Richtlinien-CSP – ADMX_MicrosoftDefenderAntivirus
Tipp
Dieser CSP enthält ADMX-gestützte Richtlinien, die ein spezielles SyncML-Format zum Aktivieren oder Deaktivieren erfordern. Sie müssen den Datentyp in SyncML als <Format>chr</Format>
angeben. Weitere Informationen finden Sie unter Grundlegendes zu ADMX-gestützten Richtlinien.
Die Nutzlast des SyncML muss XML-codiert sein. Für diese XML-Codierung gibt es eine Vielzahl von Onlineencodern, die Sie verwenden können. Um die Codierung der Nutzlast zu vermeiden, können Sie CDATA verwenden, wenn Ihr MDM dies unterstützt. Weitere Informationen finden Sie unter CDATA-Abschnitte.
AllowFastServiceStartup
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/AllowFastServiceStartup
Diese Richtlinieneinstellung steuert die Ladepriorität für den Antischadsoftwaredienst. Das Erhöhen der Ladepriorität ermöglicht einen schnelleren Dienststart, kann sich jedoch auf die Leistung auswirken.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird der Antischadsoftwaredienst als normale Prioritätsaufgabe geladen.
Wenn Sie diese Einstellung deaktivieren, wird der Antischadsoftwaredienst als Task mit niedriger Priorität geladen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | AllowFastServiceStartup |
Anzeigename | Start des AntiMalware-Diensts mit normaler Priorität gestatten |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender |
Name des Registrierungswertes | AllowFastServiceStartup |
ADMX-Dateiname | WindowsDefender.admx |
DisableAntiSpywareDefender
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAntiSpywareDefender
Diese Richtlinieneinstellung deaktiviert Microsoft Defender Antivirus.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird Microsoft Defender Antivirus nicht ausgeführt und überprüft keine Computer auf Schadsoftware oder andere potenziell unerwünschte Software.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird Microsoft Defender Antivirus unabhängig von einem anderen installierten Antivirenprodukt ausgeführt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, verwaltet Windows intern Microsoft Defender Antivirus. Wenn Sie ein anderes Antivirenprogramm installieren, deaktiviert Windows automatisch Microsoft Defender Antivirus. Andernfalls scannt Microsoft Defender Antivirus Ihre Computer auf Schadsoftware und andere potenziell unerwünschte Software.
Das Aktivieren oder Deaktivieren dieser Richtlinie kann zu unerwartetem oder nicht unterstütztem Verhalten führen. Es wird empfohlen, diese Richtlinieneinstellung nicht konfiguriert zu lassen.
Hinweis
Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | DisableAntiSpywareDefender |
Anzeigename | Deaktivieren von Microsoft Defender Antivirus |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender |
Name des Registrierungswertes | DisableAntiSpyware |
ADMX-Dateiname | WindowsDefender.admx |
DisableAutoExclusions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAutoExclusions
Ermöglicht einem Administrator anzugeben, ob das Feature "Automatische Ausschlüsse" für Server-SKUs deaktiviert werden soll.
Deaktiviert (Standard):
Microsoft Defender schließt eine vordefinierte Liste von Pfaden aus der Überprüfung aus, um die Leistung zu verbessern.
Ermöglichte:
Microsoft Defender schließt eine vordefinierte Liste von Pfaden nicht von Überprüfungen aus. Dies kann sich in einigen Szenarien auf die Computerleistung auswirken.
Nicht konfiguriert:
Identisch mit Disabled.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | DisableAutoExclusions |
Anzeigename | Automatische Ausschlüsse deaktivieren |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirusausschlüsse > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Exclusions |
Name des Registrierungswertes | DisableAutoExclusions |
ADMX-Dateiname | WindowsDefender.admx |
DisableBlockAtFirstSeen
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableBlockAtFirstSeen
Dieses Feature stellt sicher, dass das Gerät in Echtzeit mit dem Microsoft Active Protection Service (MAPS) überprüft wird, bevor bestimmte Inhalte ausgeführt oder darauf zugegriffen werden kann. Wenn dieses Feature deaktiviert ist, wird die Überprüfung nicht durchgeführt, wodurch der Schutzstatus des Geräts verringert wird.
Aktiviert: Die Einstellung Bei erster Anzeige blockieren ist aktiviert.
Deaktiviert: Die Einstellung Bei erster Anzeige blockieren ist deaktiviert.
Für dieses Feature müssen diese Gruppenrichtlinie Einstellungen wie folgt festgelegt werden:
MAPS:> Das Feature "Microsoft MAPS beitreten" muss aktiviert sein, andernfalls funktioniert das Feature "Bei erster Anzeige blockieren" nicht.
MAPS:> "Senden von Dateiproben, wenn weitere Analyse erforderlich ist" sollte auf 1 (Sichere Proben senden) oder 3 (Alle Proben senden) festgelegt werden. Wenn der Wert 0 (Immer auffordern) festgelegt wird, wird der Schutzzustand des Geräts verringert. Wenn Sie auf 2 (Nie senden) festlegen, bedeutet dies, dass das Feature "Bei erster Anzeige blockieren" nicht funktioniert.
Echtzeitschutz:> Die Richtlinie "Alle heruntergeladenen Dateien und Anlagen überprüfen" muss aktiviert sein, andernfalls funktioniert das Feature "Bei erster Anzeige blockieren" nicht.
Echtzeitschutz:> Aktivieren Sie die Richtlinie "Echtzeitschutz deaktivieren" nicht, oder das Feature "Bei erster Anzeige blockieren" funktioniert nicht.
Hinweis
Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | DisableBlockAtFirstSeen |
Anzeigename | Konfigurieren des Features „Bei erster Anzeige blockieren“ |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > MAPS |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Spynet |
Name des Registrierungswertes | DisableBlockAtFirstSeen |
ADMX-Dateiname | WindowsDefender.admx |
DisableLocalAdminMerge
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableLocalAdminMerge
Diese Richtlinieneinstellung steuert, ob komplexe Listeneinstellungen, die von einem lokalen Administrator konfiguriert wurden, mit Gruppenrichtlinie-Einstellungen zusammengeführt werden. Diese Einstellung gilt für Listen wie Bedrohungen und Ausschlüsse.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden eindeutige Elemente, die in Gruppenrichtlinie und in den vom lokalen Administrator konfigurierten Einstellungseinstellungen definiert sind, mit der resultierenden effektiven Richtlinie zusammengeführt. Im Falle von Konflikten überschreiben Gruppenrichtlinieneinstellungen einstellungseinstellungen.
Wenn Sie diese Einstellung aktivieren, werden nur von Gruppenrichtlinie definierte Elemente in der resultierenden effektiven Richtlinie verwendet. Gruppenrichtlinie Einstellungen überschreiben einstellungen, die vom lokalen Administrator konfiguriert wurden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | DisableLocalAdminMerge |
Anzeigename | Konfigurieren des Zusammenführungsverhaltens von lokalen Administratoren für Listen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender |
Name des Registrierungswertes | DisableLocalAdminMerge |
ADMX-Dateiname | WindowsDefender.admx |
DisableRealtimeMonitoring
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRealtimeMonitoring
Diese Richtlinie deaktiviert den Echtzeitschutz in Microsoft Defender Antivirus.
Der Echtzeitschutz besteht aus always-on-Scans mit Datei- und Prozessverhaltensüberwachung und Heuristik. Wenn der Echtzeitschutz aktiviert ist, erkennt Microsoft Defender Antivirus Schadsoftware und potenziell unerwünschte Software, die versucht, sich selbst zu installieren oder auf Ihrem Gerät auszuführen, und fordert Sie auf, Maßnahmen bei Schadsoftwareerkennungen zu ergreifen.
Wenn Sie diese Richtlinieneinstellung aktivieren, ist der Echtzeitschutz deaktiviert.
Wenn Sie diese Richtlinieneinstellung entweder deaktivieren oder nicht konfigurieren, ist der Echtzeitschutz aktiviert.
Hinweis
Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | DisableRealtimeMonitoring |
Anzeigename | Deaktivieren von Echtzeitschutz |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Echtzeitschutz |
Name des Registrierungswertes | DisableRealtimeMonitoring |
ADMX-Dateiname | WindowsDefender.admx |
DisableRoutinelyTakingAction
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRoutinelyTakingAction
Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob Microsoft Defender Antivirus automatisch Maßnahmen für alle erkannten Bedrohungen ausführt. Die Aktion, die für eine bestimmte Bedrohung ausgeführt werden soll, wird durch die Kombination aus richtliniendefinierter Aktion, benutzerdefinierter Aktion und signaturdefinierter Aktion bestimmt.
Wenn Sie diese Richtlinieneinstellung aktivieren, führt Microsoft Defender Antivirus nicht automatisch Maßnahmen für die erkannten Bedrohungen aus, sondern fordert die Benutzer auf, aus den für jede Bedrohung verfügbaren Aktionen auszuwählen.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, führt Microsoft Defender Antivirus nach einer nicht konfigurierbaren Verzögerung von ungefähr fünf Sekunden automatisch Maßnahmen für alle erkannten Bedrohungen aus.
Hinweis
Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | DisableRoutinelyTakingAction |
Anzeigename | Regelmäßige Wartung deaktivieren |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender |
Name des Registrierungswertes | DisableRoutinelyTakingAction |
ADMX-Dateiname | WindowsDefender.admx |
Exclusions_Extensions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Extensions
Mit dieser Richtlinieneinstellung können Sie eine Liste von Dateitypen angeben, die von geplanten, benutzerdefinierten und Echtzeitüberprüfungen ausgeschlossen werden sollen. Dateitypen sollten unter Optionen für diese Einstellung hinzugefügt werden. Jeder Eintrag muss als Name-Wert-Paar aufgeführt werden, wobei der Name eine Zeichenfolgendarstellung der Dateityperweiterung sein sollte (z. B. "obj" oder "lib"). Der Wert wird nicht verwendet, und es wird empfohlen, diesen Wert auf 0 festzulegen.
Hinweis
Um nicht autorisierte Änderungen an Ausschlüssen zu verhindern, wenden Sie den Manipulationsschutz an. Manipulationsschutz für Ausschlüsse funktioniert nur, wenn bestimmte Bedingungen erfüllt sind.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Exclusions_Extensions |
Anzeigename | Erweiterungsausschlüsse |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirusausschlüsse > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Exclusions |
Name des Registrierungswertes | Exclusions_Extensions |
ADMX-Dateiname | WindowsDefender.admx |
Exclusions_Paths
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Paths
Mit dieser Richtlinieneinstellung können Sie die geplante Überprüfung und die Echtzeitüberprüfung für Dateien unter den angegebenen Pfaden oder für die angegebenen vollqualifizierten Ressourcen deaktivieren. Pfade sollten unter den Optionen für diese Einstellung hinzugefügt werden. Jeder Eintrag muss als Name-Wert-Paar aufgeführt werden, wobei der Name eine Zeichenfolgendarstellung eines Pfads oder ein vollqualifizierter Ressourcenname sein sollte. Beispielsweise kann ein Pfad als "c:\Windows" definiert werden, um alle Dateien in diesem Verzeichnis auszuschließen. Ein vollqualifizierter Ressourcenname kann wie folgt definiert werden: "C:\Windows\App.exe". Der Wert wird nicht verwendet, und es wird empfohlen, diesen Wert auf 0 festzulegen.
Hinweis
Um nicht autorisierte Änderungen an Ausschlüssen zu verhindern, wenden Sie den Manipulationsschutz an. Manipulationsschutz für Ausschlüsse funktioniert nur, wenn bestimmte Bedingungen erfüllt sind.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Exclusions_Paths |
Anzeigename | Pfadausschlüsse |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirusausschlüsse > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Exclusions |
Name des Registrierungswertes | Exclusions_Paths |
ADMX-Dateiname | WindowsDefender.admx |
Exclusions_Processes
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Processes
Mit dieser Richtlinieneinstellung können Sie die Echtzeitüberprüfung für jede Datei deaktivieren, die von einem der angegebenen Prozesse geöffnet wird. Diese Richtlinie gilt nicht für geplante Überprüfungen. Der Prozess selbst wird nicht ausgeschlossen. Um den Prozess auszuschließen, verwenden Sie den Pfadausschluss. Prozesse sollten unter den Optionen für diese Einstellung hinzugefügt werden. Jeder Eintrag muss als Name-Wert-Paar aufgeführt werden, wobei der Name eine Zeichenfolgendarstellung des Pfads zum Prozessimage sein sollte. Beachten Sie, dass nur ausführbare Dateien ausgeschlossen werden können. Ein Prozess kann beispielsweise wie folgt definiert werden: "c:\windows\app.exe". Der Wert wird nicht verwendet, und es wird empfohlen, diesen Wert auf 0 festzulegen.
Hinweis
Um nicht autorisierte Änderungen an Ausschlüssen zu verhindern, wenden Sie den Manipulationsschutz an. Manipulationsschutz für Ausschlüsse funktioniert nur, wenn bestimmte Bedingungen erfüllt sind.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Exclusions_Processes |
Anzeigename | Prozessausschlüsse |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirusausschlüsse > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Exclusions |
Name des Registrierungswertes | Exclusions_Processes |
ADMX-Dateiname | WindowsDefender.admx |
ExploitGuard_ASR_ASROnlyExclusions
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_ASROnlyExclusions
Schließen Sie Dateien und Pfade von Regeln zur Verringerung der Angriffsfläche (Attack Surface Reduction, ASR) aus.
Ermöglichte:
Geben Sie im Abschnitt Optionen die Ordner oder Dateien und Ressourcen an, die von ASR-Regeln ausgeschlossen werden sollen.
Geben Sie jede Regel in einer neuen Zeile als Name-Wert-Paar ein:
- Namensspalte: Geben Sie einen Ordnerpfad oder einen vollqualifizierten Ressourcennamen ein. Beispielsweise schließt "C:\Windows" alle Dateien in diesem Verzeichnis aus. "C:\Windows\App.exe" schließt nur diese bestimmte Datei in diesem bestimmten Ordner aus.
- Wertspalte: Geben Sie "0" für jedes Element ein.
Arbeitsunfähig:
Auf die ASR-Regeln werden keine Ausschlüsse angewendet.
Nicht konfiguriert:
Identisch mit Disabled.
Sie können ASR-Regeln in der GP-Einstellung Konfigurieren von Regeln zur Verringerung der Angriffsfläche konfigurieren konfigurieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | ExploitGuard_ASR_ASROnlyExclusions |
Anzeigename | Ausschließen von Dateien und Pfaden von Regeln zur Verringerung der Angriffsfläche |
Location | Computerkonfiguration |
Pfad | Verringerung der Angriffsfläche von Windows-Komponenten > Microsoft Defender Antivirus > Microsoft Defender Exploit Guard > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Name des Registrierungswertes | ExploitGuard_ASR_ASROnlyExclusions |
ADMX-Dateiname | WindowsDefender.admx |
ExploitGuard_ASR_Rules
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_Rules
Legen Sie den Status für jede Regel zur Verringerung der Angriffsfläche (Attack Surface Reduction, ASR) fest.
Nachdem Sie diese Einstellung aktiviert haben, können Sie jede Regel im Abschnitt Optionen auf Folgendes festlegen:
- Blockieren: Die Regel wird angewendet.
- Überwachungsmodus: Wenn die Regel normalerweise ein Ereignis verursacht, wird es aufgezeichnet (obwohl die Regel nicht tatsächlich angewendet wird).
- Aus: Die Regel wird nicht angewendet.
- Nicht konfiguriert: Die Regel ist mit Standardwerten aktiviert.
- Warnung: Die Regel wird angewendet, und der Endbenutzer hat die Möglichkeit, den Block zu umgehen.
Sofern die ASR-Regel nicht deaktiviert ist, wird ein Teilsampel von Überwachungsereignissen für ASR-Regeln mit dem Wert nicht konfiguriert gesammelt.
Ermöglichte:
Geben Sie den Status für jede ASR-Regel im Abschnitt Optionen für diese Einstellung an.
Geben Sie jede Regel in einer neuen Zeile als Name-Wert-Paar ein:
- Namensspalte: Geben Sie eine gültige ASR-Regel-ID ein.
- Wertspalte: Geben Sie die status-ID ein, die sich auf den Zustand bezieht, den Sie für die zugeordnete Regel angeben möchten.
Die folgenden status-IDs sind unter der Wertspalte zulässig:
- 1 (Blockieren)
- 0 (aus)
- 2 (Audit)
- 5 (nicht konfiguriert)
- 6 (Warnung)
Beispiel:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx 0 xxxxxxxx-xxxx-xxxx-xxxxxxxxxx 1 xxxxxxxxxx-xxxx-xxxx-xxxx-xxxxxx 2
Arbeitsunfähig:
Es werden keine ASR-Regeln konfiguriert.
Nicht konfiguriert:
Identisch mit Disabled.
Sie können Ordner oder Dateien in der GP-Einstellung "Dateien und Pfade von Regeln zur Verringerung der Angriffsfläche ausschließen" ausschließen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | ExploitGuard_ASR_Rules |
Anzeigename | Konfigurieren von Regeln zur Verringerung der Angriffsfläche |
Location | Computerkonfiguration |
Pfad | Verringerung der Angriffsfläche von Windows-Komponenten > Microsoft Defender Antivirus > Microsoft Defender Exploit Guard > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Name des Registrierungswertes | ExploitGuard_ASR_Rules |
ADMX-Dateiname | WindowsDefender.admx |
ExploitGuard_ControlledFolderAccess_AllowedApplications
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_AllowedApplications
Fügen Sie zusätzliche Anwendungen hinzu, die durch den kontrollierten Ordnerzugriff als "vertrauenswürdig" betrachtet werden sollten.
Diese Anwendungen dürfen Dateien in Ordnern mit kontrolliertem Ordnerzugriff ändern oder löschen.
Microsoft Defender Antivirus bestimmt automatisch, welche Anwendungen vertrauenswürdig sind. Sie können diese Einstellung konfigurieren, um weitere Anwendungen hinzuzufügen.
Ermöglichte:
Geben Sie zusätzliche zulässige Anwendungen im Abschnitt Optionen an.
Arbeitsunfähig:
Der Liste der vertrauenswürdigen Benutzer werden keine weiteren Anwendungen hinzugefügt.
Nicht konfiguriert:
Identisch mit Disabled.
Sie können den kontrollierten Ordnerzugriff in der GP-Einstellung Kontrollierten Ordnerzugriff konfigurieren aktivieren.
Standardsystemordner werden automatisch geschützt, Aber Sie können Ordner in der GP-Einstellung zum Konfigurieren geschützter Ordner hinzufügen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | ExploitGuard_ControlledFolderAccess_AllowedApplications |
Anzeigename | Konfigurieren zulässiger Anwendungen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Microsoft Defender Exploit Guard > kontrollierter Ordnerzugriff |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
Name des Registrierungswertes | ExploitGuard_ControlledFolderAccess_AllowedApplications |
ADMX-Dateiname | WindowsDefender.admx |
ExploitGuard_ControlledFolderAccess_ProtectedFolders
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_ProtectedFolders
Geben Sie zusätzliche Ordner an, die durch das Feature Kontrollierter Ordnerzugriff geschützt werden sollen.
Dateien in diesen Ordnern können von nicht vertrauenswürdigen Anwendungen nicht geändert oder gelöscht werden.
Standardsystemordner werden automatisch geschützt. Sie können diese Einstellung konfigurieren, um zusätzliche Ordner hinzuzufügen.
Die Liste der geschützten Standardsystemordner wird in Windows-Sicherheit angezeigt.
Ermöglichte:
Geben Sie im Abschnitt Optionen zusätzliche Ordner an, die geschützt werden sollen.
Arbeitsunfähig:
Es werden keine zusätzlichen Ordner geschützt.
Nicht konfiguriert:
Identisch mit Disabled.
Sie können den kontrollierten Ordnerzugriff in der GP-Einstellung Kontrollierten Ordnerzugriff konfigurieren aktivieren.
Microsoft Defender Antivirus bestimmt automatisch, welche Anwendungen vertrauenswürdig sind. Sie können weitere vertrauenswürdige Anwendungen in der Gp-Einstellung Zulässige Anwendungen konfigurieren hinzufügen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | ExploitGuard_ControlledFolderAccess_ProtectedFolders |
Anzeigename | Konfigurieren geschützter Ordner |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Microsoft Defender Exploit Guard > kontrollierter Ordnerzugriff |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
Name des Registrierungswertes | ExploitGuard_ControlledFolderAccess_ProtectedFolders |
ADMX-Dateiname | WindowsDefender.admx |
MpEngine_EnableFileHashComputation
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/MpEngine_EnableFileHashComputation
Aktivieren oder deaktivieren Sie die Dateihashberechnungsfunktion.
Ermöglichte:
Wenn dieses Feature aktiviert ist, berechnet Microsoft Defender den Hashwert für dateien, die überprüft werden.
Arbeitsunfähig:
Der Dateihashwert wird nicht berechnet.
Nicht konfiguriert:
Identisch mit Disabled.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | MpEngine_EnableFileHashComputation |
Anzeigename | Aktivieren des Features "Dateihashberechnung" |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > MpEngine |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\MpEngine |
Name des Registrierungswertes | EnableFileHashComputation |
ADMX-Dateiname | WindowsDefender.admx |
Nis_Consumers_IPS_DisableSignatureRetirement
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_DisableSignatureRetirement
Mit dieser Richtlinieneinstellung können Sie die Deaktivierung der Definition für den Netzwerkschutz vor Exploits bekannter Sicherheitsrisiken konfigurieren. Die Deaktivierung der Definition überprüft, ob ein Computer über die erforderlichen Sicherheitsupdates verfügt, um ihn vor einem bestimmten Sicherheitsrisiko zu schützen. Wenn das System für den von einer Definition erkannten Exploit nicht anfällig ist, wird diese Definition "außer Kraft gesetzt". Wenn alle Sicherheitsintelligenz für einen bestimmten Protocal außer Kraft gesetzt werden, wird dieses Protokoll nicht mehr analysiert. Die Aktivierung dieses Features trägt zur Verbesserung der Leistung bei. Auf einem Computer, der mit den neuesten Sicherheitsupdates auf dem neuesten Stand ist, hat der Netzwerkschutz keine Auswirkungen auf die Netzwerkleistung.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die Deaktivierung der Definition aktiviert.
Wenn Sie diese Einstellung deaktivieren, wird die Deaktivierung der Definition deaktiviert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Nis_Consumers_IPS_DisableSignatureRetirement |
Anzeigename | Aktivieren der Aufhebung der Definitionsverwendung |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Network Inspection System |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS |
Name des Registrierungswertes | DisableSignatureRetirement |
ADMX-Dateiname | WindowsDefender.admx |
Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
Diese Richtlinieneinstellung definiert zusätzliche Definitionssätze, um die Überprüfung des Netzwerkdatenverkehrs zu ermöglichen. GuiDs für Definitionssätze sollten unter den Optionen für diese Einstellung hinzugefügt werden. Jeder Eintrag muss als Name-Wert-Paar aufgeführt werden, wobei der Name eine Zeichenfolgendarstellung einer Definitionssatz-GUID sein sollte. Als Beispiel wird die Definitionssatz-GUID zum Aktivieren von Testsicherheitsintelligenz wie folgt definiert: "{b54b6ac9-a737-498e-9120-6616ad3bf590}". Der Wert wird nicht verwendet, und es wird empfohlen, diesen Wert auf 0 festzulegen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid |
Anzeigename | Festlegen zusätzlicher Definitionen für Überprüfung des Netzwerkdatenverkehrs |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Network Inspection System |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS\SKU Differentiation |
Name des Registrierungswertes | Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid |
ADMX-Dateiname | WindowsDefender.admx |
Nis_DisableProtocolRecognition
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_DisableProtocolRecognition
Mit dieser Richtlinieneinstellung können Sie die Protokollerkennung für den Netzwerkschutz vor Exploits bekannter Sicherheitsrisiken konfigurieren.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die Protokollerkennung aktiviert.
Wenn Sie diese Einstellung deaktivieren, wird die Protokollerkennung deaktiviert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Nis_DisableProtocolRecognition |
Anzeigename | Aktivieren der Protokollerkennung |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Network Inspection System |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\NIS |
Name des Registrierungswertes | DisableProtocolRecognition |
ADMX-Dateiname | WindowsDefender.admx |
ProxyBypass
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyBypass
Diese Richtlinie verhindert, dass Antischadsoftware den konfigurierten Proxyserver bei der Kommunikation mit den angegebenen IP-Adressen verwendet. Der Adresswert sollte als gültige URL eingegeben werden.
Wenn Sie diese Einstellung aktivieren, wird der Proxyserver für die angegebenen Adressen umgangen.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird der Proxyserver für die angegebenen Adressen nicht umgangen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | ProxyBypass |
Anzeigename | Definieren von Adressen zur Umgehung eines Proxyservers |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender |
ADMX-Dateiname | WindowsDefender.admx |
ProxyPacUrl
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyPacUrl
Diese Richtlinieneinstellung definiert die URL einer PAC-Proxydatei, die verwendet werden soll, wenn der Client versucht, eine Verbindung mit dem Netzwerk für Security Intelligence-Updates und MAPS-Berichte herzustellen. Wenn bei der automatischen Proxykonfiguration ein Fehler auftritt oder keine automatische Proxykonfiguration angegeben ist, wird der Client auf die alternativen Optionen (in der reihenfolge) zurückgreifen:
Proxyserver (sofern angegeben)
PROXY-PAC-URL (sofern angegeben)
Keine
Internet Explorer Proxyeinstellungen.
Automatische Erkennung.
Wenn Sie diese Einstellung aktivieren, wird die Proxyeinstellung so festgelegt, dass die angegebene Proxy-PAC-Datei gemäß der oben angegebenen Reihenfolge verwendet wird.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, überspringt der Proxy diesen Fallbackschritt gemäß der oben angegebenen Reihenfolge.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | ProxyPacUrl |
Anzeigename | Automatische Proxykonfiguration (PAC) für Netzwerkverbindungen definieren |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender |
ADMX-Dateiname | WindowsDefender.admx |
ProxyServer
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyServer
Mit dieser Richtlinieneinstellung können Sie den benannten Proxy konfigurieren, der verwendet werden soll, wenn der Client versucht, eine Verbindung mit dem Netzwerk für Security Intelligence-Updates und MAPS-Berichte herzustellen. Wenn der benannte Proxy fehlschlägt oder kein Proxy angegeben ist, wird der Client auf die alternativen Optionen (in der Reihenfolge) zurückgreifen:
Proxyserver (sofern angegeben)
PROXY-PAC-URL (sofern angegeben)
Keine
Internet Explorer Proxyeinstellungen.
Automatische Erkennung.
Wenn Sie diese Einstellung aktivieren, wird der Proxy gemäß der oben angegebenen Reihenfolge auf die angegebene URL festgelegt. Die URL sollte entweder mit https:// oder https:// fortgesetzt werden.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, überspringt der Proxy diesen Fallbackschritt gemäß der oben angegebenen Reihenfolge.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | ProxyServer |
Anzeigename | Definieren des Proxyservers für das Herstellen einer Verbindung mit dem Netzwerk |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender |
ADMX-Dateiname | WindowsDefender.admx |
Quarantine_LocalSettingOverridePurgeItemsAfterDelay
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_LocalSettingOverridePurgeItemsAfterDelay
Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration der Anzahl der Tage, die Elemente vor dem Entfernen im Quarantäneordner beibehalten werden sollen. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.
Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Quarantine_LocalSettingOverridePurgeItemsAfterDelay |
Anzeigename | Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für das Entfernen von Elementen aus dem Quarantäneordner |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirenquarantäne > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Quarantine |
Name des Registrierungswertes | LocalSettingOverridePurgeItemsAfterDelay |
ADMX-Dateiname | WindowsDefender.admx |
Quarantine_PurgeItemsAfterDelay
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_PurgeItemsAfterDelay
Diese Richtlinieneinstellung definiert die Anzahl der Tage, die Elemente im Quarantäneordner aufbewahrt werden sollen, bevor sie entfernt werden.
Wenn Sie diese Einstellung aktivieren, werden Elemente nach der angegebenen Anzahl von Tagen aus dem Quarantäneordner entfernt.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Elemente auf unbestimmte Zeit im Quarantäneordner aufbewahrt und nicht automatisch entfernt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Quarantine_PurgeItemsAfterDelay |
Anzeigename | Konfigurieren des Entfernens von Elementen aus dem Quarantäneordner |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirenquarantäne > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Quarantine |
Name des Registrierungswertes | PurgeItemsAfterDelay |
ADMX-Dateiname | WindowsDefender.admx |
RandomizeScheduleTaskTimes
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RandomizeScheduleTaskTimes
Mit dieser Richtlinieneinstellung können Sie die Zufälligkeit der Startzeit der geplanten Überprüfung und die Startzeit des geplanten Definitionsupdates konfigurieren.
Wenn Sie diese Richtlinieneinstellung aktivieren oder nicht konfigurieren und kein Randomisierungsfenster in der Einstellung Randomisierungsfenster für geplante Aufgabenzeit konfigurieren festgelegt haben, wird die Randomisierung zwischen 0 und 4 Stunden hinzugefügt.
Wenn Sie diese Richtlinieneinstellung aktivieren oder nicht konfigurieren und ein Zufälliges Fenster in der Einstellung Randomisierungsfenster für geplante Aufgabenzeit konfigurieren festlegen, wird das konfigurierte Randomisierungsfenster verwendet.
Wenn Sie diese Richtlinieneinstellung deaktivieren, aber das Zufälligisierungsfenster für geplante Aufgaben konfiguriert haben, wird die Randomisierung nicht durchgeführt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RandomizeScheduleTaskTimes |
Anzeigename | Zufälliges Festlegen von Zeiten für geplante Aufgaben |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender |
Name des Registrierungswertes | RandomizeScheduleTaskTimes |
ADMX-Dateiname | WindowsDefender.admx |
RealtimeProtection_DisableBehaviorMonitoring
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableBehaviorMonitoring
Mit dieser Richtlinieneinstellung können Sie die Verhaltensüberwachung konfigurieren.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die Verhaltensüberwachung aktiviert.
Wenn Sie diese Einstellung deaktivieren, wird die Verhaltensüberwachung deaktiviert.
Hinweis
Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RealtimeProtection_DisableBehaviorMonitoring |
Anzeigename | Aktivieren der Verhaltensüberwachung |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Echtzeitschutz |
Name des Registrierungswertes | DisableBehaviorMonitoring |
ADMX-Dateiname | WindowsDefender.admx |
RealtimeProtection_DisableIOAVProtection
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableIOAVProtection
Mit dieser Richtlinieneinstellung können Sie die Überprüfung für alle heruntergeladenen Dateien und Anlagen konfigurieren.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die Suche nach allen heruntergeladenen Dateien und Anlagen aktiviert.
Wenn Sie diese Einstellung deaktivieren, wird die Suche nach allen heruntergeladenen Dateien und Anlagen deaktiviert.
Hinweis
Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RealtimeProtection_DisableIOAVProtection |
Anzeigename | Scannen aller heruntergeladenen Dateien und Anlagen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Echtzeitschutz |
Name des Registrierungswertes | DisableIOAVProtection |
ADMX-Dateiname | WindowsDefender.admx |
RealtimeProtection_DisableOnAccessProtection
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableOnAccessProtection
Mit dieser Richtlinieneinstellung können Sie die Überwachung für Datei- und Programmaktivitäten konfigurieren.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die Überwachung für Datei- und Programmaktivitäten aktiviert.
Wenn Sie diese Einstellung deaktivieren, wird die Überwachung für Datei- und Programmaktivitäten deaktiviert.
Hinweis
Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RealtimeProtection_DisableOnAccessProtection |
Anzeigename | Datei- und Programmaktivität auf Ihrem Computer überwachen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Echtzeitschutz |
Name des Registrierungswertes | DisableOnAccessProtection |
ADMX-Dateiname | WindowsDefender.admx |
RealtimeProtection_DisableRawWriteNotification
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableRawWriteNotification
Diese Richtlinieneinstellung steuert, ob Schreibbenachrichtigungen für unformatierte Volumes an die Verhaltensüberwachung gesendet werden.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden unformatierte Schreibbenachrichtigungen aktiviert.
Wenn Sie diese Einstellung deaktivieren, werden unformatierte Schreibbenachrichtigungen deaktiviert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RealtimeProtection_DisableRawWriteNotification |
Anzeigename | Aktivieren von Schreibbenachrichtigungen auf Rohvolumes |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Echtzeitschutz |
Name des Registrierungswertes | DisableRawWriteNotification |
ADMX-Dateiname | WindowsDefender.admx |
RealtimeProtection_DisableScanOnRealtimeEnable
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableScanOnRealtimeEnable
Mit dieser Richtlinieneinstellung können Sie die Prozessüberprüfung konfigurieren, wenn der Echtzeitschutz aktiviert ist. Dies hilft beim Abfangen von Schadsoftware, die gestartet werden kann, wenn der Echtzeitschutz deaktiviert ist.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird eine Prozessüberprüfung initiiert, wenn der Echtzeitschutz aktiviert ist.
Wenn Sie diese Einstellung deaktivieren, wird keine Prozessüberprüfung initiiert, wenn der Echtzeitschutz aktiviert ist.
Hinweis
Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RealtimeProtection_DisableScanOnRealtimeEnable |
Anzeigename | Aktivieren von Prozessscans, wenn Echtzeitschutz aktiviert ist |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Echtzeitschutz |
Name des Registrierungswertes | DisableScanOnRealtimeEnable |
ADMX-Dateiname | WindowsDefender.admx |
RealtimeProtection_IOAVMaxSize
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_IOAVMaxSize
Diese Richtlinieneinstellung definiert die maximale Größe (in Kilobyte) der heruntergeladenen Dateien und Anlagen, die gescannt werden.
Wenn Sie diese Einstellung aktivieren, werden heruntergeladene Dateien und Anlagen, die kleiner als die angegebene Größe sind, überprüft.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird eine Standardgröße angewendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RealtimeProtection_IOAVMaxSize |
Anzeigename | Definieren der maximalen Größe von zu überprüfenden heruntergeladenen Dateien und Anlagen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Echtzeitschutz |
Name des Registrierungswertes | IOAVMaxSize |
ADMX-Dateiname | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring
Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration der Verhaltensüberwachung. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.
Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring |
Anzeigename | Konfigurieren der Außerkraftsetzung lokaler Einstellungen für die Aktivierung der Verhaltensüberwachung |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Echtzeitschutz |
Name des Registrierungswertes | LocalSettingOverrideDisableBehaviorMonitoring |
ADMX-Dateiname | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableIOAVProtection
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableIOAVProtection
Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration der Überprüfung für alle heruntergeladenen Dateien und Anlagen. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.
Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RealtimeProtection_LocalSettingOverrideDisableIOAVProtection |
Anzeigename | Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für die Überprüfung aller heruntergeladenen Dateien und Anlagen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Echtzeitschutz |
Name des Registrierungswertes | LocalSettingOverrideDisableIOAVProtection |
ADMX-Dateiname | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection
Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration der Überwachung von Datei- und Programmaktivitäten auf Ihrem Computer. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.
Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection |
Anzeigename | Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für die Überwachung von Datei- und Programmaktivitäten auf dem Computer |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Echtzeitschutz |
Name des Registrierungswertes | LocalSettingOverrideDisableOnAccessProtection |
ADMX-Dateiname | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring
Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration, um den Echtzeitschutz zu aktivieren. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.
Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring |
Anzeigename | Konfigurieren der Außerkraftsetzung von lokalen Einstellungen zum Aktivieren von Echtzeitschutz |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Echtzeitschutz |
Name des Registrierungswertes | LocalSettingOverrideDisableRealtimeMonitoring |
ADMX-Dateiname | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideRealtimeScanDirection
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideRealtimeScanDirection
Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration der Überwachung für eingehende und ausgehende Dateiaktivitäten. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.
Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | RealtimeProtection_LocalSettingOverrideRealtimeScanDirection |
Anzeigename | Konfigurieren der Außerkraftsetzung von lokalen Einstellungen zur Überwachung eingehender und ausgehender Dateiaktivitäten |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Echtzeitschutz |
Name des Registrierungswertes | LocalSettingOverrideRealtimeScanDirection |
ADMX-Dateiname | WindowsDefender.admx |
Remediation_LocalSettingOverrideScan_ScheduleTime
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_LocalSettingOverrideScan_ScheduleTime
Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration des Zeitpunkts, zu dem eine geplante vollständige Überprüfung ausgeführt wird, um die Korrektur abzuschließen. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.
Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Remediation_LocalSettingOverrideScan_ScheduleTime |
Anzeigename | Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für den Tageszeitpunkt, an dem ein geplanter vollständiger Scan zur Fertigstellung der Wartung ausgeführt werden soll |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirenwartung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Remediation |
Name des Registrierungswertes | LocalSettingOverrideScan_ScheduleTime |
ADMX-Dateiname | WindowsDefender.admx |
Remediation_Scan_ScheduleDay
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleDay
Mit dieser Richtlinieneinstellung können Sie den Wochentag angeben, an dem eine geplante vollständige Überprüfung durchgeführt werden soll, um die Korrektur abzuschließen. Die Überprüfung kann auch so konfiguriert werden, dass sie täglich oder gar nicht ausgeführt wird.
Diese Einstellung kann mit den folgenden Ordnungszahlwerten konfiguriert werden:
(0x0) Jeden Tag (0x1) Sonntag (0x2) Montag (0x3) Dienstag (0x4) Mittwoch (0x5) Donnerstag (0x6) Freitag (0x7) Samstag (0x8) Nie (Standard)
Wenn Sie diese Einstellung aktivieren, wird eine geplante vollständige Überprüfung zum Abschließen der Korrektur mit der angegebenen Häufigkeit ausgeführt.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird eine geplante vollständige Überprüfung zum Abschließen der Korrektur mit einer Standardhäufigkeit ausgeführt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Remediation_Scan_ScheduleDay |
Anzeigename | Angeben des Wochentags, an dem ein geplanter vollständiger Scan zur Vervollständigung der Wartung ausgeführt werden soll |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirenwartung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Remediation |
Name des Registrierungswertes | Scan_ScheduleDay |
ADMX-Dateiname | WindowsDefender.admx |
Remediation_Scan_ScheduleTime
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleTime
Mit dieser Richtlinieneinstellung können Sie die Tageszeit angeben, zu der eine geplante vollständige Überprüfung ausgeführt werden soll, um die Wartung abzuschließen. Der Zeitwert wird als Die Anzahl der Minuten nach Mitternacht (00:00) dargestellt. Beispielsweise entspricht 120 (0x78) 02:00 Uhr. Der Zeitplan basiert auf der Ortszeit auf dem Computer, auf dem die Überprüfung ausgeführt wird.
Wenn Sie diese Einstellung aktivieren, wird eine geplante vollständige Überprüfung zum Abschließen der Korrektur zur angegebenen Tageszeit ausgeführt.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird eine geplante vollständige Überprüfung zum Abschließen der Korrektur zu einem Standardzeitpunkt ausgeführt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Remediation_Scan_ScheduleTime |
Anzeigename | Angeben der Tageszeit, zu der ein geplanter vollständiger Scan zur Vervollständigung der Wartung ausgeführt werden soll |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirenwartung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Remediation |
Name des Registrierungswertes | Scan_ScheduleTime |
ADMX-Dateiname | WindowsDefender.admx |
Reporting_AdditionalActionTimeout
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_AdditionalActionTimeout
Diese Richtlinieneinstellung konfiguriert die Zeit in Minuten, bevor eine Erkennung im Status "Zusätzliche Aktion" in den Zustand "gelöscht" wechselt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Reporting_AdditionalActionTimeout |
Anzeigename | Konfigurieren eines Timeouts für Erkennungen, die weitere Aktionen erfordern |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Berichterstellung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Reporting |
Name des Registrierungswertes | AdditionalActionTimeout |
ADMX-Dateiname | WindowsDefender.admx |
Reporting_CriticalFailureTimeout
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_CriticalFailureTimeout
Diese Richtlinieneinstellung konfiguriert die Zeit in Minuten, bevor eine Erkennung im Zustand "Kritisch fehlgeschlagen" entweder in den Zustand "Zusätzliche Aktion" oder in den Zustand "Gelöscht" wechselt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Reporting_CriticalFailureTimeout |
Anzeigename | Konfigurieren des Timeouts für Erkennungen im Zustand „Schwerwiegender Fehler” |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Berichterstellung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Reporting |
Name des Registrierungswertes | CriticalFailureTimeout |
ADMX-Dateiname | WindowsDefender.admx |
Reporting_DisableEnhancedNotifications
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisableEnhancedNotifications
Verwenden Sie diese Richtlinieneinstellung, um anzugeben, ob Microsoft Defender erweiterten Antivirus-Benachrichtigungen auf Clients angezeigt werden sollen.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Microsoft Defender erweiterten Antivirusbenachrichtigungen auf Clients angezeigt.
Wenn Sie diese Einstellung aktivieren, werden Microsoft Defender erweiterten Antivirus-Benachrichtigungen nicht auf Clients angezeigt.
Hinweis
Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Reporting_DisableEnhancedNotifications |
Anzeigename | Ausschalten von erweiterten Benachrichtigungen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Berichterstellung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Reporting |
Name des Registrierungswertes | DisableEnhancedNotifications |
ADMX-Dateiname | WindowsDefender.admx |
Reporting_DisablegenericrePorts
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisablegenericrePorts
Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob Watson-Ereignisse gesendet werden oder nicht.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden Watson-Ereignisse gesendet.
Wenn Sie diese Einstellung deaktivieren, werden keine Watson-Ereignisse gesendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Reporting_DisablegenericrePorts |
Anzeigename | Konfigurieren von Watson-Ereignissen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Berichterstellung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Reporting |
Name des Registrierungswertes | DisableGenericRePorts |
ADMX-Dateiname | WindowsDefender.admx |
Reporting_NonCriticalTimeout
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_NonCriticalTimeout
Diese Richtlinieneinstellung konfiguriert die Zeit in Minuten, bevor eine Erkennung im Zustand "Nicht kritisch fehlgeschlagen" in den Zustand "Gelöscht" wechselt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Reporting_NonCriticalTimeout |
Anzeigename | Konfigurieren des Timeouts für Erkennungen im Zustand „Kein schwerwiegender Fehler” |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Berichterstellung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Reporting |
Name des Registrierungswertes | NonCriticalTimeout |
ADMX-Dateiname | WindowsDefender.admx |
Reporting_RecentlyCleanedTimeout
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_RecentlyCleanedTimeout
Diese Richtlinieneinstellung konfiguriert die Zeit in Minuten, bevor eine Erkennung im Status "Abgeschlossen" in den Zustand "gelöscht" wechselt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Reporting_RecentlyCleanedTimeout |
Anzeigename | Konfigurieren des Timeouts für Erkennungen im Zustand „Zuletzt gewartet” |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Berichterstellung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Reporting |
Name des Registrierungswertes | RecentlyCleanedTimeout |
ADMX-Dateiname | WindowsDefender.admx |
Reporting_WppTracingComponents
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingComponents
Diese Richtlinie konfiguriert Windows-Softwareablaufverfolgungs-Präprozessorkomponenten (WPP Software Tracing).
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Reporting_WppTracingComponents |
Anzeigename | Konfigurieren von Windows-Präprozessorkomponenten für Softwareverfolgung |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Berichterstellung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Reporting |
Name des Registrierungswertes | WppTracingComponents |
ADMX-Dateiname | WindowsDefender.admx |
Reporting_WppTracingLevel
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingLevel
Mit dieser Richtlinie können Sie Ablaufverfolgungsebenen für den Windows-Softwareablaufverfolgungs-Präprozessor (WPP Software Tracing) konfigurieren.
Ablaufverfolgungsebenen werden wie folgt definiert:
1 – Fehler 2 – Warnung 3 – Info 4 – Debuggen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Reporting_WppTracingLevel |
Anzeigename | Konfigurieren der WPP-Verfolgungsebene |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Berichterstellung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Reporting |
Name des Registrierungswertes | WppTracingLevel |
ADMX-Dateiname | WindowsDefender.admx |
Scan_AllowPause
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_AllowPause
Mit dieser Richtlinieneinstellung können Sie verwalten, ob Endbenutzer eine laufende Überprüfung anhalten können.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird dem Taskleistensymbol ein neues Kontextmenü hinzugefügt, damit der Benutzer eine Überprüfung anhalten kann.
Wenn Sie diese Einstellung deaktivieren, können Benutzer Scans nicht anhalten.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_AllowPause |
Anzeigename | Benutzern das Anhalten von Scans gestatten |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | AllowPause |
ADMX-Dateiname | WindowsDefender.admx |
Scan_ArchiveMaxDepth
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxDepth
Mit dieser Richtlinieneinstellung können Sie die maximale Verzeichnistiefe konfigurieren, in die Archivdateien wie . ZIP oder . CAB werden während der Überprüfung entpackt. Die Standardebene für die Verzeichnistiefe ist 0.
Wenn Sie diese Einstellung aktivieren, werden Archivdateien auf die angegebene Verzeichnistiefeebene überprüft.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Archivdateien auf die Standardebene für die Verzeichnistiefe überprüft.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_ArchiveMaxDepth |
Anzeigename | Angeben der maximalen Tiefe für das Scannen von Archivdateien |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | ArchiveMaxDepth |
ADMX-Dateiname | WindowsDefender.admx |
Scan_ArchiveMaxSize
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxSize
Mit dieser Richtlinieneinstellung können Sie die maximale Größe von Archivdateien wie konfigurieren. ZIP oder . CAB, das gescannt wird. Der Wert stellt die Dateigröße in Kilobyte (KB) dar. Der Standardwert ist 0 und stellt keine Beschränkung der Archivgröße für die Überprüfung dar.
Wenn Sie diese Einstellung aktivieren, werden Archivdateien überprüft, die kleiner oder gleich der angegebenen Größe sind.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Archivdateien gemäß dem Standardwert gescannt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_ArchiveMaxSize |
Anzeigename | Angeben der maximalen Größe der zu scannenden Archivdateien |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | ArchiveMaxSize |
ADMX-Dateiname | WindowsDefender.admx |
Scan_DisableArchiveScanning
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableArchiveScanning
Mit dieser Richtlinieneinstellung können Sie Scans auf Schadsoftware und unerwünschte Software in Archivdateien wie konfigurieren. ZIP oder . CAB-Dateien.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden Archivdateien überprüft.
Wenn Sie diese Einstellung deaktivieren, werden Archivdateien nicht gescannt. Archive werden jedoch immer bei gerichteten Scans gescannt.
Hinweis
Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_DisableArchiveScanning |
Anzeigename | Archivdateien überprüfen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | DisableArchiveScanning |
ADMX-Dateiname | WindowsDefender.admx |
Scan_DisableEmailScanning
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableEmailScanning
Mit dieser Richtlinieneinstellung können Sie die E-Mail-Überprüfung konfigurieren. Wenn die E-Mail-Überprüfung aktiviert ist, analysiert die Engine das Postfach und die E-Mail-Dateien entsprechend ihrem spezifischen Format, um die E-Mail-Textkörper und Anlagen zu analysieren. Derzeit werden verschiedene E-Mail-Formate unterstützt, z. B. pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email Wird auf modernen E-Mail-Clients nicht unterstützt.
Wenn Sie diese Einstellung aktivieren, wird die E-Mail-Überprüfung aktiviert.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird die E-Mail-Überprüfung deaktiviert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_DisableEmailScanning |
Anzeigename | Aktivieren von E-Mail-Scans |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | DisableEmailScanning |
ADMX-Dateiname | WindowsDefender.admx |
Scan_DisableHeuristics
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableHeuristics
Mit dieser Richtlinieneinstellung können Sie Heuristiken konfigurieren. Verdächtige Erkennungen werden direkt vor der Meldung an den Engine-Client unterdrückt. Das Deaktivieren der Heuristik verringert die Fähigkeit, neue Bedrohungen zu kennzeichnen. Es wird empfohlen, die Heuristik nicht zu deaktivieren.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die Heuristik aktiviert.
Wenn Sie diese Einstellung deaktivieren, wird die Heuristik deaktiviert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_DisableHeuristics |
Anzeigename | Aktivieren von Heuristiken |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | DisableHeuristics |
ADMX-Dateiname | WindowsDefender.admx |
Scan_DisablePackedExeScanning
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisablePackedExeScanning
Mit dieser Richtlinieneinstellung können Sie die Überprüfung auf gepackte ausführbare Dateien konfigurieren. Es wird empfohlen, dass diese Art der Überprüfung aktiviert bleibt.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden gepackte ausführbare Dateien überprüft.
Wenn Sie diese Einstellung deaktivieren, werden gepackte ausführbare Dateien nicht gescannt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_DisablePackedExeScanning |
Anzeigename | Scannen von gepackten ausführbaren Dateien |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | DisablePackedExeScanning |
ADMX-Dateiname | WindowsDefender.admx |
Scan_DisableRemovableDriveScanning
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRemovableDriveScanning
Mit dieser Richtlinieneinstellung können Sie beim Ausführen einer vollständigen Überprüfung festlegen, ob der Inhalt von Wechseldatenträgern, z. B. USB-Flashlaufwerken, auf Schadsoftware und unerwünschte Software überprüft werden soll.
Wenn Sie diese Einstellung aktivieren, werden Wechseldatenträger während jeder Art von Überprüfung überprüft.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Wechseldatenträger während einer vollständigen Überprüfung nicht überprüft. Wechseldatenträger können während der Schnellüberprüfung und der benutzerdefinierten Überprüfung weiterhin überprüft werden.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_DisableRemovableDriveScanning |
Anzeigename | Wechseldatenträger überprüfen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | DisableRemovableDriveScanning |
ADMX-Dateiname | WindowsDefender.admx |
Scan_DisableReparsePointScanning
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableReparsePointScanning
Mit dieser Richtlinieneinstellung können Sie die Analysepunktüberprüfung konfigurieren. Wenn Sie das Scannen von Analysepunkten zulassen, besteht ein mögliches Rekursionsrisiko. Die Engine unterstützt jedoch das Folgen von Analysepunkten bis zu einer maximalen Tiefe, sodass das Scannen im schlimmsten Fall verlangsamt werden kann. Die Analysepunktüberprüfung ist standardmäßig deaktiviert, und dies ist der empfohlene Zustand für diese Funktionalität.
Wenn Sie diese Einstellung aktivieren, wird die Analysepunktüberprüfung aktiviert.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird die Analysepunktüberprüfung deaktiviert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_DisableReparsePointScanning |
Anzeigename | Aktivieren des Scannens von Analysepunkten |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | DisableReparsePointScanning |
ADMX-Dateiname | WindowsDefender.admx |
Scan_DisableRestorePoint
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRestorePoint
Mit dieser Richtlinieneinstellung können Sie vor der Bereinigung täglich einen Systemwiederherstellungspunkt auf dem Computer erstellen.
Wenn Sie diese Einstellung aktivieren, wird ein Systemwiederherstellungspunkt erstellt.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird kein Systemwiederherstellungspunkt erstellt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_DisableRestorePoint |
Anzeigename | Erstellen eines Systemwiederherstellungspunkts |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | DisableRestorePoint |
ADMX-Dateiname | WindowsDefender.admx |
Scan_DisableScanningMappedNetworkDrivesForFullScan
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningMappedNetworkDrivesForFullScan
Mit dieser Richtlinieneinstellung können Sie die Überprüfung zugeordneter Netzlaufwerke konfigurieren.
Wenn Sie diese Einstellung aktivieren, werden zugeordnete Netzlaufwerke überprüft.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden zugeordnete Netzlaufwerke nicht überprüft.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_DisableScanningMappedNetworkDrivesForFullScan |
Anzeigename | Ausführen eines vollständigen Scans auf zugeordneten Netzwerklaufwerken |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | DisableScanningMappedNetworkDrivesForFullScan |
ADMX-Dateiname | WindowsDefender.admx |
Scan_DisableScanningNetworkFiles
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningNetworkFiles
Diese Richtlinieneinstellung ermöglicht das Scannen von Netzwerkdateien mithilfe des Zugriffsschutzes. Der Standardwert ist aktiviert. Es wird empfohlen, in den meisten Fällen aktiviert zu bleiben.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden Netzwerkdateien überprüft.
Wenn Sie diese Einstellung deaktivieren, werden Netzwerkdateien nicht überprüft.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_DisableScanningNetworkFiles |
Anzeigename | Konfigurieren der Überprüfung von Netzwerkdateien |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | DisableScanningNetworkFiles |
ADMX-Dateiname | WindowsDefender.admx |
Scan_LocalSettingOverrideAvgCPULoadFactor
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideAvgCPULoadFactor
Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration des maximalen Prozentsatzes der CPU-Auslastung während der Überprüfung. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.
Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_LocalSettingOverrideAvgCPULoadFactor |
Anzeigename | Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für den maximalen Prozentsatz der CPU-Auslastung |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | LocalSettingOverrideAvgCPULoadFactor |
ADMX-Dateiname | WindowsDefender.admx |
Scan_LocalSettingOverrideScanParameters
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScanParameters
Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration des Scantyps, der während einer geplanten Überprüfung verwendet werden soll. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.
Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_LocalSettingOverrideScanParameters |
Anzeigename | Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für den Scantyp, der für einen geplanten Scanvorgang verwendet werden soll |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | LocalSettingOverrideScanParameters |
ADMX-Dateiname | WindowsDefender.admx |
Scan_LocalSettingOverrideScheduleDay
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleDay
Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration des geplanten Überprüfungstags. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.
Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_LocalSettingOverrideScheduleDay |
Anzeigename | Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für den geplanten Scantag |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | LocalSettingOverrideScheduleDay |
ADMX-Dateiname | WindowsDefender.admx |
Scan_LocalSettingOverrideScheduleQuickScantime
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleQuickScantime
Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration der geplanten Schnellüberprüfungszeit. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.
Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_LocalSettingOverrideScheduleQuickScantime |
Anzeigename | Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für die geplante Schnellscanzeit |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | LocalSettingOverrideScheduleQuickScanTime |
ADMX-Dateiname | WindowsDefender.admx |
Scan_LocalSettingOverrideScheduleTime
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleTime
Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration der geplanten Überprüfungszeit. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.
Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_LocalSettingOverrideScheduleTime |
Anzeigename | Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für die geplante Scanzeit |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | LocalSettingOverrideScheduleTime |
ADMX-Dateiname | WindowsDefender.admx |
Scan_LowCpuPriority
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LowCpuPriority
Mit dieser Richtlinieneinstellung können Sie eine niedrige CPU-Priorität für geplante Überprüfungen aktivieren oder deaktivieren.
Wenn Sie diese Einstellung aktivieren, wird bei geplanten Überprüfungen eine niedrige CPU-Priorität verwendet.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden keine Änderungen an der CPU-Priorität für geplante Überprüfungen vorgenommen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_LowCpuPriority |
Anzeigename | Konfigurieren einer niedrigen CPU-Priorität für geplante Überprüfungen |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | LowCpuPriority |
ADMX-Dateiname | WindowsDefender.admx |
Scan_MissedScheduledScanCountBeforeCatchup
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_MissedScheduledScanCountBeforeCatchup
Mit dieser Richtlinieneinstellung können Sie die Anzahl der aufeinander folgenden geplanten Überprüfungen definieren, die verpasst werden können, nach der eine Aufholüberprüfung erzwungen wird. Standardmäßig ist der Wert dieser Einstellung 2 aufeinanderfolgende geplante Überprüfungen.
Wenn Sie diese Einstellung aktivieren, wird nach der angegebenen Anzahl von verpassten geplanten Überprüfungen eine Nachholüberprüfung durchgeführt.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird nach den zwei aufeinander folgenden verpassten geplanten Überprüfungen eine Nachholüberprüfung durchgeführt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_MissedScheduledScanCountBeforeCatchup |
Anzeigename | Anzahl von Tagen definieren, nach denen ein Nachholscan erzwungen wird |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | MissedScheduledScanCountBeforeCatchup |
ADMX-Dateiname | WindowsDefender.admx |
Scan_PurgeItemsAfterDelay
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_PurgeItemsAfterDelay
Diese Richtlinieneinstellung definiert die Anzahl der Tage, die Elemente im Scanverlaufsordner aufbewahrt werden sollen, bevor sie endgültig entfernt werden. Der Wert stellt die Anzahl der Tage dar, die Elemente im Ordner beibehalten werden sollen. Bei Festlegung auf 0 (null) werden Elemente für immer aufbewahrt und nicht automatisch entfernt. Standardmäßig ist der Wert auf 30 Tage festgelegt.
Wenn Sie diese Einstellung aktivieren, werden Elemente nach der angegebenen Anzahl von Tagen aus dem Scanverlaufsordner entfernt.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Elemente für die Standardanzahl von Tagen im Scanverlaufsordner aufbewahrt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_PurgeItemsAfterDelay |
Anzeigename | Aktivieren der Entfernung von Elementen aus dem Scanverlaufsordner |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | PurgeItemsAfterDelay |
ADMX-Dateiname | WindowsDefender.admx |
Scan_QuickScanInterval
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_QuickScanInterval
Mit dieser Richtlinieneinstellung können Sie ein Intervall angeben, in dem eine Schnellüberprüfung durchgeführt werden soll. Der Zeitwert wird als Die Anzahl der Stunden zwischen Schnellscans dargestellt. Gültige Werte reichen von 1 (stündlich) bis 24 (einmal pro Tag). Bei Festlegung auf 0 (null) werden keine Intervallschnellüberprüfungen ausgeführt. Standardmäßig ist diese Einstellung auf 0 festgelegt.
Wenn Sie diese Einstellung aktivieren, wird eine Schnellüberprüfung im angegebenen Intervall ausgeführt.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird die von dieser Konfiguration gesteuerte Schnellüberprüfung nicht ausgeführt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_QuickScanInterval |
Anzeigename | Angeben des Intervalls für die Ausführung von Schnellscans pro Tag |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | QuickScanInterval |
ADMX-Dateiname | WindowsDefender.admx |
Scan_ScanOnlyIfIdle
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScanOnlyIfIdle
Mit dieser Richtlinieneinstellung können Sie geplante Überprüfungen so konfigurieren, dass sie nur gestartet werden, wenn Ihr Computer eingeschaltet, aber nicht verwendet wird.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden geplante Überprüfungen nur ausgeführt, wenn der Computer eingeschaltet ist, aber nicht verwendet wird.
Wenn Sie diese Einstellung deaktivieren, werden geplante Überprüfungen zum geplanten Zeitpunkt ausgeführt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_ScanOnlyIfIdle |
Anzeigename | Starten des geplanten Scans ausschließlich zu dem Zeitpunkt, zu dem der Computer eingeschaltet ist, aber nicht verwendet wird |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | ScanOnlyIfIdle |
ADMX-Dateiname | WindowsDefender.admx |
Scan_ScheduleDay
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleDay
Mit dieser Richtlinieneinstellung können Sie den Wochentag angeben, an dem eine geplante Überprüfung durchgeführt werden soll. Die Überprüfung kann auch so konfiguriert werden, dass sie täglich oder gar nicht ausgeführt wird.
Diese Einstellung kann mit den folgenden Ordnungszahlwerten konfiguriert werden:
(0x0) Jeden Tag (0x1) Sonntag (0x2) Montag (0x3) Dienstag (0x4) Mittwoch (0x5) Donnerstag (0x6) Freitag (0x7) Samstag (0x8) Nie (Standard)
Wenn Sie diese Einstellung aktivieren, wird eine geplante Überprüfung mit der angegebenen Häufigkeit ausgeführt.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird eine geplante Überprüfung mit einer Standardhäufigkeit ausgeführt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_ScheduleDay |
Anzeigename | Angeben des Wochentags zur Ausführung eines geplanten Scans |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | ScheduleDay |
ADMX-Dateiname | WindowsDefender.admx |
Scan_ScheduleTime
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleTime
Mit dieser Richtlinieneinstellung können Sie die Tageszeit angeben, zu der eine geplante Überprüfung durchgeführt werden soll. Der Zeitwert wird als Die Anzahl der Minuten nach Mitternacht (00:00) dargestellt. Beispielsweise entspricht 120 (0x78) 02:00 Uhr. Standardmäßig ist diese Einstellung auf den Zeitwert 2:00 Uhr festgelegt. Der Zeitplan basiert auf der Ortszeit auf dem Computer, auf dem die Überprüfung ausgeführt wird.
Wenn Sie diese Einstellung aktivieren, wird eine geplante Überprüfung zur angegebenen Tageszeit ausgeführt.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird eine geplante Überprüfung zu einem Standardzeitpunkt ausgeführt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Scan_ScheduleTime |
Anzeigename | Angeben der Tageszeit zur Ausführung eines geplanten Scans |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Scan |
Name des Registrierungswertes | ScheduleTime |
ADMX-Dateiname | WindowsDefender.admx |
ServiceKeepAlive
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ServiceKeepAlive
Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob der Antischadsoftwaredienst weiterhin ausgeführt wird, wenn Sicherheitsintelligenz für Antiviren- und Antispyware deaktiviert ist. Es wird empfohlen, dass diese Einstellung deaktiviert bleibt.
Wenn Sie diese Einstellung aktivieren, wird der Antischadsoftwaredienst auch dann immer ausgeführt, wenn sowohl Antiviren- als auch Antispyware-Sicherheitsintelligenz deaktiviert sind.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird der Antischadsoftwaredienst beendet, wenn sowohl Antiviren- als auch Antispyware-Sicherheitsintelligenz deaktiviert ist. Wenn der Computer neu gestartet wird, wird der Dienst gestartet, wenn er auf Automatischer Start festgelegt ist. Nachdem der Dienst gestartet wurde, wird überprüft, ob Antiviren- und Antispyware-Sicherheitsintelligenz aktiviert sind. Wenn mindestens einer aktiviert ist, wird der Dienst weiterhin ausgeführt. Wenn beide deaktiviert sind, wird der Dienst beendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | ServiceKeepAlive |
Anzeigename | Zulassen der ständigen Ausführung von AntiMalware-Diensten |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender |
Name des Registrierungswertes | ServiceKeepAlive |
ADMX-Dateiname | WindowsDefender.admx |
SignatureUpdate_ASSignatureDue
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ASSignatureDue
Mit dieser Richtlinieneinstellung können Sie die Anzahl der Tage definieren, die vergehen müssen, bevor Spyware Security Intelligence als veraltet gilt. Wenn die Sicherheitsintelligenz als veraltet ermittelt wird, kann dieser Zustand mehrere zusätzliche Aktionen auslösen, z. B. das Zurückfallen auf eine alternative Updatequelle oder das Anzeigen eines Warnsymbols auf der Benutzeroberfläche. Standardmäßig ist dieser Wert auf 7 Tage festgelegt.
Wenn Sie diese Einstellung aktivieren, gilt Spyware Security Intelligence als veraltet, nachdem die angegebene Anzahl von Tagen ohne Update vergangen ist.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, gilt Spyware Security Intelligence als veraltet, nachdem die Standardanzahl von Tagen ohne Update verstrichen ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SignatureUpdate_ASSignatureDue |
Anzeigename | Definieren der Anzahl von Tagen, bevor Spyware Security Intelligence als veraltet gilt |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Signature Updates |
Name des Registrierungswertes | ASSignatureDue |
ADMX-Dateiname | WindowsDefender.admx |
SignatureUpdate_AVSignatureDue
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_AVSignatureDue
Mit dieser Richtlinieneinstellung können Sie die Anzahl der Tage definieren, die verstreichen müssen, bevor Virensicherheitsinformationen als veraltet betrachtet werden. Wenn die Sicherheitsintelligenz als veraltet ermittelt wird, kann dieser Zustand mehrere zusätzliche Aktionen auslösen, z. B. das Zurückfallen auf eine alternative Updatequelle oder das Anzeigen eines Warnsymbols auf der Benutzeroberfläche. Standardmäßig ist dieser Wert auf 7 Tage festgelegt.
Wenn Sie diese Einstellung aktivieren, gelten Virensicherheitsinformationen als veraltet, nachdem die angegebene Anzahl von Tagen ohne Update verstrichen ist.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Virensicherheitsinformationen als veraltet betrachtet, nachdem die Standardanzahl von Tagen ohne Update vergangen ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SignatureUpdate_AVSignatureDue |
Anzeigename | Definieren der Anzahl von Tagen, bevor Virensicherheitsinformationen als veraltet gelten |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Signature Updates |
Name des Registrierungswertes | AVSignatureDue |
ADMX-Dateiname | WindowsDefender.admx |
SignatureUpdate_DefinitionUpdateFileSharesSources
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DefinitionUpdateFileSharesSources
Mit dieser Richtlinieneinstellung können Sie UNC-Dateifreigabequellen für das Herunterladen von Security Intelligence-Updates konfigurieren. Quellen werden in der angegebenen Reihenfolge kontaktiert. Der Wert dieser Einstellung sollte als durch Pipe getrennte Zeichenfolge eingegeben werden, die die Security Intelligence-Updatequellen auflistet. Beispiel: "{\\unc1 | \\unc2 }
". Die Liste ist standardmäßig leer.
Wenn Sie diese Einstellung aktivieren, werden die angegebenen Quellen für Security Intelligence-Updates kontaktiert. Nachdem Security Intelligence-Updates erfolgreich aus einer angegebenen Quelle heruntergeladen wurden, werden die verbleibenden Quellen in der Liste nicht mehr kontaktiert.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, bleibt die Liste standardmäßig leer, und es werden keine Quellen kontaktiert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SignatureUpdate_DefinitionUpdateFileSharesSources |
Anzeigename | Definieren von Dateifreigaben zum Herunterladen von Security Intelligence-Updates |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Signature Updates |
ADMX-Dateiname | WindowsDefender.admx |
SignatureUpdate_DisableScanOnUpdate
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScanOnUpdate
Mit dieser Richtlinieneinstellung können Sie die automatische Überprüfung konfigurieren, die nach einem Security Intelligence-Update gestartet wird.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird nach einem Security Intelligence-Update eine Überprüfung gestartet.
Wenn Sie diese Einstellung deaktivieren, wird eine Überprüfung nach einem Security Intelligence-Update nicht gestartet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SignatureUpdate_DisableScanOnUpdate |
Anzeigename | Aktivieren der Überprüfung nach dem Security Intelligence-Update |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Signature Updates |
Name des Registrierungswertes | DisableScanOnUpdate |
ADMX-Dateiname | WindowsDefender.admx |
SignatureUpdate_DisableScheduledSignatureUpdateonBattery
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScheduledSignatureUpdateonBattery
Mit dieser Richtlinieneinstellung können Sie Security Intelligence-Updates konfigurieren, wenn der Computer im Akkubetrieb ausgeführt wird.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden Security Intelligence-Updates unabhängig vom Energiezustand wie gewohnt ausgeführt.
Wenn Sie diese Einstellung deaktivieren, werden Security Intelligence-Updates deaktiviert, während der Computer im Akkubetrieb ausgeführt wird.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SignatureUpdate_DisableScheduledSignatureUpdateonBattery |
Anzeigename | Zulassen von Security Intelligence-Updates bei Akkubetrieb |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Signature Updates |
Name des Registrierungswertes | DisableScheduledSignatureUpdateOnBattery |
ADMX-Dateiname | WindowsDefender.admx |
SignatureUpdate_DisableUpdateOnStartupWithoutEngine
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableUpdateOnStartupWithoutEngine
Mit dieser Richtlinieneinstellung können Sie Security Intelligence-Updates beim Start konfigurieren, wenn keine Antischadsoftware-Engine vorhanden ist.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden Security Intelligence-Updates beim Start initiiert, wenn keine Antischadsoftware-Engine vorhanden ist.
Wenn Sie diese Einstellung deaktivieren, werden Security Intelligence-Updates beim Start nicht initiiert, wenn keine Antischadsoftware-Engine vorhanden ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SignatureUpdate_DisableUpdateOnStartupWithoutEngine |
Anzeigename | Initiieren des Security Intelligence-Updates beim Start |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Signature Updates |
Name des Registrierungswertes | DisableUpdateOnStartupWithoutEngine |
ADMX-Dateiname | WindowsDefender.admx |
SignatureUpdate_FallbackOrder
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_FallbackOrder
Mit dieser Richtlinieneinstellung können Sie die Reihenfolge definieren, in der verschiedene Security Intelligence-Updatequellen kontaktiert werden sollen. Der Wert dieser Einstellung sollte als durch Pipe getrennte Zeichenfolge eingegeben werden, die die Security Intelligence-Updatequellen in der richtigen Reihenfolge aufzählt. Mögliche Werte sind: "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" und "FileShares".
Zum Beispiel: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }
Wenn Sie diese Einstellung aktivieren, werden Security Intelligence-Updatequellen in der angegebenen Reihenfolge kontaktiert. Nachdem Security Intelligence-Updates erfolgreich aus einer angegebenen Quelle heruntergeladen wurden, werden die verbleibenden Quellen in der Liste nicht mehr kontaktiert.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Security Intelligence-Updatequellen in einer Standardreihenfolge kontaktiert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SignatureUpdate_FallbackOrder |
Anzeigename | Definieren der Reihenfolge der Quellen zum Herunterladen von Security Intelligence-Updates |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Signature Updates |
ADMX-Dateiname | WindowsDefender.admx |
SignatureUpdate_ForceUpdateFromMU
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ForceUpdateFromMU
Mit dieser Richtlinieneinstellung können Sie das Herunterladen von Security Intelligence-Updates von Microsoft Update auch dann aktivieren, wenn der Standardserver automatisch Updates für eine andere Downloadquelle wie Windows Update konfiguriert ist.
Wenn Sie diese Einstellung aktivieren, werden Security Intelligence-Updates von Microsoft Update heruntergeladen.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Security Intelligence-Updates aus der konfigurierten Downloadquelle heruntergeladen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SignatureUpdate_ForceUpdateFromMU |
Anzeigename | Zulassen von Security Intelligence-Updates von Microsoft Update |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Signature Updates |
Name des Registrierungswertes | ForceUpdateFromMU |
ADMX-Dateiname | WindowsDefender.admx |
SignatureUpdate_RealtimeSignatureDelivery
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_RealtimeSignatureDelivery
Mit dieser Richtlinieneinstellung können Sie Sicherheitsintelligenzupdates in Echtzeit als Reaktion auf Berichte aktivieren, die an Microsoft MAPS gesendet werden. Wenn der Dienst eine Datei als unbekannt meldet und Microsoft MAPS feststellt, dass das neueste Security Intelligence-Update Sicherheitsinformationen für eine Bedrohung enthält, die diese Datei betrifft, erhält der Dienst sofort alle neuesten Sicherheitsinformationen für diese Bedrohung. Sie müssen Ihren Computer für den Beitritt zu Microsoft MAPS konfiguriert haben, damit diese Funktion funktioniert.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden Security Intelligence-Updates in Echtzeit aktiviert.
Wenn Sie diese Einstellung deaktivieren, werden Echtzeit-Security Intelligence-Updates deaktiviert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SignatureUpdate_RealtimeSignatureDelivery |
Anzeigename | Zulassen von Echtzeit-Security Intelligence-Updates basierend auf Berichten an Microsoft MAPS |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Signature Updates |
Name des Registrierungswertes | RealtimeSignatureDelivery |
ADMX-Dateiname | WindowsDefender.admx |
SignatureUpdate_ScheduleDay
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleDay
Mit dieser Richtlinieneinstellung können Sie den Wochentag angeben, an dem nach Security Intelligence-Updates gesucht werden soll. Die Überprüfung kann auch so konfiguriert werden, dass sie täglich oder gar nicht ausgeführt wird.
Diese Einstellung kann mit den folgenden Ordnungszahlwerten konfiguriert werden:
(0x0) Jeden Tag (Standard) (0x1) Sonntag (0x2) Montag (0x3) Dienstag (0x4) Mittwoch (0x5) Donnerstag (0x6) Freitag (0x7) Samstag (0x8) Nie.
Wenn Sie diese Einstellung aktivieren, erfolgt die Überprüfung auf Security Intelligence-Updates mit der angegebenen Häufigkeit.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, erfolgt die Überprüfung auf Security Intelligence-Updates standardmäßig.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SignatureUpdate_ScheduleDay |
Anzeigename | Geben Sie den Wochentag an, an dem nach Security Intelligence-Updates gesucht werden soll. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Signature Updates |
Name des Registrierungswertes | ScheduleDay |
ADMX-Dateiname | WindowsDefender.admx |
SignatureUpdate_ScheduleTime
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleTime
Mit dieser Richtlinieneinstellung können Sie die Tageszeit angeben, zu der nach Security Intelligence-Updates gesucht werden soll. Der Zeitwert wird als Die Anzahl der Minuten nach Mitternacht (00:00) dargestellt. Beispielsweise entspricht 120 (0x78) 02:00 Uhr. Standardmäßig ist diese Einstellung so konfiguriert, dass 15 Minuten vor der geplanten Überprüfungszeit nach Security Intelligence-Updates gesucht wird. Der Zeitplan basiert auf der Ortszeit auf dem Computer, auf dem die Überprüfung stattfindet.
Wenn Sie diese Einstellung aktivieren, erfolgt die Überprüfung auf Security Intelligence-Updates zur angegebenen Tageszeit.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, erfolgt die Überprüfung auf Security Intelligence-Updates zum Standardzeitpunkt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SignatureUpdate_ScheduleTime |
Anzeigename | Angeben der Zeit für die Überprüfung auf Security Intelligence-Updates |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Signature Updates |
Name des Registrierungswertes | ScheduleTime |
ADMX-Dateiname | WindowsDefender.admx |
SignatureUpdate_SharedSignaturesLocation
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SharedSignaturesLocation
Mit dieser Richtlinieneinstellung können Sie den Security Intelligence-Speicherort für VDI-konfigurierte Computer definieren.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird von der lokalen Standardquelle auf Sicherheitsintelligenz verwiesen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SignatureUpdate_SharedSignaturesLocation |
Anzeigename | Definieren Sie den Speicherort der Sicherheitsintelligenz für VDI-Clients. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Signature Updates |
ADMX-Dateiname | WindowsDefender.admx |
SignatureUpdate_SignatureDisableNotification
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureDisableNotification
Mit dieser Richtlinieneinstellung können Sie den Antischadsoftwaredienst so konfigurieren, dass er Benachrichtigungen erhält, um einzelne Sicherheitsintelligenz als Reaktion auf Berichte zu deaktivieren, die er an Microsoft MAPS sendet. Microsoft MAPS verwendet diese Benachrichtigungen, um Sicherheitsinformationen zu deaktivieren, die falsch positive Berichte verursachen. Sie müssen Ihren Computer für den Beitritt zu Microsoft MAPS konfiguriert haben, damit diese Funktion funktioniert.
Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, erhält der Antischadsoftwaredienst Benachrichtigungen zum Deaktivieren der Sicherheitsintelligenz.
Wenn Sie diese Einstellung deaktivieren, erhält der Antischadsoftwaredienst keine Benachrichtigungen zum Deaktivieren der Sicherheitsintelligenz.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SignatureUpdate_SignatureDisableNotification |
Anzeigename | Zulassen, dass Benachrichtigungen auf Sicherheitsintelligenz basierende Berichte an Microsoft MAPS deaktivieren |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Signature Updates |
Name des Registrierungswertes | SignatureDisableNotification |
ADMX-Dateiname | WindowsDefender.admx |
SignatureUpdate_SignatureUpdateCatchupInterval
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureUpdateCatchupInterval
Mit dieser Richtlinieneinstellung können Sie die Anzahl der Tage definieren, nach denen ein Security Intelligence-Update nachholen muss. Standardmäßig ist der Wert dieser Einstellung 1 Tag.
Wenn Sie diese Einstellung aktivieren, wird nach der angegebenen Anzahl von Tagen ein Security Intelligence-Update nachholen.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, ist nach der Standardanzahl von Tagen ein Nachholupdate für Security Intelligence erforderlich.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SignatureUpdate_SignatureUpdateCatchupInterval |
Anzeigename | Definieren der Anzahl von Tagen, nach denen ein Security Intelligence-Update nachholen muss |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Signature Updates |
Name des Registrierungswertes | SignatureUpdateCatchupInterval |
ADMX-Dateiname | WindowsDefender.admx |
SignatureUpdate_UpdateOnStartup
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_UpdateOnStartup
Mit dieser Richtlinieneinstellung können Sie verwalten, ob eine Überprüfung auf neue Viren- und Spyware-Sicherheitsinformationen unmittelbar nach dem Start des Diensts erfolgt.
Wenn Sie diese Einstellung aktivieren, wird nach dem Start des Diensts eine Überprüfung auf neue Sicherheitsintelligenz durchgeführt.
Wenn Sie diese Einstellung deaktivieren oder diese Einstellung nicht konfigurieren, wird nach dem Start des Diensts keine Überprüfung auf neue Sicherheitsintelligenz durchgeführt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SignatureUpdate_UpdateOnStartup |
Anzeigename | Suchen Sie beim Start nach den neuesten Sicherheitsinformationen für Viren und Spyware. |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Signature Updates |
Name des Registrierungswertes | UpdateOnStartUp |
ADMX-Dateiname | WindowsDefender.admx |
Spynet_LocalSettingOverrideSpynetReporting
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Spynet_LocalSettingOverrideSpynetReporting
Mit dieser Richtlinieneinstellung wird eine lokale Außerkraftsetzung für die Konfiguration konfiguriert, um Microsoft MAPS beizutreten. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.
Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Spynet_LocalSettingOverrideSpynetReporting |
Anzeigename | Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für Berichte an Microsoft MAPS |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > MAPS |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Spynet |
Name des Registrierungswertes | LocalSettingOverrideSpynetReporting |
ADMX-Dateiname | WindowsDefender.admx |
SpynetReporting
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SpynetReporting
Mit dieser Richtlinieneinstellung können Sie Microsoft MAPS beitreten. Microsoft MAPS ist die Onlinecommunity, die Ihnen hilft, zu entscheiden, wie Sie auf potenzielle Bedrohungen reagieren möchten. Die Community hilft auch, die Verbreitung neuer Schadsoftware-Infektionen zu stoppen.
Sie können auswählen, ob Sie grundlegende oder zusätzliche Informationen zu erkannter Software senden möchten. Zusätzliche Informationen helfen Microsoft beim Erstellen neuer Sicherheitsintelligenz und beim Schutz Ihres Computers. Diese Informationen können z. B. den Speicherort der erkannten Elemente auf Ihrem Computer enthalten, wenn schädliche Software entfernt wurde. Die Informationen werden automatisch gesammelt und gesendet. In einigen Fällen können personenbezogene Informationen unbeabsichtigt an Microsoft gesendet werden. Microsoft verwendet diese Informationen jedoch nicht, um Sie zu identifizieren oder Sie zu kontaktieren.
Mögliche Optionen:
(0x0) Deaktiviert (Standard) (0x1) Standardmitgliedschaft (0x2) Erweiterte Mitgliedschaft.
Die Standardmitgliedschaft sendet grundlegende Informationen zu erkannter Software an Microsoft, einschließlich der Stelle, woher die Software stammt, welche Aktionen Sie anwenden oder die automatisch angewendet werden, und ob die Aktionen erfolgreich waren.
Die erweiterte Mitgliedschaft sendet zusätzlich zu den grundlegenden Informationen weitere Informationen zu Schadsoftware, Spyware und potenziell unerwünschter Software an Microsoft, einschließlich des Speicherorts der Software, dateinamen, wie die Software funktioniert und wie sich dies auf Ihren Computer auswirkt.
Wenn Sie diese Einstellung aktivieren, werden Sie microsoft MAPS mit der angegebenen Mitgliedschaft beitreten.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Sie microsoft MAPS nicht beitreten.
In Windows 10 ist die Standardmitgliedschaft nicht mehr verfügbar. Wenn Sie den Wert auf 1 oder 2 festlegen, wird das Gerät für erweiterte Mitgliedschaft registriert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | SpynetReporting |
Anzeigename | Microsoft MAPS beitreten |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus > MAPS |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Spynet |
Name des Registrierungswertes | SpynetReporting |
ADMX-Dateiname | WindowsDefender.admx |
Threats_ThreatIdDefaultAction
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Threats_ThreatIdDefaultAction
Diese Richtlinieneinstellung passt an, welche Korrekturaktion für jede aufgeführte Bedrohungs-ID ausgeführt wird, wenn sie während einer Überprüfung erkannt wird. Bedrohungen sollten unter den Optionen für diese Einstellung hinzugefügt werden. Jeder Eintrag muss als Name-Wert-Paar aufgeführt werden. Der Name definiert eine gültige Bedrohungs-ID, während der Wert die Aktions-ID für die auszuführenden Korrekturaktion enthält.
Gültige Werte für Wartungsaktionen sind:
2 = Quarantäne 3 = Entfernen 6 = Ignorieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | Threats_ThreatIdDefaultAction |
Anzeigename | Angeben von Bedrohungen, bei denen bei Erkennung der Bedrohungen keine Standardaktion ausgeführt werden soll |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirusbedrohungen > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\Threats |
Name des Registrierungswertes | Threats_ThreatIdDefaultAction |
ADMX-Dateiname | WindowsDefender.admx |
UX_Configuration_CustomDefaultActionToastString
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_CustomDefaultActionToastString
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | UX_Configuration_CustomDefaultActionToastString |
ADMX-Dateiname | WindowsDefender.admx |
UX_Configuration_Notification_Suppress
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_Notification_Suppress
Verwenden Sie diese Richtlinieneinstellung, um anzugeben, ob Microsoft Defender Antivirusbenachrichtigungen auf Clients angezeigt werden sollen.
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Microsoft Defender Antivirusbenachrichtigungen auf Clients angezeigt.
Wenn Sie diese Einstellung aktivieren, werden Microsoft Defender Antivirusbenachrichtigungen nicht auf Clients angezeigt.
Hinweis
Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | UX_Configuration_Notification_Suppress |
Anzeigename | Alle Benachrichtigungen unterdrücken |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Clientschnittstelle > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\UX Configuration |
Name des Registrierungswertes | Notification_Suppress |
ADMX-Dateiname | WindowsDefender.admx |
UX_Configuration_SuppressRebootNotification
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_SuppressRebootNotification
Diese Richtlinieneinstellung ermöglicht es Benutzern, Neustartbenachrichtigungen im reinen Ui-Modus zu unterdrücken (für Fälle, in denen sich die Benutzeroberfläche nicht im Sperrmodus befinden kann).
Wenn Sie diese Einstellung aktivieren, zeigt DIE BEnutzeroberfläche keine Neustartbenachrichtigungen an.
Hinweis
Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | UX_Configuration_SuppressRebootNotification |
Anzeigename | Benachrichtigungen zu Neustart unterdrücken |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Clientschnittstelle > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\UX Configuration |
Name des Registrierungswertes | SuppressRebootNotification |
ADMX-Dateiname | WindowsDefender.admx |
UX_Configuration_UILockdown
Bereich | Editionen | Geeignetes Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher ✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher ✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher ✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_UILockdown
Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob benutzerdeaktive Benutzeroberfläche angezeigt werden soll.
Wenn Sie diese Einstellung aktivieren, ist DIE AM-Benutzeroberfläche für Benutzer nicht verfügbar.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format |
chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Tipp
Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.
ADMX-Zuordnung:
Name | Wert |
---|---|
Name | UX_Configuration_UILockdown |
Anzeigename | Headless-UI-Modus aktivieren |
Location | Computerkonfiguration |
Pfad | Windows-Komponenten > Microsoft Defender Antivirus-Clientschnittstelle > |
Registrierungsschlüsselname | Software\Policies\Microsoft\Windows Defender\UX Configuration |
Name des Registrierungswertes | UILockdown |
ADMX-Dateiname | WindowsDefender.admx |