Configurar opções de verificação do Microsoft Defender Antivírus

Aplica-se a:

Plataformas

  • Windows

Usar Microsoft Intune para configurar opções de verificação

Para obter mais informações, consulte Configurar configurações de restrição de dispositivo em configurações de restrição de dispositivo Microsoft Intune e Microsoft Defender configurações de restrição de dispositivo Antivírus para Windows 10 em Intune.

Usar Microsoft Configuration Manager para configurar opções de verificação

Para obter detalhes sobre como configurar Microsoft Configuration Manager (branch atual), consulte Como criar e implantar políticas antimalware: verificar configurações.

Usar Política de Grupo para configurar opções de verificação

Dica

Baixe a Planilha de Referência Política de Grupo, que lista as configurações de política para configurações de computador e usuário incluídas nos arquivos de modelo administrativo fornecidos com para Windows. Você pode configurar consulte a planilha ao editar Política de Grupo Objetos.

Aqui estão as versões mais recentes:

  1. No computador de gerenciamento de Política de Grupo, abra o Console de Gerenciamento de Política de Grupo.

  2. Clique com o botão direito do mouse no objeto Política de Grupo que você deseja configurar e selecione Editar.

  3. No Política de Grupo Management Editor acesse Configuração de computador e clique em Modelos administrativos.

  4. Expanda a árvore para componentes do WindowsMicrosoft Defender Antivírus> e selecione um local (consulte Configurações e locais neste artigo).

  5. Edite o objeto de política.

  6. Clique em OK e repita para qualquer outra configuração.

Configurações e locais

Item e local da política Configuração padrão
(se não estiver configurado)
Parâmetro do PowerShell Set-MpPreference
ou propriedade WMI para MSFT_MpPreference classe
Email verificação
Varredura>Ativar a verificação de email
Consulte Email limitações de verificação (neste artigo)
Desabilitado -DisableEmailScanning
Verificação de script Habilitado Essa configuração de política permite configurar a verificação de script. Se você habilitar ou não configurar essa configuração, a verificação de scripts estará habilitada.

Consulte Defender/AllowScriptScanning
Verificar pontos de reparse
Varredura>Ativar a verificação de ponto de reparso
Desabilitado Não disponível
Confira Pontos de reparse
Examinar unidades de rede mapeadas
Varredura>Executar a verificação completa em unidades de rede mapeadas
Desabilitado -DisableScanningMappedNetworkDrivesForFullScan
Verifique arquivos de arquivo (como arquivos .zip ou .rar).
Varredura>Examinar arquivos de arquivo
Habilitado -DisableArchiveScanning

A lista de exclusão de extensões terá precedência sobre essa configuração.
Examinar arquivos na rede
Varredura>Examinar arquivos de rede
Habilitado -DisableScanningNetworkFiles
Verificar executáveis empacotados
Varredura>Verificar executáveis empacotados
Habilitado Não disponível

Os executáveis empacotados de verificação foram removidos dos seguintes modelos:
– Modelos administrativos (.admx) para Windows 11 atualização 2022 (22H2)
– Modelos administrativos (.admx) para Windows 11 atualização de outubro de 2021 (21H2)
Verificar unidades removíveis somente durante as verificações completas
Varredura>Verificar unidades removíveis
Desabilitado -DisableRemovableDriveScanning
Especifique o nível de subpastas dentro de uma pasta de arquivo para verificar

Varredura>Especifique a profundidade máxima para verificar arquivos de arquivo

0 Não disponível
Especifique a carga máxima da CPU (como porcentagem) durante uma verificação.

Varredura>Especificar o percentual máximo de utilização da CPU durante uma verificação

50 -ScanAvgCPULoadFactor

A carga máxima da CPU não é um limite rígido, mas é uma orientação para que o mecanismo de verificação não exceda o máximo em média. As verificações manuais ignoram essa configuração e são executadas sem limites de CPU.
Especifique o tamanho máximo (em quilobytes) dos arquivos de arquivo que devem ser verificados.
Varredura>Especifique o tamanho máximo dos arquivos de arquivo a serem verificados
Sem limite Não disponível

O valor padrão de 0 não aplica nenhum limite
Configurar a baixa prioridade da CPU para verificações agendadas
Varredura>Configurar a baixa prioridade da CPU para verificações agendadas
Desabilitado Não disponível

Observação

Se a proteção em tempo real estiver ativada, os arquivos serão verificados antes de serem acessados e executados. O escopo de verificação inclui todos os arquivos, incluindo arquivos em mídia removível montada, como unidades USB. Se o dispositivo que executa a verificação tiver a proteção em tempo real ou a proteção de acesso ativada, a verificação também inclui compartilhamentos de rede.

Usar o PowerShell para configurar as opções de verificação

Para obter mais informações sobre como usar o PowerShell com Microsoft Defender Antivírus, confira os seguintes artigos:

Usar o WMI para configurar as opções de verificação

Consulte Windows Defender APIs WMIv2.

Email limitações de verificação

Email verificação permite a verificação de arquivos de email usados pelo Outlook e outros clientes de email durante verificações sob demanda e agendadas. Objetos inseridos no email (como anexos e arquivos arquivados) também são verificados. Os seguintes tipos de formato de arquivo podem ser verificados e corrigidos:

  • DBX
  • MBX
  • MIME

Arquivos PST usados pelo Outlook 2003 ou mais antigos (em que o tipo de arquivo é definido como não unicódigo) também são verificados, mas Microsoft Defender Antivírus não podem corrigir ameaças detectadas dentro de arquivos PST.

Se Microsoft Defender Antivírus detectar uma ameaça dentro de uma mensagem de email, as seguintes informações serão exibidas para ajudá-lo a identificar o email comprometido para que você possa corrigir a ameaça manualmente:

  • Assunto do email
  • Nome do anexo

Verificando unidades de rede mapeadas

Em qualquer sistema operacional, somente as unidades de rede mapeadas no nível do sistema são digitalizadas. As unidades de rede mapeadas no nível do usuário não são examinadas. As unidades de rede mapeadas no nível do usuário são aquelas que um usuário mapeia manualmente em sua sessão e usando suas próprias credenciais.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.