ControlPolicyConflict (MDMWinsOverGP) gilt nicht für defender CSP. Wenn Sie MDM verwenden, entfernen Sie Ihre aktuellen Defender-Gruppenrichtlinieneinstellungen, um Konflikte mit Ihren MDM-Einstellungen zu vermeiden.
In der folgenden Liste sind die Defender-Konfigurationsdienstanbieterknoten aufgeführt:
Diese Einstellungen steuern, ob der Netzwerkschutz die Datagrammverarbeitung auf Windows Server aktivieren darf. Bei false wird der Wert von DisableDatagramProcessing ignoriert und standardmäßig die Datagram-Überprüfung deaktiviert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0
Zulässige Werte:
Wert
Beschreibung
1
Die Datagrammverarbeitung auf Windows Server ist aktiviert.
0 (Standard)
Die Datagrammverarbeitung auf Windows Server ist deaktiviert.
Configuration/AllowNetworkProtectionDownLevel
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Diese Einstellungen steuern, ob der Netzwerkschutz im Block- oder Überwachungsmodus auf windows-Downlevel von RS3 konfiguriert werden darf. Bei false wird der Wert von EnableNetworkProtection ignoriert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0
Zulässige Werte:
Wert
Beschreibung
1
Der Netzwerkschutz wird nach unten aktiviert.
0 (Standard)
Der Netzwerkschutz wird nach unten deaktiviert.
Configuration/AllowNetworkProtectionOnWinServer
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Diese Einstellungen steuern, ob der Netzwerkschutz in Windows Server im Block- oder Überwachungsmodus konfiguriert werden darf. Bei false wird der Wert von EnableNetworkProtection ignoriert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
1
Zulässige Werte:
Wert
Beschreibung
1 (Standard)
Zulassen
0
Verweigern.
Configuration/AllowSwitchToAsyncInspection
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Geben Sie die maximale Ordnertiefe an, die aus Archivdateien zum Scannen extrahiert werden soll. Wenn diese Konfiguration deaktiviert oder nicht festgelegt ist, wird der Standardwert (0) angewendet, und alle Archive werden zum Scannen in den tiefsten Ordner extrahiert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte
Bereich: [0-4294967295]
Standardwert
0
Configuration/ArchiveMaxSize
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Geben Sie die maximale Größe der zu extrahierenden und zu scannenden Archivdateien in KB an. Wenn diese Konfiguration deaktiviert oder nicht festgelegt ist, wird der Standardwert (0) angewendet, und alle Archive werden extrahiert und überprüft, unabhängig von der Größe.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte
Bereich: [0-4294967295]
Standardwert
0
Configuration/ASROnlyPerRuleExclusions
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Legen Sie die Kriterien dafür fest, wann Brute-Force Protection IP-Adressen blockiert.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0
Zulässige Werte:
Wert
Beschreibung
0 (Standard)
Niedrig: Nur IP-Adressen, die zu 100 % schädlich sind (Standard).
1
Mittel: Verwenden Sie die Cloudaggregation, um IP-Adressen zu blockieren, die wahrscheinlich zu 99 % böswillig sind.
2
Hoch: Blockieren Sie IP-Adressen, die mithilfe von Clientintelligenz und Kontext identifiziert wurden, um IP-Adressen zu blockieren, die wahrscheinlich zu 90 % böswillig sind.
Geben Sie IP-Adressen, Subnetze oder Arbeitsstationsnamen an, die von Brute-Force Protection ausgeschlossen werden sollen. Beachten Sie, dass Angreifer ausgeschlossene Adressen und Namen spoofen können, um den Schutz zu umgehen.
Legen Sie fest, wie lange eine IP-Adresse maximal durch Brute-Force Protection blockiert wird. Nach diesem Zeitpunkt können sich blockierte IP-Adressen anmelden und Sitzungen initiieren. Wenn dieser Wert auf 0 festgelegt ist, bestimmt die interne Featurelogik die Blockierungszeit.
Remote Encryption Protection in Microsoft Defender Antivirus erkennt und blockiert Versuche, lokale Dateien durch verschlüsselte Versionen von einem anderen Gerät zu ersetzen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0
Zulässige Werte:
Wert
Beschreibung
0 (Standard)
Nicht konfiguriert: Wenden Sie die für die Antiviren-Engine und -Plattform festgelegten Standardwerte an.
1
Blockieren: Verhindern Sie verdächtiges und böswilliges Verhalten.
2
Überwachung: Generieren sie EDR-Erkennungen ohne Blockierung.
4
Aus: Das Feature ist deaktiviert und hat keine Auswirkungen auf die Leistung.
Geben Sie IP-Adressen, Subnetze oder Arbeitsstationsnamen an, die von der Sperrung durch den Remoteverschlüsselungsschutz ausgeschlossen werden sollen. Beachten Sie, dass Angreifer ausgeschlossene Adressen und Namen spoofen können, um den Schutz zu umgehen.
Legen Sie fest, wie lange eine IP-Adresse maximal durch Remote Encryption Protection blockiert wird. Nach diesem Zeitpunkt können blockierte IP-Adressen Verbindungen erneut herstellen. Wenn dieser Wert auf 0 festgelegt ist, bestimmt die interne Featurelogik die Blockierungszeit.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte
Bereich: [0-4294967295]
Standardwert
0
Configuration/DataDuplicationDirectory
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Legen Sie den Aufbewahrungszeitraum in Tagen fest, für den die Beweisdaten auf dem Clientcomputer gespeichert werden sollen, wenn eine Übertragung an die Remotestandorte erfolgen würde.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte
Bereich: [1-120]
Standardwert
60
Configuration/DataDuplicationMaximumQuota
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Definiert das maximale Datenduplizierungskontingent in MB, das gesammelt werden kann. Wenn das Kontingent erreicht ist, beendet der Filter die Duplizierung von Daten, bis der Dienst es schafft, die vorhandenen gesammelten Daten zu verteilen, wodurch das Kontingent wieder unter das Maximum sinkt. Das gültige Intervall beträgt [5-5000] MB. Standardmäßig beträgt das maximale Kontingent 500 MB.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte
Bereich: [5-5000]
Standardwert
500
Configuration/DataDuplicationRemoteLocation
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Definieren Sie den Remotespeicherort für die Datenduplizierung für die Gerätesteuerung. Stellen Sie beim Konfigurieren dieser Einstellung sicher, dass die Gerätesteuerung aktiviert ist und dass der angegebene Pfad ein Remotepfad ist, auf den der Benutzer zugreifen kann.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
chr (Zeichenfolge)
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Configuration/DaysUntilAggressiveCatchupQuickScan
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Konfigurieren Sie, wie viele Tage vergehen können, bevor eine aggressive Schnellüberprüfung ausgelöst wird. Das gültige Intervall beträgt [7-60] Tage. Wenn sie nicht konfiguriert ist, werden aggressive Schnellscans deaktiviert. Standardmäßig wird der Wert auf 30 Tage festgelegt, wenn er aktiviert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte
Bereich: [7-60]
Standardwert
30
Configuration/DefaultEnforcement
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Steuern der Gerätesteuerung: Standarderzwingung. Dies ist die Erzwingung, die angewendet wird, wenn keine Richtlinienregeln vorhanden sind oder am Ende der Auswertung der Richtlinienregeln keine übereinstimmen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
1
Zulässige Werte:
Wert
Beschreibung
1 (Standard)
Standarderzwingung zulassen.
2
Standardmäßige Ablehnungserzwingung.
Configuration/DeviceControl
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Deaktivieren Sie die ECS-Integration für den Defender-Kerndienst.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0x0
Zulässige Werte:
Flag
Beschreibung
0x0 (Standard)
Der Defender-Kerndienst verwendet den Experimentier- und Konfigurationsdienst (ECS), um wichtige, organisationsspezifische Korrekturen schnell bereitzustellen.
0 x 1
Der Defender-Kerndienst verwendet nicht mehr den Experimentier- und Konfigurationsdienst (ECS). Korrekturen werden weiterhin über Security Intelligence-Updates bereitgestellt.
Configuration/DisableCoreServiceTelemetry
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Deaktivieren Sie OneDsCollector-Telemetrie für den Defender-Kerndienst.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0x0
Zulässige Werte:
Flag
Beschreibung
0x0 (Standard)
Der Defender-Kerndienst verwendet das OneDsCollector-Framework, um schnell Telemetriedaten zu erfassen.
0 x 1
Der Defender-Kerndienst verwendet nicht mehr das OneDsCollector-Framework, um schnell Telemetriedaten zu erfassen, was die Fähigkeit von Microsoft beeinträchtigt, schlechte Leistung, falsch positive Ergebnisse und andere Probleme schnell zu erkennen und zu beheben.
Configuration/DisableCpuThrottleOnIdleScans
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Gibt an, ob die CPU für geplante Überprüfungen gedrosselt wird, während sich das Gerät im Leerlauf befindet. Dieses Feature ist standardmäßig aktiviert und drosselt die CPU für geplante Überprüfungen nicht, die ausgeführt werden, wenn sich das Gerät ansonsten im Leerlauf befindet, unabhängig davon, auf was ScanAvgCPULoadFactor festgelegt ist. Für alle anderen geplanten Überprüfungen hat dieses Flag keine Auswirkungen, und es tritt eine normale Drosselung auf.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
1
Zulässige Werte:
Wert
Beschreibung
1 (Standard)
Deaktivieren Sie die CPU-Drosselung bei Leerlaufscans.
0
Aktivieren Sie die CPU-Drosselung bei Leerlaufscans.
Configuration/DisableDatagramProcessing
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Wenn dieser Wert auf nein festgelegt ist, kann ein lokaler Administrator einige Einstellungen für komplexe Listentypen angeben, die dann die Einstellungseinstellungen mit den Richtlinieneinstellungen zusammenführen bzw. überschreiben.
Diese Einstellung aktiviert die DNS-Senke für den Netzwerkschutz, wobei der Wert von EnableNetworkProtection für block vs. audit beachtet wird, im Überprüfungsmodus nichts.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
1
Zulässige Werte:
Wert
Beschreibung
0
DNS-Senke ist deaktiviert.
1 (Standard)
DNS-Senke ist aktiviert.
Configuration/EnableFileHashComputation
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Aktiviert oder deaktiviert die Dateihashberechnungsfunktion. Wenn dieses Feature aktiviert ist, berechnet Windows Defender Hashes für Dateien, die es überprüft.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0
Zulässige Werte:
Wert
Beschreibung
0 (Standard)
Deaktivieren.
1
Aktivieren.
Configuration/EnableUdpReceiveOffload
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Aktivieren Sie diese Richtlinie, um anzugeben, wann Geräte während des monatlichen schrittweisen Rollouts Microsoft Defender Engine-Updates erhalten.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0
Zulässige Werte:
Wert
Beschreibung
0 (Standard)
Nicht konfiguriert (Standard). Das Gerät bleibt während des schrittweisen Releasezyklus automatisch auf dem neuesten Stand. Geeignet für die meisten Geräte.
2
Betakanal: Geräte, die auf diesen Kanal festgelegt sind, erhalten als erste neue Updates. Wählen Sie Betakanal aus, um an der Identifizierung und Meldung von Problemen an Microsoft teilzunehmen. Geräte im Windows-Insider-Programm werden standardmäßig für diesen Kanal abonniert. Nur für die Verwendung in (manuellen) Testumgebungen und einer begrenzten Anzahl von Geräten.
3
Aktueller Kanal (Vorschau): Geräte, die auf diesen Kanal festgelegt sind, werden frühestens während des monatlichen schrittweisen Releasezyklus Updates angeboten. Wird für Präproduktions-/Validierungsumgebungen empfohlen.
4
Aktueller Kanal (gestaffelt): Geräte werden nach dem monatlichen schrittweisen Veröffentlichungszyklus Updates angeboten. Es wird empfohlen, sich auf einen kleinen, repräsentativen Teil Ihrer Produktionsbevölkerung (~10%) zu bewerben.
5
Aktueller Kanal (breit): Geräte werden updates erst nach Abschluss des schrittweisen Veröffentlichungszyklus angeboten. Es wird empfohlen, auf eine breite Gruppe von Geräten in Ihrer Produktionspopulation (ca. 10-100 %) anzuwenden.
6
Kritisch – Zeitverzögerung: Geräten werden Updates mit einer Verzögerung von 48 Stunden angeboten. Wird nur für kritische Umgebungen empfohlen.
Configuration/ExcludedIpAddresses
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Ermöglicht es einem Administrator, die von wdnisdrv durchgeführte Netzwerkpaketüberprüfung für einen bestimmten Satz von IP-Adressen explizit zu deaktivieren.
Diese Richtlinieneinstellung steuert, ob Ausschlüsse für lokale Administratoren sichtbar sind. Verwenden Sie HideExclusionsFromLocalUsers, um die Sichtbarkeit lokaler Benutzerausschlüsse zu steuern. Wenn HideExclusionsFromLocalAdmins festgelegt ist, wird HideExclusionsFromLocalUsers implizit festgelegt.
Hinweis
Durch das Anwenden dieser Einstellung werden Keine Ausschlüsse aus der Geräteregistrierung entfernt, sie werden nur daran gehindert, dass sie angewendet/verwendet werden. Dies wird in Get-MpPreference widergespiegelt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0
Zulässige Werte:
Wert
Beschreibung
1
Wenn Sie diese Einstellung aktivieren, können lokale Administratoren die Ausschlussliste nicht mehr in Windows-Sicherheit App oder über PowerShell anzeigen.
0 (Standard)
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, können lokale Administratoren Ausschlüsse in der Windows-Sicherheit-App und über PowerShell sehen.
Configuration/HideExclusionsFromLocalUsers
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Diese Richtlinieneinstellung steuert, ob Ausschlüsse für lokale Benutzer sichtbar sind. Wenn HideExclusionsFromLocalAdmins festgelegt ist, wird diese Richtlinie implizit festgelegt.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0
Zulässige Werte:
Wert
Beschreibung
1
Wenn Sie diese Einstellung aktivieren, können lokale Benutzer die Ausschlussliste nicht mehr in Windows-Sicherheit App oder über PowerShell anzeigen.
0 (Standard)
Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, können lokale Benutzer Ausschlüsse in der Windows-Sicherheit-App und über PowerShell sehen.
Configuration/IntelTDTEnabled
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Diese Richtlinieneinstellung konfiguriert die Intel TDT-Integrationsebene für Intel TDT-fähige Geräte.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0
Zulässige Werte:
Wert
Beschreibung
0 (Standard)
Wenn Sie diese Einstellung nicht konfigurieren, wird der Standardwert angewendet. Der Standardwert wird durch Microsoft Security Intelligence-Updates gesteuert. Microsoft aktiviert Intel TDT, wenn eine bekannte Bedrohung vorliegt.
1
Wenn Sie diese Einstellung so konfigurieren, dass sie aktiviert ist, wird die Intel TDT-Integration aktiviert.
2
Wenn Sie diese Einstellung als deaktiviert konfigurieren, wird die Intel TDT-Integration deaktiviert.
Configuration/MeteredConnectionUpdates
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Mit dieser Einstellung können Sie konfigurieren, ob Echtzeitschutz und Security Intelligence-Updates während der OOBE (Out-of-Box-Erfahrung) aktiviert sind.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0
Zulässige Werte:
Wert
Beschreibung
1
Wenn Sie diese Einstellung aktivieren, werden Echtzeitschutz und Security Intelligence-Updates während der OOBE aktiviert.
0 (Standard)
Wenn Sie diese Einstellung entweder deaktivieren oder nicht konfigurieren, sind der Echtzeitschutz und die Security Intelligence-Updates während der Windows-Willkommensseite nicht aktiviert.
Configuration/PassiveRemediation
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Mit dieser Einstellung können IT-Administratoren den Leistungsmodus entweder im aktivierten oder deaktivierten Modus für verwaltete Geräte konfigurieren.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0
Zulässige Werte:
Wert
Beschreibung
0 (Standard)
Der Leistungsmodus ist aktiviert (Standard).
1
Der Leistungsmodus ist deaktiviert.
Configuration/PlatformUpdatesChannel
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Aktivieren Sie diese Richtlinie, um anzugeben, wann Geräte während des monatlichen schrittweisen Rollouts Microsoft Defender Plattformupdates erhalten.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0
Zulässige Werte:
Wert
Beschreibung
0 (Standard)
Nicht konfiguriert (Standard). Das Gerät bleibt während des schrittweisen Releasezyklus automatisch auf dem neuesten Stand. Geeignet für die meisten Geräte.
2
Betakanal: Geräte, die auf diesen Kanal festgelegt sind, erhalten als erste neue Updates. Wählen Sie Betakanal aus, um an der Identifizierung und Meldung von Problemen an Microsoft teilzunehmen. Geräte im Windows-Insider-Programm werden standardmäßig für diesen Kanal abonniert. Nur für die Verwendung in (manuellen) Testumgebungen und einer begrenzten Anzahl von Geräten.
3
Aktueller Kanal (Vorschau): Geräte, die auf diesen Kanal festgelegt sind, werden frühestens während des monatlichen schrittweisen Releasezyklus Updates angeboten. Wird für Präproduktions-/Validierungsumgebungen empfohlen.
4
Aktueller Kanal (gestaffelt): Geräte werden nach dem monatlichen schrittweisen Veröffentlichungszyklus Updates angeboten. Es wird empfohlen, sich auf einen kleinen, repräsentativen Teil Ihrer Produktionsbevölkerung (~10%) zu bewerben.
5
Aktueller Kanal (breit): Geräte werden updates erst nach Abschluss des schrittweisen Veröffentlichungszyklus angeboten. Es wird empfohlen, auf eine breite Gruppe von Geräten in Ihrer Produktionspopulation (ca. 10-100 %) anzuwenden.
6
Kritisch – Zeitverzögerung: Geräten werden Updates mit einer Verzögerung von 48 Stunden angeboten. Wird nur für kritische Umgebungen empfohlen.
Configuration/QuickScanIncludeExclusions
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Mit dieser Einstellung können Sie ausgeschlossene Dateien und Verzeichnisse während der Schnellüberprüfungen überprüfen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0
Zulässige Werte:
Wert
Beschreibung
0 (Standard)
Wenn Sie diese Einstellung auf 0 festlegen oder nicht konfigurieren, werden Ausschlüsse bei Schnellscans nicht überprüft.
1
Wenn Sie diese Einstellung auf 1 festlegen, werden alle Dateien und Verzeichnisse, die vom Echtzeitschutz mit kontextbezogenen Ausschlüssen ausgeschlossen sind, während einer Schnellüberprüfung überprüft.
Configuration/RandomizeScheduleTaskTimes
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
In Microsoft Defender Antivirus können Sie die Startzeit der Überprüfung nach dem Zufallsprinzip auf ein beliebiges Intervall zwischen 0 und 23 Stunden festlegen. Dies kann bei virtuellen Computern oder VDI-Bereitstellungen nützlich sein.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
1
Zulässige Werte:
Wert
Beschreibung
1 (Standard)
Erweitern oder einschränken Sie den Randomisierungszeitraum für geplante Scans. Geben Sie ein Zufälligkeitsfenster zwischen 1 und 23 Stunden an, indem Sie die Einstellung SchedulerRandomizationTime verwenden.
0
Geplante Vorgänge werden nicht nach dem Zufallsprinzip berechnet.
Configuration/ScanOnlyIfIdleEnabled
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Mit dieser Einstellung können Sie die zufällige Planerisierung in Stunden konfigurieren. Das Randomisierungsintervall beträgt [1 - 23] Stunden. Weitere Informationen zum Randomisierungseffekt finden Sie in der Einstellung RandomizeScheduleTaskTimes.
Mit dieser Einstellung können Sie den Wochentag angeben, an dem nach Security Intelligence-Updates gesucht werden soll. Standardmäßig ist diese Einstellung so konfiguriert, dass nie nach Security Intelligence-Updates gesucht wird.
Mit dieser Einstellung können Sie die Tageszeit angeben, zu der nach Security Intelligence-Updates gesucht werden soll. Der Zeitwert wird als Die Anzahl der Minuten nach Mitternacht (00:00) dargestellt. Beispielsweise entspricht 120 02:00 Uhr. Standardmäßig ist diese Einstellung so konfiguriert, dass 15 Minuten vor der geplanten Überprüfungszeit nach Security Intelligence-Updates gesucht wird. Der Zeitplan basiert auf der Ortszeit auf dem Computer, auf dem die Überprüfung stattfindet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte
Bereich: [0-1439]
Standardwert
105
Configuration/SecuredDevicesConfiguration
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Definiert, welche primären Geräte-IDs durch Defender Device Control geschützt werden sollen. Die primären ID-Werte sollten durch Pipe (|) getrennt sein. Beispiel: RemovableMediaDevices|CdRomDevices. Wenn diese Konfiguration nicht festgelegt ist, wird der Standardwert angewendet, was bedeutet, dass alle unterstützten Geräte geschützt werden. Derzeit unterstützte primäre IDs sind: RemovableMediaDevices, CdRomDevices, WpdDevices, PrinterDevices.
Mit dieser Einstellung können Sie Security Intelligence-Updates gemäß dem Scheduler für VDI-konfigurierte Computer konfigurieren. Sie wird zusammen mit dem freigegebenen Security Intelligence-Speicherort (SecurityIntelligenceLocation) verwendet.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0
Zulässige Werte:
Wert
Beschreibung
1
Wenn Sie diese Einstellung aktivieren und SecurityIntelligenceLocation konfigurieren, erfolgen Updates vom konfigurierten Speicherort nur zum zuvor konfigurierten geplanten Updatezeitpunkt.
0 (Standard)
Wenn Sie diese Einstellung entweder deaktivieren oder nicht konfigurieren, werden Updates immer dann durchgeführt, wenn ein neues Security Intelligence-Update an dem von SecurityIntelligenceLocation angegebenen Speicherort erkannt wird.
Configuration/SecurityIntelligenceUpdatesChannel
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Aktivieren Sie diese Richtlinie, um anzugeben, wann Geräte während des täglichen schrittweisen Rollouts Microsoft Defender Security Intelligence-Updates erhalten.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0
Zulässige Werte:
Wert
Beschreibung
0 (Standard)
Nicht konfiguriert (Standard). Microsoft weist das Gerät entweder dem aktuellen Kanal (Breit) oder einem Betakanal zu einem frühen Zeitpunkt des schrittweisen Releasezyklus zu. Der von Microsoft ausgewählte Kanal kann einer sein, der Updates frühzeitig während des schrittweisen Releasezyklus empfängt, der möglicherweise nicht für Geräte in einer Produktionsumgebung oder kritischen Umgebung geeignet ist.
4
Aktueller Kanal (bereitgestellt): Identisch mit dem aktuellen Kanal (Breit).
5
Aktueller Kanal (breit): Geräte werden updates erst nach Abschluss des schrittweisen Veröffentlichungszyklus angeboten. Es wird empfohlen, auf eine breite Gruppe von Geräten in allen Populationen, einschließlich der Produktion, anzuwenden.
Configuration/SupportLogLocation
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Mit der Einstellung speicherort des Supportprotokolls kann der Administrator angeben, wo die resultierenden Protokolldateien vom Microsoft Defender Antivirus-Tool für die Diagnosedatensammlung (MpCmdRun.exe) gespeichert werden. Diese Einstellung wird mit einer MDM-Lösung wie Intune konfiguriert und steht für Windows 10 Enterprise zur Verfügung.
Intune Benutzeroberfläche für die Einstellung "Protokollspeicherort" unterstützt drei Zustände:
Nicht konfiguriert (Standard): Hat keine Auswirkungen auf den Standardzustand des Geräts.
1 – Aktiviert. Aktiviert das Feature "Standort des Supportprotokolls". Der Administrator muss den benutzerdefinierten Dateipfad festlegen.
0 – Deaktiviert. Deaktiviert das Feature "Standort des Supportprotokolls".
Wenn aktiviert oder deaktiviert auf dem Client vorhanden ist und der Administrator die Einstellung in nicht konfiguriert verschiebt, hat dies keine Auswirkungen auf den Gerätestatus. Um den Status in aktiviert oder deaktiviert zu ändern, muss explizit festgelegt werden.
Manipulationsschutz trägt dazu bei, wichtige Sicherheitsfeatures vor unerwünschten Änderungen und Störungen zu schützen. Dazu gehören Echtzeitschutz, Verhaltensüberwachung und vieles mehr. Akzeptiert eine signierte Zeichenfolge, um das Feature zu aktivieren oder zu deaktivieren. Einstellungen werden mit einer MDM-Lösung wie Intune konfiguriert und sind in Windows 10 Enterprise E5- oder gleichwertigen Abonnements verfügbar. Senden Sie Blob an Gerät aus, um den Manipulationsschutzstatus zurückzusetzen, bevor Sie diese Konfiguration in Intune auf "nicht konfiguriert" oder "nicht zugewiesen" festlegen. Der Datentyp ist ein Signiertes Blob.
Hinweis
Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
chr (Zeichenfolge)
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
0
Konfiguration/ThrottleForScheduledScanOnly
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Ein CPU-Auslastungslimit kann nur auf geplante Überprüfungen oder auf geplante und benutzerdefinierte Überprüfungen angewendet werden. Der Standardwert wendet ein CPU-Auslastungslimit nur auf geplante Überprüfungen an.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert
1
Zulässige Werte:
Wert
Beschreibung
1 (Standard)
Wenn Sie diese Einstellung aktivieren, gilt die CPU-Drosselung nur für geplante Überprüfungen.
0
Wenn Sie diese Einstellung deaktivieren, gilt die CPU-Drosselung für geplante und benutzerdefinierte Überprüfungen.
Entdeckungen
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1511 [10.0.10586] und höher
Device
./Device/Vendor/MSFT/Defender/Detections
Ein innerer Knoten zum Gruppieren aller von Windows Defender erkannten Bedrohungen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
node
Zugriffstyp
„Abrufen“
Erkennungen/{ThreatId}
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Geben Sie den aktuellen Zustand des Geräts an. Die folgende Liste zeigt die unterstützten Werte:
| Wert | Beschreibung |.
|:--|:--|.
| 0 | |bereinigen.
| 1 | Vollständige Überprüfung ausstehend |.
| 2 | Neustart ausstehend |.
| 4 | Ausstehende manuelle Schritte (Windows Defender wartet darauf, dass der Benutzer eine Aktion ausführt, z. B. einen Neustart des Computers oder eine vollständige Überprüfung) |.
| 8 | Offlineüberprüfung ausstehend |.
| 16 | Kritischer Fehler ausstehend (Windows Defender ist kritisch fehlgeschlagen, und ein Administrator muss untersuchen und maßnahmen ergreifen, z. B. neustarten des Computers oder erneutes Installieren von Windows Defender) |
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
int
Zugriffstyp
„Abrufen“
Health/DefenderEnabled
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Gibt an, ob eine vollständige Windows Defender-Überprüfung für das Gerät überfällig ist. Eine vollständige Überprüfung ist überfällig, wenn eine geplante vollständige Überprüfung 2 Wochen lang nicht erfolgreich abgeschlossen wurde und vollständige Überprüfungen nachholen deaktiviert sind (Standard).
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
bool
Zugriffstyp
„Abrufen“
Health/FullScanRequired
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Geben Sie den aktuellen Status des Produkts an. Dies ist ein Bitmaskenflagwert, der einen oder mehrere Produktzustände aus der folgenden Liste darstellen kann. Unterstützte Produkt status Werte:
| Wert | Beschreibung |.
|:--|:--|.
| 0 | Keine status |.
| 1 (1 << 0) | Der Dienst wird |nicht ausgeführt.
| 2 (1 << 1) | Der Dienst wurde ohne Malware-Schutz-Engine gestartet |.
| 4 (1 << 2) | Vollständige Überprüfung aufgrund einer Bedrohungsaktion ausstehend |.
| 8 (1 << 3) | Neustart aufgrund einer Bedrohungsaktion ausstehend |.
| 16 (1 << 4) | Manuelle Schritte aufgrund von Bedrohungsaktionen |.
| 32 (1 << 5) | Veraltete AV-Signaturen |.
| 64 (1 << 6) | VERALTETE AS-Signaturen |.
| 128 (1 << 7) | Für einen angegebenen Zeitraum | wurde keine Schnellüberprüfung durchgeführt.
| 256 (1 << 8) | Für einen angegebenen Zeitraum | wurde keine vollständige Überprüfung durchgeführt.
| 512 (1 << 9) | Vom System initiierte Überprüfung wird ausgeführt |.
| 1024 (1 << 10) | Vom System initiierte sauber in Bearbeitung |.
| 2048 (1 << 11) | Es gibt Beispiele, für die die Übermittlung |aussteht.
| 4096 (1 << 12) | Produkt, das im Auswertungsmodus ausgeführt wird |.
| 8192 (1 << 13) | Produkt, das im Windows-Modus ohne Originalversion ausgeführt wird |.
| 16384 (1 << 14) | Produkt abgelaufen |.
| 32768 (1 << 15) | Off-Line-Scan erforderlich |.
| 65536 (1 << 16) | Der Dienst wird im Rahmen des Herunterfahrens des Systems |heruntergefahren.
| 131072 (1 << 17) | Fehler bei der Bedrohungsbehebung |.
| 262144 (1 << 18) | Fehler bei der Bedrohungsbehebung nicht kritisch |.
| 524288 (1 << 19) | Keine status Flags festgelegt (gut initialisierter Zustand) |.
| 1048576 (1 << 20) | Die Plattform ist veraltet |.
| 2097152 (1 << 21) | Plattformupdate wird ausgeführt |.
| 4194304 (1 << 22) | Die Plattform ist veraltet |.
| 8388608 (1 << 23) | Das Ende der Lebensdauer der Signatur oder Plattform ist abgelaufen oder steht bevor |.
| 16777216 (1 << 24) | Windows SMode-Signaturen werden weiterhin bei Nicht-Win10S-Installationen verwendet |
Gibt an, ob eine Windows Defender-Schnellüberprüfung für das Gerät überfällig ist. Eine Schnellüberprüfung ist überfällig, wenn eine geplante Schnellüberprüfung 2 Wochen lang nicht erfolgreich abgeschlossen wurde und schnelle Überprüfungen nachholen deaktiviert sind (Standard).
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
bool
Zugriffstyp
„Abrufen“
Health/QuickScanSigVersion
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
Gibt an, ob das Feature für den Manipulationsschutz von Windows Defender aktiviert ist.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
bool
Zugriffstyp
„Abrufen“
OfflineScan
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 [10.0.17134] und höher
Device
./Device/Vendor/MSFT/Defender/OfflineScan
Die OfflineScan-Aktion startet eine Microsoft Defender Offlineüberprüfung auf dem Computer, auf dem Sie den Befehl ausführen. Nach dem nächsten Neustart des Betriebssystems wird das Gerät im Microsoft Defender Offlinemodus gestartet, um die Überprüfung zu starten.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
chr (Zeichenfolge)
Zugriffstyp
Exec, Get
Neustartverhalten
ServerInitiated
RollbackEngine
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 [10.0.17134] und höher
Device
./Device/Vendor/MSFT/Defender/RollbackEngine
Die RollbackEngine-Aktion führt ein Rollback Microsoft Defender Engine auf die letzte bekannte, fehlerfrei gespeicherte Version auf dem Computer zurück, auf dem Sie den Befehl ausführen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
chr (Zeichenfolge)
Zugriffstyp
Exec, Get
Neustartverhalten
ServerInitiated
RollbackPlatform
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 [10.0.17134] und höher
Device
./Device/Vendor/MSFT/Defender/RollbackPlatform
Die RollbackPlatform-Aktion führt ein Rollback Microsoft Defender zum letzten bekannten fehlerfreien Installationsspeicherort auf dem Computer zurück, auf dem Sie den Befehl ausführen.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
chr (Zeichenfolge)
Zugriffstyp
Exec, Get
Neustartverhalten
ServerInitiated
Scannen
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1511 [10.0.10586] und höher
Device
./Device/Vendor/MSFT/Defender/Scan
Knoten, der verwendet werden kann, um eine Windows Defender-Überprüfung auf einem Gerät zu starten.
Beschreibungsframeworkeigenschaften:
Eigenschaftenname
Eigenschaftenwert
Format
chr (Zeichenfolge)
Zugriffstyp
Exec, Get
Zulässige Werte:
Wert
Beschreibung
1
Schnellüberprüfung.
2
Vollständiger Scan.
UpdateSignature
Bereich
Editionen
Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1511 [10.0.10586] und höher
Device
./Device/Vendor/MSFT/Defender/UpdateSignature
Knoten, der zum Ausführen von Signaturupdates für Windows Defender verwendet werden kann.
Veranschaulichen der Grundlagen von Datensicherheit, Lebenszyklusverwaltung, Informationssicherheit und Compliance zum Schutz einer Microsoft 365-Bereitstellung
Eine Liste der Einstellungen finden Sie im Microsoft Defender Antivirus-Profil für Windows-Geräte. Sie können diese Einstellungen als Teil der Endpunktsicherheits-Antivirusrichtlinie in Microsoft Intune konfigurieren.
Konfigurieren und bereitstellen Sie Richtlinien und verwenden Sie Berichte für Geräte, die Sie mit der Endpunktsicherheits-Antivirenrichtlinie in Microsoft Intune verwalten.
Eine Liste der Einstellungen finden Sie im profil Microsoft Defender Antivirus für Windows-Geräte, die von Configuration Manager verwaltet werden. Sie können diese Einstellungen als Teil der Endpunktsicherheits-Antivirusrichtlinie in Microsoft Intune konfigurieren, nachdem Sie die Mandantenanfügung für Configuration Manager konfiguriert haben.
Erfahren Sie, wie Sie Intune Richtlinie verwenden, um Microsoft Defender Sicherheitseinstellungen auf Geräten zu verwalten, die nicht bei Microsoft Intune registriert sind.