Desabilitado (padrão) (0x1) Associação básica (0x2) Associação avançada.
A associação básica enviará informações básicas à Microsoft sobre o software que foi detectado, incluindo de onde o software veio, as ações que você aplica ou que são aplicadas automaticamente e se as ações foram bem-sucedidas.
A associação avançada, além de informações básicas, enviará mais informações à Microsoft sobre software mal-intencionado, spyware e software potencialmente indesejado, incluindo a localização do software, nomes de arquivo, como o software opera e como ele impactou seu computador.
Se você habilitar essa configuração, ingressará no Microsoft MAPS com a associação especificada.
Se você desabilitar ou não configurar essa configuração, não ingressará no Microsoft MAPS.
Em Windows 10, a associação básica não está mais disponível, portanto, definir o valor como 1 ou 2 registra o dispositivo em Associação avançada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | SpynetReporting |
Nome Amigável | Ingressar no Mapas Microsoft |
Localização | Configuração do Computador |
Caminho | Componentes do Windows Microsoft Defender Mapas > antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Spynet |
Nome do Valor do Registro | SpynetReporting |
Nome do Arquivo ADMX | WindowsDefender.admx |
Threats_ThreatIdDefaultAction
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Threats_ThreatIdDefaultAction
Essa configuração de política personaliza quais ações de correção serão tomadas para cada ID de Ameaça listada quando ela for detectada durante uma verificação. As ameaças devem ser adicionadas nas Opções para essa configuração. Cada entrada deve ser listada como um par de valores de nome. O nome define uma ID de Ameaça válida, enquanto o valor contém a ID de ação para a ação de correção que deve ser tomada.
Os valores de ação de correção válidos são:
2 = Quarentena 3 = Remover 6 = Ignorar.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | Threats_ThreatIdDefaultAction |
Nome Amigável | Especificar ameaças após as quais a ação padrão não deve ser tomada quando detectadas |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender ameaças antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Threats |
Nome do Valor do Registro | Threats_ThreatIdDefaultAction |
Nome do Arquivo ADMX | WindowsDefender.admx |
UX_Configuration_CustomDefaultActionToastString
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_CustomDefaultActionToastString
Essa configuração de política permite configurar se você deve ou não exibir texto adicional aos clientes quando precisar executar uma ação. O texto exibido é uma cadeia de caracteres definida pelo administrador personalizado. Por exemplo, o número de telefone para chamar o balcão de ajuda da empresa. A interface do cliente exibirá apenas um máximo de 1024 caracteres. Cadeias de caracteres mais longas serão truncadas antes da exibição.
Se você habilitar essa configuração, o texto adicional especificado será exibido.
Se você desabilitar ou não configurar essa configuração, não haverá nenhum texto adicional exibido.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | UX_Configuration_CustomDefaultActionToastString |
Nome Amigável | Exibir texto adicional aos clientes quando eles precisam executar uma ação |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Interface do Cliente Antivírus > |
Nome da Chave do Registro | Configuração software\policies\Microsoft\Windows Defender\UX |
Nome do Arquivo ADMX | WindowsDefender.admx |
UX_Configuration_Notification_Suppress
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_Notification_Suppress
Use essa configuração de política para especificar se você deseja Microsoft Defender notificações antivírus a serem exibidas nos clientes.
Se você desabilitar ou não configurar essa configuração, Microsoft Defender notificações antivírus serão exibidas nos clientes.
Se você habilitar essa configuração, Microsoft Defender notificações antivírus não serão exibidas nos clientes.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | UX_Configuration_Notification_Suppress |
Nome Amigável | Suprimir todas as notificações |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Interface do Cliente Antivírus > |
Nome da Chave do Registro | Configuração software\policies\Microsoft\Windows Defender\UX |
Nome do Valor do Registro | Notification_Suppress |
Nome do Arquivo ADMX | WindowsDefender.admx |
UX_Configuration_SuppressRebootNotification
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_SuppressRebootNotification
Essa configuração de política permite que o usuário suprime as notificações de reinicialização no modo somente de interface do usuário (para casos em que a interface do usuário não pode estar no modo de bloqueio).
Se você habilitar essa configuração, a interface do usuário am não mostrará notificações de reinicialização.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | UX_Configuration_SuppressRebootNotification |
Nome Amigável | Suprime notificações de reinicialização |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Interface do Cliente Antivírus > |
Nome da Chave do Registro | Configuração software\policies\Microsoft\Windows Defender\UX |
Nome do Valor do Registro | SuppressRebootNotification |
Nome do Arquivo ADMX | WindowsDefender.admx |
UX_Configuration_UILockdown
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_UILockdown
Essa configuração de política permite configurar se você deve ou não exibir a interface do usuário am para os usuários.
Se você habilitar essa configuração, a interface do usuário am não estará disponível para os usuários.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | UX_Configuration_UILockdown |
Nome Amigável | Habilitar o modo de interface do usuário sem periféricos |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Interface do Cliente Antivírus > |
Nome da Chave do Registro | Configuração software\policies\Microsoft\Windows Defender\UX |
Nome do Valor do Registro | UILockdown |
Nome do Arquivo ADMX | WindowsDefender.admx |
Artigos relacionados
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de