Richtlinien-CSP – Defender


Defender-Richtlinien

Defender/AllowArchiveScanning
Defender/AllowBehaviorMonitoring
Defender/AllowCloudProtection
Defender/AllowEmailScanning
Defender/AllowFullScanOnMappedNetworkDrives
Defender/AllowFullScanRemovableDriveScanning
Defender/AllowIOAVProtection
Defender/AllowOnAccessProtection
Defender/AllowRealtimeMonitoring
Defender/AllowScanningNetworkFiles
Defender/AllowScriptScanning
Defender/AllowUserUIAccess
Defender/AttackSurfaceReductionOnlyExclusions
Defender/AttackSurfaceReductionRules
Defender/AvgCPULoadFactor
Defender/CheckForSignaturesBeforeRunningScan
Defender/CloudBlockLevel
Defender/CloudExtendedTimeout
Defender/ControlledFolderAccessAllowedApplications
Defender/ControlledFolderAccessProtectedFolders
Defender/DaysToRetainCleanedMalware
Defender/DisableCatchupFullScan
Defender/DisableCatchupQuickScan
Defender/EnableControlledFolderAccess
Defender/EnableLowCPUPriority
Defender/EnableNetworkProtection
Defender/ExcludedExtensions
Defender/ExcludedPaths
Defender/ExcludedProcesses
Defender/PUAProtection
Defender/RealTimeScanDirection
Defender/ScanParameter
Defender/ScheduleQuickScanTime
Defender/ScheduleScanDay
Defender/ScheduleScanTime
Defender/SecurityIntelligenceLocation
Defender/SignatureUpdateFallbackOrder
Defender/SignatureUpdateFileSharesSources
Defender/SignatureUpdateInterval
Defender/SubmitSamplesConsent
Defender/ThreatSeverityDefaultAction

Defender/AllowArchiveScanning

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet das Scannen von Archiven.

ADMX-Informationen:

  • GP-Anzeigename: Archivdateien überprüfen
  • GP-Name: Scan_DisableArchiveScanning
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig. Deaktiviert die Überprüfung archivierter Dateien.
  • 1 (Standard) – Zugelassen. Scannt die Archivdateien.

Defender/AllowBehaviorMonitoring

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet Windows Defender Verhaltensüberwachungsfunktionen.

ADMX-Informationen:

  • GP-Anzeigename: Verhaltensüberwachung aktivieren
  • GP-Name: RealtimeProtection_DisableBehaviorMonitoring
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Echtzeitschutz
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig. Deaktiviert die Verhaltensüberwachung.
  • 1 (Standard) – Zugelassen. Aktiviert die Verhaltensüberwachung in Echtzeit.

Defender/AllowCloudProtection

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Um Ihren PC bestmöglich zu schützen, sendet Windows Defender Informationen zu ermittelten Problemen an Microsoft. Microsoft analysiert diese Informationen, erhält weitere Informationen zu Problemen, die Sie und andere Kunden haben, und bietet verbesserte Lösungen an.

ADMX-Informationen:

  • GP-Anzeigename: Beitreten zu Microsoft MAPS
  • GP-Name: SpynetReporting
  • GP-Element: SpynetReporting
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/MAPS
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig. Deaktiviert den Microsoft Active Protection-Dienst.
  • 1 (Standard) – Zugelassen. Aktiviert den Microsoft Active Protection-Dienst.

Defender/AllowEmailScanning

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet das Scannen von E-Mails.

ADMX-Informationen:

  • GP-Anzeigename: E-Mail-Überprüfung aktivieren
  • GP-Name: Scan_DisableEmailScanning
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 (Standard) – Nicht zulässig. Deaktiviert die E-Mail-Überprüfung.
  • 1 – Zugelassen. Aktiviert die E-Mail-Überprüfung.

Defender/AllowFullScanOnMappedNetworkDrives

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet eine vollständige Überprüfung zugeordneter Netzlaufwerke.

ADMX-Informationen:

  • GP-Anzeigename: Vollständige Überprüfung auf zugeordneten Netzlaufwerken ausführen
  • GP-Name: Scan_DisableScanningMappedNetworkDrivesForFullScan
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 (Standard) – Nicht zulässig. Deaktiviert die Überprüfung auf zugeordneten Netzlaufwerken.
  • 1 – Zugelassen. Überprüft zugeordnete Netzlaufwerke.

Defender/AllowFullScanRemovableDriveScanning

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet eine vollständige Überprüfung von Wechseldatenträgern. Während einer Schnellüberprüfung werden Wechseldatenträger möglicherweise weiterhin gescannt.

ADMX-Informationen:

  • GP-Anzeigename: Wechseldatenträger überprüfen
  • GP-Name: Scan_DisableRemovableDriveScanning
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig. Deaktiviert die Überprüfung auf Wechseldatenträgern.
  • 1 (Standard) – Zugelassen. Überprüft Wechseldatenträger.

Defender/AllowIOAVProtection

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Lässt Windows Defender IOAVP-Schutzfunktionen zu oder lässt sie nicht zu.

ADMX-Informationen:

  • GP-Anzeigename: Alle heruntergeladenen Dateien und Anlagen überprüfen
  • GP-Name: RealtimeProtection_DisableIOAVProtection
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Echtzeitschutz
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig.
  • 1 (Standard) – Zugelassen.

Defender/AllowOnAccessProtection

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Erlaubt oder verbietet Windows Defender Bei-Zugriff-Schutzfunktionen.

ADMX-Informationen:

  • GP-Anzeigename: Überwachen der Datei- und Programmaktivität auf Ihrem Computer
  • GP-Name: RealtimeProtection_DisableOnAccessProtection
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Echtzeitschutz
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig.
  • 1 (Standard) – Zugelassen.

Wichtig

AllowOnAccessProtection ist offiziell veraltet.


Defender/AllowRealtimeMonitoring

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet Windows Defender Echtzeitüberwachungsfunktionen.

ADMX-Informationen:

  • GP-Anzeigename: Echtzeitschutz deaktivieren
  • GP-Name: DisableRealtimeMonitoring
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Echtzeitschutz
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig. Deaktiviert den Echtzeitüberwachungsdienst.
  • 1 (Standard) – Zugelassen. Aktiviert und führt den Echtzeitüberwachungsdienst aus.

Defender/AllowScanningNetworkFiles

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet das Scannen von Netzwerkdateien.

ADMX-Informationen:

  • GP-Anzeigename: Netzwerkdateien überprüfen
  • GP-Name: Scan_DisableScanningNetworkFiles
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig. Deaktiviert die Überprüfung von Netzwerkdateien.
  • 1 (Standard) – Zugelassen. Überprüft Netzwerkdateien.

Defender/AllowScriptScanning

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder lässt Windows Defender Skriptüberprüfungsfunktionen zu oder lässt sie nicht zu.

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig.
  • 1 (Standard) – Zugelassen.

Defender/AllowUserUIAccess

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet den Benutzerzugriff auf die Windows Defender Ui. Ich habe nicht zugelassen, alle Windows Defender Benachrichtigungen werden ebenfalls unterdrückt.

ADMX-Informationen:

  • GP-Anzeigename: Aktivieren des Kopflosen UI-Modus
  • GP-Name: UX_Configuration_UILockdown
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Clientschnittstelle
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig. Verhindert, dass Benutzer auf die Benutzeroberfläche zugreifen.
  • 1 (Standard) – Zugelassen. Ermöglicht Benutzern den Zugriff auf die Benutzeroberfläche.

Defender/AttackSurfaceReductionOnlyExclusions

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Mit dieser Richtlinieneinstellung können Sie verhindern, dass Regeln zur Verringerung der Angriffsfläche für Dateien unter den angegebenen Pfaden oder für die angegebenen vollqualifizierten Ressourcen übereinstimmen. Pfade sollten unter den Optionen für diese Einstellung hinzugefügt werden. Jeder Eintrag muss als Name-Wert-Paar aufgeführt werden, wobei der Name eine Zeichenfolgendarstellung eines Pfads oder ein vollqualifizierter Ressourcenname sein sollte. Beispielsweise kann ein Pfad als "c:\Windows" definiert werden, um alle Dateien in diesem Verzeichnis auszuschließen. Ein vollqualifizierter Ressourcenname kann wie folgt definiert werden: "C:\Windows\App.exe".

Werttyp ist Zeichenfolge.

ADMX-Informationen:

  • GP-Anzeigename: Ausschließen von Dateien und Pfaden von Regeln zur Verringerung der Angriffsfläche
  • GP-Name: ExploitGuard_ASR_ASROnlyExclusions
  • GP-Element: ExploitGuard_ASR_ASROnlyExclusions
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Verringerung der Angriffsfläche
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/AttackSurfaceReductionRules

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Diese Richtlinieneinstellung ermöglicht das Festlegen des Zustands (Blockieren/Überwachen/Aus) für jede Regel zur Verringerung der Angriffsfläche (Attack Surface Reduction, ASR). Jede aufgeführte ASR-Regel kann auf einen der folgenden Zustände (Blockieren/Audit/Aus) festgelegt werden. Die ID und der Status der ASR-Regel sollten unter den Optionen für diese Einstellung hinzugefügt werden. Jeder Eintrag muss als Name-Wert-Paar aufgeführt werden. Der Name definiert eine gültige ASR-Regel-ID, während der Wert die Status-ID enthält, die den Status der Regel angibt.

Weitere Informationen zur ASR-Regel-ID und status-ID finden Sie unter Aktivieren der Verringerung der Angriffsfläche.

Werttyp ist Zeichenfolge.

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren von Regeln zur Verringerung der Angriffsfläche
  • GP-Name: ExploitGuard_ASR_Rules
  • GP-Element: ExploitGuard_ASR_Rules
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Verringerung der Angriffsfläche
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/AvgCPULoadFactor

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Stellt den durchschnittlichen CPU-Auslastungsfaktor für den Windows Defender-Scan (in Prozent) dar.

Der Standardwert ist 50.

ADMX-Informationen:

  • GP-Anzeigename: Geben Sie den maximalen Prozentsatz der CPU-Auslastung während einer Überprüfung an.
  • GP-Name: Scan_AvgCPULoadFactor
  • GP-Element: Scan_AvgCPULoadFactor
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Gültige Werte: 0–100


Defender/CheckForSignaturesBeforeRunningScan

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Mit dieser Richtlinieneinstellung können Sie vor dem Ausführen einer Überprüfung verwalten, ob eine Überprüfung auf neue Viren- und Spywaredefinitionen erfolgt.

Diese Einstellung gilt für geplante Überprüfungen und die Befehlszeile "mpcmdrun -SigUpdate", hat jedoch keine Auswirkungen auf manuell über die Benutzeroberfläche initiierte Überprüfungen.

Wenn Sie diese Einstellung aktivieren, wird vor dem Ausführen einer Überprüfung eine Überprüfung auf neue Definitionen durchgeführt.

Wenn Sie diese Einstellung deaktivieren oder diese Einstellung nicht konfigurieren, beginnt die Überprüfung mit der Verwendung der vorhandenen Definitionen.

Unterstützte Werte:

  • 0 (Standard) – Deaktiviert
  • 1 – Aktiviert

OMA-URI-Pfad: ./Vendor/MSFT/Policy/Config/Defender/CheckForSignaturesBeforeRunningScan

ADMX-Informationen:

  • GP-Anzeigename: Überprüfen Sie vor dem Ausführen einer geplanten Überprüfung auf die neuesten Viren- und Spywaredefinitionen.
  • GP-Name: CheckForSignaturesBeforeRunningScan
  • GP-Element: CheckForSignaturesBeforeRunningScan
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/CloudBlockLevel

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Diese Richtlinieneinstellung bestimmt, wie aggressiv Microsoft Defender Antivirus beim Blockieren und Scannen verdächtiger Dateien ist. Der Werttyp ist eine ganze Zahl.

Wenn diese Einstellung aktiviert ist, ist Microsoft Defender Antivirus aggressiver, wenn verdächtige Dateien identifiziert werden, die blockiert und gescannt werden sollen. Andernfalls wird es weniger aggressiv und daher mit weniger Häufigkeit blockiert und überprüft.

Weitere Informationen zu bestimmten unterstützten Werten finden Sie auf der Microsoft Defender Antivirus-Dokumentationswebsite.

Hinweis

Für dieses Feature muss die Einstellung "Microsoft MAPS beitreten" aktiviert sein, damit sie funktioniert.

ADMX-Informationen:

  • GP-Anzeigename: Cloudschutzebene auswählen
  • GP-Name: MpEngine_MpCloudBlockLevel
  • GP-Element: MpCloudBlockLevel
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/MpEngine
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0x0 : Standardmäßige Windows Defender-Blockierungsstufe
  • 0x2 – Hohe Blockierstufe – Aggressives Blockieren unbekannter Elemente bei gleichzeitiger Optimierung der Clientleistung (höhere Wahrscheinlichkeit falsch positiver Ergebnisse)
  • 0x4 – Blockierungsstufe "Hoch+" – Aggressives Blockieren unbekannter Elemente und Anwenden weiterer Schutzmaßnahmen (kann sich auf die Clientleistung auswirken)
  • 0x6 – Nulltoleranz-Blockierungsstufe – Alle unbekannten ausführbaren Dateien blockieren

Defender/CloudExtendedTimeout

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Dieses Feature ermöglicht es Microsoft Defender Antivirus, eine verdächtige Datei für bis zu 60 Sekunden zu blockieren und sie in der Cloud zu scannen, um sicherzustellen, dass sie sicher ist. Der Werttyp ist integer, der Bereich zwischen 0 und 50.

Das typische Cloudchecktimeout beträgt 10 Sekunden. Um die erweiterte Cloudüberprüfung zu aktivieren, geben Sie die erweiterte Zeit in Sekunden an, bis zu zusätzliche 50 Sekunden.

Wenn das gewünschte Timeout beispielsweise 60 Sekunden beträgt, geben Sie in dieser Einstellung 50 Sekunden an, wodurch die erweiterte Cloudüberprüfung aktiviert wird und die Gesamtzeit auf 60 Sekunden erhöht wird.

Hinweis

Dieses Feature hängt von drei weiteren MAPS-Einstellungen ab, die alle aktiviert sein müssen: "Konfigurieren sie das Feature 'Bei erster Anzeige blockieren'; " Microsoft MAPS beitreten"; "Dateibeispiele senden, wenn weitere Analyse erforderlich ist".

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren der erweiterten Cloudüberprüfung
  • GP-Name: MpEngine_MpBafsExtendedTimeout
  • GP-Element: MpBafsExtendedTimeout
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/MpEngine
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/ControlledFolderAccessAllowedApplications

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen. Der vorherige Name lautete GuardedFoldersAllowedApplications und wurde in ControlledFolderAccessAllowedApplications geändert.

In Windows 10 Version 1709 hinzugefügt. Diese Richtlinieneinstellung ermöglicht benutzerdefinierten Anwendungen das Feature für den kontrollierten Ordnerzugriff. Das Hinzufügen einer zulässigen Anwendung bedeutet, dass das Feature für den kontrollierten Ordnerzugriff der Anwendung das Ändern oder Löschen von Inhalten in bestimmten Ordnern ermöglicht, z. B. Eigene Dokumente. In den meisten Fällen ist es nicht erforderlich, Einträge hinzuzufügen. Microsoft Defender Antivirus erkennt automatisch und fügt benutzerfreundliche Anwendungen dynamisch hinzu. Werttyp ist Zeichenfolge. Verwenden des | als Teilzeichenfolgentrennzeichen.

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren zulässiger Anwendungen
  • GP-Name: ExploitGuard_ControlledFolderAccess_AllowedApplications
  • GP-Element: ExploitGuard_ControlledFolderAccess_AllowedApplications
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Kontrollierter Ordnerzugriff
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/ControlledFolderAccessProtectedFolders

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen. Der vorherige Name lautete GuardedFoldersList und wurde in ControlledFolderAccessProtectedFolders geändert.

Diese Richtlinieneinstellung ermöglicht das Hinzufügen von benutzerdefinierten Ordnerspeicherorten zum Feature für den kontrollierten Ordnerzugriff. Diese Ordner ergänzen die vom System definierten Ordner wie Eigene Dokumente und Eigene Bilder. Die Liste der Systemordner wird auf der Benutzeroberfläche angezeigt und kann nicht geändert werden. Werttyp ist Zeichenfolge. Verwenden des | als Teilzeichenfolgentrennzeichen.

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren geschützter Ordner
  • GP-Name: ExploitGuard_ControlledFolderAccess_ProtectedFolders
  • GP-Element: ExploitGuard_ControlledFolderAccess_ProtectedFolders
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Kontrollierter Ordnerzugriff
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/DaysToRetainCleanedMalware

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Zeitraum (in Tagen), in dem Quarantäneelemente auf dem System gespeichert werden.

Der Standardwert ist 0, wodurch Elemente in Quarantäne bleiben und nicht automatisch entfernt werden.

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren des Entfernens von Elementen aus dem Quarantäneordner
  • GP-Name: Quarantine_PurgeItemsAfterDelay
  • GP-Element: Quarantine_PurgeItemsAfterDelay
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Quarantäne
  • GP ADMX-Dateiname: WindowsDefender.admx

Gültige Werte: 0–90


Defender/DisableCatchupFullScan

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Mit dieser Richtlinieneinstellung können Sie Nachholscans für geplante vollständige Überprüfungen konfigurieren. Eine Nachholüberprüfung ist eine Überprüfung, die initiiert wird, weil eine regelmäßig geplante Überprüfung verpasst wurde. In der Regel werden diese geplanten Überprüfungen verpasst, da der Computer zum geplanten Zeitpunkt ausgeschaltet wurde.

Wenn Sie diese Einstellung aktivieren, werden Nachholscans für geplante vollständige Überprüfungen aktiviert. Wenn ein Computer für zwei aufeinander folgende geplante Überprüfungen offline ist, wird eine Nachholüberprüfung gestartet, wenn sich jemand das nächste Mal beim Computer anmeldet. Wenn keine geplante Überprüfung konfiguriert ist, wird keine Nachholüberprüfung ausgeführt.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Nachholscans für geplante vollständige Überprüfungen deaktiviert.

Unterstützte Werte:

  • 1 – Deaktiviert (Standard)
  • 0 – Aktiviert

OMA-URI-Pfad: ./Vendor/MSFT/Policy/Config/Defender/DisableCatchupFullScan

ADMX-Informationen:

  • GP-Anzeigename: Vollständige Nachholüberprüfung aktivieren
  • GP-Name: Scan_DisableCatchupFullScan
  • GP-Element: Scan_DisableCatchupFullScan
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/DisableCatchupQuickScan

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Mit dieser Richtlinieneinstellung können Sie Nachholscans für geplante Schnellüberprüfungen konfigurieren. Eine Nachholüberprüfung ist eine Überprüfung, die initiiert wird, weil eine regelmäßig geplante Überprüfung verpasst wurde. In der Regel werden diese geplanten Überprüfungen verpasst, da der Computer zum geplanten Zeitpunkt ausgeschaltet wurde.

Wenn Sie diese Einstellung aktivieren, werden Nachholscans für geplante Schnellscans aktiviert. Wenn ein Computer für zwei aufeinander folgende geplante Überprüfungen offline ist, wird eine Nachholüberprüfung gestartet, wenn sich jemand das nächste Mal beim Computer anmeldet. Wenn keine geplante Überprüfung konfiguriert ist, wird keine Nachholüberprüfung ausgeführt.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Nachholscans für geplante Schnellscans deaktiviert.

Unterstützte Werte:

  • 1 – Deaktiviert (Standard)
  • 0 – Aktiviert

OMA-URI-Pfad: ./Vendor/MSFT/Policy/Config/Defender/DisableCatchupQuickScan

ADMX-Informationen:

  • GP-Anzeigename: Nachholschnellüberprüfung aktivieren
  • GP-Name: Scan_DisableCatchupQuickScan
  • GP-Element: Scan_DisableCatchupQuickScan
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/EnableControlledFolderAccess

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen. Der vorherige Name lautete EnableGuardMyFolders und wurde in EnableControlledFolderAccess geändert.

Diese Richtlinie ermöglicht das Festlegen des Zustands (Ein/Aus/Überwachung) für das Feature für den kontrollierten Ordnerzugriff. Das Feature für den kontrollierten Ordnerzugriff entfernt Berechtigungen zum Ändern und Löschen von nicht vertrauenswürdigen Anwendungen für bestimmte Ordner, z. B. Eigene Dokumente. Der Werttyp ist integer, und der Bereich ist 0 bis 2.

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren des kontrollierten Ordnerzugriffs
  • GP-Name: ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess
  • GP-Element: ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Kontrollierter Ordnerzugriff
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 (Standard) – Deaktiviert
  • 1 – Aktiviert
    1. Überwachungsmodus

Defender/EnableLowCPUPriority

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Mit dieser Richtlinieneinstellung können Sie eine niedrige CPU-Priorität für geplante Überprüfungen aktivieren oder deaktivieren.

Wenn Sie diese Einstellung aktivieren, wird bei geplanten Überprüfungen eine niedrige CPU-Priorität verwendet.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden keine Änderungen an der CPU-Priorität für geplante Überprüfungen vorgenommen.

Unterstützte Werte:

  • 0 – Deaktiviert (Standard)
  • 1 – Aktiviert

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren einer niedrigen CPU-Priorität für geplante Überprüfungen
  • GP-Name: Scan_LowCpuPriority
  • GP-Element: Scan_LowCpuPriority
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/EnableNetworkProtection

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Mit dieser Richtlinie können Sie den Netzwerkschutz aktivieren (Blockieren/Überwachen) oder deaktivieren. Netzwerkschutz schützt Mitarbeiter, die jede App verwenden, vor Phishing-Betrug, Exploit-Hosting-Websites und schädlichen Inhalten im Internet. Dieser Schutz schließt ein, dass Browser von Drittanbietern keine Verbindung mit gefährlichen Websites herstellen. Der Werttyp ist eine ganze Zahl.

Wenn Sie diese Einstellung aktivieren, ist der Netzwerkschutz aktiviert, und Mitarbeiter können ihn nicht deaktivieren. Das Verhalten kann durch die folgenden Optionen gesteuert werden: Blockieren und Überwachen. Wenn Sie diese Richtlinie mit der Option "Blockieren" aktivieren, werden Benutzer/Apps daran gehindert, eine Verbindung mit gefährlichen Domänen herzustellen. Diese Aktivität wird in Windows Defender Security Center angezeigt. Wenn Sie diese Richtlinie mit der Option "Überwachen" aktivieren, werden Benutzer/Apps nicht daran gehindert, eine Verbindung mit gefährlichen Domänen herzustellen. Diese Aktivität wird jedoch weiterhin in Windows Defender Security Center angezeigt. Wenn Sie diese Richtlinie deaktivieren, werden Benutzer/Apps nicht daran gehindert, eine Verbindung mit gefährlichen Domänen herzustellen. In Windows Defender Security Center werden keine Netzwerkaktivitäten angezeigt. Wenn Sie diese Richtlinie nicht konfigurieren, wird die Netzwerkblockierung standardmäßig deaktiviert.

ADMX-Informationen:

  • GP-Anzeigename: Verhindern, dass Benutzer und Apps auf gefährliche Websites zugreifen
  • GP-Name: ExploitGuard_EnableNetworkProtection
  • GP-Element: ExploitGuard_EnableNetworkProtection
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Netzwerkschutz
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 (Standard) – Deaktiviert
  • 1 – Aktiviert (Blockmodus)
  • 2 – Aktiviert (Überwachungsmodus)

Defender/ExcludedExtensions

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht es einem Administrator, eine Liste von Dateityperweiterungen anzugeben, die während einer Überprüfung ignoriert werden sollen. Jeder Dateityp in der Liste muss durch einen | getrennt werden. Beispiel: "lib|obj".

ADMX-Informationen:

  • GP-Anzeigename: Pfadausschlüsse
  • GP-Name: Exclusions_Paths
  • GP-Element: Exclusions_PathsList
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Ausschlüsse
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/ExcludedPaths

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht es einem Administrator, eine Liste von Verzeichnispfaden anzugeben, die während einer Überprüfung ignoriert werden sollen. Jeder Pfad in der Liste muss durch einen | getrennt werden. Beispiel: "C:\Example| C:\Example1".

ADMX-Informationen:

  • GP-Anzeigename: Erweiterungsausschlüsse
  • GP-Name: Exclusions_Extensions
  • GP-Element: Exclusions_ExtensionsList
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Ausschlüsse
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/ExcludedProcesses

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht es einem Administrator, eine Liste von Dateien anzugeben, die von Prozessen geöffnet werden, die während einer Überprüfung ignoriert werden sollen.

Wichtig

Der Prozess selbst ist nicht von der Überprüfung ausgeschlossen, kann jedoch mithilfe der Defender/ExcludedPaths-Richtlinie sein, um seinen Pfad auszuschließen.

Jeder Dateityp muss durch einen | getrennt werden. Beispiel: "C:\Example.exe|C:\Example1.exe".

ADMX-Informationen:

  • GP-Anzeigename: Prozessausschlüsse
  • GP-Name: Exclusions_Processes
  • GP-Element: Exclusions_ProcessesList
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Ausschlüsse
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/PUAProtection

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Legt die Ebene zur Erkennung potenziell unerwünschter Anwendungen (PUAs) fest. Windows Defender benachrichtigt Sie, wenn potenziell unerwünschte Software heruntergeladen wird oder versucht, sich selbst auf Ihrem Computer zu installieren.

Hinweis

Potenziell unerwünschte Anwendungen (PUA) sind eine Kategorie von Software, die dazu führen kann, dass Ihr Computer langsam läuft, unerwartete Werbung anzeigt oder im schlimmsten Fall andere Software installiert, die unerwartet oder unerwünscht sein kann. In Windows 10 (Version 2004 und höher) blockiert Microsoft Defender Antivirus standardmäßig Apps, die als PUA gelten, für Enterprise-Geräte (E5). Weitere Informationen zu PUA finden Sie unter Erkennen und Blockieren potenziell unerwünschter Anwendungen.

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren der Erkennung für potenziell unerwünschte Anwendungen
  • GP-Name: Root_PUAProtection
  • GP-Element: Root_PUAProtection
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 (Standard) – PUA-Schutz deaktiviert. Windows Defender schützt nicht vor potenziell unerwünschten Anwendungen.
  • 1 – PUA-Schutz aktiviert. Erkannte Elemente werden blockiert. Sie werden zusammen mit anderen Bedrohungen in der Geschichte angezeigt.
  • 2 – Überwachungsmodus. Windows Defender erkennen potenziell unerwünschte Anwendungen, ergreifen jedoch keine Maßnahmen. Sie können Informationen zu den Anwendungen überprüfen, gegen die Windows Defender Maßnahmen ergriffen hätten, indem Sie im Ereignisanzeige nach Ereignissen suchen, die von Windows Defender erstellt wurden.

Defender/RealTimeScanDirection

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Steuert, welche Dateien überwacht werden sollen.

Hinweis

Wenn AllowOnAccessProtection nicht zulässig ist, kann diese Konfiguration zum Überwachen bestimmter Dateien verwendet werden.

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren der Überwachung für eingehende und ausgehende Datei- und Programmaktivitäten
  • GP-Name: RealtimeProtection_RealtimeScanDirection
  • GP-Element: RealtimeProtection_RealtimeScanDirection
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Echtzeitschutz
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 (Standard) – Alle Dateien überwachen (bidirektional).
  • 1 – Überwachen eingehender Dateien.
  • 2 – Überwachen ausgehender Dateien.

Defender/ScanParameter

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Wählt aus, ob eine Schnellüberprüfung oder eine vollständige Überprüfung durchgeführt werden soll.

ADMX-Informationen:

  • GP-Anzeigename: Geben Sie den Scantyp an, der für eine geplante Überprüfung verwendet werden soll.
  • GP-Name: Scan_ScanParameters
  • GP-Element: Scan_ScanParameters
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 1 (Standard) – Schnellüberprüfung
  • 2 – Vollständiger Scan

Defender/ScheduleQuickScanTime

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Wählt die Tageszeit aus, zu der die Windows Defender Schnellüberprüfung ausgeführt werden soll. Die Windows Defender Schnellüberprüfung wird täglich ausgeführt, wenn eine Uhrzeit angegeben wird.

Beispielsweise ein Wert von 0=12:00, ein Wert von 60=1:00 UHR, ein Wert von 120=2:00 usw. bis zu einem Wert von 1380=23:00 Uhr.

Der Standardwert ist 120.

ADMX-Informationen:

  • GP-Anzeigename: Geben Sie die Zeit für eine tägliche Schnellüberprüfung an.
  • GP-Name: Scan_ScheduleQuickScantime
  • GP-Element: Scan_ScheduleQuickScantime
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Gültige Werte: 0–1380


Defender/ScheduleScanDay

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Wählt den Tag aus, an dem die Windows Defender Überprüfung ausgeführt werden soll.

Hinweis

Der Scantyp hängt davon ab, welcher Scantyp in der Defender/ScanParameter-Einstellung ausgewählt ist.

ADMX-Informationen:

  • GP-Anzeigename: Geben Sie den Wochentag für die Ausführung einer geplanten Überprüfung an.
  • GP-Name: Scan_ScheduleDay
  • GP-Element: Scan_ScheduleDay
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 (Standard) – jeden Tag
  • 1 – Sonntag
  • 2 – Montag
  • 3 – Dienstag
  • 4 – Mittwoch
  • 5 – Donnerstag
  • 6 – Freitag
  • 7 – Samstag
  • 8 – Keine geplante Überprüfung

Defender/ScheduleScanTime

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Wählt die Tageszeit aus, zu der die Windows Defender Überprüfung ausgeführt werden soll.

Hinweis

Der Scantyp hängt davon ab, welcher Scantyp in der Defender/ScanParameter-Einstellung ausgewählt ist.

Beispielsweise ein Wert von 0=12:00, ein Wert von 60=1:00 UHR, ein Wert von 120=2:00 usw. bis zu einem Wert von 1380=23:00 Uhr.

Der Standardwert ist 120.

ADMX-Informationen:

  • GP-Anzeigename: Geben Sie die Tageszeit für die Ausführung einer geplanten Überprüfung an.
  • GP-Name: Scan_ScheduleTime
  • GP-Element: Scan_ScheduleTime
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Gültige Werte: 0–1380.


Defender/SecurityIntelligenceLocation

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Mit dieser Richtlinieneinstellung können Sie den Security Intelligence-Speicherort für VDI-konfigurierte Computer definieren.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird von der lokalen Standardquelle auf Sicherheitsintelligenz verwiesen.

ADMX-Informationen:

  • GP-Anzeigename: Geben Sie die Übermittlungsoptimierung für Die Signatur (Security Intelligence) für Defender in virtuellen Umgebungen an.
  • GP-Name: SecurityIntelligenceLocation
  • GP-Element: SecurityIntelligenceLocation
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Windows Defender
  • GP ADMX-Dateiname: WindowsDefender.admx
  • Leere Zeichenfolge – keine Richtlinie festgelegt
  • Nicht leere Zeichenfolge: Die Richtlinie ist festgelegt, und Sicherheitsinformationen werden vom Speicherort erfasst.

Defender/SignatureUpdateFallbackOrder

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Mit dieser Richtlinieneinstellung können Sie die Reihenfolge definieren, in der verschiedene Definitionsupdatequellen kontaktiert werden sollen. Der Wert dieser Einstellung sollte als durch Pipe getrennte Zeichenfolge eingegeben werden, die die Definitionsaktualisierungsquellen in der richtigen Reihenfolge aufzählt.

Mögliche Werte:

  • InternalDefinitionUpdateServer
  • MicrosoftUpdateServer
  • MMPC
  • FileShares

Beispiel: InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC

Wenn Sie diese Einstellung aktivieren, werden Definitionsupdatequellen in der angegebenen Reihenfolge kontaktiert. Nachdem Definitionsupdates erfolgreich aus einer angegebenen Quelle heruntergeladen wurden, werden die verbleibenden Quellen in der Liste nicht mehr kontaktiert.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Definitionsupdatequellen in einer Standardreihenfolge kontaktiert.

OMA-URI-Pfad: ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFallbackOrder

ADMX-Informationen:

  • GP-Anzeigename: Definieren der Reihenfolge der Quellen zum Herunterladen von Definitionsupdates
  • GP-Name: SignatureUpdate_FallbackOrder
  • GP-Element: SignatureUpdate_FallbackOrder
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus-/Signatur-Aktualisierungen
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/SignatureUpdateFileSharesSources

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Mit dieser Richtlinieneinstellung können Sie UNC-Dateifreigabequellen für das Herunterladen von Definitionsupdates konfigurieren. Quellen werden in der angegebenen Reihenfolge kontaktiert. Der Wert dieser Einstellung sollte als durch Pipe getrennte Zeichenfolge eingegeben werden, die die Definitionsaktualisierungsquellen aufzählt.

Beispiel: \unc1\Signatures | \unc2\Signatures

Die Liste ist standardmäßig leer.

Wenn Sie diese Einstellung aktivieren, werden die angegebenen Quellen für Definitionsupdates kontaktiert. Nachdem Definitionsupdates erfolgreich aus einer angegebenen Quelle heruntergeladen wurden, werden die verbleibenden Quellen in der Liste nicht mehr kontaktiert.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, bleibt die Liste standardmäßig leer, und es werden keine Quellen kontaktiert.

OMA-URI-Pfad: ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFileSharesSources

ADMX-Informationen:

  • GP-Anzeigename: Definieren von Dateifreigaben zum Herunterladen von Definitionsupdates
  • GP-Name: SignatureUpdate_DefinitionUpdateFileSharesSources
  • GP-Element: SignatureUpdate_DefinitionUpdateFileSharesSources
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus-/Signatur-Aktualisierungen
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/SignatureUpdateInterval

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Gibt das Intervall (in Stunden) an, das für die Überprüfung auf Signaturen verwendet wird, sodass anstelle von ScheduleDay und ScheduleTime die Überprüfung auf neue Signaturen entsprechend dem Intervall festgelegt wird.

Ein Wert von 0 bedeutet keine Überprüfung für neue Signaturen, ein Wert von 1 bedeutet, dass jede Stunde überprüft wird, ein Wert von 2 bedeutet, alle zwei Stunden zu überprüfen usw. bis zu einem Wert von 24, d. h. jeden Tag zu überprüfen.

Der Standardwert ist 8.

OMA-URI-Pfad: ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateInterval

ADMX-Informationen:

  • GP-Anzeigename: Geben Sie das Intervall an, das nach Definitionsupdates gesucht werden soll.
  • GP-Name: SignatureUpdate_SignatureUpdateInterval
  • GP-Element: SignatureUpdate_SignatureUpdateInterval
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus-/Signatur-Aktualisierungen
  • GP ADMX-Dateiname: WindowsDefender.admx

Gültige Werte: 0–24.


Defender/SubmitSamplesConsent

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Überprüft die Zustimmungsebene des Benutzers in Windows Defender, um Daten zu senden. Wenn die erforderliche Zustimmung bereits erteilt wurde, übermittelt Windows Defender sie. Wenn dies nicht der Fall ist (und der Benutzer angegeben hat, nie zu fragen), wird die Benutzeroberfläche gestartet, um die Benutzerzustimmung (wenn Defender/AllowCloudProtection zulässig ist) vor dem Senden von Daten anzufordern.

ADMX-Informationen:

  • GP-Anzeigename: Senden von Dateibeispielen, wenn eine weitere Analyse erforderlich ist
  • GP-Name: SubmitSamplesConsent
  • GP-Element: SubmitSamplesConsent
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/MAPS
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Immer einfordern.
  • 1 (Standard) – Sichere Stichproben automatisch senden.
  • 2 – Nie senden.
  • 3 – Senden Sie alle Beispiele automatisch.

Defender/ThreatSeverityDefaultAction

Edition Windows 10 Windows 11
POS1 Ja Ja
Vorteil Ja Ja
Windows SE Nein Ja
Business Ja Ja
Unternehmen Ja Ja
Bildung Ja Ja

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht es einem Administrator, alle gültigen Bedrohungsschweregrade und die entsprechende Standardaktions-ID anzugeben, die ausgeführt werden soll.

Dieser Wert ist eine Liste der IDs der Bedrohungsschweregradstufe und der entsprechenden Aktionen, die durch das | Format "Aktionauf| Bedrohungsstufe=Aktion auf Bedrohungsebene=" getrennt sind. Beispiel: "1=6|2=2|4=10|5=3".

In der folgenden Liste sind die unterstützten Werte für Bedrohungsschweregrade aufgeführt:

  • 1 – Bedrohungen mit niedrigem Schweregrad
  • 2 – Bedrohungen mit mittlerem Schweregrad
  • 4 – Bedrohungen mit hohem Schweregrad
  • 5 – Schwerwiegende Bedrohungen

Die folgende Liste enthält die unterstützten Werte für mögliche Aktionen:

  • 1 – Sauber. Der Dienst versucht, Dateien wiederherzustellen und zu desinfizieren.
  • 2 – Quarantäne. Verschiebt Dateien in Quarantäne.
  • 3 – Entfernen. Entfernt Dateien aus dem System.
  • 6 – Zulassen. Ermöglicht datei/führt keine der oben genannten Aktionen aus.
  • 8 – Benutzerdefiniert. Erfordert, dass der Benutzer eine Entscheidung trifft, welche Aktion er ergreifen soll.
  • 10 – Blockieren. Blockiert die Dateiausführung.

ADMX-Informationen:

  • GP-Anzeigename: Geben Sie Bedrohungswarnungsstufen an, bei denen bei Erkennung keine Standardaktion ausgeführt werden soll.
  • GP-Name: Threats_ThreatSeverityDefaultAction
  • GP-Element: Threats_ThreatSeverityDefaultActionList
  • GP-Pfad: Windows-Komponenten/Microsoft Defender Antivirus/Bedrohungen
  • GP ADMX-Dateiname: WindowsDefender.admx

Verwandte Themen

Dienstanbieter für die Richtlinienkonfiguration