Política CSP – Defender
AllowArchiveScanning
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowArchiveScanning
Essa configuração de política permite configurar verificações de software mal-intencionado e software indesejado em arquivos de arquivo, como . ZIP ou . Arquivos CAB.
Se você habilitar ou não configurar essa configuração, os arquivos de arquivo serão verificados.
Se você desabilitar essa configuração, os arquivos de arquivo não serão verificados. No entanto, os arquivos são sempre verificados durante as verificações direcionadas.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. Desativa a verificação em arquivos arquivados. |
1 (Padrão) | Permitido. Verifica os arquivos de arquivo. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_DisableArchiveScanning |
Nome Amigável | Pesquisar arquivos mortos |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableArchiveScanning |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowBehaviorMonitoring
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowBehaviorMonitoring
Essa configuração de política permite configurar o monitoramento de comportamento.
Se você habilitar ou não configurar essa configuração, o monitoramento de comportamento será habilitado.
Se você desabilitar essa configuração, o monitoramento de comportamento será desabilitado.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. Desativa o monitoramento de comportamento. |
1 (Padrão) | Permitido. Ativa o monitoramento de comportamento em tempo real. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | RealtimeProtection_DisableBehaviorMonitoring |
Nome Amigável | Ativar o monitoramento do comportamento |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | DisableBehaviorMonitoring |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowCloudProtection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowCloudProtection
Essa configuração de política permite que você ingresse no Microsoft MAPS. O Microsoft MAPS é a comunidade online que ajuda você a escolher como responder a possíveis ameaças. A comunidade também ajuda a parar a propagação de novas infecções de software mal-intencionadas.
Você pode optar por enviar informações básicas ou adicionais sobre o software detectado. Informações adicionais ajudam a Microsoft a criar uma nova inteligência de segurança e ajudá-la a proteger seu computador. Essas informações podem incluir coisas como a localização de itens detectados em seu computador se o software prejudicial foi removido. As informações serão coletadas e enviadas automaticamente. Em algumas instâncias, informações pessoais podem ser enviadas involuntariamente para a Microsoft. No entanto, a Microsoft não usará essas informações para identificá-lo ou contatá-lo.
As opções possíveis são:
(0x0) Desabilitado (padrão) (0x1) Associação básica (0x2) Associação avançada.
A associação básica enviará informações básicas à Microsoft sobre o software que foi detectado, incluindo de onde o software veio, as ações que você aplica ou que são aplicadas automaticamente e se as ações foram bem-sucedidas.
A associação avançada, além de informações básicas, enviará mais informações à Microsoft sobre software mal-intencionado, spyware e software potencialmente indesejado, incluindo a localização do software, nomes de arquivo, como o software opera e como ele impactou seu computador.
Se você habilitar essa configuração, ingressará no Microsoft MAPS com a associação especificada.
Se você desabilitar ou não configurar essa configuração, não ingressará no Microsoft MAPS.
Em Windows 10, a associação básica não está mais disponível, portanto, definir o valor como 1 ou 2 registra o dispositivo em Associação avançada.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. Desativa o Serviço de Proteção Ativa da Microsoft. |
1 (Padrão) | Permitido. Ativa o Serviço de Proteção Ativa da Microsoft. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | SpynetReporting |
Nome Amigável | Ingressar no Mapas Microsoft |
Nome do elemento | Ingresse no Microsoft MAPS. |
Localização | Configuração do Computador |
Caminho | Componentes do Windows Microsoft Defender Mapas > antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Spynet |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowEmailScanning
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowEmailScanning
Essa configuração de política permite configurar a verificação de email. Quando a verificação de email estiver habilitada, o mecanismo analisará a caixa de correio e os arquivos de email, de acordo com seu formato específico, a fim de analisar os corpos de email e anexos. Atualmente, há suporte para vários formatos de email, por exemplo: pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email verificação não tem suporte em clientes de email modernos.
Se você habilitar essa configuração, a verificação de email será habilitada.
Se você desabilitar ou não configurar essa configuração, a verificação de email será desabilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Não permitido. Desativa a verificação de email. |
1 | Permitido. Ativa a verificação de email. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_DisableEmailScanning |
Nome Amigável | Ativar a verificação de e-mail |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableEmailScanning |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowFullScanOnMappedNetworkDrives
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowFullScanOnMappedNetworkDrives
Essa configuração de política permite configurar a verificação de unidades de rede mapeadas.
Se você habilitar essa configuração, as unidades de rede mapeadas serão digitalizadas.
Se você desabilitar ou não configurar essa configuração, as unidades de rede mapeadas não serão examinadas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Não permitido. Desabilita a verificação em unidades de rede mapeadas. |
1 | Permitido. Verifica unidades de rede mapeadas. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_DisableScanningMappedNetworkDrivesForFullScan |
Nome Amigável | Executar a verificação completa em unidades de rede mapeadas |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableScanningMappedNetworkDrivesForFullScan |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowFullScanRemovableDriveScanning
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowFullScanRemovableDriveScanning
Essa configuração de política permite gerenciar se você procura ou não software mal-intencionado e software indesejado no conteúdo de unidades removíveis, como unidades flash USB, ao executar uma verificação completa.
Se você habilitar essa configuração, as unidades removíveis serão examinadas durante qualquer tipo de verificação.
Se você desabilitar ou não configurar essa configuração, as unidades removíveis não serão examinadas durante uma verificação completa. As unidades removíveis ainda podem ser examinadas durante a verificação rápida e a verificação personalizada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. Desativa a verificação em unidades removíveis. |
1 (Padrão) | Permitido. Verifica unidades removíveis. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_DisableRemovableDriveScanning |
Nome Amigável | Verificar unidades removíveis |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableRemovableDriveScanning |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowIntrusionPreventionSystem
Observação
Essa política é preterida e pode ser removida em uma versão futura.
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowIntrusionPreventionSystem
Permite ou não permite Windows Defender funcionalidade de Prevenção contra Intrusão.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. |
1 (Padrão) | Permitido. |
AllowIOAVProtection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowIOAVProtection
Essa configuração de política permite configurar a verificação de todos os arquivos e anexos baixados.
Se você habilitar ou não configurar essa configuração, a verificação de todos os arquivos e anexos baixados será habilitada.
Se você desabilitar essa configuração, a verificação de todos os arquivos e anexos baixados será desabilitada.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. |
1 (Padrão) | Permitido. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | RealtimeProtection_DisableIOAVProtection |
Nome Amigável | Verificar todos os arquivos baixados e anexos |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | DesabilitarIOAVProtection |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowOnAccessProtection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowOnAccessProtection
Essa configuração de política permite que você configure o monitoramento para atividades de arquivo e programa.
Se você habilitar ou não configurar essa configuração, o monitoramento da atividade de arquivo e programa será habilitado.
Se você desabilitar essa configuração, o monitoramento da atividade de arquivo e programa será desabilitado.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. |
1 (Padrão) | Permitido. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | RealtimeProtection_DisableOnAccessProtection |
Nome Amigável | Monitorar a atividade de arquivos e programas no computador |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | DisableOnAccessProtection |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowRealtimeMonitoring
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowRealtimeMonitoring
Permite ou não permite Windows Defender funcionalidade de Monitoramento em Tempo Real.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. Desativa o serviço de monitoramento em tempo real. |
1 (Padrão) | Permitido. Ativa e executa o serviço de monitoramento em tempo real. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | DisableRealtimeMonitoring |
Nome Amigável | Desativar a proteção em tempo real |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Valor do Registro | DisableRealtimeMonitoring |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowScanningNetworkFiles
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowScanningNetworkFiles
Essa configuração de política permite configurar verificações agendadas e verificações sob demanda (iniciadas manualmente) em busca de arquivos acessados pela rede. É recomendável habilitar essa configuração.
Observação
A verificação de proteção em tempo real (no acesso) não é afetada por essa política.
- Se você habilitar essa configuração ou não configurar essa configuração, os arquivos de rede serão verificados.
- Se você desabilitar essa configuração, os arquivos de rede não serão verificados.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Não permitido. Desativa a verificação de arquivos de rede. |
1 | Permitido. Verifica arquivos de rede. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_DisableScanningNetworkFiles |
Nome Amigável | Verificar os arquivos de rede |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Valor do Registro | DisableScanningNetworkFiles |
Nome do Arquivo ADMX | WindowsDefender.admx |
AllowScriptScanning
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowScriptScanning
Permite ou não permite Windows Defender funcionalidade de Verificação de Scripts.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. |
1 (Padrão) | Permitido. |
AllowUserUIAccess
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AllowUserUIAccess
Essa configuração de política permite configurar se você deve ou não exibir a interface do usuário am para os usuários.
Se você habilitar essa configuração, a interface do usuário am não estará disponível para os usuários.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Não permitido. Impede que os usuários acessem a interface do usuário. |
1 (Padrão) | Permitido. Permite que os usuários acessem a interface do usuário. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | UX_Configuration_UILockdown |
Nome Amigável | Habilitar o modo de interface do usuário sem periféricos |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Interface do Cliente Antivírus > |
Nome da Chave do Registro | Configuração software\policies\Microsoft\Windows Defender\UX |
Nome do Valor do Registro | UILockdown |
Nome do Arquivo ADMX | WindowsDefender.admx |
AttackSurfaceReductionOnlyExclusions
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1709 [10.0.16299] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions
Exclua arquivos e caminhos das regras de ASR (Redução de Superfície de Ataque).
Habilitado:
Especifique as pastas ou arquivos e recursos que devem ser excluídos das regras ASR na seção Opções.
Insira cada regra em uma nova linha como um par de valor de nome:
- Coluna nome: insira um caminho de pasta ou um nome de recurso totalmente qualificado. Por exemplo, "C:\Windows" excluirá todos os arquivos nesse diretório. "C:\Windows\App.exe" excluirá apenas esse arquivo específico nessa pasta específica
- Coluna valor: insira "0" para cada item.
Desativado:
Nenhuma exclusão será aplicada às regras do ASR.
Não configurado:
O mesmo que desabilitado.
Você pode configurar regras ASR na configuração de GP configurar regras de redução de superfície de ataque.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Lista (Delimitador: | ) |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | ExploitGuard_ASR_ASROnlyExclusions |
Nome Amigável | Excluir arquivos e caminhos das regras de redução de superfície de ataque |
Nome do elemento | Exclusões de regras ASR. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus > Microsoft Defender Explorar a Redução da Superfície de Ataque do Guarda > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Nome do Arquivo ADMX | WindowsDefender.admx |
AttackSurfaceReductionRules
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1709 [10.0.16299] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules
Defina o estado para cada regra ASR (Redução de Superfície de Ataque).
Depois de habilitar essa configuração, você pode definir cada regra como a seguinte na seção Opções:
- Bloquear: a regra será aplicada
- Modo de Auditoria: se a regra normalmente causa um evento, ela será registrada (embora a regra não seja realmente aplicada)
- Off: a regra não será aplicada
- Não configurada: a regra está habilitada com valores padrão
- Avise: a regra será aplicada e o usuário final terá a opção de ignorar o bloco.
A menos que a regra ASR esteja desabilitada, uma subsampla de eventos de auditoria é coletada para regras ASR com o valor de não configurado.
Habilitado:
Especifique o estado de cada regra ASR na seção Opções para essa configuração.
Insira cada regra em uma nova linha como um par de valor de nome:
- Coluna nome: insira uma ID de regra ASR válida
- Coluna valor: insira a ID de status relacionada ao estado que você deseja especificar para a regra associada.
As seguintes IDs status são permitidas na coluna de valor:
- 1 (Bloco)
- 0 (Desativado)
- 2 (Auditoria)
- 5 (não configurado)
- 6 (Avisar)
Exemplo:
xxxxxxxxx-xxxx-xxxx-xxxx-xxxxx 0 xxxxxxxx-xxxx-xxxx-xxxxx 1 xxxxxx-xxxxx-xxxx-xxxxx-xxxx
Desativado:
Nenhuma regra ASR será configurada.
Não configurado:
O mesmo que desabilitado.
Você pode excluir pastas ou arquivos na configuração de GP "Excluir arquivos e caminhos das Regras de Redução de Superfície de Ataque".
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | ExploitGuard_ASR_Rules |
Nome Amigável | Configurar regras de redução de superfície de ataque |
Nome do elemento | Defina o estado para cada regra ASR. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus > Microsoft Defender Explorar a Redução da Superfície de Ataque do Guarda > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Nome do Arquivo ADMX | WindowsDefender.admx |
AvgCPULoadFactor
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/AvgCPULoadFactor
Essa configuração de política permite configurar o percentual máximo de utilização da CPU permitido durante uma verificação. Os valores válidos para essa configuração são um percentual representado pelos inteiros de 5 a 100. Um valor de 0 indica que não deve haver limitação da utilização da CPU. O valor padrão é 50.
Se você habilitar essa configuração, a utilização da CPU não excederá o percentual especificado.
Se você desabilitar ou não configurar essa configuração, a utilização da CPU não excederá o valor padrão.
Observação
Se você habilitar ambas as políticas a seguir, o Windows ignorará o valor de AvgCPULoadFactor:
- ScanOnlyIfIdle: instrui o produto a verificar somente quando o computador não estiver em uso.
- DisableCpuThrottleOnIdleScans: instrui o produto a desabilitar a limitação da CPU em verificações ociosas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Gama: [0-100] |
Valor Padrão | 50 |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_AvgCPULoadFactor |
Nome Amigável | Especificar o percentual máximo de utilização da CPU durante uma verificação |
Nome do elemento | Especifique o percentual máximo de utilização da CPU durante uma verificação. |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
CheckForSignaturesBeforeRunningScan
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1809 [10.0.17763] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/CheckForSignaturesBeforeRunningScan
Essa configuração de política permite que você gerencie se uma marcar para novas informações de segurança de vírus e spyware ocorrerá antes de executar uma verificação.
Essa configuração se aplica às verificações agendadas, mas não tem efeito nas verificações iniciadas manualmente na interface do usuário ou nas iniciadas na linha de comando usando "mpcmdrun -Scan".
Se você habilitar essa configuração, um marcar para novas inteligências de segurança ocorrerá antes de executar uma verificação.
Se você desabilitar essa configuração ou não configurar essa configuração, a verificação começará a usar a inteligência de segurança existente.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Desabilitado. |
1 | Enabled. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | CheckForSignaturesBeforeRunningScan |
Nome Amigável | Verifique se há informações mais recentes sobre o vírus e a inteligência de segurança do spyware antes de executar uma verificação agendada |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
CloudBlockLevel
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1709 [10.0.16299] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/CloudBlockLevel
Essa configuração de política determina o quão agressivo Microsoft Defender Antivírus será no bloqueio e verificação de arquivos suspeitos.
Se essa configuração estiver ativada, Microsoft Defender Antivírus será mais agressivo ao identificar arquivos suspeitos para bloquear e verificar; caso contrário, ele será menos agressivo e, portanto, bloqueará e examinará com menos frequência.
Para obter mais informações sobre valores específicos com suporte, consulte o site de documentação Microsoft Defender Antivírus.
Observação
Esse recurso requer a configuração "Ingressar no Microsoft MAPS" habilitada para funcionar.
As opções possíveis são:
(0x0) Padrão Microsoft Defender nível de bloqueio antivírus (0x1) nível de bloqueio moderado Microsoft Defender Antivírus, fornece veredicto apenas para detecções de alta confiança (0x2) Alto nível de bloqueio - bloquear agressivamente desconhecidos ao otimizar o desempenho do cliente (maior chance de falsos positivos) (0x4) Alto nível de bloqueio – bloquear agressivamente desconhecidos e aplicar proteção adicional medidas (podem afetar o desempenho do cliente) (0x6) Nível de bloqueio de tolerância zero – bloquear todos os executáveis desconhecidos.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Não configurado. |
2 | Alta. |
4 | HighPlus. |
6 | ZeroTolerance. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | MpEngine_MpCloudBlockLevel |
Nome Amigável | Selecionar o nível de proteção de nuvem |
Nome do elemento | Selecione nível de bloqueio de nuvem. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus > MpEngine |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\MpEngine |
Nome do Arquivo ADMX | WindowsDefender.admx |
CloudExtendedTimeout
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1709 [10.0.16299] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/CloudExtendedTimeout
Esse recurso permite que Microsoft Defender Antivírus bloqueie um arquivo suspeito por até 60 segundos e examine-o na nuvem para verificar se ele é seguro.
O tempo limite típico de marcar de nuvem é de 10 segundos. Para habilitar o recurso de marcar de nuvem estendida, especifique o tempo estendido em segundos, até 50 segundos adicionais.
Por exemplo, se o tempo limite desejado for de 60 segundos, especifique 50 segundos nessa configuração, o que habilitará o recurso de marcar de nuvem estendida e elevará o tempo total para 60 segundos.
Observação
Esse recurso depende de três outras configurações do MAPS – "Configurar o recurso 'Bloquear à Primeira Vista'; " Ingressar no Microsoft MAPS"; "Enviar exemplos de arquivo quando uma análise adicional for necessária" todos precisam ser habilitados.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Gama: [0-50] |
Valor Padrão | 0 |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | MpEngine_MpBafsExtendedTimeout |
Nome Amigável | Configurar a verificação estendida na nuvem |
Nome do elemento | Especifique a nuvem estendida marcar tempo em segundos. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus > MpEngine |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\MpEngine |
Nome do Arquivo ADMX | WindowsDefender.admx |
ControlledFolderAccessAllowedApplications
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1709 [10.0.16299] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessAllowedApplications
Adicione aplicativos adicionais que devem ser considerados "confiáveis" pelo acesso controlado à pasta.
Esses aplicativos têm permissão para modificar ou excluir arquivos em pastas de acesso de pasta controladas.
Microsoft Defender Antivírus determina automaticamente quais aplicativos devem ser confiáveis. Você pode configurar essa configuração para adicionar aplicativos adicionais.
Habilitado:
Especifique aplicativos permitidos adicionais na seção Opções.
Desativado:
Nenhum aplicativo adicional será adicionado à lista confiável.
Não configurado:
O mesmo que desabilitado.
Você pode habilitar o acesso controlado à pasta na configuração de GP de acesso de pasta controlada.
As pastas padrão do sistema são protegidas automaticamente, mas você pode adicionar pastas na configuração de GP de pastas protegidas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Lista (Delimitador: | ) |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | ExploitGuard_ControlledFolderAccess_AllowedApplications |
Nome Amigável | Configurar aplicativos permitidos |
Nome do elemento | Insira os aplicativos que devem ser confiáveis. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender antivírus > Microsoft Defender explorar o acesso de pasta controlada do Guard > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Explore Guard\Controlled Folder Access |
Nome do Arquivo ADMX | WindowsDefender.admx |
ControlledFolderAccessProtectedFolders
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1709 [10.0.16299] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessProtectedFolders
Especifique pastas adicionais que devem ser protegidas pelo recurso de acesso de pasta controlada.
Os arquivos nessas pastas não podem ser modificados ou excluídos por aplicativos não confiáveis.
As pastas padrão do sistema são protegidas automaticamente. Você pode configurar essa configuração para adicionar pastas adicionais.
A lista de pastas padrão do sistema protegidas é mostrada em Segurança do Windows.
Habilitado:
Especifique pastas adicionais que devem ser protegidas na seção Opções.
Desativado:
Nenhuma pasta adicional será protegida.
Não configurado:
O mesmo que desabilitado.
Você pode habilitar o acesso controlado à pasta na configuração de GP de acesso de pasta controlada.
Microsoft Defender Antivírus determina automaticamente quais aplicativos podem ser confiáveis. Você pode adicionar aplicativos confiáveis adicionais na configuração de GP de aplicativos permitidos.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Lista (Delimitador: | ) |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | ExploitGuard_ControlledFolderAccess_ProtectedFolders |
Nome Amigável | Configurar pastas protegidas |
Nome do elemento | Insira as pastas que devem ser protegidas. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender antivírus > Microsoft Defender explorar o acesso de pasta controlada do Guard > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Explore Guard\Controlled Folder Access |
Nome do Arquivo ADMX | WindowsDefender.admx |
DaysToRetainCleanedMalware
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/DaysToRetainCleanedMalware
Essa configuração de política define o número de dias que os itens devem ser mantidos na pasta Quarentena antes de serem removidos.
Se você habilitar essa configuração, os itens serão removidos da pasta Quarentena após o número de dias especificado.
Se você desabilitar ou não configurar essa configuração, os itens serão mantidos na pasta de quarentena indefinidamente e não serão removidos automaticamente.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Gama: [0-90] |
Valor Padrão | 0 |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Quarantine_PurgeItemsAfterDelay |
Nome Amigável | Configurar a remoção de itens da pasta de quarentena |
Nome do elemento | Configure a remoção de itens da pasta Quarentena. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Quarentena Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Quarentena |
Nome do Arquivo ADMX | WindowsDefender.admx |
DisableCatchupFullScan
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1809 [10.0.17763] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/DisableCatchupFullScan
Essa configuração de política permite que você configure verificações de catch-up para verificações completas agendadas. Uma verificação de recuperação é uma verificação iniciada porque uma verificação agendada regularmente foi perdida. Normalmente, essas verificações agendadas são perdidas porque o computador foi desativado na hora agendada.
Se você desabilitar ou não configurar essa configuração, as verificações de catch-up para verificações completas agendadas serão ativadas. Se um computador estiver offline para duas verificações agendadas consecutivas, uma verificação de catch-up será iniciada na próxima vez que alguém fizer logon no computador. Se não houver uma verificação agendada configurada, não haverá execução de verificação de catch-up.
Se você habilitar essa configuração, as verificações de catch-up para verificações completas agendadas serão desabilitadas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Enabled. |
1 (Padrão) | Desabilitado. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_DisableCatchupFullScan |
Nome Amigável | Ativar a verificação completa do catch-up |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
DisableCatchupQuickScan
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1809 [10.0.17763] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/DisableCatchupQuickScan
Essa configuração de política permite que você configure verificações de catch-up para verificações rápidas agendadas. Uma verificação de recuperação é uma verificação iniciada porque uma verificação agendada regularmente foi perdida. Normalmente, essas verificações agendadas são perdidas porque o computador foi desativado na hora agendada.
Se você desabilitar ou não configurar essa configuração, as verificações de catch-up para verificações rápidas agendadas serão ativadas. Se um computador estiver offline para duas verificações agendadas consecutivas, uma verificação de catch-up será iniciada na próxima vez que alguém fizer logon no computador. Se não houver uma verificação agendada configurada, não haverá execução de verificação de catch-up.
Se você habilitar essa configuração, as verificações de catch-up para verificações rápidas agendadas serão desabilitadas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Enabled. |
1 (Padrão) | Desabilitado. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_DisableCatchupQuickScan |
Nome Amigável | Ativar a verificação rápida de catch-up |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
EnableControlledFolderAccess
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1709 [10.0.16299] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/EnableControlledFolderAccess
Habilitar ou desabilitar o acesso de pastas controladas para aplicativos não confiáveis. Você pode optar por bloquear, auditar ou permitir tentativas de aplicativos não confiáveis para:
- Modificar ou excluir arquivos em pastas protegidas, como a pasta Documentos
- Gravar em setores de disco.
Você também pode optar por bloquear ou auditar gravações em setores de disco enquanto ainda permite a modificação ou exclusão de arquivos em pastas protegidas.
Microsoft Defender Antivírus determina automaticamente quais aplicativos podem ser confiáveis. Você pode adicionar aplicativos confiáveis adicionais na configuração de GP de aplicativos permitidos.
As pastas padrão do sistema são protegidas automaticamente, mas você pode adicionar pastas na configuração de GP Configurar pastas protegidas.
Bloco:
O seguinte será bloqueado:
- Tentativas de aplicativos não confiáveis de modificar ou excluir arquivos em pastas protegidas
- Tentativas de aplicativos não confiáveis de gravar em setores de disco.
O log de eventos do Windows registrará esses blocos em Logs de Aplicativos e Serviços > Microsoft > Windows > Windows Defender > ID Operacional > 1123.
Desativado:
O seguinte não será bloqueado e poderá ser executado:
- Tentativas de aplicativos não confiáveis de modificar ou excluir arquivos em pastas protegidas
- Tentativas de aplicativos não confiáveis de gravar em setores de disco.
Essas tentativas não serão registradas no log de eventos do Windows.
Modo de Auditoria:
O seguinte não será bloqueado e poderá ser executado:
- Tentativas de aplicativos não confiáveis de modificar ou excluir arquivos em pastas protegidas
- Tentativas de aplicativos não confiáveis de gravar em setores de disco.
O log de eventos do Windows registrará essas tentativas em Logs de Aplicativos e Serviços > Microsoft > Windows > Windows Defender > ID Operacional > 1124.
Bloquear somente modificação de disco:
O seguinte será bloqueado:
- Tentativas de aplicativos não confiáveis de gravar em setores de disco.
O log de eventos do Windows registrará essas tentativas em Logs de Aplicativos e Serviços > Microsoft > Windows > Windows Defender > ID Operacional > 1123.
O seguinte não será bloqueado e poderá ser executado:
- Tentativas de aplicativos não confiáveis de modificar ou excluir arquivos em pastas protegidas.
Essas tentativas não serão registradas no log de eventos do Windows.
Somente modificação de disco de auditoria:
O seguinte não será bloqueado e poderá ser executado:
- Tentativas de aplicativos não confiáveis para gravar em setores de disco
- Tentativas de aplicativos não confiáveis de modificar ou excluir arquivos em pastas protegidas.
Somente as tentativas de gravação para setores de disco protegidos serão registradas no log de eventos do Windows (em Logs de Aplicativos e Serviços > Microsoft > Windows > Windows Defender > ID Operacional > 1124).
As tentativas de modificar ou excluir arquivos em pastas protegidas não serão registradas.
Não configurado:
O mesmo que desabilitado.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Desabilitado. |
1 | Enabled. |
2 | Modo de Auditoria. |
3 | Bloquear somente modificação de disco. |
4 | Somente auditar modificação de disco. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess |
Nome Amigável | Configurar o acesso de pasta controlada |
Nome do elemento | Configure o recurso proteger minhas pastas. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender antivírus > Microsoft Defender explorar o acesso de pasta controlada do Guard > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Explore Guard\Controlled Folder Access |
Nome do Arquivo ADMX | WindowsDefender.admx |
EnableLowCPUPriority
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1809 [10.0.17763] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/EnableLowCPUPriority
Essa configuração de política permite habilitar ou desabilitar a baixa prioridade da CPU para verificações agendadas.
Se você habilitar essa configuração, a baixa prioridade da CPU será usada durante as verificações agendadas.
Se você desabilitar ou não configurar essa configuração, não serão feitas alterações na prioridade da CPU para verificações agendadas.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Desabilitado. |
1 | Enabled. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_LowCpuPriority |
Nome Amigável | Configurar a baixa prioridade da CPU para verificações agendadas |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
EnableNetworkProtection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1709 [10.0.16299] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection
Habilite ou desabilite Microsoft Defender Proteção de rede do Exploit Guard para impedir que os funcionários usem qualquer aplicativo para acessar domínios perigosos que possam hospedar golpes de phishing, sites de hospedagem de exploração e outros conteúdos mal-intencionados na Internet.
Habilitado:
Especifique o modo na seção Opções:
-Bloquear: usuários e aplicativos não poderão acessar domínios perigosos -Modo de Auditoria: usuários e aplicativos podem se conectar a domínios perigosos, no entanto, se esse recurso tivesse bloqueado o acesso se fosse definido como Bloquear, um registro do evento estará nos logs de eventos.
Desativado:
Usuários e aplicativos não serão impedidos de se conectar a domínios perigosos.
Não configurado:
O mesmo que desabilitado.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Desabilitado. |
1 | Habilitado (modo de bloco). |
2 | Habilitado (modo de auditoria). |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | ExploitGuard_EnableNetworkProtection |
Nome Amigável | Impedir que usuários e aplicativos acessem sites perigosos |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus > Microsoft Defender Explorar Proteção de Rede do Guard > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Network Protection |
Nome do Arquivo ADMX | WindowsDefender.admx |
ExcludedExtensions
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedExtensions
Permite que um administrador especifique uma lista de extensões de tipo de arquivo a serem ignoradas durante uma verificação. Cada tipo de arquivo na lista deve ser separado por um |. Por exemplo, lib|obj.
Observação
Para evitar alterações não autorizadas em exclusões, aplique proteção contra adulteração. A proteção contra adulterações para exclusões só funciona quando determinadas condições são atendidas .
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Lista (Delimitador: | ) |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Exclusions_Extensions |
Nome Amigável | Exclusões de extensão |
Nome do elemento | Exclusões de extensão. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender exclusões antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nome do Arquivo ADMX | WindowsDefender.admx |
ExcludedPaths
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedPaths
Permite que um administrador especifique uma lista de caminhos de diretório a serem ignorados durante uma verificação. Cada caminho na lista deve ser separado por um |. Por exemplo, C:\Example|C:\Example1.
Observação
Para evitar alterações não autorizadas em exclusões, aplique proteção contra adulteração. A proteção contra adulterações para exclusões só funciona quando determinadas condições são atendidas .
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Lista (Delimitador: | ) |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Exclusions_Paths |
Nome Amigável | Exclusões de caminho |
Nome do elemento | Exclusões de caminho. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender exclusões antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nome do Arquivo ADMX | WindowsDefender.admx |
ExcludedProcesses
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedProcesses
Permite que um administrador especifique uma lista de arquivos abertos por processos a serem ignorados durante uma verificação.
Importante
O processo em si não é excluído da verificação, mas pode ser usando a política Defender/ExcluídosPaths para excluir seu caminho. Cada tipo de arquivo deve ser separado por um |. Por exemplo, C:\Exemplo. exe|C:\Example1.exe.
Observação
Para evitar alterações não autorizadas em exclusões, aplique proteção contra adulteração. A proteção contra adulterações para exclusões só funciona quando determinadas condições são atendidas .
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Lista (Delimitador: | ) |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Exclusions_Processes |
Nome Amigável | Exclusões de processo |
Nome do elemento | Processar exclusões. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender exclusões antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nome do Arquivo ADMX | WindowsDefender.admx |
PUAProtection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/PUAProtection
Habilitar ou desabilitar a detecção para aplicativos potencialmente indesejados. Você pode optar por bloquear, auditar ou permitir quando um software potencialmente indesejado estiver sendo baixado ou tentar se instalar em seu computador.
Habilitado:
Especifique o modo na seção Opções:
-Bloquear: o software potencialmente indesejado será bloqueado.
-Modo de Auditoria: o software potencialmente indesejado não será bloqueado, no entanto, se esse recurso tiver bloqueado o acesso se ele estiver definido como Bloquear, um registro do evento estará nos logs de eventos.
Desativado:
O software potencialmente indesejado não será bloqueado.
Não configurado:
O mesmo que desabilitado.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Proteção PUA desativada. Windows Defender não protegerá contra aplicativos potencialmente indesejados. |
1 | Proteção PUA ativada. Os itens detectados estão bloqueados. Eles aparecerão na história junto com outras ameaças. |
2 | Modo de auditoria. Windows Defender detectará aplicativos potencialmente indesejados, mas não tomará nenhuma ação. Você pode examinar as informações sobre os aplicativos Windows Defender teria tomado medidas em busca de eventos criados por Windows Defender no Visualizador de Eventos. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Root_PUAProtection |
Nome Amigável | Configurar a detecção para aplicativos potencialmente indesejados |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Antivírus |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender |
Nome do Arquivo ADMX | WindowsDefender.admx |
RealTimeScanDirection
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/RealTimeScanDirection
Essa configuração de política permite configurar o monitoramento para arquivos de entrada e saída, sem precisar desativar totalmente o monitoramento. É recomendado para uso em servidores em que há muita atividade de arquivo de entrada e saída, mas por razões de desempenho precisa ter a verificação desabilitada para uma determinada direção de verificação. A configuração apropriada deve ser avaliada com base na função de servidor.
Observe que essa configuração só é honrada para volumes NTFS. Para qualquer outro tipo de sistema de arquivos, o monitoramento completo da atividade de arquivo e programa estará presente nesses volumes.
As opções para essa configuração são mutuamente exclusivas:
0 = Verificar arquivos de entrada e saída (padrão) 1 = Verificar arquivos de entrada apenas 2 = Verificar arquivos de saída.
Qualquer outro valor ou, se o valor não existir, será resolvido para o padrão (0).
Se você habilitar essa configuração, o tipo de monitoramento especificado será habilitado.
Se você desabilitar ou não configurar essa configuração, o monitoramento para arquivos de entrada e saída será habilitado.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Monitore todos os arquivos (bidirecionais). |
1 | Monitore arquivos de entrada. |
2 | Monitore arquivos de saída. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | RealtimeProtection_RealtimeScanDirection |
Nome Amigável | Configurar o monitoramento de atividade de entrada e saída de arquivo e programa |
Nome do elemento | Configure o monitoramento para entrada e saída de arquivos e atividades do programa. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Proteção antivírus > em tempo real |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Proteção em Tempo Real |
Nome do Arquivo ADMX | WindowsDefender.admx |
ScanParameter
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ScanParameter
Essa configuração de política permite especificar o tipo de verificação a ser usado durante uma verificação agendada. As opções de tipo de verificação são:
1 = Verificação rápida (padrão) 2 = Verificação completa.
Se você habilitar essa configuração, o tipo de verificação será definido como o valor especificado.
Se você desabilitar ou não configurar essa configuração, o tipo de verificação padrão será usado.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
1 (Padrão) | Verificação rápida. |
2 | Verificação completa. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_ScanParameters |
Nome Amigável | Especifique o tipo de verificação a ser usado para uma verificação agendada |
Nome do elemento | Especifique o tipo de verificação a ser usado para uma verificação agendada. |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
ScheduleQuickScanTime
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleQuickScanTime
Essa configuração de política permite especificar a hora do dia em que realizar uma verificação rápida diária. O valor da hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é equivalente a 02:00 AM. Por padrão, essa configuração está definida como desabilitada. A agenda é baseada na hora local no computador em que a verificação está sendo executada.
Se você habilitar essa configuração, uma verificação rápida diária será executada na hora do dia especificada.
Se você desabilitar ou não configurar essa configuração, a verificação rápida diária controlada por essa configuração não será executada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Gama: [0-1380] |
Valor Padrão | 120 |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_ScheduleQuickScantime |
Nome Amigável | Especifique o horário de uma verificação rápida diária |
Nome do elemento | Especifique a hora de uma verificação rápida diária. |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
ScheduleScanDay
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleScanDay
Essa configuração de política permite especificar o dia da semana em que realizar uma verificação agendada. A verificação também pode ser configurada para ser executada todos os dias ou para nunca ser executada.
Essa configuração pode ser configurada com os seguintes valores de número ordinal:
(0x0) Todos os dias (0x1) domingo (0x2) segunda-feira (0x3) terça-feira (0x4) quarta-feira (0x5) quinta-feira (0x6) sexta-feira (0x7) sábado (0x8) Nunca (padrão)
Se você habilitar essa configuração, uma verificação agendada será executada na frequência especificada.
Se você desabilitar ou não configurar essa configuração, uma verificação agendada será executada em uma frequência padrão.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 0 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 (Padrão) | Todos os dias. |
1 | Domingo. |
2 | Segunda-feira. |
3 | Terça. |
4 | Quarta. |
5 | Quinta. |
6 | Sexta. |
7 | Sábado. |
8 | Nenhuma verificação agendada. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_ScheduleDay |
Nome Amigável | Especifique o dia da semana para executar uma verificação agendada |
Nome do elemento | Especifique o dia da semana para executar uma verificação agendada. |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
ScheduleScanTime
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleScanTime
Essa configuração de política permite especificar a hora do dia em que realizar uma verificação agendada. O valor da hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é equivalente a 02:00 AM. Por padrão, essa configuração é definida como um valor de tempo de 2:00 AM. A agenda é baseada na hora local no computador em que a verificação está sendo executada.
Se você habilitar essa configuração, uma verificação agendada será executada na hora do dia especificada.
Se você desabilitar ou não configurar essa configuração, uma verificação agendada será executada em um momento padrão.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Gama: [0-1380] |
Valor Padrão | 120 |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Scan_ScheduleTime |
Nome Amigável | Especifique a hora do dia para executar uma verificação agendada |
Nome do elemento | Especifique a hora do dia para executar uma verificação agendada. |
Localização | Configuração do Computador |
Caminho | Verificação de antivírus > Microsoft Defender componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Scan |
Nome do Arquivo ADMX | WindowsDefender.admx |
SecurityIntelligenceLocation
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1903 [10.0.18362] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/SecurityIntelligenceLocation
Essa configuração de política permite que você defina o local de inteligência de segurança para computadores configurados por VDI.
Se você desabilitar ou não configurar essa configuração, a inteligência de segurança será encaminhada da origem local padrão.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | SignatureUpdate_SharedSignaturesLocation |
Nome Amigável | Defina o local de inteligência de segurança para clientes VDI. |
Nome do elemento | Defina o compartilhamento de arquivos para baixar atualizações de inteligência de segurança em ambientes virtuais. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdateFallbackOrder
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1809 [10.0.17763] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFallbackOrder
Essa configuração de política permite definir a ordem na qual diferentes fontes de atualização de inteligência de segurança devem ser contatadas. O valor dessa configuração deve ser inserido como uma cadeia de caracteres separada por pipe enumerando as fontes de atualização de inteligência de segurança em ordem. Os valores possíveis são: "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" e "FileShares".
Por exemplo: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }
Se você habilitar essa configuração, as fontes de atualização de inteligência de segurança serão contatadas na ordem especificada. Depois que as atualizações de inteligência de segurança forem baixadas com êxito de uma fonte especificada, as fontes restantes da lista não serão contatadas.
Se você desabilitar ou não configurar essa configuração, as fontes de atualização de inteligência de segurança serão contatadas em uma ordem padrão.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Lista (Delimitador: | ) |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | SignatureUpdate_FallbackOrder |
Nome Amigável | Definir a ordem das fontes para baixar atualizações de inteligência de segurança |
Nome do elemento | Defina a ordem das fontes para baixar atualizações de inteligência de segurança. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdateFileSharesSources
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1809 [10.0.17763] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFileSharesSources
Essa configuração de política permite configurar fontes de compartilhamento de arquivos UNC para baixar atualizações de inteligência de segurança. As fontes serão contatadas na ordem especificada. O valor dessa configuração deve ser inserido como uma cadeia de caracteres separada por pipe enumerando as fontes de atualização de inteligência de segurança. Por exemplo: "{\\unc1 | \\unc2 }
". A lista está vazia por padrão.
Se você habilitar essa configuração, as fontes especificadas serão contatadas para atualizações de inteligência de segurança. Depois que as atualizações de inteligência de segurança forem baixadas com êxito de uma fonte especificada, as fontes restantes da lista não serão contatadas.
Se você desabilitar ou não configurar essa configuração, a lista permanecerá vazia por padrão e nenhuma fonte será contatada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Lista (Delimitador: | ) |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | SignatureUpdate_DefinitionUpdateFileSharesSources |
Nome Amigável | Definir compartilhamentos de arquivos para baixar atualizações de inteligência de segurança |
Nome do elemento | Defina compartilhamentos de arquivos para baixar atualizações de inteligência de segurança. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Arquivo ADMX | WindowsDefender.admx |
SignatureUpdateInterval
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateInterval
Essa configuração de política permite especificar um intervalo no qual marcar para atualizações de inteligência de segurança. O valor de tempo é representado como o número de horas entre as verificações de atualização. Os valores válidos variam de 1 (a cada hora) a 24 (uma vez por dia).
Se você habilitar essa configuração, as verificações de atualizações de inteligência de segurança ocorrerão no intervalo especificado.
Se você desabilitar ou não configurar essa configuração, as verificações de atualizações de inteligência de segurança ocorrerão no intervalo padrão.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valores Permitidos | Gama: [0-24] |
Valor Padrão | 8 |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | SignatureUpdate_SignatureUpdateInterval |
Nome Amigável | Especifique o intervalo para marcar para atualizações de inteligência de segurança |
Nome do elemento | Especifique o intervalo para marcar para atualizações de inteligência de segurança. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender Atualizações de Inteligência de Segurança Antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Signature Atualizações |
Nome do Arquivo ADMX | WindowsDefender.admx |
SubmitSamplesConsent
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1507 [10.0.10240] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/SubmitSamplesConsent
Essa configuração de política configura o comportamento do envio de exemplos quando a opção para a telemetria MAPS é definida.
As opções possíveis são:
(0x0) Sempre solicitar (0x1) Enviar amostras seguras automaticamente (0x2) Nunca enviar (0x3) Enviar todos os exemplos automaticamente.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | int |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Valor Padrão | 1 |
Valores Permitidos:
Valor | Descrição |
---|---|
0 | Sempre avisar. |
1 (Padrão) | Envie exemplos seguros automaticamente. |
2 | Nunca enviar. |
3 | Enviar todos os exemplos automaticamente. |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | SubmitSamplesConsent |
Nome Amigável | Enviar amostras de arquivo quando outra análise for necessária |
Nome do elemento | Envie exemplos de arquivo quando uma análise adicional for necessária. |
Localização | Configuração do Computador |
Caminho | Componentes do Windows Microsoft Defender Mapas > antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Spynet |
Nome do Arquivo ADMX | WindowsDefender.admx |
ThreatSeverityDefaultAction
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ✅ Usuário ❌ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 1607 [10.0.14393] e posterior |
./Device/Vendor/MSFT/Policy/Config/Defender/ThreatSeverityDefaultAction
Essa configuração de política permite personalizar quais ações de correção automática serão tomadas para cada nível de alerta de ameaça. Os níveis de alerta de ameaça devem ser adicionados nas Opções para essa configuração. Cada entrada deve ser listada como um par de valores de nome. O nome define um nível de alerta de ameaça. O valor contém a ID da ação para a ação de correção que deve ser tomada.
Os níveis de alerta de ameaça válidos são:
1 = Baixa 2 = Média 4 = Alta 5 = Grave.
Os valores de ação de correção válidos são:
2 = Quarentena 3 = Remover 6 = Ignorar.
Observação
As alterações nessa configuração não são aplicadas quando a proteção contra adulteração está habilitada.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Mapeamento de política de grupo:
Nome | Valor |
---|---|
Nome | Threats_ThreatSeverityDefaultAction |
Nome Amigável | Especifique os níveis de alerta de ameaça em que a ação padrão não deve ser tomada quando detectado |
Nome do elemento | Especifique os níveis de alerta de ameaça nos quais a ação padrão não deve ser tomada quando detectada. |
Localização | Configuração do Computador |
Caminho | Componentes > do Windows Microsoft Defender ameaças antivírus > |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows Defender\Threats |
Nome do Arquivo ADMX | WindowsDefender.admx |
Artigos relacionados
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários