Управление принудительными обновлениями на основе событийManage event-based forced updates

Область применения:Applies to:

Антивирус Microsoft Defender позволяет определить, должны ли обновления (или не должны) происходить после определенных событий, например при запуске или после получения определенных отчетов от службы защиты с облачной доставкой.Microsoft Defender Antivirus allows you to determine if updates should (or should not) occur after certain events, such as at startup or after receiving specific reports from the cloud-delivered protection service.

Проверка обновлений защиты перед запуском сканированияCheck for protection updates before running a scan

Вы можете использовать Microsoft Endpoint Configuration Manager, групповые политики, команды PowerShell и WMI, чтобы заставить антивирус Microsoft Defender проверять и скачивать обновления защиты перед запуском запланированного сканирования.You can use Microsoft Endpoint Configuration Manager, Group Policy, PowerShell cmdlets, and WMI to force Microsoft Defender Antivirus to check and download protection updates before running a scheduled scan.

Используйте диспетчер конфигурации для проверки обновлений защиты перед запуском сканированияUse Configuration Manager to check for protection updates before running a scan

  1. На консоли Microsoft Endpoint Manager откройте политику противомалярийных программ, которые необходимо изменить (нажмите кнопку Активы и соответствие требованиям в области навигации слева, а затем расширите дерево до Обзор политики защиты конечных > > точек)On your Microsoft Endpoint Manager console, open the antimalware policy you want to change (click Assets and Compliance in the navigation pane on the left, then expand the tree to Overview > Endpoint Protection > Antimalware Policies)

  2. Перейдите в раздел Запланированные проверки и установите Проверку последних обновлений разведки безопасности перед запуском проверки на да.Go to the Scheduled scans section and set Check for the latest security intelligence updates before running a scan to Yes.

  3. Нажмите кнопку ОК.Click OK.

  4. Развертывание обновленной политики в обычном режиме.Deploy the updated policy as usual.

Используйте групповую политику для проверки обновлений защиты перед запуском сканированияUse Group Policy to check for protection updates before running a scan

  1. На компьютере управления групповой политикой откройте консоль управления групповой политикой правойкнопкой мыши объект групповой политики, который необходимо настроить, и нажмите кнопку Изменить.On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. С помощью редактора управления групповой политикой перейдите к конфигурации компьютера.Using the Group Policy Management Editor go to Computer configuration.

  3. Щелкните Политики, а затем административные шаблоны.Click Policies then Administrative templates.

  4. Расширь дерево до компонентов > Антивирусной проверки Microsoft Defender > Microsoft Defender.Expand the tree to Windows components > Microsoft Defender Antivirus > Scan.

  5. Дважды щелкните Проверить последние определения вирусов и программ-шпионов перед запуском запланированного сканирования и установите параметр Включено.Double-click Check for the latest virus and spyware definitions before running a scheduled scan and set the option to Enabled.

  6. Нажмите кнопку ОК.Click OK.

Перед запуском сканирования используйте cmdlets PowerShell для проверки обновлений защитыUse PowerShell cmdlets to check for protection updates before running a scan

Используйте следующие cmdlets:Use the following cmdlets:

Set-MpPreference -CheckForSignaturesBeforeRunningScan

Дополнительные сведения см. в дополнительных сведениях, которые см.в см. в рублях Использование cmdlets PowerShell для настройки и запуска антивирусных и защитников Microsoft Defender.For more information, see Use PowerShell cmdlets to configure and run Microsoft Defender Antivirus and Defender cmdlets.

Используйте инструкцию по управлению Windows (WMI) для проверки обновлений защиты перед запуском сканированияUse Windows Management Instruction (WMI) to check for protection updates before running a scan

Используйте метод Set класса MSFT_MpPreference для следующих свойств:Use the Set method of the MSFT_MpPreference class for the following properties:

CheckForSignaturesBeforeRunningScan

Дополнительные сведения см. в Защитник Windows API WMIv2.For more information, see Windows Defender WMIv2 APIs.

Проверка обновлений защиты при запускеCheck for protection updates on startup

С помощью групповой политики можно заставить антивирус Microsoft Defender проверять и скачивать обновления защиты при работе компьютера.You can use Group Policy to force Microsoft Defender Antivirus to check and download protection updates when the machine is started.

  1. На компьютере управления групповой политикой откройте консоль управления групповой политикой ,щелкните правой кнопкой мыши объект групповой политики, который необходимо настроить, и нажмите кнопку Изменить.On your Group Policy management computer, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. С помощью редактора управления групповой политикой перейдите к конфигурации компьютера.Using the Group Policy Management Editor go to Computer configuration.

  3. Щелкните Политики, а затем административные шаблоны.Click Policies then Administrative templates.

  4. Расширь дерево до компонентов Microsoft > Defender Antivirus Security Intelligence > Updates.Expand the tree to Windows components > Microsoft Defender Antivirus > Security Intelligence Updates.

  5. Дважды щелкните Проверьте последние определения вирусов и программ-шпионов при запуске и установите параметр Включено.Double-click Check for the latest virus and spyware definitions on startup and set the option to Enabled.

  6. Нажмите кнопку ОК.Click OK.

Вы также можете использовать групповую политику, PowerShell или WMI для настройки антивируса Microsoft Defender для проверки обновлений при запуске, даже если он не запущен.You can also use Group Policy, PowerShell, or WMI to configure Microsoft Defender Antivirus to check for updates at startup even when it is not running.

Используйте групповую политику для скачивания обновлений, когда антивирус Microsoft Defender не присутствуетUse Group Policy to download updates when Microsoft Defender Antivirus is not present

  1. На компьютере управления групповой политикой откройте консоль управления групповой политикой правойкнопкой мыши объект групповой политики, который необходимо настроить, и нажмите кнопку Изменить.On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. С помощью редактора управления групповой политикой перейдите к конфигурации компьютера.Using the Group Policy Management Editor, go to Computer configuration.

  3. Щелкните Политики, а затем административные шаблоны.Click Policies then Administrative templates.

  4. Расширь дерево до компонентов Microsoft > Defender Antivirus Security Intelligence > Updates.Expand the tree to Windows components > Microsoft Defender Antivirus > Security Intelligence Updates.

  5. Дважды щелкните Инициировать обновление сведении о безопасности при запуске и установите параметр Включено.Double-click Initiate security intelligence update on startup and set the option to Enabled.

  6. Нажмите кнопку ОК.Click OK.

Используйте cmdlets PowerShell для скачивания обновлений при неявке антивируса Microsoft DefenderUse PowerShell cmdlets to download updates when Microsoft Defender Antivirus is not present

Используйте следующие cmdlets:Use the following cmdlets:

Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine

Дополнительные сведения см. в cmdlets Use PowerShell для управления антивирусными и защитниками Microsoft Defender, чтобы получить дополнительные сведения о том, как использовать PowerShell с антивирусом Microsoft Defender. For more information, see Use PowerShell cmdlets to manage Microsoft Defender Antivirus and Defender cmdlets for more information on how to use PowerShell with Microsoft Defender Antivirus.

Используйте инструкцию по управлению Windows (WMI) для скачивания обновлений, когда антивирус Microsoft Defender не присутствуетUse Windows Management Instruction (WMI) to download updates when Microsoft Defender Antivirus is not present

Используйте метод Set класса MSFT_MpPreference для следующих свойств:Use the Set method of the MSFT_MpPreference class for the following properties:

SignatureDisableUpdateOnStartupWithoutEngine

Дополнительные сведения см. в Защитник Windows API WMIv2.For more information, see Windows Defender WMIv2 APIs.

Разрешить ad hoc changes to protection based on cloud-delivered protectionAllow ad hoc changes to protection based on cloud-delivered protection

Microsoft Defender AV может вносить изменения в свою защиту на основе облачной защиты.Microsoft Defender AV can make changes to its protection based on cloud-delivered protection. Такие изменения могут происходить вне обычных или запланированных обновлений защиты.Such changes can occur outside of normal or scheduled protection updates.

Если у вас включена облачная защита, microsoft Defender AV отправляет файлы, подозрительные для Защитник Windows облака.If you have enabled cloud-delivered protection, Microsoft Defender AV will send files it is suspicious about to the Windows Defender cloud. Если облачная служба сообщает о том, что файл вредоносный, а файл обнаружен в недавнем обновлении защиты, можно использовать групповую политику для настройки microsoft Defender AV для автоматического получения этого обновления защиты.If the cloud service reports that the file is malicious, and the file is detected in a recent protection update, you can use Group Policy to configure Microsoft Defender AV to automatically receive that protection update. Также можно применить другие важные обновления защиты.Other important protection updates can also be applied.

Использование групповой политики для автоматической загрузки последних обновлений на основе облачной защитыUse Group Policy to automatically download recent updates based on cloud-delivered protection

  1. На компьютере управления групповой политикой откройте консоль управления групповой политикой правойкнопкой мыши объект групповой политики, который необходимо настроить, и нажмите кнопку Изменить.On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. С помощью редактора управления групповой политикой перейдите к конфигурации компьютера.Using the Group Policy Management Editor go to Computer configuration.

  3. Щелкните Политики, а затем административные шаблоны.Click Policies then Administrative templates.

  4. Расширь дерево до компонентов Microsoft > Defender Antivirus Security Intelligence > Updates.Expand the tree to Windows components > Microsoft Defender Antivirus > Security Intelligence Updates.

  5. Дважды щелкните Разрешить обновления сведении о безопасности в режиме реального времени на основе отчетов в Microsoft MAPS и установите параметр Включено.Double-click Allow real-time security intelligence updates based on reports to Microsoft MAPS and set the option to Enabled. Нажмите кнопку ОК.Then click OK.

  6. Разрешить уведомления для отключения отчетов на основе определений в Microsoft MAPS и установить параметр Включено.Allow notifications to disable definitions-based reports to Microsoft MAPS and set the option to Enabled. Нажмите кнопку ОК.Then click OK.

Примечание

Разрешение уведомлений для отключения отчетов на основе определений позволяет Microsoft MAPS отключить эти определения, которые, как известно, вызывают ложные сообщения.Allow notifications to disable definitions based reports enables Microsoft MAPS to disable those definitions known to cause false-positive reports. Для работы этой функции необходимо настроить компьютер, чтобы присоединиться к Microsoft MAPS.You must configure your computer to join Microsoft MAPS for this function to work.

См. такжеSee also