Windows

Proteja a proteção do Windows Defender nos níveis mais altos do Windows 10

Como Desligar o Windows Defender Da Forma Correta No Windows 10

Como Desligar o Windows Defender Da Forma Correta No Windows 10

Índice:

Anonim

A Microsoft anunciou uma nova Central de Segurança do Windows Defender a partir do Windows 10 v1703 e isso torna mais fácil alternar as configurações de segurança para nossos PCs. Por padrão, o Windows Defender está definido em um modo de baixa proteção, pois isso facilitará nossas vidas ao impor menos restrições, mas os administradores de TI podem ativar a Proteção do Cloup e alterar essas configurações de Política de Grupo - Configurar Bloqueio à Primeira Vista, Configurar Substituição de Configuração Local e junte-se ao Microsoft MAPS (Serviço de Proteção Avançada da Microsoft) ou SpyNet para definir a proteção de bloqueio do Windows Defender para os níveis mais altos.

Proteja a proteção do Windows Defender no Windows 10

Execute gpedit.msc para abra o Editor de Diretiva de Grupo e navegue até o seguinte caminho:

Configuração do Computador> Modelos Administrativos> Componentes do Windows> Windows Defender Antivirus> Mapas

Aqui você verá quatro configurações:

  1. Ingressar no Microsoft Maps
  2. Configurar Bloco no recurso Visão à Primeira Vez
  3. Configurar a substituição da configuração local para relatórios para o Microsoft MAPS
  4. Enviar amostras de arquivos quando mais análises forem necessárias.

Você pode definir essas configurações de acordo com sua necessidade

Junte-se ao Microsoft Maps

Para ingressar no Serviço de Proteção Avançada da Microsoft , clique duas vezes em Junte-se ao Microsoft Maps . Na caixa Propriedades que é aberta, selecione “ Ativado ”.

Essa configuração de política permite ingressar no Microsoft MAPS. O Microsoft MAPS é a comunidade online que ajuda você a escolher como responder a possíveis ameaças. A comunidade também ajuda a impedir a disseminação de novas infecções por softwares maliciosos. Você pode optar por enviar informações básicas ou adicionais sobre o software detectado. Informações adicionais ajudam a Microsoft a criar novas definições e a proteger o seu computador. Essas informações podem incluir itens como localização de itens detectados no seu computador, caso o software prejudicial tenha sido removido. As informações serão coletadas e enviadas automaticamente. Em alguns casos, informações pessoais podem ser enviadas sem intenção à Microsoft. No entanto, a Microsoft não usará essas informações para identificá-lo ou contatá-lo.

Você tem 3 opções aqui - desativado, associação básica e associação avançada.

Configurar bloqueio à primeira vista

Depois de entrar no MAPS, você pode clique duas vezes em 0n Bloquear à primeira vista e selecione Ativado na caixa Propriedades…

Esse recurso garante que o dispositivo verifique em tempo real o MAPS (Microsoft Active Protection Service) antes de permitir que determinado conteúdo seja executado ou acessado. Se esse recurso estiver desabilitado, a verificação não ocorrerá, o que diminuirá o estado de proteção do dispositivo.

Esse recurso exige que essas configurações de Diretiva de Grupo sejam definidas da seguinte maneira: Ingressar no Microsoft MAPS deve estar habilitado, o Enviar amostras de arquivo quando for necessária análise adicional deve ser definido como Enviar amostras seguras ou Enviar todas as amostras, o Verificar todos os arquivos e anexos baixados a diretiva deve estar ativada e a diretiva Desligar a proteção em tempo real NÃO deve ser habilitada.

Configurar a substituição da configuração local para relatórios para o Microsoft MAPS

A substituição da configuração local para relatar a configuração do Microsoft MAPS permitirá que os usuários tomem a precedência sobre a Diretiva de Grupo, permitindo que eles sobrescrevam o mesmo.

Essa configuração de diretiva configura uma substituição local para a configuração para ingressar no Microsoft MAPS. Essa configuração só pode ser definida pela Política de Grupo. Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre a Diretiva de Grupo.

Você precisa clicar duas vezes nela e selecionar Ativada na caixa Propriedades, que é aberta. Uma vez que este recurso esteja habilitado, ele executará verificações em tempo real e decidirá se o conteúdo será ou não executado.

Enviar amostras de arquivo quando for necessária análise adicional

O Enviar amostras de arquivos quando for necessária uma análise adicional A configuração permitirá enviar todas as amostras automaticamente à Microsoft para análise posterior.

Essa configuração de política configura o comportamento de o envio de amostras quando o opt-in para telemetria do MAPS é definido. As opções possíveis são: Sempre avisar, Enviar amostras seguras automaticamente, Nunca enviar e Enviar todas as amostras automaticamente.

Você precisa clicar duas vezes nele e selecionar Ativado na caixa Propriedades que é aberta.

H aving Feito isso, você pode seguir em frente para definir o Cloup nível de proteção para o Windows Defender.

Selecione o nível de proteção da nuvem no Windows Defender

O nível de proteção de nuvem também pode ser habilitado usando a Diretiva de Grupo visitando o seguinte caminho:

Configuração do Computador> Modelos Administrativos> Componentes do Windows> Windows Defender Antivirus> MpEngine

No painel direito, você verá Selecionar nível de proteção . Clique duas vezes nele para abrir a caixa Propriedades e escolha Ativado. Você verá duas opções oferecidas:

  1. Nível de bloqueio padrão do Windows Defender Antivirus
  2. Nível de bloqueio alto

Selecione Nível de bloqueio alto e clique em Aplicar.

Esta configuração de diretiva determina a agressividade do Windows O Defender Antivirus estará no bloqueio e na verificação de arquivos suspeitos. Se essa configuração estiver ativada, o Windows Defender Antivirus será mais agressivo ao identificar arquivos suspeitos para bloquear e verificar; caso contrário, ele será menos agressivo e, portanto, bloqueará e varrerá com menos freqüência.

Configurar verificação estendida da nuvem

Nas configurações do MpEngine, você também verá uma configuração Configurar verificação estendida da nuvem . Se desejar, você também pode Ativar esta configuração

Esse recurso permite que o Windows Defender Antivirus bloqueie um arquivo suspeito por até 60 segundos e o analise na nuvem para garantir sua segurança. O tempo limite típico da verificação da nuvem é de 10 segundos. Para ativar o recurso de verificação de nuvem estendida, especifique o tempo estendido em segundos, até 50 segundos adicionais.

DICA : Faça o Windows Defender também protegê-lo contra Programas Potencialmente Indesejados.

Ativar e definir o nível de proteção da nuvem para Alto usando o Registro

Se você for um usuário do Windows 10 Home, poderá usar o Registro do Windows e ajustar algumas configurações. Para fazer isso, digite regedit.exe em Iniciar pesquisa e pressione Enter para abrir o Editor do Registro. Agora navegue até a seguinte chave:

HKEY_LOCAL_Machine Software Políticas Microsoft Windows Defender

No lado esquerdo, clique com o botão direito do mouse em Windows Defender, selecione Novo> Chave e nomeie a chave Spynet . Clique com o botão direito do mouse em Spynet e selecione novamente Novo> Dword (32 bits) e nomeie-o como SpynetReporting. Defina seu valor para 2 para definir no nível Avançado.

Agora, novamente Clique com o botão direito do mouse na tecla do Windows Defender que aparece no lado esquerdo e selecione Novo> Chave. Esta hora nomeia a chave como MpEngine . Em seguida, clique com o botão direito do mouse na chave MpEngine e selecione Novo> valor Dword (32 bits). Nomeie a chave como MpCloudBlockLevel e atribua a ela um valor 2 para defini-la no nível de bloco Alto.

Para obter mais informações sobre este assunto, visite o site docs.microsoft.com.