Questa impostazione di criterio consente di configurare le analisi per il software dannoso e il software indesiderato nei file di archivio, ad esempio file .ZIP o .CAB.
Se si abilita o non si configura questa impostazione, i file di archivio verranno analizzati.
Se si disabilita questa impostazione, i file di archivio non verranno analizzati. Tuttavia, gli archivi vengono sempre analizzati durante le analisi dirette.
Questa impostazione di criterio consente di aggiungere Microsoft MAPS. Microsoft MAPS è la community online che consente di scegliere come rispondere a potenziali minacce. La comunità aiuta anche a fermare la diffusione di nuove infezioni software dannose.
È possibile scegliere di inviare informazioni di base o aggiuntive sul software rilevato. Altre informazioni consentono a Microsoft di creare nuove informazioni di sicurezza e di proteggerle. Queste informazioni possono includere elementi come la posizione degli elementi rilevati nel computer se il software dannoso è stato rimosso. Le informazioni verranno raccolte e inviate automaticamente. In alcuni casi, le informazioni personali potrebbero essere inviate involontariamente a Microsoft. Tuttavia, Microsoft non userà queste informazioni per identificare l'utente o contattare l'utente.
Le opzioni possibili sono:
(0x0) Disabilitato (impostazione predefinita) (0x1) Appartenenza di base (0x2) Appartenenza avanzata.
L'appartenenza di base invierà a Microsoft informazioni di base sul software rilevato, tra cui la provenienza del software, le azioni applicate o applicate automaticamente e se le azioni hanno avuto esito positivo.
L'appartenenza avanzata, oltre alle informazioni di base, invierà a Microsoft altre informazioni su software dannoso, spyware e software potenzialmente indesiderato, tra cui la posizione del software, i nomi dei file, il funzionamento del software e il modo in cui ha influenzato il computer.
Se si abilita questa impostazione, si aggiungerà a Microsoft MAPS l'appartenenza specificata.
Se si disabilita o non si configura questa impostazione, non si aggiungerà a Microsoft MAPS.
In Windows 10, l'appartenenza di base non è più disponibile, quindi l'impostazione del valore su 1 o 2 registra il dispositivo nell'appartenenza avanzata.
Questa impostazione di criterio consente di configurare l'analisi della posta elettronica. Quando l'analisi della posta elettronica è abilitata, il motore analizzerà i file della cassetta postale e della posta, in base al formato specifico, per analizzare i corpi e gli allegati della posta. Sono attualmente supportati diversi formati di posta elettronica, ad esempio pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email l'analisi non è supportata nei client di posta elettronica moderni.
Se si abilita questa impostazione, l'analisi della posta elettronica verrà abilitata.
Se si disabilita o non si configura questa impostazione, l'analisi della posta elettronica verrà disabilitata.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungere, eliminare, ottenere, sostituire
Valore predefinito
0
Valori consentiti:
Value
Descrizione
0 (Predefinito)
Operazione non consentita. Disattiva l'analisi della posta elettronica.
1
Consentito. Attiva l'analisi della posta elettronica.
Mapping dei criteri di gruppo:
Nome
Valore
Nome
Scan_DisableEmailScanning
Nome descrittivo
Attivare analisi posta elettronica
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema
Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro
DisableEmailScanning
Nome file ADMX
WindowsDefender.admx
AllowFullScanOnMappedNetworkDrives
Ambito
Edizioni
Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 1607 [10.0.14393] e versioni successive
Questa impostazione di criterio consente di gestire se eseguire o meno la ricerca di software dannoso e software indesiderato nel contenuto di unità rimovibili, ad esempio unità flash USB, durante l'esecuzione di un'analisi completa.
Se si abilita questa impostazione, le unità rimovibili verranno analizzate durante qualsiasi tipo di analisi.
Se si disabilita o non si configura questa impostazione, le unità rimovibili non verranno analizzate durante un'analisi completa. Le unità rimovibili possono ancora essere analizzate durante l'analisi rapida e l'analisi personalizzata.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungere, eliminare, ottenere, sostituire
Valore predefinito
0
Valori consentiti:
Value
Descrizione
0 (Predefinito)
Operazione non consentita. Disattiva l'analisi delle unità rimovibili.
1
Consentito. Analizza le unità rimovibili.
Mapping dei criteri di gruppo:
Nome
Valore
Nome
Scan_DisableRemovableDriveScanning
Nome descrittivo
Analizzare unità rimovibili
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema
Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro
DisableRemovableDriveScanning
Nome file ADMX
WindowsDefender.admx
AllowIntrusionPreventionSystem
Nota
Questo criterio è deprecato e può essere rimosso in una versione futura.
Ambito
Edizioni
Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 1607 [10.0.14393] e versioni successive
Questa impostazione di criterio consente di configurare le analisi pianificate e le analisi su richiesta (avviate manualmente) per individuare i file a cui si accede tramite la rete. È consigliabile abilitare questa impostazione.
Nota
L'analisi della protezione in tempo reale (all'accesso) non è influenzata da questo criterio.
Se si abilita questa impostazione o non si configura questa impostazione, i file di rete verranno analizzati.
Se si disabilita questa impostazione, i file di rete non verranno analizzati.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungere, eliminare, ottenere, sostituire
Valore predefinito
0
Valori consentiti:
Value
Descrizione
0 (Predefinito)
Operazione non consentita. Disattiva l'analisi dei file di rete.
1
Consentito. Analizza i file di rete.
Mapping dei criteri di gruppo:
Nome
Valore
Nome
Scan_DisableScanningNetworkFiles
Nome descrittivo
Configurare l'analisi dei file di rete
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema
Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro
DisableScanningNetworkFiles
Nome file ADMX
WindowsDefender.admx
AllowScriptScanning
Ambito
Edizioni
Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 1607 [10.0.14393] e versioni successive
Escludere file e percorsi dalle regole di riduzione della superficie di attacco (ASR).
Abilitato:
Specificare le cartelle o i file e le risorse che devono essere esclusi dalle regole asr nella sezione Opzioni.
Immettere ogni regola in una nuova riga come coppia nome-valore:
Colonna Nome: immettere un percorso di cartella o un nome di risorsa completo. Ad esempio, "C:\Windows" escluderà tutti i file in tale directory. "C:\Windows\App.exe" escluderà solo il file specifico in tale cartella specifica
Colonna valore: immettere "0" per ogni elemento.
Disabile:
Non verranno applicate esclusioni alle regole asr.
Non configurato:
Uguale a Disabilitato.
È possibile configurare le regole asr nell'impostazione Criteri di gruppo Configura regole di riduzione della superficie di attacco.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
chr (stringa)
Tipo accesso
Aggiungi, Elimina, Ottieni, Sostituisci
Valori consentiti
Elenco (delimitatore: |)
Mapping dei criteri di gruppo:
Nome
Valore
Nome
ExploitGuard_ASR_ASROnlyExclusions
Nome descrittivo
Escludere file e percorsi dalle regole di riduzione della superficie di attacco
Nome elemento
Esclusioni dalle regole asr.
Posizione
Configurazione computer
Percorso
Componenti > di Windows Microsoft Defender antivirus > Microsoft Defender riduzione della superficie di attacco di Exploit Guard >
Impostare lo stato per ogni regola di riduzione della superficie di attacco (ASR).
Dopo aver abilitato questa impostazione, è possibile impostare ogni regola su quanto segue nella sezione Opzioni:
Blocca: la regola verrà applicata
Modalità di controllo: se la regola genererebbe normalmente un evento, verrà registrata (anche se la regola non verrà effettivamente applicata)
Disattivata: la regola non verrà applicata
Non configurata: la regola è abilitata con i valori predefiniti
Avviso: la regola verrà applicata e l'utente finale avrà la possibilità di ignorare il blocco.
A meno che la regola asr non sia disabilitata, viene raccolto un sottocampione di eventi di controllo per le regole asr con il valore di non configurato.
Abilitato:
Specificare lo stato per ogni regola asr nella sezione Opzioni per questa impostazione.
Immettere ogni regola in una nuova riga come coppia nome-valore:
Colonna Nome: immettere un ID regola ASR valido
Colonna valore: immettere l'ID di stato correlato allo stato che si desidera specificare per la regola associata.
Nella colonna valore sono consentiti gli ID di stato seguenti:
È possibile escludere cartelle o file nell'impostazione criteri di gruppo "Escludi file e percorsi dalle regole di riduzione della superficie di attacco".
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
chr (stringa)
Tipo accesso
Aggiungere, eliminare, ottenere, sostituire
Mapping dei criteri di gruppo:
Nome
Valore
Nome
ExploitGuard_ASR_Rules
Nome descrittivo
Configurare le regole di riduzione della superficie di attacco
Nome elemento
Impostare lo stato per ogni regola asr.
Posizione
Configurazione computer
Percorso
Componenti > di Windows Microsoft Defender antivirus > Microsoft Defender riduzione della superficie di attacco di Exploit Guard >
Questa impostazione di criterio consente di configurare la percentuale massima di utilizzo della CPU consentita durante un'analisi. I valori validi per questa impostazione sono una percentuale rappresentata dagli interi da 5 a 100. Il valore 0 indica che non è necessario limitare l'utilizzo della CPU. Il valore predefinito è 50.
Se si abilita questa impostazione, l'utilizzo della CPU non supererà la percentuale specificata.
Se si disabilita o non si configura questa impostazione, l'utilizzo della CPU non supererà il valore predefinito.
Nota
Se si abilitano entrambi i criteri seguenti, Windows ignora il valore di AvgCPULoadFactor:
ScanOnlyIfIdle: indica al prodotto di eseguire l'analisi solo quando il computer non è in uso.
Questa impostazione di criterio consente di gestire se prima di eseguire un'analisi si verificherà un controllo della presenza di nuove informazioni di sicurezza di virus e spyware.
Questa impostazione si applica alle analisi pianificate, ma non ha alcun effetto sulle analisi avviate manualmente dall'interfaccia utente o su quelle avviate dalla riga di comando usando "mpcmdrun -Scan".
Se si abilita questa impostazione, prima di eseguire un'analisi verrà verificata la presenza di nuove informazioni di sicurezza.
Se si disabilita questa impostazione o non si configura questa impostazione, l'analisi inizierà a usare l'intelligence di sicurezza esistente.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungere, eliminare, ottenere, sostituire
Valore predefinito
0
Valori consentiti:
Value
Descrizione
0 (Predefinito)
Disabilitato.
1
Abilitato.
Mapping dei criteri di gruppo:
Nome
Valore
Nome
CheckForSignaturesBeforeRunningScan
Nome descrittivo
Prima di eseguire un'analisi pianificata, verificare la disponibilità di informazioni di sicurezza di virus e spyware più recenti
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema
Software\Policies\Microsoft\Windows Defender\Scan
Nome file ADMX
WindowsDefender.admx
CloudBlockLevel
Ambito
Edizioni
Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, versione 1709 [10.0.16299] e versioni successive
Questa impostazione di criterio determina l'aggressiva Microsoft Defender Antivirus nel blocco e nell'analisi dei file sospetti.
Se questa impostazione è attiva, Microsoft Defender Antivirus sarà più aggressivo quando si identificano i file sospetti da bloccare e analizzare; in caso contrario, sarà meno aggressivo e quindi bloccare e analizzare con meno frequenza.
Per altre informazioni sui valori specifici supportati, vedere il sito della documentazione Microsoft Defender Antivirus.
Nota
Questa funzionalità richiede l'impostazione "Aggiungi a Microsoft MAPS" abilitata per funzionare.
Le opzioni possibili sono:
(0x0) Livello di blocco predefinito Microsoft Defender Antivirus (0x1) Livello di blocco antivirus moderato Microsoft Defender, restituisce il verdetto solo per i rilevamenti con attendibilità elevata (0x2) Livello di blocco elevato: blocca in modo aggressivo le incognite ottimizzando le prestazioni del client (maggiore probabilità di falsi positivi) (0x4) Livello di blocco Elevato+ - Blocca in modo aggressivo le incognite e applica protezione aggiuntiva misure (possono influire sulle prestazioni del client) (0x6) Livello di blocco di tolleranza zero: blocca tutti i file eseguibili sconosciuti.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungere, eliminare, ottenere, sostituire
Valore predefinito
0
Valori consentiti:
Value
Descrizione
0 (Predefinito)
NotConfigured.
2
Alto.
4
HighPlus.
6
ZeroTolerance.
Mapping dei criteri di gruppo:
Nome
Valore
Nome
MpEngine_MpCloudBlockLevel
Nome descrittivo
Selezionare il livello di protezione cloud
Nome elemento
Selezionare livello di blocco del cloud.
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender Antivirus > MpEngine
Questa funzionalità consente Microsoft Defender Antivirus di bloccare un file sospetto per un massimo di 60 secondi e analizzarlo nel cloud per assicurarsi che sia sicuro.
Il timeout tipico del controllo cloud è di 10 secondi. Per abilitare la funzionalità di controllo cloud esteso, specificare il tempo esteso in secondi, fino a 50 secondi aggiuntivi.
Ad esempio, se il timeout desiderato è 60 secondi, specificare 50 secondi in questa impostazione, che abiliterà la funzionalità di controllo cloud esteso e genererà il tempo totale a 60 secondi.
Nota
Questa funzionalità dipende da altre tre impostazioni di MAPS: "Configurare la funzionalità 'Blocca al primo rilevamento'; " Partecipare a Microsoft MAPS"; "Inviare esempi di file quando è necessaria un'ulteriore analisi" tutti devono essere abilitati.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungi, Elimina, Ottieni, Sostituisci
Valori consentiti
Gamma: [0-50]
Valore predefinito
0
Mapping dei criteri di gruppo:
Nome
Valore
Nome
MpEngine_MpBafsExtendedTimeout
Nome descrittivo
Configurare il controllo cloud esteso
Nome elemento
Specificare il tempo di controllo cloud esteso in secondi.
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender Antivirus > MpEngine
Aggiungere altre applicazioni che devono essere considerate "attendibili" dall'accesso controllato alle cartelle.
Queste applicazioni possono modificare o eliminare i file nelle cartelle di accesso controllato alle cartelle.
Microsoft Defender Antivirus determina automaticamente quali applicazioni devono essere considerate attendibili. È possibile configurare questa impostazione per aggiungere altre applicazioni.
Abilitato:
Specificare altre applicazioni consentite nella sezione Opzioni.
Disabile:
Non verranno aggiunte altre applicazioni all'elenco attendibile.
Non configurato:
Uguale a Disabilitato.
È possibile abilitare l'accesso controllato alle cartelle nell'impostazione Configura accesso controllato alle cartelle criteri di gruppo.
Le cartelle di sistema predefinite vengono protette automaticamente, ma è possibile aggiungere cartelle nell'impostazione Configura cartelle protette criteri di gruppo.
Specificare cartelle aggiuntive che devono essere sorvegliate dalla funzionalità Accesso controllato alle cartelle.
I file in queste cartelle non possono essere modificati o eliminati da applicazioni non attendibili.
Le cartelle di sistema predefinite vengono protette automaticamente. È possibile configurare questa impostazione per aggiungere altre cartelle.
L'elenco delle cartelle di sistema predefinite protette viene visualizzato in Sicurezza di Windows.
Abilitato:
Specificare cartelle aggiuntive che devono essere protette nella sezione Opzioni.
Disabile:
Non verranno protette altre cartelle.
Non configurato:
Uguale a Disabilitato.
È possibile abilitare l'accesso controllato alle cartelle nell'impostazione Configura accesso controllato alle cartelle criteri di gruppo.
Microsoft Defender Antivirus determina automaticamente quali applicazioni possono essere considerate attendibili. È possibile aggiungere altre applicazioni attendibili nell'impostazione Configura applicazioni consentite criteri di gruppo.
Questa impostazione di criterio definisce il numero di giorni in cui gli elementi devono essere conservati nella cartella Quarantena prima di essere rimossi.
Se si abilita questa impostazione, gli elementi verranno rimossi dalla cartella Quarantena dopo il numero di giorni specificato.
Se si disabilita o non si configura questa impostazione, gli elementi verranno mantenuti nella cartella di quarantena a tempo indeterminato e non verranno rimossi automaticamente.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungi, Elimina, Ottieni, Sostituisci
Valori consentiti
Gamma: [0-90]
Valore predefinito
0
Mapping dei criteri di gruppo:
Nome
Valore
Nome
Quarantine_PurgeItemsAfterDelay
Nome descrittivo
Configurare la rimozione di elementi dalla cartella di quarantena
Nome elemento
Configurare la rimozione di elementi dalla cartella Quarantine.
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender quarantena antivirus >
Questa impostazione dei criteri consente di configurare le analisi di recupero per le analisi complete pianificate. Un'analisi di recupero è un'analisi avviata perché è stata persa un'analisi pianificata regolarmente. In genere queste analisi pianificate vengono perse perché il computer è stato spento all'ora pianificata.
Se si disabilita o non si configura questa impostazione, le analisi di recupero per le analisi complete pianificate verranno attivate. Se un computer è offline per due analisi pianificate consecutive, viene avviata un'analisi di recupero la volta successiva in cui un utente accede al computer. Se non è configurata alcuna analisi pianificata, non verrà eseguita alcuna analisi di recupero.
Se si abilita questa impostazione, le analisi di recupero per le analisi complete pianificate verranno disabilitate.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungere, eliminare, ottenere, sostituire
Valore predefinito
1
Valori consentiti:
Value
Descrizione
0
Abilitata.
1 (impostazione predefinita)
Disabilitato.
Mapping dei criteri di gruppo:
Nome
Valore
Nome
Scan_DisableCatchupFullScan
Nome descrittivo
Attivare l'analisi completa di recupero
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema
Software\Policies\Microsoft\Windows Defender\Scan
Nome file ADMX
WindowsDefender.admx
DisableCatchupQuickScan
Ambito
Edizioni
Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, versione 1809 [10.0.17763] e versioni successive
Questa impostazione dei criteri consente di configurare le analisi di recupero per le analisi rapide pianificate. Un'analisi di recupero è un'analisi avviata perché è stata persa un'analisi pianificata regolarmente. In genere queste analisi pianificate vengono perse perché il computer è stato spento all'ora pianificata.
Se si disabilita o non si configura questa impostazione, le analisi di recupero per le analisi rapide pianificate verranno attivate. Se un computer è offline per due analisi pianificate consecutive, viene avviata un'analisi di recupero la volta successiva in cui un utente accede al computer. Se non è configurata alcuna analisi pianificata, non verrà eseguita alcuna analisi di recupero.
Se si abilita questa impostazione, le analisi di recupero per le analisi rapide pianificate verranno disabilitate.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungere, eliminare, ottenere, sostituire
Valore predefinito
1
Valori consentiti:
Value
Descrizione
0
Abilitata.
1 (impostazione predefinita)
Disabilitato.
Mapping dei criteri di gruppo:
Nome
Valore
Nome
Scan_DisableCatchupQuickScan
Nome descrittivo
Attivare l'analisi rapida di recupero
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema
Software\Policies\Microsoft\Windows Defender\Scan
Nome file ADMX
WindowsDefender.admx
EnableControlledFolderAccess
Ambito
Edizioni
Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, versione 1709 [10.0.16299] e versioni successive
Abilitare o disabilitare l'accesso controllato alle cartelle per le applicazioni non attendibili. È possibile scegliere di bloccare, controllare o consentire i tentativi da parte di app non attendibili per:
Modificare o eliminare file in cartelle protette, ad esempio la cartella Documenti
Scrivere nei settori del disco.
È anche possibile scegliere di bloccare o controllare solo le scritture nei settori del disco, consentendo comunque la modifica o l'eliminazione dei file nelle cartelle protette.
Microsoft Defender Antivirus determina automaticamente quali applicazioni possono essere considerate attendibili. È possibile aggiungere altre applicazioni attendibili nell'impostazione Configura applicazioni consentite criteri di gruppo.
Le cartelle di sistema predefinite vengono protette automaticamente, ma è possibile aggiungere cartelle nell'impostazione Configura cartelle protette criteri di gruppo.
Blocco:
Gli elementi seguenti verranno bloccati:
Tentativi da parte di app non attendibili di modificare o eliminare file in cartelle protette
Tentativi da parte di app non attendibili di scrivere in settori disco.
Il registro eventi di Windows registrerà questi blocchi in Registri > applicazioni e servizi Microsoft > Windows > Defender > Operational > ID 1123.
Disabile:
Le operazioni seguenti non verranno bloccate e potranno essere eseguite:
Tentativi da parte di app non attendibili di modificare o eliminare file in cartelle protette
Tentativi da parte di app non attendibili di scrivere in settori disco.
Questi tentativi non verranno registrati nel registro eventi di Windows.
Modalità di controllo:
Le operazioni seguenti non verranno bloccate e potranno essere eseguite:
Tentativi da parte di app non attendibili di modificare o eliminare file in cartelle protette
Tentativi da parte di app non attendibili di scrivere in settori disco.
Il registro eventi di Windows registrerà questi tentativi in Registri > applicazioni e servizi di Microsoft > Windows > Defender > OPERATIONAL > ID 1124.
Blocca solo la modifica del disco:
Gli elementi seguenti verranno bloccati:
Tentativi da parte di app non attendibili di scrivere in settori disco.
Il registro eventi di Windows registrerà questi tentativi in Registri > applicazioni e servizi di Microsoft > Windows > Defender > OPERATIONAL > ID 1123.
Le operazioni seguenti non verranno bloccate e potranno essere eseguite:
Tentativi da parte di app non attendibili di modificare o eliminare file in cartelle protette.
Questi tentativi non verranno registrati nel registro eventi di Windows.
Controlla solo la modifica del disco:
Le operazioni seguenti non verranno bloccate e potranno essere eseguite:
Tentativi da parte di app non attendibili di scrivere in settori disco
Tentativi da parte di app non attendibili di modificare o eliminare file in cartelle protette.
Solo i tentativi di scrittura in settori disco protetti verranno registrati nel registro eventi di Windows (in Registri > applicazioni e servizi di Microsoft > Windows > Defender > OPERATIONAL > ID 1124).
I tentativi di modificare o eliminare i file nelle cartelle protette non verranno registrati.
Abilitare o disabilitare Microsoft Defender protezione di rete di Exploit Guard per impedire ai dipendenti di usare qualsiasi applicazione per accedere a domini pericolosi che possono ospitare truffe di phishing, siti di hosting di exploit e altri contenuti dannosi su Internet.
Abilitato:
Specificare la modalità nella sezione Opzioni:
-Blocca: gli utenti e le applicazioni non saranno in grado di accedere ai domini pericolosi - Modalità di controllo: gli utenti e le applicazioni possono connettersi a domini pericolosi, tuttavia se questa funzionalità avrebbe bloccato l'accesso se fosse impostato su Blocca, un record dell'evento sarà presente nei log eventi.
Disabile:
Agli utenti e alle applicazioni non verrà impedito di connettersi a domini pericolosi.
Non configurato:
Uguale a Disabilitato.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungere, eliminare, ottenere, sostituire
Valore predefinito
0
Valori consentiti:
Value
Descrizione
0 (Predefinito)
Disabilitato.
1
Abilitato (modalità blocco).
2
Abilitato (modalità di controllo).
Mapping dei criteri di gruppo:
Nome
Valore
Nome
ExploitGuard_EnableNetworkProtection
Nome descrittivo
Impedire a utenti e app di accedere a siti Web pericolosi
Posizione
Configurazione computer
Percorso
Componenti > di Windows Microsoft Defender Antivirus > Microsoft Defender Protezione di rete exploit guard >
Consente a un amministratore di specificare un elenco di estensioni di tipo file da ignorare durante un'analisi. Ogni tipo di file nell'elenco deve essere separato da |. Ad esempio, lib|obj.
Nota
Per evitare modifiche non autorizzate alle esclusioni, applicare la protezione antimanomissione. La protezione da manomissioni per le esclusioni funziona solo quando vengono soddisfatte determinate condizioni .
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
chr (stringa)
Tipo accesso
Aggiungi, Elimina, Ottieni, Sostituisci
Valori consentiti
Elenco (delimitatore: |)
Mapping dei criteri di gruppo:
Nome
Valore
Nome
Exclusions_Extensions
Nome descrittivo
Esclusioni di estensione
Nome elemento
Esclusioni di estensione.
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender esclusioni antivirus >
Consente a un amministratore di specificare un elenco di percorsi di directory da ignorare durante un'analisi. Ogni percorso nell'elenco deve essere separato da |. Ad esempio, C:\Example|C:\Example1.
Nota
Per evitare modifiche non autorizzate alle esclusioni, applicare la protezione antimanomissione. La protezione da manomissioni per le esclusioni funziona solo quando vengono soddisfatte determinate condizioni .
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
chr (stringa)
Tipo accesso
Aggiungi, Elimina, Ottieni, Sostituisci
Valori consentiti
Elenco (delimitatore: |)
Mapping dei criteri di gruppo:
Nome
Valore
Nome
Exclusions_Paths
Nome descrittivo
Esclusioni di percorso
Nome elemento
Esclusioni di percorso.
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender esclusioni antivirus >
Consente a un amministratore di specificare un elenco di file aperti dai processi da ignorare durante un'analisi.
Importante
Il processo stesso non viene escluso dall'analisi, ma può essere tramite i criteri Defender/ExcludedPaths per escluderne il percorso. Ogni tipo di file deve essere separato da |. Ad esempio, C:\Example. exe|C:\Example1.exe.
Nota
Per evitare modifiche non autorizzate alle esclusioni, applicare la protezione antimanomissione. La protezione da manomissioni per le esclusioni funziona solo quando vengono soddisfatte determinate condizioni .
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
chr (stringa)
Tipo accesso
Aggiungi, Elimina, Ottieni, Sostituisci
Valori consentiti
Elenco (delimitatore: |)
Mapping dei criteri di gruppo:
Nome
Valore
Nome
Exclusions_Processes
Nome descrittivo
Esclusioni di processi
Nome elemento
Esclusioni dei processi.
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender esclusioni antivirus >
Abilitare o disabilitare il rilevamento per le applicazioni potenzialmente indesiderate. È possibile scegliere di bloccare, controllare o consentire quando si scarica software potenzialmente indesiderato o si tenta di installarsi nel computer.
Abilitato:
Specificare la modalità nella sezione Opzioni:
-Blocca: il software potenzialmente indesiderato verrà bloccato.
-Modalità di controllo: il software potenzialmente indesiderato non verrà bloccato, ma se questa funzionalità avrebbe bloccato l'accesso se fosse stato impostato su Blocca, un record dell'evento sarà presente nei log eventi.
Disabile:
Il software potenzialmente indesiderato non verrà bloccato.
Non configurato:
Uguale a Disabilitato.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungere, eliminare, ottenere, sostituire
Valore predefinito
0
Valori consentiti:
Value
Descrizione
0 (Predefinito)
Protezione PUA disattivata. Windows Defender non protegge dalle applicazioni potenzialmente indesiderate.
1
Protezione PUA attivata. Gli elementi rilevati sono bloccati. Verranno mostrati nella storia insieme ad altre minacce.
2
Modalità di controllo. Windows Defender rileverà le applicazioni potenzialmente indesiderate, ma non eseguirà alcuna azione. È possibile esaminare le informazioni sulle applicazioni su cui Windows Defender avrebbe intrapreso un'azione cercando gli eventi creati da Windows Defender nel Visualizzatore eventi.
Mapping dei criteri di gruppo:
Nome
Valore
Nome
Root_PUAProtection
Nome descrittivo
Configurare il rilevamento per le applicazioni potenzialmente indesiderate
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender Antivirus
Nome della chiave del Registro di sistema
Software\Policies\Microsoft\Windows Defender
Nome file ADMX
WindowsDefender.admx
RealTimeScanDirection
Ambito
Edizioni
Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 1507 [10.0.10240] e versioni successive
Questa impostazione di criterio consente di configurare il monitoraggio per i file in ingresso e in uscita, senza dover disattivare completamente il monitoraggio. È consigliabile usare nei server in cui è presente un'attività di file in ingresso e in uscita, ma per motivi di prestazioni l'analisi deve essere disabilitata per individuare una direzione di analisi specifica. La configurazione appropriata deve essere valutata in base al ruolo del server.
Si noti che questa configurazione viene rispettata solo per i volumi NTFS. Per qualsiasi altro tipo di file system, il monitoraggio completo dell'attività di file e programma sarà presente in tali volumi.
Le opzioni per questa impostazione si escludono a vicenda:
0 = Analizza i file in ingresso e in uscita (impostazione predefinita) 1 = Analizza solo i file in ingresso 2 = Analizza solo i file in uscita.
Qualsiasi altro valore, o se il valore non esiste, viene risolto nel valore predefinito (0).
Se si abilita questa impostazione, verrà abilitato il tipo di monitoraggio specificato.
Se si disabilita o non si configura questa impostazione, verrà abilitato il monitoraggio per i file in ingresso e in uscita.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungere, eliminare, ottenere, sostituire
Valore predefinito
0
Valori consentiti:
Value
Descrizione
0 (Predefinito)
Monitorare tutti i file (bidirezionali).
1
Monitorare i file in ingresso.
2
Monitorare i file in uscita.
Mapping dei criteri di gruppo:
Nome
Valore
Nome
RealtimeProtection_RealtimeScanDirection
Nome descrittivo
Configurare il monitoraggio per attività di file e programmi in ingresso e in uscita
Nome elemento
Configurare il monitoraggio per l'attività di file e programmi in ingresso e in uscita.
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale
Questa impostazione di criterio consente di specificare il tipo di analisi da usare durante un'analisi pianificata. Le opzioni del tipo di analisi sono:
Questa impostazione di criterio consente di specificare l'ora del giorno in cui eseguire un'analisi rapida giornaliera. Il valore di ora è rappresentato come numero di minuti trascorsi la mezzanotte (00:00). Ad esempio, 120 (0x78) equivale alle 02:00. Per impostazione predefinita, questa impostazione è impostata su disabilitata. La pianificazione è basata sull'ora locale nel computer in cui è in esecuzione l'analisi.
Se si abilita questa impostazione, verrà eseguita un'analisi rapida giornaliera all'ora del giorno specificata.
Se si disabilita o non si configura questa impostazione, l'analisi rapida giornaliera controllata da questa configurazione non verrà eseguita.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungi, Elimina, Ottieni, Sostituisci
Valori consentiti
Gamma: [0-1380]
Valore predefinito
120
Mapping dei criteri di gruppo:
Nome
Valore
Nome
Scan_ScheduleQuickScantime
Nome descrittivo
Specificare l'orario di un'analisi veloce giornaliera
Nome elemento
Specificare l'ora per un'analisi rapida giornaliera.
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema
Software\Policies\Microsoft\Windows Defender\Scan
Nome file ADMX
WindowsDefender.admx
ScheduleScanDay
Ambito
Edizioni
Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 1507 [10.0.10240] e versioni successive
Questa impostazione di criterio consente di specificare il giorno della settimana in cui eseguire un'analisi pianificata. L'analisi può anche essere configurata per l'esecuzione ogni giorno o per non essere mai eseguita affatto.
Questa impostazione può essere configurata con i valori numerici ordinali seguenti:
(0x0) Ogni giorno (0x1) Domenica (0x2) Lunedì (0x3) Martedì (0x4) Mercoledì (0x5) Giovedì (0x6) Venerdì (0x7) Sabato (0x8) Mai (impostazione predefinita)
Se si abilita questa impostazione, verrà eseguita un'analisi pianificata alla frequenza specificata.
Se si disabilita o non si configura questa impostazione, verrà eseguita un'analisi pianificata a una frequenza predefinita.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungere, eliminare, ottenere, sostituire
Valore predefinito
0
Valori consentiti:
Value
Descrizione
0 (Predefinito)
Ogni giorno.
1
Domenica.
2
Lunedì.
3
Martedì.
4
Mercoledì.
5
Giovedì.
6
Venerdì.
7
Sabato.
8
Nessuna analisi pianificata.
Mapping dei criteri di gruppo:
Nome
Valore
Nome
Scan_ScheduleDay
Nome descrittivo
Specificare il giorno della settimana in cui eseguire un'analisi pianificata
Nome elemento
Specificare il giorno della settimana per eseguire un'analisi pianificata.
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema
Software\Policies\Microsoft\Windows Defender\Scan
Nome file ADMX
WindowsDefender.admx
ScheduleScanTime
Ambito
Edizioni
Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 1507 [10.0.10240] e versioni successive
Questa impostazione di criterio consente di specificare l'ora del giorno in cui eseguire un'analisi pianificata. Il valore di ora è rappresentato come numero di minuti trascorsi la mezzanotte (00:00). Ad esempio, 120 (0x78) equivale alle 02:00. Per impostazione predefinita, questa impostazione è impostata su un valore di ora pari a 2:00 AM. La pianificazione è basata sull'ora locale nel computer in cui è in esecuzione l'analisi.
Se si abilita questa impostazione, verrà eseguita un'analisi pianificata all'ora del giorno specificata.
Se si disabilita o non si configura questa impostazione, verrà eseguita un'analisi pianificata in un'ora predefinita.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungi, Elimina, Ottieni, Sostituisci
Valori consentiti
Gamma: [0-1380]
Valore predefinito
120
Mapping dei criteri di gruppo:
Nome
Valore
Nome
Scan_ScheduleTime
Nome descrittivo
Specificare l'ora del giorno per eseguire un'analisi pianificata
Nome elemento
Specificare l'ora del giorno per eseguire un'analisi pianificata.
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema
Software\Policies\Microsoft\Windows Defender\Scan
Nome file ADMX
WindowsDefender.admx
SecurityIntelligenceLocation
Ambito
Edizioni
Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, versione 1903 [10.0.18362] e versioni successive
Questa impostazione di criterio consente di definire l'ordine in cui devono essere contattate diverse origini di aggiornamento dell'intelligence per la sicurezza. Il valore di questa impostazione deve essere immesso come stringa separata da pipe che enumera le origini di aggiornamento dell'intelligence per la sicurezza in ordine. I valori possibili sono: "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" e "FileShares".
Per esempio: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }
Se si abilita questa impostazione, le origini di aggiornamento dell'intelligence per la sicurezza verranno contattate nell'ordine specificato. Dopo aver scaricato correttamente gli aggiornamenti di Security Intelligence da un'origine specificata, le origini rimanenti nell'elenco non verranno contattate.
Se si disabilita o non si configura questa impostazione, le origini di aggiornamento dell'intelligence per la sicurezza verranno contattate in un ordine predefinito.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
chr (stringa)
Tipo accesso
Aggiungi, Elimina, Ottieni, Sostituisci
Valori consentiti
Elenco (delimitatore: |)
Mapping dei criteri di gruppo:
Nome
Valore
Nome
SignatureUpdate_FallbackOrder
Nome descrittivo
Definire l'ordine delle origini per il download degli aggiornamenti di Security Intelligence
Nome elemento
Definire l'ordine delle origini per il download degli aggiornamenti di Security Intelligence.
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Questa impostazione di criterio consente di configurare le origini di condivisione file UNC per scaricare gli aggiornamenti di Security Intelligence. Le origini verranno contattate nell'ordine specificato. Il valore di questa impostazione deve essere immesso come stringa separata da pipe che enumera le origini di aggiornamento dell'intelligence per la sicurezza. Ad esempio: "{\\unc1 | \\unc2 }". L'elenco è vuoto per impostazione predefinita.
Se si abilita questa impostazione, le origini specificate verranno contattate per gli aggiornamenti dell'intelligence per la sicurezza. Dopo aver scaricato correttamente gli aggiornamenti di Security Intelligence da un'origine specificata, le origini rimanenti nell'elenco non verranno contattate.
Se si disabilita o non si configura questa impostazione, l'elenco rimarrà vuoto per impostazione predefinita e non verranno contattate origini.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
chr (stringa)
Tipo accesso
Aggiungi, Elimina, Ottieni, Sostituisci
Valori consentiti
Elenco (delimitatore: |)
Mapping dei criteri di gruppo:
Nome
Valore
Nome
SignatureUpdate_DefinitionUpdateFileSharesSources
Nome descrittivo
Definire condivisioni file per il download degli aggiornamenti di security intelligence
Nome elemento
Definire condivisioni file per il download degli aggiornamenti di security intelligence.
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Questa impostazione di criterio consente di specificare un intervallo in corrispondenza del quale verificare la disponibilità di aggiornamenti delle informazioni di sicurezza. Il valore di ora è rappresentato come numero di ore tra i controlli di aggiornamento. I valori validi sono compresi tra 1 (ogni ora) e 24 (una volta al giorno).
Se si abilita questa impostazione, i controlli per gli aggiornamenti dell'intelligence di sicurezza verranno eseguiti all'intervallo specificato.
Se si disabilita o non si configura questa impostazione, i controlli per gli aggiornamenti dell'intelligence di sicurezza verranno eseguiti all'intervallo predefinito.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungi, Elimina, Ottieni, Sostituisci
Valori consentiti
Gamma: [0-24]
Valore predefinito
8
Mapping dei criteri di gruppo:
Nome
Valore
Nome
SignatureUpdate_SignatureUpdateInterval
Nome descrittivo
Specificare l'intervallo per verificare la disponibilità di aggiornamenti dell'intelligence per la sicurezza
Nome elemento
Specificare l'intervallo per verificare la disponibilità di aggiornamenti delle informazioni di sicurezza.
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Questa impostazione di criterio configura il comportamento dell'invio di esempi quando viene impostato il consenso esplicito per i dati di telemetria di MAPS.
Le opzioni possibili sono:
(0x0) Richiedi sempre conferma (0x1) Invia campioni sicuri automaticamente (0x2) Non inviare mai (0x3) Invia automaticamente tutti gli esempi.
Proprietà del framework di descrizione:
Nome della proprietà
Valore proprietà
Formato
int
Tipo accesso
Aggiungere, eliminare, ottenere, sostituire
Valore predefinito
1
Valori consentiti:
Value
Descrizione
0
Richiedi sempre conferma.
1 (impostazione predefinita)
Inviare automaticamente campioni sicuri.
2
Non inviare mai.
3
Invia automaticamente tutti i campioni.
Mapping dei criteri di gruppo:
Nome
Valore
Nome
SubmitSamplesConsent
Nome descrittivo
Inviare campioni di file quando è necessaria un'ulteriore analisi
Nome elemento
Inviare esempi di file quando è necessaria un'ulteriore analisi.
Posizione
Configurazione computer
Percorso
Componenti di > Windows Microsoft Defender Mappe antivirus >
Questa impostazione di criterio consente di personalizzare l'azione di correzione automatica che verrà eseguita per ogni livello di avviso delle minacce. I livelli di avviso per le minacce devono essere aggiunti in Opzioni per questa impostazione. Ogni voce deve essere elencata come coppia di valori del nome. Il nome definisce un livello di avviso di minaccia. Il valore contiene l'ID azione per l'azione di correzione da eseguire.
This module examines how to implement Microsoft Defender for Cloud Apps, which identifies and combats cyberthreats across all your Microsoft and third-party cloud services. MS-102
Vedere un elenco delle impostazioni nel profilo antivirus Microsoft Defender per i dispositivi Windows. È possibile configurare queste impostazioni come parte dei criteri antivirus per la sicurezza degli endpoint in Microsoft Intune.
Vedere un elenco delle impostazioni nel profilo antivirus Microsoft Defender per i dispositivi Windows gestiti da Configuration Manager. È possibile configurare queste impostazioni come parte dei criteri antivirus per la sicurezza degli endpoint in Microsoft Intune dopo aver configurato il collegamento del tenant per Configuration Manager.
È possibile configurare per quanto tempo Microsoft Defender Antivirus impedirà l'esecuzione di un file durante l'attesa di una determinazione del cloud.
Abilitare e configurare Microsoft Defender funzionalità di protezione antivirus in tempo reale, ad esempio il monitoraggio del comportamento, l'euristica e l'apprendimento automatico.