CSP de política - Defender


Políticas do Defender

Defender/AllowArchiveScanning
Defender/AllowBehaviorMonitoring
Defender/AllowCloudProtection
Defender/AllowEmailScanning
Defender/AllowFullScanOnMappedNetworkDrives
Defender/AllowFullScanRemovableDriveScanning
Defender/AllowIOAVProtection
Defender/AllowIntrusionPreventionSystem
Defender/AllowOnAccessProtection
Defender/AllowRealtimeMonitoring
Defender/AllowScanningNetworkFiles
Defender/AllowScriptScanning
Defender/AllowUserUIAccess
Defender/AttackSurfaceReductionOnlyExclusions
Defender/AttackSurfaceReductionRules
Defender/AvgCPULoadFactor
Defender/CheckForSignaturesBeforeRunningScan
Defender/CloudBlockLevel
Defender/CloudExtendedTimeout
Defender/ControlledFolderAccessAllowedApplications
Defender/ControlledFolderAccessProtectedFolders
Defender/DaysToRetainCleanedMalware
Defender/DisableCatchupFullScan
Defender/DisableCatchupQuickScan
Defender/EnableControlledFolderAccess
Defender/EnableLowCPUPriority
Defender/EnableNetworkProtection
Defender/ExcludedExtensions
Defender/ExcludedPaths
Defender/ExcludedProcesses
Defender/PUAProtection
Defender/RealTimeScanDirection
Defender/ScanParameter
Defender/ScheduleQuickScanTime
Defender/ScheduleScanDay
Defender/ScheduleScanTime
Defender/SignatureUpdateFallbackOrder
Defender/SignatureUpdateFileSharesSources
Defender/SignatureUpdateInterval
Defender/SubmitSamplesConsent
Defender/ThreatSeverityDefaultAction

Defender/AllowArchiveScanning

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não a verificação de arquivos.

Informações do ADMX:

  • Nome amigável da GP: Examinar arquivos de arquivo morto
  • Nome da GP: Scan_DisableArchiveScanning
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido. Desliga a verificação em arquivos arquivados.
  • 1 (padrão) – Permitido. Verifica os arquivos de arquivo morto.

Defender/AllowBehaviorMonitoring

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não Windows Defender funcionalidade de Monitoramento de Comportamento.

Informações do ADMX:

  • Nome amigável da GP: Ativar o monitoramento de comportamento
  • Nome da GP: RealtimeProtection_DisableBehaviorMonitoring
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Proteção em tempo real
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido. Desliga o monitoramento de comportamento.
  • 1 (padrão) – Permitido. A liga o monitoramento de comportamento em tempo real.

Defender/AllowCloudProtection

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Para proteger melhor o computador, o Windows Defender enviará informações à Microsoft sobre quaisquer problemas encontrados. A Microsoft analisará essas informações, saberá mais sobre os problemas que estão afetando a você e outros clientes, e oferecerá soluções aprimoradas.

Informações do ADMX:

  • Nome amigável da GP: Ingressar no Microsoft MAPS
  • Nome da GP: SpynetReporting
  • Elemento GP: SpynetReporting
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/MAPS
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido. Desliga o Microsoft Active Protection Service.
  • 1 (padrão) – Permitido. Liga o Microsoft Active Protection Service.

Defender/AllowEmailScanning

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não permite a verificação de email.

Informações do ADMX:

  • Nome amigável da GP: Ativar a verificação de email
  • Nome da GP: Scan_DisableEmailScanning
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 (padrão) – Não permitido. Desliga a verificação de email.
  • 1 - Permitido. Liga a verificação de email.

Defender/AllowFullScanOnMappedNetworkDrives

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não permite uma verificação completa de unidades de rede mapeadas.

Informações do ADMX:

  • Nome amigável da GP: executar a verificação completa em unidades de rede mapeadas
  • Nome da GP: Scan_DisableScanningMappedNetworkDrivesForFullScan
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 (padrão) – Não permitido. Desabilita a verificação em unidades de rede mapeadas.
  • 1 - Permitido. Verifica unidades de rede mapeadas.

Defender/AllowFullScanRemovableDriveScanning

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não permite uma verificação completa de unidades removíveis. Durante uma verificação rápida, as unidades removíveis ainda podem ser verificados.

Informações do ADMX:

  • Nome amigável da GP: Examinar unidades removíveis
  • Nome da GP: Scan_DisableRemovableDriveScanning
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido. Desliga a verificação em unidades removíveis.
  • 1 (padrão) – Permitido. Verifica unidades removíveis.

Defender/AllowIOAVProtection

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não permite Windows Defender funcionalidade de Proteção do IOAVP.

Informações do ADMX:

  • Nome amigável da GP: Examinar todos os arquivos e anexos baixados
  • Nome da GP: RealtimeProtection_DisableIOAVProtection
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Proteção em tempo real
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido.
  • 1 (padrão) – Permitido.

Defender/AllowIntrusionPreventionSystem

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não permite Windows Defender de Prevenção contra Intrusões.

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido.
  • 1 (padrão) – Permitido.

Defender/AllowOnAccessProtection

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não permite Windows Defender funcionalidade na Proteção do Access.

Informações do ADMX:

  • Nome amigável da GP: Monitorar atividade de arquivo e programa no computador
  • Nome da GP: RealtimeProtection_DisableOnAccessProtection
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Proteção em tempo real
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido.
  • 1 (padrão) – Permitido.

Defender/AllowRealtimeMonitoring

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não permite Windows Defender funcionalidade de Monitoramento em Tempo Real.

Informações do ADMX:

  • Nome amigável da GP: desativar a proteção em tempo real
  • Nome da GP: DisableRealtimeMonitoring
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Proteção em tempo real
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido. Desliga o serviço de monitoramento em tempo real.
  • 1 (padrão) – Permitido. A liga e executa o serviço de monitoramento em tempo real.

Defender/AllowScanningNetworkFiles

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não permite uma verificação de arquivos de rede.

Informações do ADMX:

  • Nome amigável da GP: Examinar arquivos de rede
  • Nome da GP: Scan_DisableScanningNetworkFiles
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido. Desliga a verificação de arquivos de rede.
  • 1 (padrão) – Permitido. Verifica arquivos de rede.

Defender/AllowScriptScanning

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não permite Windows Defender de Verificação de Script.

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido.
  • 1 (padrão) – Permitido.

Defender/AllowUserUIAccess

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não permite o acesso do usuário à interface do usuário Windows Defender usuário. Se não for permitido, todas as Windows Defender também serão suprimidas.

Informações do ADMX:

  • Nome amigável da GP: Habilitar o modo de interface do usuário sem cabeça
  • Nome da GP: UX_Configuration_UILockdown
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Interface do Cliente
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido. Impede que os usuários acessem a interface do usuário.
  • 1 (padrão) – Permitido. Permite que os usuários acessem a interface do usuário.

Defender/AttackSurfaceReductionOnlyExclusions

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Essa configuração de política permite impedir que as regras de redução de Superfície de Ataque sejam correspondentes em arquivos nos caminhos especificados ou nos recursos totalmente qualificados especificados. Caminhos devem ser adicionados na configuração Opções. Cada entrada deve ser listada como um par de valores de nome, onde o nome deve ser uma representação de cadeia de caracteres de um caminho ou um nome de recurso totalmente qualificado. Como exemplo, um caminho pode ser definido como: "c:\Windows" para excluir todos os arquivos neste diretório. Um nome de recurso totalmente qualificado pode ser definido como: "C:\Windows\App.exe"..

Tipo de valor é cadeia de caracteres.

Informações do ADMX:

  • Nome amigável da GP: Excluir arquivos e caminhos das Regras de Redução de Superfície de Ataque
  • Nome da GP: ExploitGuard_ASR_ASROnlyExclusions
  • Elemento GP: ExploitGuard_ASR_ASROnlyExclusions
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Windows Defender exploit guard/redução de superfície de ataque
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/AttackSurfaceReductionRules

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Essa configuração de política permite definir o estado (Block/Audit/Off) para cada regra de redução de superfície de ataque (ASR). Cada regra ASR listada pode ser definida como um dos seguintes estados (Block/Audit/Off). A ID da regra ASR e o estado devem ser adicionados na configuração Opções. Cada entrada deve ser listada como um par de valores de nome. O nome define uma ID de regra ASR válida, enquanto o valor contém a ID de status indicando o status da regra.

Para obter mais informações sobre a ID de regra ASR e a ID de status, consulte Enable Attack Surface Reduction.

Tipo de valor é cadeia de caracteres.

Informações do ADMX:

  • Nome amigável da GP: Configurar regras de Redução de Superfície de Ataque
  • Nome da GP: ExploitGuard_ASR_Rules
  • Elemento GP: ExploitGuard_ASR_Rules
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Windows Defender exploit guard/redução de superfície de ataque
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/AvgCPULoadFactor

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Representa o fator de carga média da CPU para Windows Defender verificação (em porcentagem).

O valor padrão é 50.

Informações do ADMX:

  • Nome amigável da GP: Especifique o percentual máximo de utilização da CPU durante uma verificação
  • Nome da GP: Scan_AvgCPULoadFactor
  • Elemento GP: Scan_AvgCPULoadFactor
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Valores válidos: 0 a 100


Defender/CheckForSignaturesBeforeRunningScan

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Essa configuração de política permite que você gerencie se uma verificação de novas definições de vírus e spyware ocorrerá antes de executar uma verificação.

Essa configuração se aplica a verificações agendadas, bem como à linha de comando "mpcmdrun -SigUpdate", mas não tem efeito nas verificações iniciadas manualmente a partir da interface do usuário.

Se você habilitar essa configuração, uma verificação de novas definições ocorrerá antes de executar uma verificação.

Se você desabilitar essa configuração ou não definir essa configuração, a verificação começará a usar as definições existentes.

Valores com suporte:

  • 0 (padrão) - Desabilitado
  • 1 - Habilitado

Caminho OMA-URI: ./Vendor/MSFT/Policy/Config/Defender/CheckForSignaturesBeforeRunningScan

Informações do ADMX:

  • Nome amigável da GP: verifique as definições mais recentes de vírus e spyware antes de executar uma verificação agendada
  • Nome da GP: CheckForSignaturesBeforeRunningScan
  • Elemento GP: CheckForSignaturesBeforeRunningScan
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/CloudBlockLevel

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Essa configuração de política determina o quão Microsoft Defender Antivírus o bloqueio e verificação de arquivos suspeitos. Tipo de valor é número inteiro.

Se essa configuração estiver Microsoft Defender Antivírus mais agressiva ao identificar arquivos suspeitos para bloquear e examinar; caso contrário, ele será menos agressivo e, portanto, bloquear e examinar com menos frequência.

Para obter mais informações sobre valores específicos com suporte, consulte o site Microsoft Defender Antivírus documentação.

Observação

Esse recurso requer a configuração "Ingressar no Microsoft MAPS" habilitada para funcionar.

Informações do ADMX:

  • Nome amigável da GP: Selecionar nível de proteção na nuvem
  • Nome da GP: MpEngine_MpCloudBlockLevel
  • Elemento GP: MpCloudBlockLevel
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/MpEngine
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0x0 - Nível de bloqueio padrão do Windows Defender
  • 0x2 - Alto nível de bloqueio - bloquear agressivamente desconhecidos ao otimizar o desempenho do cliente (maior chance de falsos positivos)
  • 0x4 - nível de bloqueio alto+ – bloquear agressivamente desconhecidos e aplicar medidas de proteção adicionais (pode afetar o desempenho do cliente)
  • 0x6 - nível de bloqueio de tolerância zero – bloquear todos os executáveis desconhecidos

Defender/CloudExtendedTimeout

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Esse recurso permite Microsoft Defender Antivírus bloquear um arquivo suspeito por até 60 segundos e digitalizar na nuvem para garantir que ele seja seguro. O tipo de valor é inteiro, o intervalo é de 0 a 50.

O tempo de verificação de nuvem típico é de 10 segundos. Para habilitar o recurso de verificação de nuvem estendida, especifique o tempo estendido em segundos, até 50 segundos adicionais.

Por exemplo, se o tempo decoro desejado for de 60 segundos, especifique 50 segundos nesta configuração, que habilita o recurso de verificação de nuvem estendida e elevará o tempo total para 60 segundos.

Observação

Esse recurso depende de três outras configurações DE MAPAs que devem ser habilitadas: "Configurar o recurso "Bloquear à Primeira Vista"; " Ingressar no Microsoft MAPS"; "Enviar amostras de arquivo quando uma análise posterior for necessária".

Informações do ADMX:

  • Nome amigável da GP: Configurar verificação estendida na nuvem
  • Nome da GP: MpEngine_MpBafsExtendedTimeout
  • Elemento GP: MpBafsExtendedTimeout
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/MpEngine
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/ControlledFolderAccessAllowedApplications

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho. O nome anterior era GuardedFoldersAllowedApplications e alterado para ControlledFolderAccessAllowedApplications.

Adicionado na Windows 10, versão 1709. Essa configuração de política permite que aplicativos especificados pelo usuário para o recurso de acesso controlado a pastas. Adicionar um aplicativo permitido significa que o recurso de acesso controlado a pastas permitirá que o aplicativo modifique ou exclua conteúdo em determinadas pastas, como Meus Documentos. Na maioria dos casos, não será necessário adicionar entradas. Microsoft Defender Antivírus detectará e adicionará dinamicamente aplicativos amigáveis. Tipo de valor é cadeia de caracteres. Use o | como o separador de subdstring.

Informações do ADMX:

  • Nome amigável da GP: Configurar aplicativos permitidos
  • Nome da GP: ExploitGuard_ControlledFolderAccess_AllowedApplications
  • Elemento GP: ExploitGuard_ControlledFolderAccess_AllowedApplications
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Windows Defender Exploit Guard/Acesso controlado a pastas
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/ControlledFolderAccessProtectedFolders

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho. O nome anterior era GuardedFoldersList e foi alterado para ControlledFolderAccessProtectedFolders.

Essas configurações de política permitem adicionar locais de pasta especificados pelo usuário ao recurso de acesso controlado a pastas. Essas pastas complementarão as pastas definidas pelo sistema, como Meus Documentos e Minhas Imagens. A lista de pastas do sistema será exibida na interface do usuário e não poderá ser alterada. Tipo de valor é cadeia de caracteres. Use o | como o separador de subdstring.

Informações do ADMX:

  • Nome amigável da GP: Configurar pastas protegidas
  • Nome da GP: ExploitGuard_ControlledFolderAccess_ProtectedFolders
  • Elemento GP: ExploitGuard_ControlledFolderAccess_ProtectedFolders
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Windows Defender Exploit Guard/Acesso controlado a pastas
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/DaysToRetainCleanedMalware

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Período de tempo (em dias) que os itens de quarentena serão armazenados no sistema.

O valor padrão é 0, que mantém os itens em quarentena e não os remove automaticamente.

Informações do ADMX:

  • Nome amigável da GP: Configurar a remoção de itens da pasta Quarentena
  • Nome da GP: Quarantine_PurgeItemsAfterDelay
  • Elemento GP: Quarantine_PurgeItemsAfterDelay
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Quarentena
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Valores válidos: 0 a 90


Defender/DisableCatchupFullScan

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Essa configuração de política permite configurar verificações de captura para verificações completas agendadas. A catch-up scan is a scan that is initiated because a regularly scheduled scan was missed. Normalmente, essas verificações agendadas são perdidas porque o computador foi desligado no horário agendado.

Se você habilitar essa configuração, as verificações de captura para verificações completas agendadas serão ativadas. Se um computador estiver offline para duas verificações agendadas consecutivas, uma verificação de catch-up será iniciada na próxima vez que alguém entrar no computador. Se não houver nenhuma verificação agendada configurada, não haverá nenhuma verificação de captura em executar.

Se você desabilitar ou não definir essa configuração, as verificações de captura para verificações completas agendadas serão desabilitada.

Valores com suporte:

  • 1 - Desabilitado (padrão)
  • 0 - Habilitado

Caminho OMA-URI: ./Vendor/MSFT/Policy/Config/Defender/DisableCatchupFullScan

Informações do ADMX:

  • Nome amigável da GP: ativar a verificação completa do catch-up
  • Nome da GP: Scan_DisableCatchupFullScan
  • Elemento GP: Scan_DisableCatchupFullScan
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/DisableCatchupQuickScan

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Essa configuração de política permite configurar verificações de recuperação para verificações rápidas agendadas. A catch-up scan is a scan that is initiated because a regularly scheduled scan was missed. Normalmente, essas verificações agendadas são perdidas porque o computador foi desligado no horário agendado.

Se você habilitar essa configuração, as verificações de recuperação para verificações rápidas agendadas serão ativadas. Se um computador estiver offline para duas verificações agendadas consecutivas, uma verificação de catch-up será iniciada na próxima vez que alguém entrar no computador. Se não houver nenhuma verificação agendada configurada, não haverá nenhuma verificação de captura em executar.

Se você desabilitar ou não definir essa configuração, as verificações de recuperação de verificações rápidas agendadas serão desligadas.

Valores com suporte:

  • 1 - Desabilitado (padrão)
  • 0 - Habilitado

Caminho OMA-URI: ./Vendor/MSFT/Policy/Config/Defender/DisableCatchupQuickScan

Informações do ADMX:

  • Nome amigável da GP: ativar a verificação rápida do catch-up
  • Nome da GP: Scan_DisableCatchupQuickScan
  • Elemento GP: Scan_DisableCatchupQuickScan
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/EnableControlledFolderAccess

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho. O nome anterior era EnableGuardMyFolders e foi alterado para EnableControlledFolderAccess.

Essa política permite definir o estado (Ativado/Desligado/Auditoria) para o recurso de acesso controlado a pastas. O recurso de acesso controlado a pastas remove permissões de modificação e exclusão de aplicativos não falsos para determinadas pastas, como Meus Documentos. O tipo de valor é inteiro e o intervalo é 0 - 2.

Informações do ADMX:

  • Nome amigável da GP: Configurar acesso controlado a pastas
  • Nome da GP: ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess
  • Elemento GP: ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Windows Defender Exploit Guard/Acesso controlado a pastas
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 (padrão) - Desabilitado
  • 1 - Habilitado
  • 2 - Modo de Auditoria

Defender/EnableLowCPUPriority

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Essa configuração de política permite habilitar ou desabilitar a baixa prioridade da CPU para verificações agendadas.

Se você habilitar essa configuração, a baixa prioridade da CPU será usada durante verificações agendadas.

Se você desabilitar ou não definir essa configuração, não serão feitas alterações na prioridade da CPU para verificações agendadas.

Valores com suporte:

  • 0 - Desabilitado (padrão)
  • 1 - Habilitado

Informações do ADMX:

  • Nome amigável da GP: Configurar baixa prioridade de CPU para verificações agendadas
  • Nome da GP: Scan_LowCpuPriority
  • Elemento GP: Scan_LowCpuPriority
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/EnableNetworkProtection

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Essa política permite ativar ou desativar a proteção de rede (bloqueio/auditoria). A proteção de rede protege os funcionários que usam qualquer aplicativo para acessar esquemas de phishing, sites de hospedagem de exploração e conteúdo mal-intencionado na Internet. Isso inclui impedir que navegadores de terceiros se conectem a sites perigosos. Tipo de valor é número inteiro.

Se você habilitar essa configuração, a proteção de rede será ativada e os funcionários não poderão a desativar. Seu comportamento pode ser controlado pelas seguintes opções: Bloquear e Auditar. Se você habilitar essa política com a opção "Bloquear", os usuários/aplicativos serão impedidos de se conectar a domínios perigosos. Você poderá ver essa atividade no Centro de Segurança Windows Defender Segurança. Se você habilitar essa política com a opção "Auditoria", os usuários/aplicativos não serão impedidos de se conectar a domínios perigosos. No entanto, você ainda verá essa atividade no Centro Windows Defender Segurança. Se você desabilitar essa política, os usuários/aplicativos não serão impedidos de se conectar a domínios perigosos. Você não verá nenhuma atividade de rede no Centro Windows Defender Segurança. Se você não configurar essa política, o bloqueio de rede será desabilitado por padrão.

Informações do ADMX:

  • Nome amigável da GP: impedir que usuários e aplicativos acessem sites perigosos
  • Nome da GP: ExploitGuard_EnableNetworkProtection
  • Elemento GP: ExploitGuard_EnableNetworkProtection
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Windows Defender Exploit Guard/Proteção de Rede
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 (padrão) - Desabilitado
  • 1 - Habilitado (modo de bloqueio)
  • 2 - Habilitado (modo de auditoria)

Defender/ExcludedExtensions

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite que um administrador especifique uma lista de extensões de tipo de arquivo a ser ignorada durante uma verificação. Cada tipo de arquivo na lista deve ser separado por | um . Por exemplo, "lib|obj".

Informações do ADMX:

  • Nome amigável da GP: Exclusões de Caminho
  • Nome da GP: Exclusions_Paths
  • Elemento GP: Exclusions_PathsList
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Exclusões
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/ExcludedPaths

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite que um administrador especifique uma lista de caminhos de diretório a ser ignorada durante uma verificação. Cada caminho na lista deve ser separado por | um . Por exemplo, "C:\Example| C:\Example1".

Informações do ADMX:

  • Nome amigável da GP: Exclusões de extensão
  • Nome da GP: Exclusions_Extensions
  • Elemento GP: Exclusions_ExtensionsList
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Exclusões
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/ExcludedProcesses

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite que um administrador especifique uma lista de arquivos abertos por processos a ignorar durante uma verificação.

Importante

O processo em si não é excluído da verificação, mas pode ser usando a política Defender/ExcludedPaths para excluir seu caminho.

Cada tipo de arquivo deve ser separado por | um . Por exemplo, "C:\Example.exe|C:\Example1.exe".

Informações do ADMX:

  • Nome amigável da GP: Exclusões de Processo
  • Nome da GP: Exclusions_Processes
  • Elemento GP: Exclusions_ProcessesList
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Exclusões
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/PUAProtection

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Especifica o nível de detecção de aplicativos potencialmente indesejados (PUAs). Windows Defender alerta quando um software potencialmente indesejado está sendo baixado ou tenta instalar-se em seu computador.

Observação

Aplicativos potencialmente indesejados (PUA) são uma categoria de software que pode fazer com que seu computador seja executado lentamente, exibir anúncios inesperados ou, na pior das hipóteses, instalar outros softwares que podem ser inesperados ou indesejados. Por padrão, Windows 10 (versão 2004 e posterior), Microsoft Defender Antivírus bloqueia aplicativos que são considerados PUA, para dispositivos Enterprise (E5). Para obter mais informações sobre PUA, consulte Detect and block potentially unwanted applications.

Informações do ADMX:

  • Nome amigável da GP: Configurar a detecção para aplicativos potencialmente indesejados
  • Nome da GP: Root_PUAProtection
  • Elemento GP: Root_PUAProtection
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 (padrão) – Proteção PUA desligada. Windows Defender proteger contra aplicativos potencialmente indesejados.
  • 1 – PuA Protection on. Os itens detectados são bloqueados. Eles aparecerão na história juntamente com outras ameaças.
  • 2 – Modo de auditoria. Windows Defender detectará aplicativos potencialmente indesejados, mas não tomará nenhuma ação. Você pode revisar informações sobre os aplicativos Windows Defender que teriam tomado medidas em relação à pesquisa de eventos criados por Windows Defender no Visualizador de Eventos.

Defender/RealTimeScanDirection

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Controles que conjuntos de arquivos devem ser monitorados.

Observação

Se AllowOnAccessProtection não for permitido, essa configuração poderá ser usada para monitorar arquivos específicos.

Informações do ADMX:

  • Nome amigável da GP: Configurar o monitoramento para a atividade de programas e arquivos de entrada e saída
  • Nome da GP: RealtimeProtection_RealtimeScanDirection
  • Elemento GP: RealtimeProtection_RealtimeScanDirection
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Proteção em tempo real
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 (padrão) – Monitore todos os arquivos (bi-direcionais).
  • 1 – Monitore arquivos de entrada.
  • 2 – Monitorar arquivos de saída.

Defender/ScanParameter

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Seleciona se será feita uma verificação rápida ou uma verificação completa.

Informações do ADMX:

  • Nome amigável da GP: Especifique o tipo de verificação a ser usado para uma verificação agendada
  • Nome da GP: Scan_ScanParameters
  • Elemento GP: Scan_ScanParameters
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 1 (padrão) – Verificação rápida
  • 2 – Verificação completa

Defender/ScheduleQuickScanTime

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Seleciona a hora do dia em que a Windows Defender rápida deve ser executado.

Observação

O tipo de verificação dependerá do tipo de verificação selecionado na configuração Defender/ScanParameter.

Por exemplo, um valor de 0=12:00AM, um valor de 60=1:00AM, um valor de 120=2:00 e assim por diante, até um valor de 1380=11:00PM.

O valor padrão é 120

Informações do ADMX:

  • Nome amigável da GP: especifique o tempo para uma verificação rápida diária
  • Nome da GP: Scan_ScheduleQuickScantime
  • Elemento GP: Scan_ScheduleQuickScantime
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Valores válidos: 0-1380


Defender/ScheduleScanDay

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Seleciona o dia em que a verificação Windows Defender deve ser executado.

Observação

O tipo de verificação dependerá do tipo de verificação selecionado na configuração Defender/ScanParameter.

Informações do ADMX:

  • Nome amigável da GP: Especifique o dia da semana para executar uma verificação agendada
  • Nome da GP: Scan_ScheduleDay
  • Elemento GP: Scan_ScheduleDay
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 (padrão) – todos os dias
  • 1 – domingo
  • 2 – segunda-feira
  • 3 – terça-feira
  • 4 – quarta-feira
  • 5 – quinta-feira
  • 6 – sexta-feira
  • 7 – sábado
  • 8 – Nenhuma verificação agendada

Defender/ScheduleScanTime

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Seleciona a hora do dia em que a verificação Windows Defender deve ser executado.

Observação

O tipo de verificação dependerá do tipo de verificação selecionado na configuração Defender/ScanParameter.

Por exemplo, um valor de 0=12:00AM, um valor de 60=1:00AM, um valor de 120=2:00 e assim por diante, até um valor de 1380=11:00PM.

O valor padrão é 120.

Informações do ADMX:

  • Nome amigável da GP: Especifique a hora do dia para executar uma verificação agendada
  • Nome da GP: Scan_ScheduleTime
  • Elemento GP: Scan_ScheduleTime
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Valores válidos: 0–1380.


Defender/SignatureUpdateFallbackOrder

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Essa configuração de política permite definir a ordem na qual diferentes fontes de atualização de definição devem ser contatadas. O valor dessa configuração deve ser inserido como uma cadeia de caracteres separada por pipe enumerando as fontes de atualização de definição em ordem.

Os valores possíveis são:

  • InternalDefinitionUpdateServer
  • MicrosoftUpdateServer
  • MMPC
  • FileShares

Por exemplo: InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC

Se você habilitar essa configuração, as fontes de atualização de definição serão contatadas na ordem especificada. Depois que as atualizações de definição foram baixadas com êxito de uma fonte especificada, as fontes restantes da lista não serão contatadas.

Se você desabilitar ou não definir essa configuração, as fontes de atualização de definição serão contatadas em uma ordem padrão.

Caminho OMA-URI: ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFallbackOrder

Informações do ADMX:

  • Nome amigável da GP: Definir a ordem das fontes para baixar atualizações de definição
  • Nome da GP: SignatureUpdate_FallbackOrder
  • Elemento GP: SignatureUpdate_FallbackOrder
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Atualizações de Assinatura
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/SignatureUpdateFileSharesSources

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Essa configuração de política permite configurar fontes de compartilhamento de arquivos UNC para baixar atualizações de definição. Fontes serão contatadas na ordem especificada. O valor dessa configuração deve ser inserido como uma cadeia de caracteres separada por canal enumerando as fontes de atualização de definição.

Por exemplo: \unc1\Signatures | \unc2\Signatures

A lista está vazia por padrão.

Se você habilitar essa configuração, as fontes especificadas serão contatadas para atualizações de definição. Depois que as atualizações de definição foram baixadas com êxito de uma fonte especificada, as fontes restantes da lista não serão contatadas.

Se você desabilitar ou não definir essa configuração, a lista permanecerá vazia por padrão e nenhuma fonte será contata.

Caminho OMA-URI: ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFileSharesSources

Informações do ADMX:

  • Nome amigável da GP: Definir compartilhamentos de arquivos para baixar atualizações de definição
  • Nome da GP: SignatureUpdate_DefinitionUpdateFileSharesSources
  • Elemento GP: SignatureUpdate_DefinitionUpdateFileSharesSources
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Atualizações de Assinatura
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/SignatureUpdateInterval

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Especifica o intervalo (em horas) que será usado para verificar assinaturas, portanto, em vez de usar ScheduleDay e ScheduleTime, a verificação de novas assinaturas será definida de acordo com o intervalo.

Um valor 0 significa nenhuma verificação de novas assinaturas, um valor de 1 significa verificar a cada hora, um valor de 2 significa verificar a cada duas horas e assim por diante, até um valor de 24, o que significa verificar todos os dias.

O valor padrão é 8.

Caminho OMA-URI: ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateInterval

Informações do ADMX:

  • Nome amigável da GP: Especifique o intervalo para verificar se há atualizações de definição
  • Nome da GP: SignatureUpdate_SignatureUpdateInterval
  • Elemento GP: SignatureUpdate_SignatureUpdateInterval
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Atualizações de Assinatura
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Valores válidos: 0 a 24.


Defender/SubmitSamplesConsent

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Procura o nível de consentimento do usuário no Windows Defender em que os dados serão enviados. Se o consentimento necessário já tiver sido concedido, Windows Defender os enviará. Se não for, (e se o usuário tiver especificado nunca perguntar), a interface do usuário será lançada para solicitar o consentimento do usuário (quando o Defender/AllowCloudProtection é permitido) antes de enviar dados.

Informações do ADMX:

  • Nome amigável da GP: Enviar amostras de arquivo quando uma análise posterior for necessária
  • Nome da GP: SubmitSamplesConsent
  • Elemento GP: SubmitSamplesConsent
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/MAPS
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Sempre prompt.
  • 1 (padrão) – Enviar amostras seguras automaticamente.
  • 2 – Nunca enviar.
  • 3 – Envie todos os exemplos automaticamente.

Defender/ThreatSeverityDefaultAction

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite que um administrador especifique quaisquer níveis de gravidade de ameaça válidos e a ID de ação padrão correspondente a ser tomada.

Esse valor é uma lista de IDs de nível de gravidade de ameaça e ações correspondentes, separadas por um usando o formato " ação de nível de ameaça de ação de nível de | ** = ** | ** = ameaça". Por exemplo, "1=6|2=2|4=10|5=3".

A lista a seguir mostra os valores com suporte para níveis de gravidade de ameaça:

  • 1 – Ameaças de baixa gravidade
  • 2 – Ameaças de gravidade moderada
  • 4 – Ameaças de alta gravidade
  • 5 – Ameaças graves

A lista a seguir mostra os valores com suporte para ações possíveis:

  • 1 – Limpo. O serviço tenta recuperar arquivos e tentar desinfetar.
  • 2 – Quarentena. Move arquivos para quarentena.
  • 3 – Remover. Remove arquivos do sistema.
  • 6 – Permitir. Permite o arquivo/não faz nenhuma das ações acima.
  • 8 – Usuário definido. Requer que o usuário tome uma decisão sobre qual ação tomar.
  • 10 – Bloquear. Bloqueia a execução do arquivo.

Informações do ADMX:

  • Nome amigável da GP: especifique níveis de alerta de ameaça nos quais a ação padrão não deve ser tomada quando detectada
  • Nome da GP: Threats_ThreatSeverityDefaultAction
  • Elemento GP: Threats_ThreatSeverityDefaultActionList
  • Caminho da GP: Windows componentes/Microsoft Defender Antivírus/Ameaças
  • Nome do arquivo ADMX da GP: WindowsDefender.admx