Defender-Konfigurationsdienstanbieter
Hinweis
ControlPolicyConflict (MDMWinsOverGP) gilt nicht für defender CSP. Wenn Sie MDM verwenden, entfernen Sie Ihre aktuellen Defender-Gruppenrichtlinieneinstellungen, um Konflikte mit Ihren MDM-Einstellungen zu vermeiden.
In der folgenden Liste sind die Defender-Konfigurationsdienstanbieterknoten aufgeführt:
- ./Device/Vendor/MSFT/Defender
- Konfiguration
- AllowDatagramProcessingOnWinServer
- AllowNetworkProtectionDownLevel
- AllowNetworkProtectionOnWinServer
- AllowSwitchToAsyncInspection
- ArchiveMaxDepth
- ArchiveMaxSize
- ASROnlyPerRuleExclusions
- BehavioralNetworkBlocks
- DataDuplicationDirectory
- DataDuplicationLocalRetentionPeriod
- DataDuplicationMaximumQuota
- DataDuplicationRemoteLocation
- DaysUntilAggressiveCatchupQuickScan
- DefaultEnforcement
- DeviceControl
- DeviceControlEnabled
- DisableCacheMaintenance
- DisableCpuThrottleOnIdleScans
- DisableDatagramProcessing
- DisableDnsOverTcpParsing
- DisableDnsParsing
- DisableFtpParsing
- DisableGradualRelease
- DisableHttpParsing
- DisableInboundConnectionFiltering
- DisableLocalAdminMerge
- DisableNetworkProtectionPerfTelemetry
- DisableQuicParsing
- DisableRdpParsing
- DisableSmtpParsing
- DisableSshParsing
- DisableTlsParsing
- EnableConvertWarnToBlock
- EnableDnsSinkhole
- EnableFileHashComputation
- EngineUpdatesChannel
- ExcludedIpAddresses
- HideExclusionsFromLocalAdmins
- HideExclusionsFromLocalUsers
- IntelTDTEnabled
- MeteredConnectionUpdates
- NetworkProtectionReputationMode
- OobeEnableRtpAndSigUpdate
- PassiveRemediation
- PerformanceModeStatus
- PlatformUpdatesChannel
- QuickScanIncludeExclusions
- RandomizeScheduleTaskTimes
- ScanOnlyIfIdleEnabled
- SchedulerRandomizationTime
- ScheduleSecurityIntelligenceUpdateDay
- ScheduleSecurityIntelligenceUpdateTime
- SecuredDevicesConfiguration
- SecurityIntelligenceLocationUpdateAtScheduledTimeOnly
- SecurityIntelligenceUpdatesChannel
- SupportLogLocation
- TamperProtection
- ThrottleForScheduledScanOnly
- Erkennungen
- Integrität
- ComputerState
- DefenderEnabled
- DefenderVersion
- DeviceControl
- EngineVersion
- FullScanOverdue
- FullScanRequired
- FullScanSigVersion
- FullScanTime
- IsVirtualMachine
- NisEnabled
- ProductStatus
- QuickScanOverdue
- QuickScanSigVersion
- QuickScanTime
- RebootRequired
- RtpEnabled
- SignatureOutOfDate
- SignatureVersion
- TamperProtectionEnabled
- OfflineScan
- RollbackEngine
- RollbackPlatform
- Scannen
- UpdateSignature
- Konfiguration
Konfiguration
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./Device/Vendor/MSFT/Defender/Configuration
Ein innerer Knoten zum Gruppieren Windows Defender Konfigurationsinformationen.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | node |
Zugriffstyp | „Abrufen“ |
Configuration/AllowDatagramProcessingOnWinServer
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/AllowDatagramProcessingOnWinServer
Diese Einstellungen steuern, ob der Netzwerkschutz die Datagrammverarbeitung unter Windows Server aktivieren darf. Bei false wird der Wert von DisableDatagramProcessing ignoriert und standardmäßig die Datagram-Überprüfung deaktiviert.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Die Datagrammverarbeitung unter Windows Server ist aktiviert. |
0 (Standard) | Die Datagrammverarbeitung unter Windows Server ist deaktiviert. |
Configuration/AllowNetworkProtectionDownLevel
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/AllowNetworkProtectionDownLevel
Diese Einstellungen steuern, ob der Netzwerkschutz im Block- oder Überwachungsmodus auf windows-Downlevel von RS3 konfiguriert werden darf. Bei false wird der Wert von EnableNetworkProtection ignoriert.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Der Netzwerkschutz wird nach unten aktiviert. |
0 (Standard) | Der Netzwerkschutz wird nach unten deaktiviert. |
Configuration/AllowNetworkProtectionOnWinServer
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/Defender/Configuration/AllowNetworkProtectionOnWinServer
Diese Einstellungen steuern, ob der Netzwerkschutz unter Windows Server im Block- oder Überwachungsmodus konfiguriert werden darf. Bei false wird der Wert von EnableNetworkProtection ignoriert.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 (Standard) | Zulassen |
0 | Disallow. |
Configuration/AllowSwitchToAsyncInspection
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/Defender/Configuration/AllowSwitchToAsyncInspection
Steuern Sie, ob der Netzwerkschutz die Leistung verbessern kann, indem Sie von der Echtzeitüberprüfung zur asynchronen Inspektion wechseln.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Ermöglichen Sie den Wechsel zur asynchronen Überprüfung. |
0 (Standard) | Lassen Sie keine asynchrone Überprüfung zu. |
Configuration/ArchiveMaxDepth
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/ArchiveMaxDepth
Geben Sie die maximale Ordnertiefe an, die aus Archivdateien zum Scannen extrahiert werden soll. Wenn diese Konfiguration deaktiviert oder nicht festgelegt ist, wird der Standardwert (0) angewendet, und alle Archive werden zum Scannen in den tiefsten Ordner extrahiert.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-4294967295] |
Standardwert | 0 |
Configuration/ArchiveMaxSize
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/ArchiveMaxSize
Geben Sie die maximale Größe der zu extrahierenden und zu scannenden Archivdateien in KB an. Wenn diese Konfiguration deaktiviert oder nicht festgelegt ist, wird der Standardwert (0) angewendet, und alle Archive werden extrahiert und überprüft, unabhängig von der Größe.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-4294967295] |
Standardwert | 0 |
Configuration/ASROnlyPerRuleExclusions
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/Defender/Configuration/ASROnlyPerRuleExclusions
Wenden Sie ASR nur pro Regelausschlüsse an.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Konfiguration/BehavioralNetworkBlocks
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/BehavioralNetworkBlocks
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | node |
Zugriffstyp | „Abrufen“ |
Configuration/BehavioralNetworkBlocks/BruteForceProtection
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/BehavioralNetworkBlocks/BruteForceProtection
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | node |
Zugriffstyp | „Abrufen“ |
Configuration/BehavioralNetworkBlocks/BruteForceProtection/BruteForceProtectionAggressiveness
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/BehavioralNetworkBlocks/BruteForceProtection/BruteForceProtectionAggressiveness
Legen Sie die Kriterien dafür fest, wann Brute-Force Protection IP-Adressen blockiert.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Niedrig: Nur IP-Adressen, die zu 100 % schädlich sind (Standard). |
1 | Mittel: Verwenden Sie die Cloudaggregation, um IP-Adressen zu blockieren, die wahrscheinlich zu 99 % böswillig sind. |
2 | Hoch: Blockieren Sie IP-Adressen, die mithilfe von Clientintelligenz und Kontext identifiziert wurden, um IP-Adressen zu blockieren, die wahrscheinlich zu 90 % böswillig sind. |
Configuration/BehavioralNetworkBlocks/BruteForceProtection/BruteForceProtectionConfiguredState
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/BehavioralNetworkBlocks/BruteForceProtection/BruteForceProtectionConfiguredState
Brute-Force Protection in Microsoft Defender Antivirus erkennt und blockiert Versuche, sich zwangsweise anzumelden und Sitzungen zu initiieren.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Nicht konfiguriert: Wenden Sie die von der Antiviren-Engine und -Plattform festgelegten Standardwerte an. |
1 | Blockieren: Verhindern Sie verdächtiges und böswilliges Verhalten. |
2 | Überwachung: Generieren sie EDR-Erkennungen ohne Blockierung. |
4 | Aus: Das Feature ist ohne Auswirkungen auf die Leistung deaktiviert. |
Configuration/BehavioralNetworkBlocks/BruteForceProtection/BruteForceProtectionExclusions
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/BehavioralNetworkBlocks/BruteForceProtection/BruteForceProtectionExclusions
Geben Sie IP-Adressen, Subnetze oder Arbeitsstationsnamen an, die von Brute-Force Protection ausgeschlossen werden sollen. Beachten Sie, dass Angreifer ausgeschlossene Adressen und Namen spoofen können, um den Schutz zu umgehen.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: | ) |
Configuration/BehavioralNetworkBlocks/BruteForceProtection/BruteForceProtectionMaxBlockTime
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/BehavioralNetworkBlocks/BruteForceProtection/BruteForceProtectionMaxBlockTime
Legen Sie fest, wie lange eine IP-Adresse maximal durch Brute-Force Protection blockiert wird. Nach diesem Zeitpunkt können sich blockierte IP-Adressen anmelden und Sitzungen initiieren. Wenn dieser Wert auf 0 festgelegt ist, bestimmt die interne Featurelogik die Blockierungszeit.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-4294967295] |
Standardwert | 0 |
Configuration/BehavioralNetworkBlocks/RemoteEncryptionProtection
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/BehavioralNetworkBlocks/RemoteEncryptionProtection
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | node |
Zugriffstyp | „Abrufen“ |
Configuration/BehavioralNetworkBlocks/RemoteEncryptionProtection/RemoteEncryptionProtectionAggressiveness
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/BehavioralNetworkBlocks/RemoteEncryptionProtection/RemoteEncryptionProtectionAggressiveness
Legen Sie die Kriterien dafür fest, wann der Remoteverschlüsselungsschutz IP-Adressen blockiert.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Niedrig: Blockieren Sie nur, wenn das Konfidenzniveau 100 % beträgt (Standard). |
1 | Mittel: Verwenden Sie Cloudaggregation, und blockieren Sie diese, wenn das Konfidenzniveau über 99 % liegt. |
2 | Hoch: Verwenden Sie Cloud-Intel und -Kontext, und blockieren Sie, wenn das Konfidenzniveau über 90 % liegt. |
Configuration/BehavioralNetworkBlocks/RemoteEncryptionProtection/RemoteEncryptionProtectionConfiguredState
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/BehavioralNetworkBlocks/RemoteEncryptionProtection/RemoteEncryptionProtectionConfiguredState
Remote Encryption Protection in Microsoft Defender Antivirus erkennt und blockiert Versuche, lokale Dateien durch verschlüsselte Versionen von einem anderen Gerät zu ersetzen.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Nicht konfiguriert: Wenden Sie die für die Antiviren-Engine und -Plattform festgelegten Standardwerte an. |
1 | Blockieren: Verhindern Sie verdächtiges und böswilliges Verhalten. |
2 | Überwachung: Generieren sie EDR-Erkennungen ohne Blockierung. |
4 | Aus: Das Feature ist deaktiviert und hat keine Auswirkungen auf die Leistung. |
Configuration/BehavioralNetworkBlocks/RemoteEncryptionProtection/RemoteEncryptionProtectionExclusions
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/BehavioralNetworkBlocks/RemoteEncryptionProtection/RemoteEncryptionProtectionExclusions
Geben Sie IP-Adressen, Subnetze oder Arbeitsstationsnamen an, die von der Sperrung durch den Remoteverschlüsselungsschutz ausgeschlossen werden sollen. Beachten Sie, dass Angreifer ausgeschlossene Adressen und Namen spoofen können, um den Schutz zu umgehen.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | List (Trennzeichen: | ) |
Standardwert | 0 |
Configuration/BehavioralNetworkBlocks/RemoteEncryptionProtection/RemoteEncryptionProtectionMaxBlockTime
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/BehavioralNetworkBlocks/RemoteEncryptionProtection/RemoteEncryptionProtectionMaxBlockTime
Legen Sie fest, wie lange eine IP-Adresse maximal durch Remote Encryption Protection blockiert wird. Nach diesem Zeitpunkt können blockierte IP-Adressen Verbindungen erneut herstellen. Wenn dieser Wert auf 0 festgelegt ist, bestimmt die interne Featurelogik die Blockierungszeit.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-4294967295] |
Standardwert | 0 |
Configuration/DataDuplicationDirectory
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DataDuplicationDirectory
Definieren Sie das Datenduplizierungsverzeichnis für die Gerätesteuerung.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Configuration/DataDuplicationLocalRetentionPeriod
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DataDuplicationLocalRetentionPeriod
Legen Sie den Aufbewahrungszeitraum in Tagen fest, für den die Beweisdaten auf dem Clientcomputer gespeichert werden sollen, wenn eine Übertragung an die Remotestandorte erfolgen würde.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [1-120] |
Standardwert | 60 |
Configuration/DataDuplicationMaximumQuota
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DataDuplicationMaximumQuota
Definiert das maximale Datenduplizierungskontingent in MB, das gesammelt werden kann. Wenn das Kontingent erreicht ist, beendet der Filter die Duplizierung von Daten, bis der Dienst es schafft, die vorhandenen gesammelten Daten zu verteilen, wodurch das Kontingent wieder unter das Maximum sinkt. Das gültige Intervall beträgt [5-5000] MB. Standardmäßig beträgt das maximale Kontingent 500 MB.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [5-5000] |
Standardwert | 500 |
Configuration/DataDuplicationRemoteLocation
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DataDuplicationRemoteLocation
Definieren Sie den Remotespeicherort für die Datenduplizierung für die Gerätesteuerung. Stellen Sie beim Konfigurieren dieser Einstellung sicher, dass die Gerätesteuerung aktiviert ist und dass der angegebene Pfad ein Remotepfad ist, auf den der Benutzer zugreifen kann.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Configuration/DaysUntilAggressiveCatchupQuickScan
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DaysUntilAggressiveCatchupQuickScan
Konfigurieren Sie, wie viele Tage vergehen können, bevor eine aggressive Schnellüberprüfung ausgelöst wird. Das gültige Intervall beträgt [7-60] Tage. Wenn sie nicht konfiguriert ist, werden aggressive Schnellscans deaktiviert. Standardmäßig wird der Wert auf 25 Tage festgelegt, wenn er aktiviert ist.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [7-60] |
Standardwert | 25 |
Configuration/DefaultEnforcement
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DefaultEnforcement
Steuern der Gerätesteuerung: Standarderzwingung. Dies ist die Erzwingung, die angewendet wird, wenn keine Richtlinienregeln vorhanden sind oder am Ende der Auswertung der Richtlinienregeln keine übereinstimmen.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 (Standard) | Standarderzwingung zulassen. |
2 | Standardmäßige Ablehnungserzwingung. |
Configuration/DeviceControl
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DeviceControl
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | node |
Zugriffstyp | „Abrufen“ |
Configuration/DeviceControl/PolicyGroups
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DeviceControl/PolicyGroups
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | node |
Zugriffstyp | „Abrufen“ |
Configuration/DeviceControl/PolicyGroups/{GroupId}
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DeviceControl/PolicyGroups/{GroupId}
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | node |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Configuration/DeviceControl/PolicyGroups/{GroupId}/GroupData
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DeviceControl/PolicyGroups/{GroupId}/GroupData
Weitere Informationen finden Sie unter Microsoft Defender for Endpoint Device Control Wechselspeicher Access Control.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Configuration/DeviceControl/PolicyRules
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DeviceControl/PolicyRules
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | node |
Zugriffstyp | „Abrufen“ |
Configuration/DeviceControl/PolicyRules/{RuleId}
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DeviceControl/PolicyRules/{RuleId}
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | node |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Configuration/DeviceControl/PolicyRules/{RuleId}/RuleData
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DeviceControl/PolicyRules/{RuleId}/RuleData
Weitere Informationen finden Sie unter Microsoft Defender for Endpoint Device Control Wechselspeicher Access Control.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Configuration/DeviceControlEnabled
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DeviceControlEnabled
Feature "Gerätesteuerung steuern".
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Die Gerätesteuerung ist aktiviert. |
0 (Standard) | Die Gerätesteuerung ist deaktiviert. |
Configuration/DisableCacheMaintenance
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DisableCacheMaintenance
Definiert, ob der Cachewartungs-Leerlauftask die Cachewartung ausführt oder nicht.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Die Cachewartung ist deaktiviert. |
0 (Standard) | Die Cachewartung ist aktiviert (Standardeinstellung). |
Configuration/DisableCpuThrottleOnIdleScans
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DisableCpuThrottleOnIdleScans
Gibt an, ob die CPU für geplante Überprüfungen gedrosselt wird, während sich das Gerät im Leerlauf befindet. Dieses Feature ist standardmäßig aktiviert und drosselt die CPU für geplante Überprüfungen nicht, die ausgeführt werden, wenn sich das Gerät ansonsten im Leerlauf befindet, unabhängig davon, auf was ScanAvgCPULoadFactor festgelegt ist. Für alle anderen geplanten Überprüfungen hat dieses Flag keine Auswirkungen, und es tritt eine normale Drosselung auf.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 (Standard) | Deaktivieren Sie die CPU-Drosselung bei Leerlaufscans. |
0 | Aktivieren Sie die CPU-Drosselung bei Leerlaufscans. |
Configuration/DisableDatagramProcessing
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DisableDatagramProcessing
Steuern Sie, ob der Netzwerkschutz UDP-Datenverkehr (User Datagram Protocol) überprüft.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Die UDP-Überprüfung ist deaktiviert. |
0 (Standard) | Die UDP-Überprüfung ist aktiviert. |
Configuration/DisableDnsOverTcpParsing
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DisableDnsOverTcpParsing
Mit dieser Einstellung wird die DNS-über-TCP-Analyse für den Netzwerkschutz deaktiviert.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | DIE DNS-über-TCP-Analyse ist deaktiviert. |
0 (Standard) | Dns-über-TCP-Analyse ist aktiviert. |
Konfiguration/DisableDnsParsing
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DisableDnsParsing
Diese Einstellung deaktiviert die DNS-Analyse für den Netzwerkschutz.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | DIE DNS-Analyse ist deaktiviert. |
0 (Standard) | DIE DNS-Analyse ist aktiviert. |
Konfiguration/DisableFtpParsing
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DisableFtpParsing
Mit dieser Einstellung wird die FTP-Analyse für den Netzwerkschutz deaktiviert.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | DIE FTP-Analyse ist deaktiviert. |
0 (Standard) | DIE FTP-Analyse ist aktiviert. |
Configuration/DisableGradualRelease
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DisableGradualRelease
Aktivieren Sie diese Richtlinie, um den schrittweisen Rollout von Defender-Updates zu deaktivieren.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Die schrittweise Freigabe ist deaktiviert. |
0 (Standard) | Die schrittweise Freigabe ist aktiviert. |
Konfiguration/DisableHttpParsing
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DisableHttpParsing
Diese Einstellung deaktiviert die HTTP-Analyse für den Netzwerkschutz.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | DIE HTTP-Analyse ist deaktiviert. |
0 (Standard) | DIE HTTP-Analyse ist aktiviert. |
Konfiguration/DisableInboundConnectionFiltering
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DisableInboundConnectionFiltering
Diese Einstellung deaktiviert die Filterung eingehender Verbindungen für den Netzwerkschutz.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Die Filterung eingehender Verbindungen ist deaktiviert. |
0 (Standard) | Die Filterung eingehender Verbindungen ist aktiviert. |
Configuration/DisableLocalAdminMerge
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DisableLocalAdminMerge
Wenn dieser Wert auf nein festgelegt ist, kann ein lokaler Administrator einige Einstellungen für komplexe Listentypen angeben, die dann die Einstellungseinstellungen mit den Richtlinieneinstellungen zusammenführen bzw. überschreiben.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Ja. |
0 (Standard) | Nein. |
Configuration/DisableNetworkProtectionPerfTelemetry
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DisableNetworkProtectionPerfTelemetry
Diese Einstellung deaktiviert das Erfassen und Senden von Leistungstelemetriedaten aus dem Netzwerkschutz.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Netzwerkschutztelemetrie ist deaktiviert. |
0 (Standard) | Netzwerkschutztelemetrie ist aktiviert. |
Konfiguration/DisableQuicParsing
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DisableQuicParsing
Diese Einstellung deaktiviert die QUIC-Analyse für den Netzwerkschutz.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Die QUIC-Analyse ist deaktiviert. |
0 (Standard) | Die QUIC-Analyse ist aktiviert. |
Konfiguration/DisableRdpParsing
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DisableRdpParsing
Mit dieser Einstellung wird die RDP-Analyse für den Netzwerkschutz deaktiviert.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | DIE RDP-Analyse ist deaktiviert. |
0 (Standard) | RDP-Analyse ist aktiviert. |
Configuration/DisableSmtpParsing
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DisableSmtpParsing
Diese Einstellung deaktiviert die SMTP-Analyse für den Netzwerkschutz.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | DIE SMTP-Analyse ist deaktiviert. |
0 (Standard) | Die SMTP-Analyse ist aktiviert. |
Configuration/DisableSshParsing
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DisableSshParsing
Diese Einstellung deaktiviert die SSH-Analyse für den Netzwerkschutz.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Die SSH-Analyse ist deaktiviert. |
0 (Standard) | Die SSH-Analyse ist aktiviert. |
Konfiguration/DisableTlsParsing
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/DisableTlsParsing
Mit dieser Einstellung wird die TLS-Analyse für den Netzwerkschutz deaktiviert.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | DIE TLS-Analyse ist deaktiviert. |
0 (Standard) | DIE TLS-Analyse ist aktiviert. |
Configuration/EnableConvertWarnToBlock
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1709 [10.0.16299] und höher |
./Device/Vendor/MSFT/Defender/Configuration/EnableConvertWarnToBlock
Diese Einstellung steuert, ob der Netzwerkschutz Netzwerkdatenverkehr blockiert, anstatt eine Warnung anzuzeigen.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Warnungsurteile werden in Block konvertiert. |
0 (Standard) | Warnbewertungen werden nicht in block konvertiert. |
Konfiguration/EnableDnsSinkhole
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/EnableDnsSinkhole
Diese Einstellung aktiviert die DNS-Senke für den Netzwerkschutz, wobei der Wert von EnableNetworkProtection für block vs. audit beachtet wird, im Überprüfungsmodus nichts.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | DNS-Senke ist deaktiviert. |
1 (Standard) | DNS-Senke ist aktiviert. |
Configuration/EnableFileHashComputation
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./Device/Vendor/MSFT/Defender/Configuration/EnableFileHashComputation
Aktiviert oder deaktiviert die Dateihashberechnungsfunktion. Wenn dieses Feature aktiviert ist, berechnet Windows Defender Hashes für Dateien, die es überprüft.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Deaktivieren. |
1 | Aktivieren. |
Configuration/EngineUpdatesChannel
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/EngineUpdatesChannel
Aktivieren Sie diese Richtlinie, um anzugeben, wann Geräte während des monatlichen schrittweisen Rollouts Microsoft Defender Engine-Updates erhalten.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Nicht konfiguriert (Standard). Das Gerät bleibt während des schrittweisen Releasezyklus automatisch auf dem neuesten Stand. Geeignet für die meisten Geräte. |
2 | Betakanal: Geräte, die auf diesen Kanal festgelegt sind, erhalten als erste neue Updates. Wählen Sie Betakanal aus, um an der Identifizierung und Meldung von Problemen an Microsoft teilzunehmen. Geräte im Windows-Insider-Programm werden standardmäßig für diesen Kanal abonniert. Nur für die Verwendung in (manuellen) Testumgebungen und einer begrenzten Anzahl von Geräten. |
3 | Aktueller Kanal (Vorschau): Geräte, die auf diesen Kanal festgelegt sind, werden frühestens während des monatlichen schrittweisen Releasezyklus Updates angeboten. Wird für Präproduktions-/Validierungsumgebungen empfohlen. |
4 | Aktueller Kanal (gestaffelt): Geräte werden nach dem monatlichen schrittweisen Veröffentlichungszyklus Updates angeboten. Es wird empfohlen, sich auf einen kleinen, repräsentativen Teil Ihrer Produktionsbevölkerung (~10%) zu bewerben. |
5 | Aktueller Kanal (breit): Geräte werden updates erst nach Abschluss des schrittweisen Veröffentlichungszyklus angeboten. Es wird empfohlen, auf eine breite Gruppe von Geräten in Ihrer Produktionspopulation (ca. 10-100 %) anzuwenden. |
6 | Kritisch – Zeitverzögerung: Geräten werden Updates mit einer Verzögerung von 48 Stunden angeboten. Wird nur für kritische Umgebungen empfohlen. |
Configuration/ExcludedIpAddresses
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/ExcludedIpAddresses
Ermöglicht es einem Administrator, die von wdnisdrv durchgeführte Netzwerkpaketüberprüfung für einen bestimmten Satz von IP-Adressen explizit zu deaktivieren.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Regulärer Ausdruck: ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)$|^(?:[0-9a-fA-F]{1,4}:){7}[0-9a-fA-F]{1,4}$|^(?:[0-9a-fA-F]{1,4}:){1,6}:[0-9a-fA-F]{1,4}$|^(?:[0-9a-fA-F]{1,4}:){1,5}(?::[0-9a-fA-F]{1,4}){1,2}$|^(?:[0-9a-fA-F]{1,4}:){1,4}(?::[0-9a-fA-F]{1,4}){1,3}$|^(?:[0-9a-fA-F]{1,4}:){1,3}(?::[0-9a-fA-F]{1,4}){1,4}$|^(?:[0-9a-fA-F]{1,4}:){1,2}(?::[0-9a-fA-F]{1,4}){1,5}$|^[0-9a-fA-F]{1,4}(?::[0-9a-fA-F]{1,4}){1,6}$|^::1$|^::$ |
Configuration/HideExclusionsFromLocalAdmins
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/HideExclusionsFromLocalAdmins
Diese Richtlinieneinstellung steuert, ob Ausschlüsse für lokale Administratoren sichtbar sind. Verwenden Sie HideExclusionsFromLocalUsers, um die Sichtbarkeit lokaler Benutzerausschlüsse zu steuern. Wenn HideExclusionsFromLocalAdmins festgelegt ist, wird HideExclusionsFromLocalUsers implizit festgelegt.
Hinweis
Durch das Anwenden dieser Einstellung werden Keine Ausschlüsse aus der Geräteregistrierung entfernt, sie werden nur daran gehindert, dass sie angewendet/verwendet werden. Dies wird in Get-MpPreference widergespiegelt.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Wenn Sie diese Einstellung aktivieren, können lokale Administratoren die Ausschlussliste nicht mehr in Windows-Sicherheit App oder über PowerShell anzeigen. |
0 (Standard) | Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, können lokale Administratoren Ausschlüsse in der Windows-Sicherheit-App und über PowerShell sehen. |
Configuration/HideExclusionsFromLocalUsers
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/HideExclusionsFromLocalUsers
Diese Richtlinieneinstellung steuert, ob Ausschlüsse für lokale Benutzer sichtbar sind. Wenn HideExclusionsFromLocalAdmins festgelegt ist, wird diese Richtlinie implizit festgelegt.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Wenn Sie diese Einstellung aktivieren, können lokale Benutzer die Ausschlussliste nicht mehr in Windows-Sicherheit App oder über PowerShell anzeigen. |
0 (Standard) | Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, können lokale Benutzer Ausschlüsse in der Windows-Sicherheit-App und über PowerShell sehen. |
Configuration/IntelTDTEnabled
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 2004 [10.0.19041] und höher |
./Device/Vendor/MSFT/Defender/Configuration/IntelTDTEnabled
Diese Richtlinieneinstellung konfiguriert die Intel TDT-Integrationsebene für Intel TDT-fähige Geräte.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Wenn Sie diese Einstellung nicht konfigurieren, wird der Standardwert angewendet. Der Standardwert wird durch Microsoft Security Intelligence-Updates gesteuert. Microsoft aktiviert Intel TDT, wenn eine bekannte Bedrohung vorliegt. |
1 | Wenn Sie diese Einstellung so konfigurieren, dass sie aktiviert ist, wird die Intel TDT-Integration aktiviert. |
2 | Wenn Sie diese Einstellung als deaktiviert konfigurieren, wird die Intel TDT-Integration deaktiviert. |
Configuration/MeteredConnectionUpdates
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/MeteredConnectionUpdates
Zulassen, dass verwaltete Geräte über getaktete Verbindungen aktualisiert werden. Der Standardwert ist 0 – nicht zulässig, 1 – zulässig.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Zugelassen. |
0 (Standard) | Nicht zulässig. |
Configuration/NetworkProtectionReputationMode
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/NetworkProtectionReputationMode
Dadurch wird die Reputationsmodus-Engine für den Netzwerkschutz festgelegt.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Verwenden Sie die Standard-Reputations-Engine. |
1 | Verwenden Sie die ESP-Reputations-Engine. |
Configuration/OobeEnableRtpAndSigUpdate
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/OobeEnableRtpAndSigUpdate
Mit dieser Einstellung können Sie konfigurieren, ob Echtzeitschutz und Security Intelligence-Updates während der OOBE (Out-of-Box-Erfahrung) aktiviert sind.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Wenn Sie diese Einstellung aktivieren, werden Echtzeitschutz und Security Intelligence-Updates während der OOBE aktiviert. |
0 (Standard) | Wenn Sie diese Einstellung entweder deaktivieren oder nicht konfigurieren, sind der Echtzeitschutz und die Security Intelligence-Updates während der Windows-Willkommensseite nicht aktiviert. |
Configuration/PassiveRemediation
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/PassiveRemediation
Einstellung zum Steuern der automatischen Korrektur für Sense-Überprüfungen.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0x0 |
Zulässige Werte:
Flag | Beschreibung |
---|---|
0x0 (Standard) | Passive Wartung ist deaktiviert (Standard). |
0 x 1 | PASSIVE_REMEDIATION_FLAG_SENSE_AUTO_REMEDIATION: Passive Wartungsoptimierung AutoRemediation. |
0 x 2 | PASSIVE_REMEDIATION_FLAG_RTP_AUDIT: Überwachung des Passiven Wartungsschutzes in Echtzeit. |
0 x 4 | PASSIVE_REMEDIATION_FLAG_RTP_REMEDIATION: Passive Wartung in Echtzeitschutz. |
Configuration/PerformanceModeStatus
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 11, Version 21H2 [10.0.22000] und höher |
./Device/Vendor/MSFT/Defender/Configuration/PerformanceModeStatus
Mit dieser Einstellung können IT-Administratoren den Leistungsmodus entweder im aktivierten oder deaktivierten Modus für verwaltete Geräte konfigurieren.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Der Leistungsmodus ist aktiviert (Standard). |
1 | Der Leistungsmodus ist deaktiviert. |
Configuration/PlatformUpdatesChannel
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/PlatformUpdatesChannel
Aktivieren Sie diese Richtlinie, um anzugeben, wann Geräte während des monatlichen schrittweisen Rollouts Microsoft Defender Plattformupdates erhalten.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Nicht konfiguriert (Standard). Das Gerät bleibt während des schrittweisen Releasezyklus automatisch auf dem neuesten Stand. Geeignet für die meisten Geräte. |
2 | Betakanal: Geräte, die auf diesen Kanal festgelegt sind, erhalten als erste neue Updates. Wählen Sie Betakanal aus, um an der Identifizierung und Meldung von Problemen an Microsoft teilzunehmen. Geräte im Windows-Insider-Programm werden standardmäßig für diesen Kanal abonniert. Nur für die Verwendung in (manuellen) Testumgebungen und einer begrenzten Anzahl von Geräten. |
3 | Aktueller Kanal (Vorschau): Geräte, die auf diesen Kanal festgelegt sind, werden frühestens während des monatlichen schrittweisen Releasezyklus Updates angeboten. Wird für Präproduktions-/Validierungsumgebungen empfohlen. |
4 | Aktueller Kanal (gestaffelt): Geräte werden nach dem monatlichen schrittweisen Veröffentlichungszyklus Updates angeboten. Es wird empfohlen, sich auf einen kleinen, repräsentativen Teil Ihrer Produktionsbevölkerung (~10%) zu bewerben. |
5 | Aktueller Kanal (breit): Geräte werden updates erst nach Abschluss des schrittweisen Veröffentlichungszyklus angeboten. Es wird empfohlen, auf eine breite Gruppe von Geräten in Ihrer Produktionspopulation (ca. 10-100 %) anzuwenden. |
6 | Kritisch – Zeitverzögerung: Geräten werden Updates mit einer Verzögerung von 48 Stunden angeboten. Wird nur für kritische Umgebungen empfohlen. |
Configuration/QuickScanIncludeExclusions
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/QuickScanIncludeExclusions
Mit dieser Einstellung können Sie ausgeschlossene Dateien und Verzeichnisse während der Schnellüberprüfungen überprüfen.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Wenn Sie diese Einstellung auf 0 festlegen oder nicht konfigurieren, werden Ausschlüsse bei Schnellscans nicht überprüft. |
1 | Wenn Sie diese Einstellung auf 1 festlegen, werden alle Dateien und Verzeichnisse, die vom Echtzeitschutz mit kontextbezogenen Ausschlüssen ausgeschlossen sind, während einer Schnellüberprüfung überprüft. |
Configuration/RandomizeScheduleTaskTimes
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/RandomizeScheduleTaskTimes
In Microsoft Defender Antivirus können Sie die Startzeit der Überprüfung nach dem Zufallsprinzip auf ein beliebiges Intervall zwischen 0 und 23 Stunden festlegen. Dies kann bei virtuellen Computern oder VDI-Bereitstellungen nützlich sein.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 (Standard) | Erweitern oder einschränken Sie den Randomisierungszeitraum für geplante Scans. Geben Sie ein Zufälligkeitsfenster zwischen 1 und 23 Stunden an, indem Sie die Einstellung SchedulerRandomizationTime verwenden. |
0 | Geplante Vorgänge werden nicht nach dem Zufallsprinzip berechnet. |
Configuration/ScanOnlyIfIdleEnabled
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/ScanOnlyIfIdleEnabled
In Microsoft Defender Antivirus führt diese Einstellung geplante Überprüfungen nur dann aus, wenn sich das System im Leerlauf befindet.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 (Standard) | Führt geplante Überprüfungen nur aus, wenn sich das System im Leerlauf befindet. |
0 | Führt geplante Überprüfungen unabhängig davon aus, ob sich das System im Leerlauf befindet. |
Configuration/SchedulerRandomizationTime
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/SchedulerRandomizationTime
Mit dieser Einstellung können Sie die zufällige Planerisierung in Stunden konfigurieren. Das Randomisierungsintervall beträgt [1 - 23] Stunden. Weitere Informationen zum Randomisierungseffekt finden Sie in der Einstellung RandomizeScheduleTaskTimes.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [1-23] |
Standardwert | 4 |
Configuration/ScheduleSecurityIntelligenceUpdateDay
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/ScheduleSecurityIntelligenceUpdateDay
Mit dieser Einstellung können Sie den Wochentag angeben, an dem nach Security Intelligence-Updates gesucht werden soll. Standardmäßig ist diese Einstellung so konfiguriert, dass nie nach Security Intelligence-Updates gesucht wird.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 8 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 | Täglich. |
1 | Sonntag. |
2 | Montag. |
3 | Dienstag. |
4 | Mittwoch. |
5 | Donnerstag. |
6 | Freitag. |
7 | Samstag. |
8 (Standard) | „Nie“ festgelegt ist. |
Configuration/ScheduleSecurityIntelligenceUpdateTime
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/ScheduleSecurityIntelligenceUpdateTime
Mit dieser Einstellung können Sie die Tageszeit angeben, zu der nach Security Intelligence-Updates gesucht werden soll. Der Zeitwert wird als Die Anzahl der Minuten nach Mitternacht (00:00) dargestellt. Beispielsweise entspricht 120 02:00 Uhr. Standardmäßig ist diese Einstellung so konfiguriert, dass 15 Minuten vor der geplanten Überprüfungszeit nach Security Intelligence-Updates gesucht wird. Der Zeitplan basiert auf der Ortszeit auf dem Computer, auf dem die Überprüfung stattfindet.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte | Bereich: [0-1439] |
Standardwert | 105 |
Configuration/SecuredDevicesConfiguration
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Configuration/SecuredDevicesConfiguration
Definiert, welche primären Geräte-IDs durch Defender Device Control geschützt werden sollen. Die primären ID-Werte sollten durch Pipe (|) getrennt sein. Beispiel: RemovableMediaDevices|CdRomDevices. Wenn diese Konfiguration nicht festgelegt ist, wird der Standardwert angewendet, was bedeutet, dass alle unterstützten Geräte geschützt werden. Derzeit unterstützte primäre IDs sind: RemovableMediaDevices, CdRomDevices, WpdDevices, PrinterDevices.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Zulässige Werte:
Wert | Beschreibung |
---|---|
RemovableMediaDevices | RemovableMediaDevices. |
CdRomDevices | CdRomDevices. |
WpdDevices | WpdDevices. |
PrinterDevices | PrinterDevices. |
Configuration/SecurityIntelligenceLocationUpdateAtScheduledTimeOnly
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./Device/Vendor/MSFT/Defender/Configuration/SecurityIntelligenceLocationUpdateAtScheduledTimeOnly
Mit dieser Einstellung können Sie Security Intelligence-Updates gemäß dem Scheduler für VDI-konfigurierte Computer konfigurieren. Sie wird zusammen mit dem freigegebenen Security Intelligence-Speicherort (SecurityIntelligenceLocation) verwendet.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Wenn Sie diese Einstellung aktivieren und SecurityIntelligenceLocation konfigurieren, erfolgen Updates vom konfigurierten Speicherort nur zum zuvor konfigurierten geplanten Updatezeitpunkt. |
0 (Standard) | Wenn Sie diese Einstellung entweder deaktivieren oder nicht konfigurieren, werden Updates immer dann durchgeführt, wenn ein neues Security Intelligence-Update an dem von SecurityIntelligenceLocation angegebenen Speicherort erkannt wird. |
Configuration/SecurityIntelligenceUpdatesChannel
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/SecurityIntelligenceUpdatesChannel
Aktivieren Sie diese Richtlinie, um anzugeben, wann Geräte während des täglichen schrittweisen Rollouts Microsoft Defender Security Intelligence-Updates erhalten.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
0 (Standard) | Nicht konfiguriert (Standard). Das Gerät bleibt während des schrittweisen Releasezyklus automatisch auf dem neuesten Stand. Geeignet für die meisten Geräte. |
4 | Aktueller Kanal (stufend): Geräte werden nach dem Veröffentlichungszyklus Updates angeboten. Es wurde empfohlen, sich auf einen kleinen, repräsentativen Teil der Produktionsbevölkerung (~10 %) zu bewerben. |
5 | Aktueller Kanal (breit): Geräte werden updates erst nach Abschluss des schrittweisen Veröffentlichungszyklus angeboten. Es wird empfohlen, auf eine breite Gruppe von Geräten in Ihrer Produktionspopulation (ca. 10-100 %) anzuwenden. |
Configuration/SupportLogLocation
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/SupportLogLocation
Mit der Einstellung speicherort des Supportprotokolls kann der Administrator angeben, wo die resultierenden Protokolldateien vom Microsoft Defender Antivirus-Tool für die Diagnosedatensammlung (MpCmdRun.exe) gespeichert werden. Diese Einstellung wird mit einer MDM-Lösung wie Intune konfiguriert und steht für Windows 10 Enterprise zur Verfügung.
Die Benutzeroberfläche der Intune-Unterstützungsprotokollspeicherort-Einstellung unterstützt drei Zustände:
- Nicht konfiguriert (Standard): Hat keine Auswirkungen auf den Standardzustand des Geräts.
- 1 – Aktiviert. Aktiviert das Feature "Standort des Supportprotokolls". Der Administrator muss den benutzerdefinierten Dateipfad festlegen.
- 0 – Deaktiviert. Deaktiviert das Feature "Standort des Supportprotokolls".
Wenn aktiviert oder deaktiviert auf dem Client vorhanden ist und der Administrator die Einstellung in nicht konfiguriert verschiebt, hat dies keine Auswirkungen auf den Gerätestatus. Um den Status in aktiviert oder deaktiviert zu ändern, muss explizit festgelegt werden.
Weitere Informationen:
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Configuration/TamperProtection
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./Device/Vendor/MSFT/Defender/Configuration/TamperProtection
Manipulationsschutz trägt dazu bei, wichtige Sicherheitsfeatures vor unerwünschten Änderungen und Störungen zu schützen. Dazu gehören Echtzeitschutz, Verhaltensüberwachung und vieles mehr. Akzeptiert eine signierte Zeichenfolge, um das Feature zu aktivieren oder zu deaktivieren. Einstellungen werden mit einer MDM-Lösung wie Intune konfiguriert und sind in Windows 10 Enterprise E5- oder gleichwertigen Abonnements verfügbar. Senden sie blob an gerät, um den Manipulationsschutzstatus zurückzusetzen, bevor Sie diese Konfiguration in Intune auf "nicht konfiguriert" oder "nicht zugewiesen" festlegen. Der Datentyp ist ein Signiertes Blob.
Hinweis
Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 0 |
Konfiguration/ThrottleForScheduledScanOnly
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1607 [10.0.14393] und höher |
./Device/Vendor/MSFT/Defender/Configuration/ThrottleForScheduledScanOnly
Ein CPU-Auslastungslimit kann nur auf geplante Überprüfungen oder auf geplante und benutzerdefinierte Überprüfungen angewendet werden. Der Standardwert wendet ein CPU-Auslastungslimit nur auf geplante Überprüfungen an.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | Hinzufügen, Löschen, Abrufen, Ersetzen |
Standardwert | 1 |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 (Standard) | Wenn Sie diese Einstellung aktivieren, gilt die CPU-Drosselung nur für geplante Überprüfungen. |
0 | Wenn Sie diese Einstellung deaktivieren, gilt die CPU-Drosselung für geplante und benutzerdefinierte Überprüfungen. |
Erkennungen
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Detections
Ein innerer Knoten zum Gruppieren aller von Windows Defender erkannten Bedrohungen.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | node |
Zugriffstyp | „Abrufen“ |
Erkennungen/{ThreatId}
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Detections/{ThreatId}
Die ID einer Bedrohung, die von Windows Defender erkannt wurde.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | node |
Zugriffstyp | „Abrufen“ |
Dynamische Knotenbenennung | ClientInventory |
Detections/{ThreatId}/Category
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Detections/{ThreatId}/Category
Id der Bedrohungskategorie. Unterstützte Werte:
| Wert | Beschreibung |.
|:--|:--|.
| 0 | Ungültig |.
| 1 | Adware |.
| 2 | Spyware |.
| 3 | Kennwortdiebstahl |.
| 4 | Trojan Downloader |.
| 5 | Wurm |.
| 6 | Hintertür |.
| 7 | Remotezugriff Trojan |.
| 8 | Trojaner |.
| 9 | Email Fluter |.
| 10 | Keylogger |.
| 11 | Dialer |.
| 12 | Überwachungssoftware |.
| 13 | Browsermodifizierer |.
| 14 | Cookie |.
| 15 | Browser-Plug-In |.
| 16 | AOL-Exploit |.
| 17 | Nuker |.
| 18 | Sicherheitsaktivierung |.
| 19 | Witzprogramm |.
| 20 | Feindselige ActiveX-Steuerung |.
| 21 | Softwarebündelr |.
| 22 | Stealth-Modifizierer |.
| 23 | Einstellungsmodifizierer |.
| 24 | Symbolleiste |.
| 25 | Fernsteuerungssoftware |.
| 26 | Trojan FTP |.
| 27 | Potenzielle unerwünschte Software |.
| 28 | ICQ-Exploit |.
| 29 | Trojan telnet |.
| 30 | Exploit |.
| 31 | Dateifreigabeprogramm |.
| 32 | Tool zur Erstellung von Schadsoftware |.
| 33 | Fernsteuerungssoftware |.
| 34 | Tool |.
| 36 | Trojan denial of service |.
| 37 | Trojanischer Dropper |.
| 38 | Trojanischer Massenmailer |.
| 39 | Trojaner-Überwachungssoftware |.
| 40 | Trojanischer Proxyserver |.
| 42 | Virus |.
| 43 | Bekannt |.
| 44 | Unbekannt |.
| 45 | SPP |.
| 46 | Verhalten |.
| 47 | Sicherheitsrisiko |.
| 48 | Richtlinie |.
| 49 | EUS (Enterprise Unwanted Software) |.
| 50 | Ransomware |.
| 51 | ASR-Regel |
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | „Abrufen“ |
Detections/{ThreatId}/CurrentStatus
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Detections/{ThreatId}/CurrentStatus
Informationen zum aktuellen status der Bedrohung. Die folgende Liste zeigt die unterstützten Werte:
| Wert | Beschreibung |.
|:--|:--|.
| 0 | Aktiv |.
| 1 | Fehler bei aktion |.
| 2 | Manuelle Schritte erforderlich |.
| 3 | Vollständige Überprüfung erforderlich |.
| 4 | Neustart erforderlich |.
| 5 | Mit nicht kritischen Fehlern behoben |.
| 6 | Unter Quarantäne |.
| 7 | Entfernt |.
| 8 | Bereinigt |.
| 9 | Zulässig |.
| 10 | Kein Status ( Gelöscht) |
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | „Abrufen“ |
Detections/{ThreatId}/ExecutionStatus
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Detections/{ThreatId}/ExecutionStatus
Informationen zur Ausführung status der Bedrohung.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | „Abrufen“ |
Detections/{ThreatId}/InitialDetectionTime
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Detections/{ThreatId}/InitialDetectionTime
Beim ersten Mal wurde diese bestimmte Bedrohung erkannt.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | „Abrufen“ |
Detections/{ThreatId}/LastThreatStatusChangeTime
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Detections/{ThreatId}/LastThreatStatusChangeTime
Das letzte Mal, wenn diese bestimmte Bedrohung geändert wurde.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | „Abrufen“ |
Erkennungen/{ThreatId}/Name
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Detections/{ThreatId}/Name
Der Name der spezifischen Bedrohung.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | „Abrufen“ |
Detections/{ThreatId}/NumberOfDetections
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Detections/{ThreatId}/NumberOfDetections
Die Häufigkeit, mit der diese Bedrohung auf einem bestimmten Client erkannt wurde.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | „Abrufen“ |
Erkennungen/{ThreatId}/Schweregrad
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Detections/{ThreatId}/Severity
Id des Bedrohungsschweregrads. Die folgende Liste zeigt die unterstützten Werte:
| Wert | Beschreibung |.
|:--|:--|.
| 0 | Unbekannt |.
| 1 | Niedrig |.
| 2 | Moderat |.
| 4 | Hoch |.
| 5 | Schwer |
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | „Abrufen“ |
Erkennungen/{ThreatId}/URL
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Detections/{ThreatId}/URL
URL-Link für zusätzliche Bedrohungsinformationen.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | „Abrufen“ |
Integrität
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health
Ein innerer Knoten zum Gruppieren von Informationen zu Windows Defender Integritäts-status.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | node |
Zugriffstyp | „Abrufen“ |
Health/ComputerState
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/ComputerState
Geben Sie den aktuellen Zustand des Geräts an. Die folgende Liste zeigt die unterstützten Werte:
| Wert | Beschreibung |.
|:--|:--|.
| 0 | |bereinigen.
| 1 | Vollständige Überprüfung ausstehend |.
| 2 | Neustart ausstehend |.
| 4 | Ausstehende manuelle Schritte (Windows Defender wartet darauf, dass der Benutzer eine Aktion ausführt, z. B. einen Neustart des Computers oder eine vollständige Überprüfung) |.
| 8 | Offlineüberprüfung ausstehend |.
| 16 | Kritischer Fehler ausstehend (Windows Defender ist kritisch fehlgeschlagen, und ein Administrator muss untersuchen und maßnahmen ergreifen, z. B. den Computer neu starten oder Windows Defender neu installieren) |
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | „Abrufen“ |
Health/DefenderEnabled
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/DefenderEnabled
Gibt an, ob der Windows Defender Dienst ausgeführt wird.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | bool |
Zugriffstyp | „Abrufen“ |
Health/DefenderVersion
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/DefenderVersion
Versionsnummer der Windows Defender auf dem Gerät.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | „Abrufen“ |
Health/DeviceControl
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/DeviceControl
Ein innerer Knoten zum Gruppieren von Informationen zur Integrität von Device Cotrol status.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | „Abrufen“ |
Health/DeviceControl/State
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Health/DeviceControl/State
Geben Sie den aktuellen Zustand des Gerätesteuerelements an.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | „Abrufen“ |
Health/EngineVersion
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/EngineVersion
Versionsnummer der aktuellen Windows Defender-Engine auf dem Gerät.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | „Abrufen“ |
Health/FullScanOverdue
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/FullScanOverdue
Gibt an, ob eine Windows Defender vollständige Überprüfung für das Gerät überfällig ist. Eine vollständige Überprüfung ist überfällig, wenn eine geplante vollständige Überprüfung 2 Wochen lang nicht erfolgreich abgeschlossen wurde und vollständige Überprüfungen nachholen deaktiviert sind (Standard).
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | bool |
Zugriffstyp | „Abrufen“ |
Health/FullScanRequired
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/FullScanRequired
Gibt an, ob eine Windows Defender vollständige Überprüfung erforderlich ist.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | bool |
Zugriffstyp | „Abrufen“ |
Health/FullScanSigVersion
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/FullScanSigVersion
Signaturversion, die für die letzte vollständige Überprüfung des Geräts verwendet wird.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | „Abrufen“ |
Health/FullScanTime
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/FullScanTime
Zeitpunkt der letzten Windows Defender vollständigen Überprüfung des Geräts.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | „Abrufen“ |
Health/IsVirtualMachine
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./Device/Vendor/MSFT/Defender/Health/IsVirtualMachine
Gibt an, ob es sich bei dem Gerät um einen virtuellen Computer handelt.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | bool |
Zugriffstyp | „Abrufen“ |
Health/NisEnabled
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/NisEnabled
Gibt an, ob der Netzwerkschutz ausgeführt wird.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | bool |
Zugriffstyp | „Abrufen“ |
Health/ProductStatus
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1809 [10.0.17763] und höher |
./Device/Vendor/MSFT/Defender/Health/ProductStatus
Geben Sie den aktuellen Status des Produkts an. Dies ist ein Bitmaskenflagwert, der einen oder mehrere Produktzustände aus der folgenden Liste darstellen kann. Unterstützte Produkt status Werte:
| Wert | Beschreibung |.
|:--|:--|.
| 0 | Keine status |.
| 1 (1 << 0) | Der Dienst wird |nicht ausgeführt.
| 2 (1 << 1) | Der Dienst wurde ohne Malware-Schutz-Engine gestartet |.
| 4 (1 << 2) | Vollständige Überprüfung aufgrund einer Bedrohungsaktion ausstehend |.
| 8 (1 << 3) | Neustart aufgrund einer Bedrohungsaktion ausstehend |.
| 16 (1 << 4) | Manuelle Schritte aufgrund von Bedrohungsaktionen |.
| 32 (1 << 5) | Veraltete AV-Signaturen |.
| 64 (1 << 6) | VERALTETE AS-Signaturen |.
| 128 (1 << 7) | Für einen angegebenen Zeitraum | wurde keine Schnellüberprüfung durchgeführt.
| 256 (1 << 8) | Für einen angegebenen Zeitraum | wurde keine vollständige Überprüfung durchgeführt.
| 512 (1 << 9) | Vom System initiierte Überprüfung wird ausgeführt |.
| 1024 (1 << 10) | Vom System initiierte sauber in Bearbeitung |.
| 2048 (1 << 11) | Es gibt Beispiele, für die die Übermittlung |aussteht.
| 4096 (1 << 12) | Produkt, das im Auswertungsmodus ausgeführt wird |.
| 8192 (1 << 13) | Produkt, das im Windows-Modus ohne Originalversion ausgeführt wird |.
| 16384 (1 << 14) | Produkt abgelaufen |.
| 32768 (1 << 15) | Off-Line-Scan erforderlich |.
| 65536 (1 << 16) | Der Dienst wird im Rahmen des Herunterfahrens des Systems |heruntergefahren.
| 131072 (1 << 17) | Fehler bei der Bedrohungsbehebung |.
| 262144 (1 << 18) | Fehler bei der Bedrohungsbehebung nicht kritisch |.
| 524288 (1 << 19) | Keine status Flags festgelegt (gut initialisierter Zustand) |.
| 1048576 (1 << 20) | Die Plattform ist veraltet |.
| 2097152 (1 << 21) | Plattformupdate wird ausgeführt |.
| 4194304 (1 << 22) | Die Plattform ist veraltet |.
| 8388608 (1 << 23) | Das Ende der Lebensdauer der Signatur oder Plattform ist abgelaufen oder steht bevor |.
| 16777216 (1 << 24) | Windows SMode-Signaturen werden weiterhin bei Nicht-Win10S-Installationen verwendet |
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | int |
Zugriffstyp | „Abrufen“ |
Beispiel:
<SyncML xmlns="SYNCML:SYNCML1.1">
<SyncBody>
<Get>
<CmdID>1</CmdID>
<Item>
<Target>
<LocURI>./Vendor/MSFT/Defender/Health/ProductStatus</LocURI>
</Target>
</Item>
</Get>
<Final/>
</SyncBody>
</SyncML>
Health/QuickScanOverdue
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/QuickScanOverdue
Gibt an, ob eine Windows Defender Schnellüberprüfung für das Gerät überfällig ist. Eine Schnellüberprüfung ist überfällig, wenn eine geplante Schnellüberprüfung 2 Wochen lang nicht erfolgreich abgeschlossen wurde und schnelle Überprüfungen nachholen deaktiviert sind (Standard).
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | bool |
Zugriffstyp | „Abrufen“ |
Health/QuickScanSigVersion
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/QuickScanSigVersion
Signaturversion, die für die letzte schnelle Überprüfung des Geräts verwendet wird.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | „Abrufen“ |
Health/QuickScanTime
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/QuickScanTime
Zeitpunkt der letzten Windows Defender Schnellüberprüfung des Geräts.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | „Abrufen“ |
Health/RebootRequired
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/RebootRequired
Gibt an, ob ein Geräteneustart erforderlich ist.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | bool |
Zugriffstyp | „Abrufen“ |
Health/RtpEnabled
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/RtpEnabled
Gibt an, ob der Echtzeitschutz ausgeführt wird.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | bool |
Zugriffstyp | „Abrufen“ |
Health/SignatureOutOfDate
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/SignatureOutOfDate
Gibt an, ob die Windows Defender Signatur veraltet ist.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | bool |
Zugriffstyp | „Abrufen“ |
Health/SignatureVersion
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Health/SignatureVersion
Versionsnummer der aktuellen Windows Defender Signaturen auf dem Gerät.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | „Abrufen“ |
Health/TamperProtectionEnabled
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1903 [10.0.18362] und höher |
./Device/Vendor/MSFT/Defender/Health/TamperProtectionEnabled
Gibt an, ob das Windows Defender Manipulationsschutz aktiviert ist.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | bool |
Zugriffstyp | „Abrufen“ |
OfflineScan
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./Device/Vendor/MSFT/Defender/OfflineScan
Die OfflineScan-Aktion startet eine Microsoft Defender Offlineüberprüfung auf dem Computer, auf dem Sie den Befehl ausführen. Nach dem nächsten Neustart des Betriebssystems wird das Gerät im Microsoft Defender Offlinemodus gestartet, um die Überprüfung zu starten.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | Exec, Get |
Neustartverhalten | ServerInitiated |
RollbackEngine
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./Device/Vendor/MSFT/Defender/RollbackEngine
Die RollbackEngine-Aktion führt ein Rollback Microsoft Defender Engine auf die letzte bekannte, fehlerfrei gespeicherte Version auf dem Computer zurück, auf dem Sie den Befehl ausführen.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | Exec, Get |
Neustartverhalten | ServerInitiated |
RollbackPlatform
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1803 [10.0.17134] und höher |
./Device/Vendor/MSFT/Defender/RollbackPlatform
Die RollbackPlatform-Aktion führt ein Rollback Microsoft Defender zum letzten bekannten fehlerfreien Installationsspeicherort auf dem Computer zurück, auf dem Sie den Befehl ausführen.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | Exec, Get |
Neustartverhalten | ServerInitiated |
Scannen
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/Scan
Knoten, der zum Starten einer Windows Defender-Überprüfung auf einem Gerät verwendet werden kann.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | Exec, Get |
Zulässige Werte:
Wert | Beschreibung |
---|---|
1 | Schnellüberprüfung. |
2 | Vollständiger Scan. |
UpdateSignature
Bereich | Editionen | Anwendbares Betriebssystem |
---|---|---|
✅ Gerät ❌ Benutzer |
✅ Pro ✅ Enterprise ✅ Bildung ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, Version 1511 [10.0.10586] und höher |
./Device/Vendor/MSFT/Defender/UpdateSignature
Knoten, der zum Ausführen von Signaturupdates für Windows Defender verwendet werden kann.
Eigenschaften des Beschreibungsframeworks:
Eigenschaftenname | Eigenschaftenwert |
---|---|
Format | chr (Zeichenfolge) |
Zugriffstyp | Exec, Get |
Verwandte Artikel
Feedback
https://aka.ms/ContentUserFeedback.
Coming soon: Throughout 2024 we will be phasing out GitHub Issues as the feedback mechanism for content and replacing it with a new feedback system. For more information see:Feedback senden und anzeigen für