Teilen über


Verhindern, dass Benutzer die Microsoft Defender Antivirus-Benutzeroberfläche sehen oder damit interagieren

Gilt für:

Plattformen

  • Windows

Sie können Gruppenrichtlinie verwenden, um zu verhindern, dass Benutzer auf Endpunkten die Microsoft Defender Antivirus-Schnittstelle sehen. Sie können auch verhindern, dass sie Überprüfungen anhalten.

Ausblenden der Microsoft Defender Antivirus-Schnittstelle

In Windows 10, Version 1703, blendet das Ausblenden der Schnittstelle Microsoft Defender Antivirus-Benachrichtigungen aus und verhindert, dass die Kachel Viren & schutz in der Windows-Sicherheit-App angezeigt wird.

Wenn die Einstellung auf Aktiviert festgelegt ist:

Die Windows-Sicherheit ohne Schildsymbol und Viren- und Bedrohungsschutzabschnitte

Wenn die Einstellung auf Deaktiviert oder nicht konfiguriert festgelegt ist:

Die Windows-Sicherheit mit Schildsymbol und Bedrohungsschutzabschnitten

Hinweis

Durch das Ausblenden der Schnittstelle wird auch verhindert, dass Microsoft Defender Antivirusbenachrichtigungen auf dem Endpunkt angezeigt werden. Microsoft Defender for Endpoint Benachrichtigungen werden weiterhin angezeigt. Sie können die Benachrichtigungen, die auf Endpunkten angezeigt werden, auch individuell konfigurieren.

In früheren Versionen von Windows 10 blendet die Einstellung die Windows Defender Clientschnittstelle aus. Wenn der Benutzer versucht, sie zu öffnen, erhält er eine Warnung mit der Meldung "Ihr Systemadministrator hat den Zugriff auf diese App eingeschränkt".

Warnmeldung, wenn der kopflose Modus in Windows 10 aktiviert ist, Versionen vor 1703

Verwenden von Gruppenrichtlinie zum Ausblenden der Microsoft Defender Antivirus-Schnittstelle für Benutzer

  1. Öffnen Sie auf Ihrem Gruppenrichtlinie Verwaltungscomputer die Gruppenrichtlinie Management Console, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie Bearbeiten aus.

  2. Verwenden Sie die Gruppenrichtlinie Verwaltung Editor wechseln Sie zu Computerkonfiguration.

  3. Wählen Sie Administrative Vorlagen aus.

  4. Erweitern Sie die Struktur zu Windows-Komponenten > Microsoft Defender Antivirus-Clientschnittstelle>.

  5. Doppelklicken Sie auf die Einstellung Modus der kopflosen Benutzeroberfläche aktivieren , und legen Sie die Option auf Aktiviert fest. Wählen Sie OK aus.

Weitere Optionen zum Verhindern, dass Benutzer den Schutz auf ihren PCs ändern, finden Sie unter Verhindern, dass Benutzer Richtlinieneinstellungen lokal ändern .

Verhindern, dass Benutzer eine Überprüfung anhalten

Sie können verhindern, dass Benutzer Überprüfungen anhalten. Dies kann hilfreich sein, um sicherzustellen, dass geplante oder bedarfsgesteuerte Überprüfungen nicht von Benutzern unterbrochen werden.

Hinweis

Diese Einstellung wird auf Windows 10 nicht unterstützt.

Verwenden sie Gruppenrichtlinie, um zu verhindern, dass Benutzer eine Überprüfung anhalten

  1. Öffnen Sie auf Ihrem Gruppenrichtlinie Verwaltungscomputer die Gruppenrichtlinie Management Console, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie Bearbeiten aus.

  2. Verwenden Sie die Gruppenrichtlinie Verwaltung Editor wechseln Sie zu Computerkonfiguration.

  3. Wählen Sie Administrative Vorlagen aus.

  4. Erweitern Sie die Struktur zu Windows-Komponenten>Microsoft Defender Antivirusscan>.

  5. Doppelklicken Sie auf die Einstellung Benutzern das Anhalten der Überprüfung erlauben , und legen Sie die Option auf Deaktiviert fest. Wählen Sie OK aus.

Sperrmodus der Benutzeroberfläche

Gibt an, ob der Sperrmodus der Benutzeroberfläche deaktiviert werden soll. Wenn Sie den Wert $Trueangeben, deaktiviert Microsoft Defender Antivirus den Sperrmodus der Benutzeroberfläche. Wenn Sie einen Wert von $False angeben oder keinen Wert angeben, ist der Sperrmodus der Benutzeroberfläche aktiviert.

PS C:\>Set-MpPreference -UILockdown $true

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.