Microsoft Defender Antivírus no Windows Server

Aplica-se a:

Microsoft Defender Antivírus está disponível nas seguintes edições/versões do Windows Server:

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server, versão 1803 ou posterior
  • Windows Server 2016
  • Windows Server 2012 R2 (requer Microsoft Defender para Ponto de Extremidade)

Configurando Microsoft Defender Antivírus no Windows Server

O processo de configurar e executar Microsoft Defender Antivírus no Windows Server inclui as seguintes etapas:

  1. Habilite a interface.
  2. Instale Microsoft Defender Antivírus.
  3. Verifique se Microsoft Defender Antivírus está em execução.
  4. Atualize sua inteligência de segurança antimalware.
  5. (Conforme necessário) Envie exemplos.
  6. (Conforme necessário) Configurar exclusões automáticas.
  7. (Somente se necessário) Defina o Windows Server como modo passivo.

Habilitar a interface do usuário no Windows Server

Importante

Se você estiver usando Windows Server 2012 R2, consulte Opções para instalar Microsoft Defender para Ponto de Extremidade.

Por padrão, Microsoft Defender Antivírus está instalado e funcional no Windows Server. Às vezes, a GUI (interface do usuário) é instalada por padrão. A GUI não é necessária; você pode usar o PowerShell, Política de Grupo ou outros métodos para gerenciar Microsoft Defender Antivírus. No entanto, muitas organizações preferem usar o GUI para Microsoft Defender Antivírus. Para instalar o GUI, use um dos procedimentos na tabela a seguir:

Procedimento O que fazer
Ativar a GUI usando o Assistente de Adicionar Funções e Recursos 1. Consulte Instalar funções, serviços de função e recursos usando o assistente adicionar Funções e Recursos e usar o Assistente de Adicionar Funções e Recursos.

2. Quando você chegar à etapa Recursos do assistente, em Windows Defender Recursos, selecione a opção GUI para Windows Defender.
Ativar o GUI usando o PowerShell 1. No Windows Server, abra Windows PowerShell como administrador.

2. Execute o seguinte cmdlet do PowerShell: Install-WindowsFeature -Name Windows-Defender-GUI

Para obter mais informações, consulte Introdução com o PowerShell.

Instalar Microsoft Defender Antivírus no Windows Server

Se você precisar instalar ou reinstalar Microsoft Defender Antivírus no Windows Server, use um dos procedimentos na tabela a seguir:

Procedimento O que fazer
Usar o Assistente de Adicionar Funções e Recursos para instalar Microsoft Defender Antivírus 1. Consulte Instalar ou desinstalar funções, serviços de função ou recursos e usar o Assistente de Adicionar Funções e Recursos.

2. Quando você chegar à etapa Recursos do assistente, selecione a opção Microsoft Defender Antivírus. Selecione também a opção GUI para Windows Defender.
Usar o PowerShell para instalar Microsoft Defender Antivírus 1. No Windows Server, abra Windows PowerShell como administrador.

2. Execute o seguinte cmdlet do PowerShell: Install-WindowsFeature -Name Windows-Defender

Observação

Mensagens de evento para o mecanismo antimalware incluído com Microsoft Defender Antivírus podem ser encontradas em eventos antivírus Microsoft Defender.

Verificar se Microsoft Defender Antivírus está em execução

Depois de instalar (ou reinstalar) Microsoft Defender Antivírus, a próxima etapa é verificar se ele está em execução. Use os cmdlets do PowerShell na seguinte tabela:

Procedimento Cmdlet do PowerShell
Verifique se Microsoft Defender Antivírus está em execução Get-Service -Name windefend
Verifique se a proteção de firewall está ativada Get-Service -Name mpssvc

Como alternativa ao PowerShell, você pode usar o Prompt de Comando para verificar se Microsoft Defender Antivírus está em execução. Para fazer isso, execute o seguinte comando de um prompt de comando:

sc query Windefend

O sc query comando retorna informações sobre o serviço Microsoft Defender Antivírus. Quando Microsoft Defender Antivírus está em execução, o STATE valor exibe RUNNING.

Para exibir todos os serviços que não estão em execução, execute o seguinte cmdlet do PowerShell:

sc query state= all

Atualizar a inteligência de segurança antimalware

Importante

Começando com a versão da plataforma 4.18.2208.0 e posterior: se um servidor tiver sido integrado ao Microsoft Defender para Ponto de Extremidade, a configuração da política de grupo "Desativar Windows Defender" não desabilite completamente Windows Defender Antivírus no Windows Server 2012 R2 e posterior. Em vez disso, ele o colocará no modo passivo. Além disso, o recurso de proteção contra adulteração permitirá uma opção para o modo ativo, mas não para o modo passivo.

  • Se "Desativar Windows Defender" já estiver em vigor antes de integrar ao Microsoft Defender para Ponto de Extremidade, não haverá alteração e o Defender Antivírus permanecerá desabilitado.
  • Para alternar o Defender Antivírus para o modo passivo, mesmo que ele tenha sido desabilitado antes de integrar, você pode aplicar a configuração ForceDefenderPassiveMode com um valor de 1. Para colocá-lo no modo ativo, alterne esse valor para 0 em vez disso.

Observe a lógica modificada para quando a proteção contra ForceDefenderPassiveMode adulteração estiver habilitada: depois que Microsoft Defender Antivírus for alternado para o modo ativo, a proteção contra adulteração impedirá que ela volte ao modo passivo mesmo quando ForceDefenderPassiveMode estiver definida como 1.

Para obter suas atualizações regulares de inteligência de segurança, o serviço Windows Update deve estar em execução. Se você usar um serviço de gerenciamento de atualizações, como Windows Server Update Services (WSUS), verifique se Microsoft Defender atualizações de inteligência de segurança antivírus serão aprovadas para os computadores que você gerencia.

Por padrão, Windows Update não baixa e instala atualizações automaticamente no Windows Server 2019 ou no Windows Server 2022 ou Windows Server 2016. Você pode alterar essa configuração usando um dos seguintes métodos:

Método Descrição
Windows Update em Painel de Controle Instalar atualizações automaticamente resulta em todas as atualizações sendo instaladas automaticamente, incluindo Windows Defender atualizações de inteligência de segurança.

Baixe atualizações, mas deixe-me escolher se instalá-las permite que Windows Defender baixe e instale atualizações de inteligência de segurança automaticamente, mas outras atualizações não são instaladas automaticamente.
Política de grupo Você pode configurar e gerenciar Windows Update usando as configurações disponíveis no Política de Grupo, no seguinte caminho: Modelos Administrativos\Componentes do Windows\Windows Update\Configurar Atualizações Automático
A chave do registro AUOptions Os dois valores a seguir permitem que Windows Update baixe e instale automaticamente atualizações de inteligência de segurança:

4 - Instale atualizações automaticamente. Esse valor resulta em todas as atualizações sendo instaladas automaticamente, incluindo Windows Defender atualizações de inteligência de segurança.

3 - Baixe atualizações, mas deixe-me escolher se deve instalá-las. Esse valor permite que Windows Defender baixe e instale atualizações de inteligência de segurança automaticamente, mas outras atualizações não são instaladas automaticamente.

Para garantir que a proteção contra malware seja mantida, habilite os seguintes serviços:

  • serviço Relatório de Erros do Windows
  • serviço Windows Update

A tabela a seguir lista os serviços para Microsoft Defender Antivírus e os serviços dependentes.

Nome do Serviço Local do arquivo Descrição
Serviço Windows Defender (WinDefend) C:\Program Files\Windows Defender\MsMpEng.exe Esse serviço é o serviço main Microsoft Defender Antivírus que precisa estar em execução sempre.
Serviço Relatório de Erros do Windows (Wersvc) C:\WINDOWS\System32\svchost.exe -k WerSvcGroup Esse serviço envia relatórios de erro de volta para a Microsoft.
Firewall do Windows (MpsSvc) C:\WINDOWS\system32\svchost.exe -k LocalServiceNoNetwork Recomendamos manter o serviço firewall do Windows habilitado.
Windows Update (Wuauserv) C:\WINDOWS\system32\svchost.exe -k netsvcs Windows Update é necessário para obter atualizações de inteligência de segurança e atualizações do mecanismo antimalware

Enviar exemplos

O envio de exemplo permite que a Microsoft colete amostras de software potencialmente mal-intencionado. Para ajudar a fornecer proteção contínua e atualizada, os pesquisadores da Microsoft usam esses exemplos para analisar atividades suspeitas e produzir a inteligência de segurança antimalware atualizada. Coletamos arquivos executáveis do programa, como arquivos .exe e arquivos .dll. Não coletamos arquivos que contêm dados pessoais, como documentos do Microsoft Word e arquivos PDF.

Enviar um arquivo

  1. Examine o guia de envio.

  2. Visite o portal de envio de exemplo e envie seu arquivo.

Habilitar o envio automático de exemplo

Para habilitar o envio automático de exemplo, inicie um console Windows PowerShell como administrador e defina os dados de valor SubmitSamplesConsent de acordo com uma das seguintes configurações:

Setting Descrição
0 - Sempre solicitar O serviço Microsoft Defender Antivírus solicita que você confirme o envio de todos os arquivos necessários. Essa configuração é o padrão para Microsoft Defender Antivírus, mas não é recomendada para instalações no Windows Server 2016 ou 2019 ou no Windows Server 2022 sem uma GUI.
1 - Enviar amostras seguras automaticamente O serviço Microsoft Defender Antivírus envia todos os arquivos marcados como "seguros" e solicita o restante dos arquivos.
2 - Nunca enviar O serviço Microsoft Defender Antivírus não solicita e não envia arquivos.
3 - Enviar todos os exemplos automaticamente O serviço Microsoft Defender Antivírus envia todos os arquivos sem um prompt para confirmação.

Observação

Essa opção não está disponível para Windows Server 2012 R2.

Configurar exclusões automáticas

Para ajudar a garantir a segurança e o desempenho, determinadas exclusões são adicionadas automaticamente com base nas funções e recursos instalados ao usar Microsoft Defender Antivírus no Windows Server 2016 ou 2019 ou no Windows Server 2022.

Consulte Configurar exclusões no Microsoft Defender Antivírus no Windows Server.

Modo passivo e Windows Server

Se você estiver usando um produto antivírus não Microsoft como sua solução antivírus primária no Windows Server, você deve definir Microsoft Defender Antivírus como modo passivo ou modo desabilitado manualmente. Se o ponto de extremidade do Windows Server estiver integrado a Microsoft Defender para Ponto de Extremidade, você poderá definir Microsoft Defender Antivírus como modo passivo. Se você não estiver usando Microsoft Defender para Ponto de Extremidade, defina Microsoft Defender Antivírus como modo desabilitado.

A tabela a seguir descreve métodos para definir Microsoft Defender Antivírus como modo passivo, desabilitar Microsoft Defender Antivírus e desinstalar Microsoft Defender Antivírus:

Procedimento Descrição
Defina Microsoft Defender Antivírus como modo passivo usando uma chave de registro Defina a chave do ForceDefenderPassiveMode registro da seguinte maneira:
-Caminho: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
-Nome: ForceDefenderPassiveMode
-Tipo: REG_DWORD
-Valor: 1
Desativar a interface do usuário Microsoft Defender Antivírus usando o PowerShell Abra Windows PowerShell como administrador e execute o seguinte cmdlet do PowerShell:Uninstall-WindowsFeature -Name Windows-Defender-GUI
Desabilitar Microsoft Defender proteção antivírus em tempo real usando o PowerShell Use o seguinte cmdlet do PowerShell: Set-MpPreference -DisableRealtimeMonitoring $true
Desabilitar Microsoft Defender Antivírus usando o assistente Remover Funções e Recursos Consulte Instalar ou desinstalar funções, serviços de função ou recursos e usar o Assistente remover funções e recursos.

Ao chegar à etapa Recursos do assistente, desmarque a opção Recursos Windows Defender.

Se você limpar Windows Defender sozinho na seção Recursos Windows Defender, será solicitado que você remova a opção de interface GUI para Windows Defender.

Microsoft Defender Antivírus é executado normalmente sem a interface do usuário, mas a interface do usuário não pode ser habilitada se você desabilitar o recurso de Windows Defender principal.
Desinstalar Microsoft Defender Antivírus usando o PowerShell Use o seguinte cmdlet do PowerShell: Uninstall-WindowsFeature -Name Windows-Defender
Desabilitar Microsoft Defender Antivírus usando Política de Grupo Em seu Política de Grupo Editor Local, navegue até Modelo> AdministrativoProteção de Ponto de Extremidadedo Componente> do WindowsDesabilite a Proteção> de Ponto de Extremidade e selecione Habilitado>OK.

Para obter mais informações, consulte Trabalhando com chaves do Registro.

Você está usando Windows Server 2012 R2 ou Windows Server 2016?

Se o Windows Server estiver integrado ao Microsoft Defender para Ponto de Extremidade, você poderá executar Microsoft Defender Antivírus no modo passivo em Windows Server 2012 R2 e Windows Server 2016. Confira os seguintes artigos:

O que acontece se um produto antivírus não Microsoft estiver desinstalado?

Se um produto antivírus não Microsoft foi instalado no Windows Server, Microsoft Defender Antivírus provavelmente foi definido como modo passivo. Quando o produto antivírus não Microsoft é desinstalado, Microsoft Defender Antivírus deve mudar automaticamente para o modo ativo. No entanto, isso pode não ocorrer em determinadas versões do Windows Server, como Windows Server 2016. Use o procedimento a seguir para marcar o status de Microsoft Defender Antivírus e, se necessário, defina-o como modo ativo:

  1. Verifique o status de Microsoft Defender Antivírus seguindo as diretrizes em Verificar Microsoft Defender Antivírus está em execução (neste artigo).

  2. Se necessário, defina Microsoft Defender Antivírus como modo ativo manualmente seguindo estas etapas:

    1. Em seu dispositivo Windows Server, abra o Registro Editor como administrador.

    2. Saiba mais em Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

    3. Defina ou defina uma REG_DWORD entrada chamada ForceDefenderPassiveMode, e defina seu valor como 0.

    4. Reinicialize o dispositivo.

Confira também

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.