CSP de Política – Defender


Políticas do Defender

Defender/AllowArchiveScanning
Defender/AllowBehaviorMonitoring
Defender/AllowCloudProtection
Defender/AllowEmailScanning
Defender/AllowFullScanOnMappedNetworkDrives
Defender/AllowFullScanRemovableDriveScanning
Defender/AllowIOAVProtection
Defender/AllowOnAccessProtection
Defender/AllowRealtimeMonitoring
Defender/AllowScanningNetworkFiles
Defender/AllowScriptScanning
Defender/AllowUserUIAccess
Defender/AttackSurfaceReductionOnlyExclusions
Defender/AttackSurfaceReductionRules
Defender/AvgCPULoadFactor
Defender/CheckForSignaturesBeforeRunningScan
Defender/CloudBlockLevel
Defender/CloudExtendedTimeout
Defender/ControlledFolderAccessAllowedApplications
Defender/ControlledFolderAccessProtectedFolders
Defender/DaysToRetainCleanedMalware
Defender/DisableCatchupFullScan
Defender/DisableCatchupQuickScan
Defender/EnableControlledFolderAccess
Defender/EnableLowCPUPriority
Defender/EnableNetworkProtection
Defender/ExcludedExtensions
Defender/ExcludedPaths
Defender/ExcludedProcesses
Defender/PUAProtection
Defender/RealTimeScanDirection
Defender/ScanParameter
Defender/ScheduleQuickScanTime
Defender/ScheduleScanDay
Defender/ScheduleScanTime
Defender/SecurityIntelligenceLocation
Defender/SignatureUpdateFallbackOrder
Defender/SignatureUpdateFileSharesSources
Defender/SignatureUpdateInterval
Defender/SubmitSamplesConsent
Defender/ThreatSeverityDefaultAction

Defender/AllowArchiveScanning

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não a verificação de arquivos.

Informações do ADMX:

  • Nome amigável da Política de Grupo: Examinar arquivos de arquivo morto
  • Nome da Política de Grupo: Scan_DisableArchiveScanning
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido. Desativa a verificação em arquivos arquivados.
  • 1 (padrão) – Permitido. Examina os arquivos mortos.

Defender/AllowBehaviorMonitoring

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não Windows Defender de Monitoramento de Comportamento.

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: Ativar o monitoramento de comportamento
  • Nome da Política de Grupo: RealtimeProtection_DisableBehaviorMonitoring
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Proteção em tempo real
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido. Desativa o monitoramento de comportamento.
  • 1 (padrão) – Permitido. Ativa o monitoramento de comportamento em tempo real.

Defender/AllowCloudProtection

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Para proteger melhor o computador, o Windows Defender enviará informações à Microsoft sobre quaisquer problemas encontrados. A Microsoft analisará essas informações, saberá mais sobre os problemas que estão afetando a você e outros clientes, e oferecerá soluções aprimoradas.

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: Ingressar no Microsoft MAPS
  • Nome da Política de Grupo: SpynetReporting
  • Elemento gp: SpynetReporting
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/MAPS
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido. Desativa o Microsoft Active Protection Service.
  • 1 (padrão) – Permitido. Ativa o Microsoft Active Protection Service.

Defender/AllowEmailScanning

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não a verificação de email.

Informações do ADMX:

  • Nome amigável da Política de Grupo: Ativar a verificação de email
  • Nome da Política de Grupo: Scan_DisableEmailScanning
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 (padrão) – Não permitido. Desativa a verificação de email.
  • 1 - Permitido. Ativa a verificação de email.

Defender/AllowFullScanOnMappedNetworkDrives

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não permitir uma verificação completa de unidades de rede mapeadas.

Informações do ADMX:

  • Nome amigável da Política de Grupo: Executar verificação completa em unidades de rede mapeadas
  • Nome da Política de Grupo: Scan_DisableScanningMappedNetworkDrivesForFullScan
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 (padrão) – Não permitido. Desabilita a verificação em unidades de rede mapeadas.
  • 1 - Permitido. Verifica unidades de rede mapeadas.

Defender/AllowFullScanRemovableDriveScanning

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não permitir uma verificação completa de unidades removíveis. Durante uma verificação rápida, as unidades removíveis ainda podem ser verificadas.

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: Examinar unidades removíveis
  • Nome da Política de Grupo: Scan_DisableRemovableDriveScanning
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido. Desativa a verificação em unidades removíveis.
  • 1 (padrão) – Permitido. Examina unidades removíveis.

Defender/AllowIOAVProtection

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não Windows Defender de proteção IOAVP.

Informações do ADMX:

  • Nome amigável da Política de Grupo: Examinar todos os arquivos e anexos baixados
  • Nome da Política de Grupo: RealtimeProtection_DisableIOAVProtection
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Proteção em tempo real
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido.
  • 1 (padrão) – Permitido.

Defender/AllowOnAccessProtection

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não Windows Defender funcionalidade de Proteção de Acesso.

Informações do ADMX:

  • Nome amigável da Política de Grupo: Monitorar a atividade de arquivo e programa no computador
  • Nome da Política de Grupo: RealtimeProtection_DisableOnAccessProtection
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Proteção em tempo real
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido.
  • 1 (padrão) – Permitido.

Importante

AllowOnAccessProtection está oficialmente sendo preterido.


Defender/AllowRealtimeMonitoring

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não Windows Defender funcionalidade de monitoramento em tempo real.

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: desativar a proteção em tempo real
  • Nome da Política de Grupo: DisableRealtimeMonitoring
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Proteção em tempo real
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido. Desativa o serviço de monitoramento em tempo real.
  • 1 (padrão) – Permitido. Ativa e executa o serviço de monitoramento em tempo real.

Defender/AllowScanningNetworkFiles

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não permitir uma verificação de arquivos de rede.

Informações do ADMX:

  • Nome amigável da Política de Grupo: Examinar arquivos de rede
  • Nome da Política de Grupo: Scan_DisableScanningNetworkFiles
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido. Desativa a verificação de arquivos de rede.
  • 1 (padrão) – Permitido. Examina os arquivos de rede.

Defender/AllowScriptScanning

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não a Windows Defender verificação de script.

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido.
  • 1 (padrão) – Permitido.

Defender/AllowUserUIAccess

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite ou não o acesso do usuário à Windows Defender usuário. Eu não permiti, todas as Windows Defender notificações também serão suprimidas.

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: Habilitar o modo de interface do usuário sem cabeçalho
  • Nome da Política de Grupo: UX_Configuration_UILockdown
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Interface do Cliente
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Não permitido. Impede que os usuários acessem a interface do usuário.
  • 1 (padrão) – Permitido. Permite que os usuários acessem a interface do usuário.

Defender/AttackSurfaceReductionOnlyExclusions

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Essa configuração de política permite impedir que as regras de redução da Superfície de Ataque correspondam em arquivos nos caminhos especificados ou para os recursos totalmente qualificados especificados. Os caminhos devem ser adicionados nas Opções para essa configuração. Cada entrada deve ser listada como um par de valores de nome, em que o nome deve ser uma representação de cadeia de caracteres de um caminho ou um nome de recurso totalmente qualificado. Por exemplo, um caminho pode ser definido como: "c:\Windows" para excluir todos os arquivos nesse diretório. Um nome de recurso totalmente qualificado pode ser definido como: "C:\Windows\App.exe".

Tipo de valor é cadeia de caracteres.

Informações do ADMX:

  • Nome amigável da Política de Grupo: Excluir arquivos e caminhos das Regras de Redução da Superfície de Ataque
  • Nome da Política de Grupo: ExploitGuard_ASR_ASROnlyExclusions
  • Elemento GP: ExploitGuard_ASR_ASROnlyExclusions
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Windows Defender Exploit Guard/Redução da Superfície de Ataque
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/AttackSurfaceReductionRules

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Essa configuração de política permite definir o estado (Bloquear/Auditar/Desativar) para cada regra asR (redução da superfície de ataque). Cada regra ASR listada pode ser definida como um dos estados a seguir (Bloquear/Auditar/Desativar). A ID e o estado da regra ASR devem ser adicionados nas Opções para essa configuração. Cada entrada deve ser listada como um par de valores de nome. O nome define uma ID de regra ASR válida, enquanto o valor contém a ID de status que indica o status da regra.

Para obter mais informações sobre a ID da regra ASR e a ID de status, consulte Habilitar Redução da Superfície de Ataque.

Tipo de valor é cadeia de caracteres.

Informações do ADMX:

  • Nome amigável da Política de Grupo: Configurar regras de Redução da Superfície de Ataque
  • Nome da Política de Grupo: ExploitGuard_ASR_Rules
  • Elemento GP: ExploitGuard_ASR_Rules
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Windows Defender Exploit Guard/Redução da Superfície de Ataque
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/AvgCPULoadFactor

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Representa o fator de carga média da CPU para o Windows Defender verificação (em porcentagem).

O valor padrão é 50.

Informações do ADMX:

  • Nome amigável da GP: especifique o percentual máximo de utilização da CPU durante uma verificação
  • Nome da Política de Grupo: Scan_AvgCPULoadFactor
  • Elemento GP: Scan_AvgCPULoadFactor
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Valores válidos: 0 a 100


Defender/CheckForSignaturesBeforeRunningScan

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Essa configuração de política permite que você gerencie se uma verificação de novas definições de vírus e spyware ocorrerá antes de executar uma verificação.

Essa configuração se aplica a verificações agendadas e à linha de comando "mpcmdrun -SigUpdate", mas não tem efeito nas verificações iniciadas manualmente na interface do usuário.

Se você habilitar essa configuração, uma verificação de novas definições ocorrerá antes de executar uma verificação.

Se você desabilitar essa configuração ou não definir essa configuração, a verificação começará a usar as definições existentes.

Valores com suporte:

  • 0 (padrão) – Desabilitado
  • 1 - Habilitado

Caminho do OMA-URI: ./Vendor/MSFT/Policy/Config/Defender/CheckForSignaturesBeforeRunningScan

Informações do ADMX:

  • Nome amigável da Política de Grupo: verifique as definições mais recentes de vírus e spyware antes de executar uma verificação agendada
  • Nome da Política de Grupo: CheckForSignaturesBeforeRunningScan
  • Elemento GP: CheckForSignaturesBeforeRunningScan
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/CloudBlockLevel

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Essa configuração de política determina o quão agressivo o Microsoft Defender Antivírus será no bloqueio e verificação de arquivos suspeitos. Tipo de valor é número inteiro.

Se essa configuração estiver ativada, o Microsoft Defender Antivírus será mais agressivo ao identificar arquivos suspeitos para bloquear e examinar; caso contrário, ele será menos agressivo e, portanto, bloquear e examinar com menos frequência.

Para obter mais informações sobre valores específicos com suporte, consulte o site de documentação do Microsoft Defender Antivírus.

Observação

Esse recurso requer a configuração "Ingressar no Microsoft MAPS" habilitada para funcionar.

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: Selecionar nível de proteção de nuvem
  • Nome da Política de Grupo: MpEngine_MpCloudBlockLevel
  • Elemento gp: MpCloudBlockLevel
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/MpEngine
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0x0 - Nível de bloqueio padrão do Windows Defender
  • 0x2 - alto nível de bloqueio - bloquear agressivamente desconhecidos ao otimizar o desempenho do cliente (maior chance de falsos positivos)
  • 0x4 - nível de bloqueio alto + – bloquear agressivamente desconhecidos e aplicar mais medidas de proteção (pode afetar o desempenho do cliente)
  • 0x6 – nível de bloqueio de tolerância zero – bloquear todos os executáveis desconhecidos

Defender/CloudExtendedTimeout

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Esse recurso permite que o Microsoft Defender Antivírus bloqueie um arquivo suspeito por até 60 segundos e o examine na nuvem para garantir que ele seja seguro. O tipo de valor é inteiro, o intervalo é de 0 a 50.

O tempo limite de verificação de nuvem típico é de 10 segundos. Para habilitar o recurso de verificação de nuvem estendida, especifique o tempo estendido em segundos, até 50 segundos extras.

Por exemplo, se o tempo limite desejado for de 60 segundos, especifique 50 segundos nessa configuração, o que habilitará o recurso de verificação de nuvem estendida e aumentará o tempo total para 60 segundos.

Observação

Esse recurso depende de três outras configurações do MAPS, todas devem ser habilitadas: "Configurar o recurso 'Bloquear à Primeira Vista'; " Ingressar no Microsoft MAPS"; "Enviar exemplos de arquivo quando uma análise adicional for necessária".

Informações do ADMX:

  • Nome amigável da Política de Grupo: Configurar a verificação de nuvem estendida
  • Nome da Política de Grupo: MpEngine_MpBafsExtendedTimeout
  • Elemento GP: MpBafsExtendedTimeout
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/MpEngine
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/ControlledFolderAccessAllowedApplications

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho. O nome anterior era GuardedFoldersAllowedApplications e alterado para ControlledFolderAccessAllowedApplications.

Adicionado no Windows 10, versão 1709. Essa configuração de política permite que os aplicativos especificados pelo usuário para o recurso de acesso controlado a pastas. Adicionar um aplicativo permitido significa que o recurso de acesso controlado a pastas permitirá que o aplicativo modifique ou exclua conteúdo em determinadas pastas, como Meus Documentos. Na maioria dos casos, não será necessário adicionar entradas. O Microsoft Defender Antivírus detectará automaticamente e adicionará dinamicamente aplicativos amigáveis. Tipo de valor é cadeia de caracteres. Use o | como o separador de subcadeia de caracteres.

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: Configurar aplicativos permitidos
  • Nome da Política de Grupo: ExploitGuard_ControlledFolderAccess_AllowedApplications
  • Elemento GP: ExploitGuard_ControlledFolderAccess_AllowedApplications
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Windows Defender Exploit Guard/Acesso controlado a pastas
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/ControlledFolderAccessProtectedFolders

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho. O nome anterior era GuardedFoldersList e foi alterado para ControlledFolderAccessProtectedFolders.

Essa configuração de política permite adicionar locais de pasta especificados pelo usuário ao recurso de acesso controlado a pastas. Essas pastas complementarão as pastas definidas pelo sistema, como Meus Documentos e Minhas Imagens. A lista de pastas do sistema será exibida na interface do usuário e não poderá ser alterada. Tipo de valor é cadeia de caracteres. Use o | como o separador de subcadeia de caracteres.

Informações do ADMX:

  • Nome amigável da Política de Grupo: Configurar pastas protegidas
  • Nome da Política de Grupo: ExploitGuard_ControlledFolderAccess_ProtectedFolders
  • Elemento GP: ExploitGuard_ControlledFolderAccess_ProtectedFolders
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Windows Defender Exploit Guard/Acesso controlado a pastas
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/DaysToRetainCleanedMalware

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Período de tempo (em dias) em que os itens de quarentena serão armazenados no sistema.

O valor padrão é 0, que mantém os itens em quarentena e não os remove automaticamente.

Informações do ADMX:

  • Nome amigável da Política de Grupo: Configurar a remoção de itens da pasta quarentena
  • Nome da Política de Grupo: Quarantine_PurgeItemsAfterDelay
  • Elemento GP: Quarantine_PurgeItemsAfterDelay
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Quarentena
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Valores válidos: 0 a 90


Defender/DisableCatchupFullScan

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Essa configuração de política permite que você configure verificações de atualização para verificações completas agendadas. Uma verificação de atualização é uma verificação iniciada porque uma verificação agendada regularmente foi perdida. Normalmente, essas verificações agendadas são perdidas porque o computador foi desativado no horário agendado.

Se você habilitar essa configuração, as verificações de atualização para verificações completas agendadas serão ativadas. Se um computador estiver offline para duas verificações agendadas consecutivas, uma verificação de atualização será iniciada na próxima vez que alguém entrar no computador. Se não houver nenhuma verificação agendada configurada, não haverá nenhuma execução de verificação de atualização.

Se você desabilitar ou não definir essa configuração, as verificações de atualização para verificações completas agendadas serão desativadas.

Valores com suporte:

  • 1 - Desabilitado (padrão)
  • 0 - Habilitado

Caminho OMA-URI: ./Vendor/MSFT/Policy/Config/Defender/DisableCatchupFullScan

Informações do ADMX:

  • Nome amigável da Política de Grupo: Ativar a verificação completa de atualização
  • Nome da Política de Grupo: Scan_DisableCatchupFullScan
  • Elemento GP: Scan_DisableCatchupFullScan
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/DisableCatchupQuickScan

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Essa configuração de política permite que você configure verificações de atualização para verificações rápidas agendadas. Uma verificação de atualização é uma verificação iniciada porque uma verificação agendada regularmente foi perdida. Normalmente, essas verificações agendadas são perdidas porque o computador foi desativado no horário agendado.

Se você habilitar essa configuração, as verificações de atualização para verificações rápidas agendadas serão ativadas. Se um computador estiver offline para duas verificações agendadas consecutivas, uma verificação de atualização será iniciada na próxima vez que alguém entrar no computador. Se não houver nenhuma verificação agendada configurada, não haverá nenhuma execução de verificação de atualização.

Se você desabilitar ou não definir essa configuração, as verificações de atualização para verificações rápidas agendadas serão desativadas.

Valores com suporte:

  • 1 - Desabilitado (padrão)
  • 0 - Habilitado

Caminho OMA-URI: ./Vendor/MSFT/Policy/Config/Defender/DisableCatchupQuickScan

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: Ativar a verificação rápida de atualização
  • Nome da Política de Grupo: Scan_DisableCatchupQuickScan
  • Elemento GP: Scan_DisableCatchupQuickScan
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/EnableControlledFolderAccess

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho. O nome anterior era EnableGuardMyFolders e foi alterado para EnableControlledFolderAccess.

Essa política permite definir o estado (Ativado/Desativado/Auditoria) para o recurso de acesso controlado a pastas. O recurso de acesso controlado a pastas remove permissões de modificação e exclusão de aplicativos não confiáveis para determinadas pastas, como Meus Documentos. O tipo de valor é inteiro e o intervalo é de 0 a 2.

Informações do ADMX:

  • Nome amigável da Política de Grupo: Configurar o acesso controlado a pastas
  • Nome da Política de Grupo: ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess
  • Elemento GP: ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Windows Defender Exploit Guard/Acesso controlado a pastas
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 (padrão) – Desabilitado
  • 1 - Habilitado
  • 2 - Modo de Auditoria

Defender/EnableLowCPUPriority

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Essa configuração de política permite habilitar ou desabilitar a baixa prioridade de CPU para verificações agendadas.

Se você habilitar essa configuração, a baixa prioridade da CPU será usada durante as verificações agendadas.

Se você desabilitar ou não definir essa configuração, nenhuma alteração será feita na prioridade da CPU para verificações agendadas.

Valores com suporte:

  • 0 - Desabilitado (padrão)
  • 1 - Habilitado

Informações do ADMX:

  • Nome amigável da GP: configurar baixa prioridade de CPU para verificações agendadas
  • Nome da Política de Grupo: Scan_LowCpuPriority
  • Elemento GP: Scan_LowCpuPriority
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/EnableNetworkProtection

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Essa política permite ativar ou desativar a proteção de rede (bloqueio/auditoria). A proteção de rede protege os funcionários que usam qualquer aplicativo contra o acesso a golpes de phishing, sites de hospedagem de exploração e conteúdo mal-intencionado na Internet. Essa proteção inclui impedir que navegadores de terceiros se conectem a sites perigosos. Tipo de valor é número inteiro.

Se você habilitar essa configuração, a proteção de rede será ativada e os funcionários não poderão desativá-la. Seu comportamento pode ser controlado pelas seguintes opções: Bloquear e Auditar. Se você habilitar essa política com a opção ""Bloquear", os usuários/aplicativos serão impedidos de se conectar a domínios perigosos. Você poderá ver essa atividade na Central de Windows Defender Segurança. Se você habilitar essa política com a opção "Auditoria", os usuários/aplicativos não serão impedidos de se conectar a domínios perigosos. No entanto, você ainda verá essa atividade na Windows Defender Segurança. Se você desabilitar essa política, os usuários/aplicativos não serão impedidos de se conectar a domínios perigosos. Você não verá nenhuma atividade de rede na Windows Defender Segurança. Se você não configurar essa política, o bloqueio de rede será desabilitado por padrão.

Informações do ADMX:

  • Nome amigável da Política de Grupo: impedir que usuários e aplicativos acessem sites perigosos
  • Nome da Política de Grupo: ExploitGuard_EnableNetworkProtection
  • Elemento GP: ExploitGuard_EnableNetworkProtection
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Windows Defender Exploit Guard/Proteção de Rede
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 (padrão) – Desabilitado
  • 1 - Habilitado (modo de bloco)
  • 2 - Habilitado (modo de auditoria)

Defender/ExcludedExtensions

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite que um administrador especifique uma lista de extensões de tipo de arquivo a serem ignoradas durante uma verificação. Cada tipo de arquivo na lista deve ser separado por um |. Por exemplo, "lib|obj".

Informações do ADMX:

  • Nome amigável da Política de Grupo: Exclusões de Caminho
  • Nome da Política de Grupo: Exclusions_Paths
  • Elemento GP: Exclusions_PathsList
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Exclusões
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/ExcludedPaths

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite que um administrador especifique uma lista de caminhos de diretório a serem ignorados durante uma verificação. Cada caminho na lista deve ser separado por um |. Por exemplo, "C:\Example| C:\Example1".

Informações do ADMX:

  • Nome amigável da Política de Grupo: Exclusões de Extensão
  • Nome da Política de Grupo: Exclusions_Extensions
  • Elemento GP: Exclusions_ExtensionsList
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Exclusões
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/ExcludedProcesses

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite que um administrador especifique uma lista de arquivos abertos por processos a serem ignorados durante uma verificação.

Importante

O processo em si não é excluído da verificação, mas pode ser usando a política Defender/ExcludedPaths para excluir seu caminho.

Cada tipo de arquivo deve ser separado por um |. Por exemplo, "C:\Example.exe|C:\Example1.exe".

Informações do ADMX:

  • Nome amigável da Política de Grupo: Exclusões de Processo
  • Nome da Política de Grupo: Exclusions_Processes
  • Elemento GP: Exclusions_ProcessesList
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Exclusões
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/PUAProtection

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Especifica o nível de detecção de aplicativos potencialmente indesejados (PUAs). Windows Defender alerta quando um software potencialmente indesejado está sendo baixado ou tenta instalar-se no computador.

Observação

Aplicativos potencialmente indesejados (PUA) são uma categoria de software que pode fazer com que seu computador seja executado lentamente, exibir anúncios inesperados ou, na pior das hipóteses, instalar outros softwares que podem ser inesperados ou indesejados. Por padrão, Windows 10 (versão 2004 e posterior), o Microsoft Defender Antivírus bloqueia aplicativos que são considerados PUA para dispositivos Enterprise (E5). Para obter mais informações sobre PUA, consulte Detectar e bloquear aplicativos potencialmente indesejados.

Informações do ADMX:

  • Nome amigável da Política de Grupo: configurar a detecção para aplicativos potencialmente indesejados
  • Nome da Política de Grupo: Root_PUAProtection
  • Elemento GP: Root_PUAProtection
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 (padrão) – Proteção contra PUA desativada. Windows Defender proteger contra aplicativos potencialmente indesejados.
  • 1 – Proteção contra PUA ativada. Os itens detectados estão bloqueados. Eles aparecerão na história junto com outras ameaças.
  • 2 – Modo de auditoria. Windows Defender detectará aplicativos potencialmente indesejados, mas não executará nenhuma ação. Você pode examinar informações sobre os aplicativos Windows Defender que teriam tomado medidas ao pesquisar eventos criados pelo Windows Defender no Visualizador de Eventos.

Defender/RealTimeScanDirection

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Controla quais conjuntos de arquivos devem ser monitorados.

Observação

Se AllowOnAccessProtection não for permitido, essa configuração poderá ser usada para monitorar arquivos específicos.

Informações do ADMX:

  • Nome amigável da Política de Grupo: Configurar o monitoramento para a atividade de entrada e saída de arquivo e programa
  • Nome da Política de Grupo: RealtimeProtection_RealtimeScanDirection
  • Elemento GP: RealtimeProtection_RealtimeScanDirection
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Proteção em tempo real
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 (padrão) – Monitorar todos os arquivos (bidirecionais).
  • 1 – Monitorar arquivos de entrada.
  • 2 – Monitorar arquivos de saída.

Defender/ScanParameter

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Seleciona se deseja executar uma verificação rápida ou uma verificação completa.

Informações do ADMX:

  • Nome amigável da Política de Grupo: especifique o tipo de verificação a ser usado para uma verificação agendada
  • Nome da Política de Grupo: Scan_ScanParameters
  • Elemento GP: Scan_ScanParameters
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 1 (padrão) – Verificação rápida
  • 2 – Verificação completa

Defender/ScheduleQuickScanTime

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Seleciona a hora do dia em que a verificação Windows Defender rápida deve ser executada. A Windows Defender rápida será executada diariamente se uma hora for especificada.

Por exemplo, um valor de 0=12:00AM, um valor de 60=1:00AM, um valor de 120=2:00 e assim por diante, até um valor de 1380=11:00PM.

O valor padrão é 120

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: Especifique o tempo para uma verificação rápida diária
  • Nome da Política de Grupo: Scan_ScheduleQuickScantime
  • Elemento GP: Scan_ScheduleQuickScantime
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Valores válidos: 0–1380


Defender/ScheduleScanDay

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Seleciona o dia em que a verificação Windows Defender deve ser executada.

Observação

O tipo de verificação dependerá do tipo de verificação selecionado na configuração Defender/ScanParameter .

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: Especifique o dia da semana para executar uma verificação agendada
  • Nome da Política de Grupo: Scan_ScheduleDay
  • Elemento GP: Scan_ScheduleDay
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 (padrão) – todos os dias
  • 1 – domingo
  • 2 – segunda-feira
  • 3 – terça-feira
  • 4 – quarta-feira
  • 5 – quinta-feira
  • 6 – sexta-feira
  • 7 – sábado
  • 8 – Nenhuma verificação agendada

Defender/ScheduleScanTime

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Seleciona a hora do dia em que a verificação Windows Defender deve ser executada.

Observação

O tipo de verificação dependerá do tipo de verificação selecionado na configuração Defender/ScanParameter .

Por exemplo, um valor de 0=12:00AM, um valor de 60=1:00AM, um valor de 120=2:00 e assim por diante, até um valor de 1380=11:00PM.

O valor padrão é 120.

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: especifique a hora do dia para executar uma verificação agendada
  • Nome da Política de Grupo: Scan_ScheduleTime
  • Elemento GP: Scan_ScheduleTime
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Verificação
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Valores válidos: 0–1380.


Defender/SecurityIntelligenceLocation

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Essa configuração de política permite definir o local de inteligência de segurança para computadores configurados com VDI.

Se você desabilitar ou não definir essa configuração, a inteligência de segurança será referenciada da origem local padrão.

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: definir o local de inteligência de segurança para clientes VDI
  • Nome da Política de Grupo: SecurityIntelligenceLocation
  • Elemento GP: SecurityIntelligenceLocation
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Inteligência de Segurança Atualizações
  • Nome do arquivo ADMX da GP: WindowsDefender.admx
  • Cadeia de caracteres vazia – nenhuma política está definida
  • Cadeia de caracteres não vazia – a política é definida e a inteligência de segurança é coletada do local

Defender/SignatureUpdateFallbackOrder

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Essa configuração de política permite que você defina a ordem na qual diferentes fontes de atualização de definição devem ser contatadas. O valor dessa configuração deve ser inserido como uma cadeia de caracteres separada por pipe enumerando as fontes de atualização de definição na ordem.

Os valores possíveis são:

  • InternalDefinitionUpdateServer
  • MicrosoftUpdateServer
  • MMPC
  • FileShares

Por exemplo: InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC

Se você habilitar essa configuração, as fontes de atualização de definição serão contatadas na ordem especificada. Depois que as atualizações de definição tiverem sido baixadas com êxito de uma fonte especificada, as fontes restantes na lista não serão contatadas.

Se você desabilitar ou não definir essa configuração, as fontes de atualização de definição serão contatadas em uma ordem padrão.

Caminho OMA-URI: ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFallbackOrder

Informações do ADMX:

  • Nome amigável da Política de Grupo: Definir a ordem das fontes para baixar atualizações de definição
  • Nome da Política de Grupo: SignatureUpdate_FallbackOrder
  • Elemento GP: SignatureUpdate_FallbackOrder
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Assinatura Atualizações
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/SignatureUpdateFileSharesSources

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Essa configuração de política permite que você configure fontes de compartilhamento de arquivo UNC para baixar atualizações de definição. As fontes serão contatadas na ordem especificada. O valor dessa configuração deve ser inserido como uma cadeia de caracteres separada por pipe enumerando as fontes de atualização de definição.

Por exemplo: \unc1\Signatures | \unc2\Signatures

A lista está vazia por padrão.

Se você habilitar essa configuração, as fontes especificadas serão contatadas para atualizações de definição. Depois que as atualizações de definição tiverem sido baixadas com êxito de uma fonte especificada, as fontes restantes na lista não serão contatadas.

Se você desabilitar ou não definir essa configuração, a lista permanecerá vazia por padrão e nenhuma fonte será contata.

Caminho OMA-URI: ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFileSharesSources

Informações do ADMX:

  • Nome amigável da Política de Grupo: Definir compartilhamentos de arquivos para baixar atualizações de definição
  • Nome da Política de Grupo: SignatureUpdate_DefinitionUpdateFileSharesSources
  • Elemento GP: SignatureUpdate_DefinitionUpdateFileSharesSources
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Assinatura Atualizações
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Defender/SignatureUpdateInterval

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Especifica o intervalo (em horas) que será usado para verificar se há assinaturas, portanto, em vez de usar ScheduleDay e ScheduleTime, a verificação de novas assinaturas será definida de acordo com o intervalo.

Um valor de 0 significa nenhuma verificação de novas assinaturas, um valor de 1 significa verificar a cada hora, um valor de 2 significa verificar a cada duas horas e assim por diante, até um valor de 24, o que significa verificar todos os dias.

O valor padrão é 8.

Caminho OMA-URI: ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateInterval

Informações do ADMX:

  • Nome amigável da POLÍTICA de Grupo: Especifique o intervalo para verificar se há atualizações de definição
  • Nome da Política de Grupo: SignatureUpdate_SignatureUpdateInterval
  • Elemento GP: SignatureUpdate_SignatureUpdateInterval
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Assinatura Atualizações
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Valores válidos: 0 a 24.


Defender/SubmitSamplesConsent

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Procura o nível de consentimento do usuário no Windows Defender em que os dados serão enviados. Se o consentimento necessário já tiver sido concedido, Windows Defender os enviará. Caso contrário (e se o usuário tiver especificado nunca perguntar), a interface do usuário será iniciada para solicitar o consentimento do usuário (quando o Defender/AllowCloudProtection for permitido) antes de enviar dados.

Informações do ADMX:

  • Nome amigável da Política de Grupo: enviar exemplos de arquivo quando uma análise adicional for necessária
  • Nome da Política de Grupo: SubmitSamplesConsent
  • Elemento GP: SubmitSamplesConsent
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/MAPS
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

A lista a seguir mostra os valores com suporte:

  • 0 – Sempre avisar.
  • 1 (padrão) – Enviar amostras seguras automaticamente.
  • 2 – Nunca enviar.
  • 3 – Enviar todos os exemplos automaticamente.

Defender/ThreatSeverityDefaultAction

Edição Windows 10 Windows 11
Home Sim Sim
Pro Sim Sim
Windows SE Não Sim
Negócios Sim Sim
Enterprise Sim Sim
Educação Sim Sim

Escopo:

  • Dispositivo

Observação

Essa política só é imposta no Windows 10 para área de trabalho.

Permite que um administrador especifique quaisquer níveis de severidade de ameaça válidos e a ID de ação padrão correspondente a ser tomada.

Esse valor é uma lista de IDs de nível de severidade de ameaça e ações correspondentes, **|separadas por um usando o formato "=|ação de nível de ameaça de açãode nível de=ameaça". Por exemplo, "1=6|2=2|4=10|5=3".

A lista a seguir mostra os valores com suporte para níveis de severidade de ameaça:

  • 1 – Ameaças de baixa gravidade
  • 2 – Ameaças de severidade moderada
  • 4 – Ameaças de alta gravidade
  • 5 – Ameaças graves

A lista a seguir mostra os valores com suporte para possíveis ações:

  • 1 – Limpa. O serviço tenta recuperar arquivos e tentar desinfetar.
  • 2 – Quarentena. Move os arquivos para quarentena.
  • 3 – Remover. Remove arquivos do sistema.
  • 6 – Permitir. Permite o arquivo/não faz nenhuma das ações acima.
  • 8 – Definido pelo usuário. Exige que o usuário tome uma decisão sobre qual ação deve ser tomada.
  • 10 – Bloquear. Bloqueia a execução do arquivo.

Informações do ADMX:

  • Nome amigável da Política de Grupo: especifique os níveis de alerta de ameaça nos quais a ação padrão não deve ser executada quando detectada
  • Nome da Política de Grupo: Threats_ThreatSeverityDefaultAction
  • Elemento GP: Threats_ThreatSeverityDefaultActionList
  • Caminho da Política de Grupo: Componentes do Windows/Microsoft Defender Antivírus/Ameaças
  • Nome do arquivo ADMX da GP: WindowsDefender.admx

Tópicos relacionados

Provedor de serviço da configuração de política