Управление обновлениями и проверками устаревших конечных точек антивирусной программы в Microsoft Defender
Область применения:
- Microsoft Defender для конечной точки (план 1)
- Microsoft Defender для конечной точки (план 2)
- Антивирусная программа в Microsoft Defender
Платформы
- Windows
С помощью антивирусной программы Microsoft Defender команда безопасности может определить, как долго конечная точка может избежать обновления или сколько проверок она может пропустить, прежде чем она должна будет получить обновление и запустить проверку. Эта возможность особенно полезна в средах, где устройства не часто подключаются к корпоративной или внешней сети, или для устройств, которые не используются ежедневно.
Например, сотрудник, использующий определенный компьютер, принимает три дня выходных и не выполняет вход на своем компьютере в течение этого времени. Когда сотрудник вернется на работу и входит в компьютер, антивирусная программа Microsoft Defender немедленно проверка и скачит последние обновления защиты, а затем запустит проверку.
Настройка обновлений защиты догоняющих для конечных точек, которые не обновлялись в течение некоторого времени
Если антивирусная программа Microsoft Defender не скачивала обновления защиты в течение указанного периода времени, вы можете настроить ее на автоматическое проверка и скачать последнее обновление при следующем входе пользователя в конечную точку. Эта конфигурация полезна, если при запуске вы глобально отключили автоматические загрузки обновлений.
Для настройки обновлений защиты наверх можно использовать один из нескольких методов:
- Диспетчер конфигураций
- Групповая политика
- Командлеты PowerShell
- Инструкция по управлению Windows (WMI)
Настройка обновлений защиты с помощью Configuration Manager
В консоли Microsoft Configuration Manager откройте политику защиты от вредоносных программ, которую вы хотите изменить (выберите Активы и соответствие в области навигации слева, а затем разверните дерево до пункта Обзор>политик защиты от вредоносных программEndpoint Protection>).
Перейдите в раздел Обновления аналитики безопасности и настройте следующие параметры:
- Установите для параметра Принудительное обновление аналитики безопасности, если клиентский компьютер находится в автономном режиме более двух последовательных запланированных обновлений , значение Да.
- Если Configuration Manager используется в качестве источника обновлений аналитики безопасности..., укажите часы, до которых обновления защиты, предоставляемые Configuration Manager, должны считаться устаревшими. Этот параметр приводит к использованию следующего расположения обновления в зависимости от определенного резервного исходного порядка.
Нажмите OK.
Использование групповая политика для включения и настройки функции догоняющего обновления
На компьютере управления групповая политика откройте консоль управления групповая политика, щелкните правой кнопкой мыши объект групповая политика, который требуется настроить, и выберите команду Изменить.
В Редактор управления групповая политика перейдите в раздел Конфигурация компьютера.
Выберите Политики , а затем — Административные шаблоны.
Разверните дерево для компонентов > Windows Microsoft Defender Обновления сигнатуры антивирусной программы>.
Дважды щелкните параметр Определение количества дней, по истечении которых требуется обновление аналитики безопасности , и задайте для параметра Значение Включено. Введите количество дней, по истечении которых вы хотите Microsoft Defender Антивирусная программа проверка для и скачайте последнее обновление защиты.
Нажмите OK.
Настройка обновлений защиты с помощью командлетов PowerShell
Используйте следующий командлет:
Set-MpPreference -SignatureUpdateCatchupInterval
Дополнительные сведения об использовании PowerShell с антивирусной программой Microsoft Defender см. в следующих статьях:
- Настройка и запуск антивирусной программы Microsoft Defender с помощью командлетов PowerShell
- Командлеты антивирусной программы Defender
Настройка обновлений защиты с помощью инструкции по управлению Windows (WMI)
Используйте метод Set класса MSFT_MpPreference для следующих свойств:
SignatureUpdateCatchupInterval
Дополнительные сведения и допустимые параметры см. в следующей статье:
Установка количества дней, в течение которых защита будет признана устаревшей
Вы также можете указать количество дней, по истечении которых Microsoft Defender антивирусная защита считается устаревшей или устаревшей. По истечении указанного количества дней клиент сообщит о себе как "устаревший" и отобразит ошибку для пользователя конечной точки. Если конечная точка считается устаревшей, Microsoft Defender антивирусная программа может попытаться скачать обновление из других источников (в зависимости от определенного резервного исходного порядка).
С помощью групповая политика можно указать число дней, после которых защита конечных точек считается устаревшей.
Используйте групповая политика, чтобы указать число дней, в течение которых защита считается устаревшей
На компьютере управления групповая политика откройте консоль управления групповая политика, щелкните правой кнопкой мыши объект групповая политика, который требуется настроить, и выберите команду Изменить.
В Редактор управления групповая политика перейдите в раздел Конфигурация компьютера.
Выберите Политики , а затем — Административные шаблоны.
Разверните дерево для компонентов > Windows Microsoft Defender сигнатуры антивирусной > программы Обновления и настройте следующие параметры:
Дважды щелкните Определить количество дней, в течение которых определения шпионских программ считаются устаревшими , и задайте для параметра значение Включено. Введите число дней, по истечении которых вы хотите, чтобы Microsoft Defender Антивирусная программа считала, что аналитика безопасности шпионского ПО устарела.
Нажмите OK.
Дважды щелкните Определить количество дней, в течение которых определения вирусов считаются устаревшими , и задайте для параметра значение Включено. Введите количество дней, по истечении которых вы хотите, чтобы антивирусная программа Microsoft Defender считала, что аналитика безопасности вирусов устарела.
Нажмите OK.
Настройка догоняющих проверок для конечных точек, которые не были проверены в течение некоторого времени
Вы можете задать количество последовательных запланированных проверок, которые можно пропустить, прежде чем Microsoft Defender антивирусная программа выполнит принудительное сканирование.
Процесс включения этой функции:
Настройте по крайней мере одну запланированную проверку (см. статью Запланированные проверки ).
Включите функцию проверки наверстку.
Определите количество проверок, которые можно пропустить до начала проверки наверстку.
Эту функцию можно включить как для полного, так и для быстрого сканирования.
Совет
В большинстве случаев рекомендуется использовать быстрые проверки. Дополнительные сведения см. в статье Быстрая проверка, полная проверка и настраиваемая проверка.
Для настройки проверок наверстку можно использовать один из нескольких методов:
- Групповая политика
- Настройка проверки догоня с помощью командлетов PowerShell
- Инструкция по управлению Windows (WMI)
- Диспетчер конфигураций
Использование групповая политика для включения и настройки функции проверки догоняющего
Убедитесь, что вы настроили хотя бы одну запланированную проверку.
На компьютере управления групповая политика откройте консоль управления групповая политика, щелкните правой кнопкой мыши объект групповая политика, который требуется настроить, и выберите изменить.
В Редактор управления групповая политика перейдите в раздел Конфигурация компьютера.
Выберите Политики , а затем — Административные шаблоны.
Разверните дерево для компонентов > Windows Microsoft Defender антивирусной > программы и настройте следующие параметры:
- Если вы настроили запланированные быстрые проверки, дважды щелкните параметр Включить быструю проверку наверх и установите для параметра значение Включено.
- Если вы настроили запланированные полные проверки, дважды щелкните параметр Включить догоняющий полный просмотр и установите для параметра значение Включено. Нажмите OK.
- Дважды щелкните параметр Определение количества дней, по истечении которого принудительная проверка догоняет , и установите для параметра значение Включено.
- Введите количество проверок, которые могут быть пропущены до автоматического запуска проверки при следующем входе пользователя в конечную точку. Тип выполняемой проверки определяется типом сканирования, используемым для запланированной проверки (см. статью Планирование сканирования ). Нажмите OK.
Примечание.
Заголовок параметра групповая политика относится к количеству дней. Однако параметр применяется к количеству проверок (не дней), прежде чем будет выполнена проверка наверх.
Настройка проверки догоня с помощью командлетов PowerShell
Используйте следующие командлеты:
Set-MpPreference -DisableCatchupFullScan
Set-MpPreference -DisableCatchupQuickScan
Дополнительные сведения об использовании PowerShell с антивирусной программой Microsoft Defender см. в следующих статьях:
- Использование командлетов PowerShell для управления антивирусной программой в Microsoft Defender
- Командлеты антивирусной программы Defender
Использование инструкции управления Windows (WMI) для настройки проверки догоняющего
Используйте метод Set класса MSFT_MpPreference для следующих свойств:
DisableCatchupFullScan
DisableCatchupQuickScan
Дополнительные сведения и допустимые параметры см. в следующей статье:
Использование Configuration Manager для настройки проверки догоняющего
В консоли Microsoft Configuration Manager откройте политику защиты от вредоносных программ, которую вы хотите изменить (выберите Активы и соответствие в области навигации слева, а затем разверните дерево до пункта Обзор>политик защиты от вредоносных программEndpoint Protection>).
Перейдите в раздел Запланированные проверки и принудительная проверка выбранного типа сканирования, если клиентский компьютер находится в автономном режиме... в положение Да.
Нажмите OK.
Совет
Если вам нужны сведения об антивирусной программе для других платформ, см.:
- Установка параметров Microsoft Defender для конечной точки в macOS
- Microsoft Defender для конечной точки на Mac
- Параметры антивирусной политики macOS для антивирусной программы Microsoft Defender для Intune
- Установите параметры Microsoft Defender для конечной точки в Linux.
- Microsoft Defender для конечной точки в Linux
- Настройка функций Defender для конечной точки на Android
- Настройка защитника Майкрософт для конечной точки на функциях iOS
Связанные статьи
- Развертывание антивирусной программы Microsoft Defender
- Управление обновлениями антивирусной программы в Microsoft Defender и применение базовых показателей
- Управление временем скачивания и применения обновлений защиты
- Управление принудительными обновлениями на основе событий
- Управление обновлениями для мобильных устройств и виртуальных машин (ВМ)
- Антивирусная программа в Microsoft Defender (Windows 10)
Совет
Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.