Configurar e validar ligações de rede do Antivírus do Microsoft Defender

Aplica-se a:

Plataformas

  • Windows

Para garantir Antivírus do Microsoft Defender proteção fornecida pela nuvem funciona corretamente, a equipa de segurança tem de configurar a sua rede para permitir ligações entre os pontos finais e determinados servidores da Microsoft. Este artigo enumera ligações que têm de ser permitidas para utilizar as regras da firewall. Também fornece instruções para validar a sua ligação. Configurar a sua proteção corretamente irá garantir que recebe o melhor valor dos seus serviços de proteção entregues na nuvem.

Importante

Este artigo contém informações sobre a configuração de ligações de rede apenas para Antivírus do Microsoft Defender. Se estiver a utilizar o Microsoft Defender para Endpoint (que inclui o Antivírus do Microsoft Defender), consulte Configurar as definições de conectividade de Internet e proxy do dispositivo para o Defender para Ponto Final.

Nota

O site de demonstração do Defender para Endpoint em demo.wd.microsoft.com foi preterido e será removido no futuro.

Permitir ligações ao serviço Antivírus do Microsoft Defender nuvem

O Antivírus do Microsoft Defender serviço em nuvem fornece proteção rápida e forte para os seus pontos finais. É opcional ativar o serviço de proteção entregue na nuvem. Antivírus do Microsoft Defender serviço na nuvem é recomendado, porque fornece proteção importante contra software malware nos seus pontos finais e na sua rede. Para obter mais informações, consulte Ativar a proteção fornecida na nuvem para ativar o serviço com Intune, Microsoft Endpoint Configuration Manager, Política de Grupo, cmdlets do PowerShell ou clientes individuais na aplicação Segurança do Windows.

Depois de ativar o serviço, tem de configurar a sua rede ou firewall para permitir ligações entre a rede e os seus pontos finais. Uma vez que a sua proteção é um serviço em nuvem, os computadores têm de ter acesso à Internet e aceder aos serviços em nuvem da Microsoft. Não exclua o URL de qualquer tipo de *.blob.core.windows.net inspeção de rede.

Nota

O Antivírus do Microsoft Defender serviço em nuvem fornece proteção atualizada para a sua rede e pontos finais. O serviço em nuvem não deve ser considerado apenas como proteção para os seus ficheiros armazenados na nuvem; em vez disso, o serviço em nuvem utiliza recursos distribuídos e aprendizagem automática para fornecer proteção para os seus pontos finais a uma taxa mais rápida do que as atualizações tradicionais das Informações de Segurança.

Serviços e URLs

A tabela nesta secção lista serviços e os respetivos endereços de web site (URLs) associados.

Certifique-se de que não existem regras de filtragem de rede ou firewall a negar o acesso a estes URLs. Caso contrário, terá de criar uma regra de permitir especificamente para esses URLs (exceto o URL *.blob.core.windows.net). Os URLs na seguinte tabela utilizam a porta 443 para comunicação.



Serviço e descrição URL
Antivírus do Microsoft Defender serviço de proteção entregue na nuvem é denominado Serviço de Proteção Ativa Microsoft (MAPS).

A Antivírus do Microsoft Defender utiliza o serviço MAPS para fornecer proteção entregue na nuvem.

*.wdcp.microsoft.com

*.wdcpalt.microsoft.com

*.wd.microsoft.com

Serviço Microsoft Update (MU) e serviço Windows Update Microsoft Update (WU)

Estes serviços irão permitir atualizações de produtos e informações de segurança.

*.update.microsoft.com

*.delivery.mp.microsoft.com

*.windowsupdate.com

Para obter mais informações, consulte Pontos finais de ligação para Windows Update

As informações de segurança atualizam a Localização da Transferência Alternativa (ADL)

Esta é uma localização alternativa para atualizações Antivírus do Microsoft Defender Informações de Segurança, se as Informações de Segurança instaladas estiverem desatualadas (Sete ou mais dias atrás).

*.download.microsoft.com

*.download.windowsupdate.com

go.microsoft.com

https://fe3cr.delivery.mp.microsoft.com/ClientWebService/client.asmx

Armazenamento de submissão de software malictado

Esta é uma localização de carregamento para ficheiros submetidos à Microsoft através do formulário de Submissão ou da submissão de exemplo automática.

ussus1eastprod.blob.core.windows.net

ussus2eastprod.blob.core.windows.net

ussus3eastprod.blob.core.windows.net

ussus4eastprod.blob.core.windows.net

wsus1eastprod.blob.core.windows.net

wsus2eastprod.blob.core.windows.net

ussus1westprod.blob.core.windows.net

ussus2westprod.blob.core.windows.net

ussus3westprod.blob.core.windows.net

ussus4westprod.blob.core.windows.net

wsus1westprod.blob.core.windows.net

wsus2westprod.blob.core.windows.net

usseu1northprod.blob.core.windows.net

wseu1northprod.blob.core.windows.net

usseu1westprod.blob.core.windows.net

wseu1westprod.blob.core.windows.net

ussuk1southprod.blob.core.windows.net

wsuk1southprod.blob.core.windows.net

ussuk1westprod.blob.core.windows.net

wsuk1westprod.blob.core.windows.net

Lista de Revogação de Certificados (CRL)

Windows utilizar esta lista ao criar a ligação SSL à MAPS para atualizar o CRL.

http://www.microsoft.com/pkiops/crl/

http://www.microsoft.com/pkiops/certs

http://crl.microsoft.com/pki/crl/products

http://www.microsoft.com/pki/certs

Loja de Símbolos

Antivírus do Microsoft Defender o Arquivo de Símbolos para restaurar determinados ficheiros críticos durante os fluxos de remediação.

https://msdl.microsoft.com/download/symbols
Cliente universal do RGPD

Windows este cliente para enviar os dados de diagnóstico do cliente.

Antivírus do Microsoft Defender utiliza Regulamento Geral Sobre a Proteção de Dados para fins de qualidade de produtos e monitorização.

A atualização utiliza SSL (Porta TCP 443) para transferir manifestos e carregar dados de diagnóstico para a Microsoft que utiliza os seguintes pontos finais DNS:

vortex-win.data.microsoft.com

settings-win.data.microsoft.com

Validar ligações entre a sua rede e a nuvem

Depois de permitir os URLs listados, teste se está ligado à nuvem Antivírus do Microsoft Defender serviço. Teste os URLs que comunicam corretamente e recebem informações para garantir que está totalmente protegido.

Utilizar a ferramenta de cmdline para validar a proteção fornecida pela nuvem

Utilize o seguinte argumento com o utilitário da linha Antivírus do Microsoft Defender comandos (mpcmdrun.exe) para verificar se a sua rede pode comunicar com o serviço Antivírus do Microsoft Defender nuvem:

"%ProgramFiles%\Windows Defender\MpCmdRun.exe" -ValidateMapsConnection

Nota

Abra a Janela de Comandos como administrador. Clique com o botão direito do rato no item no menu Iniciar, clique em Executar como administrador e clique em Sim no pedido de permissões. Este comando só funcionará na versão Windows 10, versão 1703 ou superior ou Windows 11.

Para obter mais informações, consulte Gerir Antivírus do Microsoft Defender com a mpcmdrun.exe de comandos.

Tentar transferir um ficheiro malware falso da Microsoft

Pode transferir um ficheiro de exemplo que Antivírus do Microsoft Defender irá detetar e bloquear se estiver corretamente ligado à nuvem. Visite https://aka.ms/ioavtest1 para transferir o ficheiro.

Nota

O ficheiro transferido não é exatamente malware. É um ficheiro falso concebido para ser testado se estiver ligado corretamente à nuvem.

Se estiver corretamente ligado, verá uma notificação de aviso Antivírus do Microsoft Defender ligação.

Se estiver a utilizar Microsoft Edge, também verá uma mensagem de notificação:

A notificação que indique que foi encontrado software malictado no Edge

Se estiver a utilizar o Internet Explorer, ocorrerá uma mensagem semelhante:

A notificação AV do Microsoft Defender de que foi encontrado software malicioso

Ver a deteção falsa de software malictado na sua aplicação Segurança do Windows Aplicação

  1. Na barra de tarefas, selecione o ícone de Proteção, abra a aplicação Segurança do Windows Proteção. Em vez disso, procure a start for Security.

  2. Selecione Proteção contra & e, em seguida, selecione Histórico de proteção.

  3. Na secção Quarentenas ameaças , selecione Ver histórico completo para ver o software maliceiro falso detetado.

    Nota

    As versões Windows 10 versão 1703 têm uma interface de utilizador diferente. Consulte Antivírus do Microsoft Defender na aplicação Segurança do Windows Aplicação.

    O Windows do evento também mostrará o Windows Defender ID do evento de cliente 1116.

Consulte também