다음을 통해 공유


정책 CSP - ADMX_MicrosoftDefenderAntivirus

이 CSP에는 사용하거나 사용하지 않도록 설정하기 위해 특별한 SyncML 형식이 필요한 ADMX 지원 정책이 포함되어 있습니다. SyncML의 데이터 형식을 로 <Format>chr</Format>지정해야 합니다. 자세한 내용은 ADMX 기반 정책 이해를 참조하세요.

SyncML의 페이로드는 XML로 인코딩되어야 합니다. 이 XML 인코딩의 경우 사용할 수 있는 다양한 온라인 인코더가 있습니다. 페이로드를 인코딩하지 않도록 MDM에서 지원하는 경우 CDATA를 사용할 수 있습니다. 자세한 내용은 CDATA 섹션을 참조하세요.

AllowFastServiceStartup

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/AllowFastServiceStartup

이 정책 설정은 맬웨어 방지 서비스의 부하 우선 순위를 제어합니다. 부하 우선 순위를 늘리면 서비스 시작 속도가 빨라지지만 성능에 영향을 줄 수 있습니다.

  • 이 설정을 사용하거나 구성하지 않으면 맬웨어 방지 서비스가 일반적인 우선 순위 작업으로 로드됩니다.

  • 이 설정을 사용하지 않도록 설정하면 맬웨어 방지 서비스가 우선 순위가 낮은 작업으로 로드됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 AllowFastServiceStartup
이름 맬웨어 방지 서비스를 보통 우선 순위로 시작하도록 허용
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender
레지스트리 값 이름 AllowFastServiceStartup
ADMX 파일 이름 WindowsDefender.admx

DisableAntiSpywareDefender

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAntiSpywareDefender

이 정책 설정은 Microsoft Defender 바이러스 백신을 해제합니다.

  • 이 정책 설정을 사용하도록 설정하면 Microsoft Defender 바이러스 백신이 실행되지 않으며 컴퓨터에서 맬웨어 또는 기타 원치 않는 소프트웨어가 검색되지 않습니다.

  • 이 정책 설정을 사용하지 않도록 설정하면 설치된 다른 바이러스 백신 제품에 관계없이 Microsoft Defender 바이러스 백신이 실행됩니다.

  • 이 정책 설정을 구성하지 않으면 Windows는 내부적으로 Microsoft Defender 바이러스 백신을 관리합니다. 다른 바이러스 백신 프로그램을 설치하는 경우 Windows는 Microsoft Defender 바이러스 백신을 자동으로 사용하지 않도록 설정합니다. 그렇지 않으면 Microsoft Defender 바이러스 백신은 컴퓨터에서 맬웨어 및 기타 원치 않는 소프트웨어를 검색합니다.

이 정책을 사용하거나 사용하지 않도록 설정하면 예기치 않거나 지원되지 않는 동작이 발생할 수 있습니다. 이 정책 설정을 구성하지 않은 상태로 두는 것이 좋습니다.

참고

변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 DisableAntiSpywareDefender
이름 바이러스 백신 Microsoft Defender 끄기
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender
레지스트리 값 이름 DisableAntiSpyware
ADMX 파일 이름 WindowsDefender.admx

DisableAutoExclusions

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAutoExclusions

관리자가 서버 SKU에 대한 자동 제외 기능을 해제해야 하는지 지정할 수 있습니다.

사용 안 함(기본값):

Microsoft Defender 성능 향상을 위해 미리 정의된 경로 목록을 검사에서 제외합니다.

사용:

Microsoft Defender 검사에서 미리 정의된 경로 목록을 제외하지 않습니다. 이는 일부 시나리오에서 컴퓨터 성능에 영향을 줄 수 있습니다.

구성되지 않음:

사용 안 함과 동일합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 DisableAutoExclusions
이름 자동 제외 해제
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 제외
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Exclusions
레지스트리 값 이름 DisableAutoExclusions
ADMX 파일 이름 WindowsDefender.admx

DisableBlockAtFirstSeen

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableBlockAtFirstSeen

이 기능을 사용하면 특정 콘텐츠를 실행하거나 액세스하기 전에 디바이스가 MAPS(Microsoft Active Protection Service)를 통해 실시간으로 확인합니다. 이 기능을 사용하지 않도록 설정하면 검사 발생하지 않으므로 디바이스의 보호 상태가 낮아집니다.

사용 - 즉각적 차단 설정이 켜져 있습니다.

사용 안 함 - 즉각적 차단 설정이 꺼져 있습니다.

이 기능을 사용하려면 다음과 같이 이러한 그룹 정책 설정을 설정해야 합니다.

MAPS -> "Microsoft MAPS 조인"을 사용하도록 설정해야 하거나 "즉각적 차단" 기능이 작동하지 않습니다.

MAPS -> "추가 분석이 필요할 때 파일 샘플 보내기"는 1(안전한 샘플 보내기) 또는 3(모든 샘플 보내기)으로 설정해야 합니다. 0(항상 확인)으로 설정하면 장치의 보호 상태가 저하됩니다. 를 2(보내지 않음)로 설정하면 "즉각적 차단" 기능이 작동하지 않습니다.

실시간 보호 -> "다운로드한 모든 파일 및 첨부 파일 검사" 정책을 사용하도록 설정해야 합니다. 그렇지 않으면 "즉각적 차단" 기능이 작동하지 않습니다.

실시간 보호 -> "실시간 보호 끄기" 정책 또는 "즉각적 차단" 기능이 작동하지 않습니다.

참고

변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 DisableBlockAtFirstSeen
이름 '즉각적 차단' 기능 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > MAPS
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Spynet
레지스트리 값 이름 DisableBlockAtFirstSeen
ADMX 파일 이름 WindowsDefender.admx

DisableLocalAdminMerge

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableLocalAdminMerge

이 정책 설정은 로컬 관리자가 구성한 복잡한 목록 설정이 그룹 정책 설정과 병합되는지 여부를 제어합니다. 이 설정은 위협 및 제외와 같은 목록에 적용됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 로컬 관리자가 구성한 그룹 정책 및 기본 설정에 정의된 고유 항목이 결과 유효 정책에 병합됩니다. 충돌하는 경우 그룹 정책 설정은 기본 설정이 재정의됩니다.

  • 이 설정을 사용하도록 설정하면 그룹 정책 정의된 항목만 결과 유효 정책에 사용됩니다. 그룹 정책 설정은 로컬 관리자가 구성한 기본 설정보다 우선합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 DisableLocalAdminMerge
이름 목록에 대한 로컬 관리자 병합 동작 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender
레지스트리 값 이름 DisableLocalAdminMerge
ADMX 파일 이름 WindowsDefender.admx

DisableRealtimeMonitoring

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRealtimeMonitoring

이 정책은 Microsoft Defender 바이러스 백신에서 실시간 보호를 해제합니다.

실시간 보호는 파일 및 프로세스 동작 모니터링 및 추론을 사용하여 항상 검사로 구성됩니다. 실시간 보호가 켜지면 Microsoft Defender 바이러스 백신은 맬웨어 및 디바이스에서 자체 설치 또는 실행을 시도하는 원치 않는 소프트웨어를 검색하고 맬웨어 검색에 대한 조치를 취하라는 메시지를 표시합니다.

  • 이 정책 설정을 사용하도록 설정하면 실시간 보호가 해제됩니다.

  • 이 정책 설정을 사용하지 않거나 구성하지 않으면 실시간 보호가 설정됩니다.

참고

변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 DisableRealtimeMonitoring
이름 실시간 보호 끄기
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
레지스트리 값 이름 DisableRealtimeMonitoring
ADMX 파일 이름 WindowsDefender.admx

DisableRoutinelyTakingAction

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRoutinelyTakingAction

이 정책 설정을 사용하면 Microsoft Defender 바이러스 백신이 검색된 모든 위협에 대해 자동으로 조치를 취할지 여부를 구성할 수 있습니다. 특정 위협에 대해 수행할 작업은 정책 정의 작업, 사용자 정의 작업 및 서명 정의 작업의 조합에 따라 결정됩니다.

  • 이 정책 설정을 사용하도록 설정하면 Microsoft Defender 바이러스 백신은 검색된 위협에 대해 자동으로 조치를 취하지 않지만 사용자에게 각 위협에 사용할 수 있는 작업 중에서 선택하라는 메시지를 표시합니다.

  • 이 정책 설정을 사용하지 않거나 구성하지 않으면 Microsoft Defender 바이러스 백신은 구성 불가능한 지연이 약 5초 후에 감지된 모든 위협에 대해 자동으로 조치를 취합니다.

참고

변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 DisableRoutinelyTakingAction
이름 일상적인 재구성 끄기
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender
레지스트리 값 이름 DisableRoutinelyTakingAction
ADMX 파일 이름 WindowsDefender.admx

Exclusions_Extensions

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Extensions

이 정책 설정을 사용하면 예약, 사용자 지정 및 실시간 검사에서 제외해야 하는 파일 형식 목록을 지정할 수 있습니다. 이 설정의 옵션 아래에 파일 형식을 추가해야 합니다. 각 항목은 이름 값 쌍으로 나열되어야 합니다. 여기서 이름은 파일 형식 확장명(예: "obj" 또는 "lib")의 문자열 표현이어야 합니다. 값은 사용되지 않으며 0으로 설정하는 것이 좋습니다.

참고

제외에 대한 무단 변경을 방지하려면 변조 방지를 적용합니다. 제외에 대한 변조 방지는 특정 조건이 충족되는 경우에만 작동합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Exclusions_Extensions
이름 확장명 제외
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 제외
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Exclusions
레지스트리 값 이름 Exclusions_Extensions
ADMX 파일 이름 WindowsDefender.admx

Exclusions_Paths

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Paths

이 정책 설정을 사용하면 지정된 경로 아래의 파일 또는 지정된 정규화된 리소스에 대해 예약된 파일과 실시간 검사를 사용하지 않도록 설정할 수 있습니다. 경로는 이 설정의 옵션 아래에 추가해야 합니다. 각 항목은 이름 값 쌍으로 나열되어야 합니다. 여기서 이름은 경로 또는 정규화된 리소스 이름의 문자열 표현이어야 합니다. 예를 들어 경로는 "c:\Windows"로 정의되어 이 디렉터리의 모든 파일을 제외할 수 있습니다. 정규화된 리소스 이름은 "C:\Windows\App.exe"로 정의될 수 있습니다. 값은 사용되지 않으며 0으로 설정하는 것이 좋습니다.

참고

제외에 대한 무단 변경을 방지하려면 변조 방지를 적용합니다. 제외에 대한 변조 방지는 특정 조건이 충족되는 경우에만 작동합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Exclusions_Paths
이름 경로 제외
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 제외
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Exclusions
레지스트리 값 이름 Exclusions_Paths
ADMX 파일 이름 WindowsDefender.admx

Exclusions_Processes

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Processes

이 정책 설정을 사용하면 지정된 프로세스에서 연 파일에 대해 실시간 검사를 사용하지 않도록 설정할 수 있습니다. 이 정책은 예약된 검사에는 적용되지 않습니다. 프로세스 자체는 제외되지 않습니다. 프로세스를 제외하려면 경로 제외를 사용합니다. 이 설정에 대한 옵션 아래에 프로세스를 추가해야 합니다. 각 항목은 이름 값 쌍으로 나열되어야 합니다. 여기서 이름은 프로세스 이미지에 대한 경로의 문자열 표현이어야 합니다. 실행 파일만 제외할 수 있습니다. 예를 들어 프로세스는 "c:\windows\app.exe"로 정의될 수 있습니다. 값은 사용되지 않으며 0으로 설정하는 것이 좋습니다.

참고

제외에 대한 무단 변경을 방지하려면 변조 방지를 적용합니다. 제외에 대한 변조 방지는 특정 조건이 충족되는 경우에만 작동합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Exclusions_Processes
이름 프로세스 제외
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 제외
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Exclusions
레지스트리 값 이름 Exclusions_Processes
ADMX 파일 이름 WindowsDefender.admx

ExploitGuard_ASR_ASROnlyExclusions

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_ASROnlyExclusions

ASR(공격 표면 감소) 규칙에서 파일 및 경로를 제외합니다.

사용:

옵션 섹션의 ASR 규칙에서 제외해야 하는 폴더 또는 파일 및 리소스를 지정합니다.

새 줄에 각 규칙을 이름-값 쌍으로 입력합니다.

  • 이름 열: 폴더 경로 또는 정규화된 리소스 이름을 입력합니다. 예를 들어 "C:\Windows"는 해당 디렉터리의 모든 파일을 제외합니다. "C:\Windows\App.exe"는 해당 특정 폴더의 특정 파일만 제외합니다.
  • 값 열: 각 항목에 대해 "0"을 입력합니다.

비활성화:

ASR 규칙에는 제외가 적용되지 않습니다.

구성되지 않음:

사용 안 함과 동일합니다.

공격 표면 감소 규칙 구성 GP 설정에서 ASR 규칙을 구성할 수 있습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 ExploitGuard_ASR_ASROnlyExclusions
이름 공격 표면 감소 규칙에서 파일 및 경로 제외
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > Microsoft Defender Exploit Guard > 공격 표면 감소
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
레지스트리 값 이름 ExploitGuard_ASR_ASROnlyExclusions
ADMX 파일 이름 WindowsDefender.admx

ExploitGuard_ASR_Rules

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_Rules

각 ASR(공격 표면 감소) 규칙의 상태를 설정합니다.

이 설정을 사용하도록 설정한 후 옵션 섹션에서 각 규칙을 다음으로 설정할 수 있습니다.

  • 차단: 규칙이 적용됩니다.
  • 감사 모드: 규칙이 일반적으로 이벤트를 발생시키는 경우 해당 규칙이 기록됩니다(규칙이 실제로 적용되지는 않지만).
  • 끄기: 규칙이 적용되지 않음
  • 구성되지 않음: 규칙이 기본값으로 사용하도록 설정됨
  • 경고: 규칙이 적용되고 최종 사용자에게 블록을 바이패스할 수 있는 옵션이 있습니다.

ASR 규칙을 사용하지 않도록 설정하지 않으면 ASR 규칙에 대한 감사 이벤트의 하위 샘플이 구성되지 않은 값으로 수집됩니다.

사용:

이 설정의 옵션 섹션에서 각 ASR 규칙의 상태를 지정합니다.

새 줄에 각 규칙을 이름-값 쌍으로 입력합니다.

  • 이름 열: 유효한 ASR 규칙 ID 입력
  • 값 열: 연결된 규칙에 대해 지정하려는 상태와 관련된 상태 ID를 입력합니다.

다음 상태 ID는 값 열 아래에 허용됩니다.

  • 1(블록)
  • 0(끄기)
  • 2(감사)
  • 5(구성되지 않음)
  • 6(경고)

예제:

xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxx 0 xxxxxxxx-xxxx-xxxx-xxxx 1 xxxx-xxxx-xxxx-xx 2

비활성화:

ASR 규칙이 구성되지 않습니다.

구성되지 않음:

사용 안 함과 동일합니다.

"공격 표면 감소 규칙에서 파일 및 경로 제외" GP 설정에서 폴더 또는 파일을 제외할 수 있습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 ExploitGuard_ASR_Rules
이름 공격 표면 감소 규칙 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > Microsoft Defender Exploit Guard > 공격 표면 감소
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
레지스트리 값 이름 ExploitGuard_ASR_Rules
ADMX 파일 이름 WindowsDefender.admx

ExploitGuard_ControlledFolderAccess_AllowedApplications

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_AllowedApplications

제어된 폴더 액세스에서 "신뢰할 수 있는" 것으로 간주되어야 하는 추가 애플리케이션을 추가합니다.

이러한 애플리케이션은 제어된 폴더 액세스 폴더의 파일을 수정하거나 삭제할 수 있습니다.

Microsoft Defender 바이러스 백신은 신뢰할 수 있는 애플리케이션을 자동으로 결정합니다. 애플리케이션을 추가하도록 이 설정을 구성할 수 있습니다.

사용:

옵션 섹션에서 허용되는 추가 애플리케이션을 지정합니다.

비활성화:

신뢰할 수 있는 목록에 추가된 애플리케이션은 없습니다.

구성되지 않음:

사용 안 함과 동일합니다.

제어된 폴더 액세스 구성 GP 설정에서 제어된 폴더 액세스를 사용하도록 설정할 수 있습니다.

기본 시스템 폴더는 자동으로 보호되지만 보호된 폴더 구성 GP 설정에서 폴더를 추가할 수 있습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 ExploitGuard_ControlledFolderAccess_AllowedApplications
이름 허용된 애플리케이션 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > Microsoft Defender Exploit Guard > 제어 폴더 액세스
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
레지스트리 값 이름 ExploitGuard_ControlledFolderAccess_AllowedApplications
ADMX 파일 이름 WindowsDefender.admx

ExploitGuard_ControlledFolderAccess_ProtectedFolders

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_ProtectedFolders

제어된 폴더 액세스 기능으로 보호해야 하는 추가 폴더를 지정합니다.

이러한 폴더의 파일은 신뢰할 수 없는 애플리케이션에서 수정하거나 삭제할 수 없습니다.

기본 시스템 폴더는 자동으로 보호됩니다. 폴더를 추가하도록 이 설정을 구성할 수 있습니다.

보호되는 기본 시스템 폴더 목록은 Windows 보안 표시됩니다.

사용:

옵션 섹션에서 보호해야 하는 추가 폴더를 지정합니다.

비활성화:

추가 폴더는 보호되지 않습니다.

구성되지 않음:

사용 안 함과 동일합니다.

제어된 폴더 액세스 구성 GP 설정에서 제어된 폴더 액세스를 사용하도록 설정할 수 있습니다.

Microsoft Defender 바이러스 백신은 신뢰할 수 있는 애플리케이션을 자동으로 결정합니다. 허용된 애플리케이션 GP 구성 설정에서 신뢰할 수 있는 애플리케이션을 추가할 수 있습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 ExploitGuard_ControlledFolderAccess_ProtectedFolders
이름 보호된 폴더 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > Microsoft Defender Exploit Guard > 제어 폴더 액세스
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
레지스트리 값 이름 ExploitGuard_ControlledFolderAccess_ProtectedFolders
ADMX 파일 이름 WindowsDefender.admx

MpEngine_EnableFileHashComputation

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/MpEngine_EnableFileHashComputation

파일 해시 계산 기능을 사용하거나 사용하지 않도록 설정합니다.

사용:

이 기능을 사용하도록 설정하면 Microsoft Defender 검사하는 파일에 대한 해시 값을 계산합니다.

비활성화:

파일 해시 값은 계산되지 않습니다.

구성되지 않음:

사용 안 함과 동일합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 MpEngine_EnableFileHashComputation
이름 파일 해시 계산 기능 사용
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > MpEngine
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\MpEngine
레지스트리 값 이름 EnableFileHashComputation
ADMX 파일 이름 WindowsDefender.admx

Nis_Consumers_IPS_DisableSignatureRetirement

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_DisableSignatureRetirement

이 정책 설정을 사용하면 알려진 취약성 악용에 대한 네트워크 보호에 대한 정의 사용 중지를 구성할 수 있습니다. 정의 사용 중지는 컴퓨터에 특정 취약성으로부터 보호하는 데 필요한 보안 업데이트가 있는지 확인합니다. 시스템이 정의에 의해 검색된 악용에 취약하지 않은 경우 해당 정의는 "사용 중지됨"입니다. 지정된 프로토칼에 대한 모든 보안 인텔리전스가 사용 중지된 경우 해당 프로토콜은 더 이상 구문 분석되지 않습니다. 이 기능을 사용하도록 설정하면 성능을 개선하는 데 도움이 됩니다. 최신 보안 업데이트가 모두 포함된 최신 컴퓨터에서는 네트워크 보호가 네트워크 성능에 영향을 주지 않습니다.

  • 이 설정을 사용하거나 구성하지 않으면 정의 사용 중지가 사용하도록 설정됩니다.

  • 이 설정을 사용하지 않도록 설정하면 정의 사용 중지가 비활성화됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Nis_Consumers_IPS_DisableSignatureRetirement
이름 정의 사용 중지 켜기
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 > 백신 네트워크 검사 시스템
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS
레지스트리 값 이름 DisableSignatureRetirement
ADMX 파일 이름 WindowsDefender.admx

Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid

이 정책 설정은 네트워크 트래픽 검사를 사용하도록 설정할 추가 정의 집합을 정의합니다. 정의 집합 GUID는 이 설정에 대한 옵션 아래에 추가해야 합니다. 각 항목은 이름 값 쌍으로 나열되어야 합니다. 여기서 이름은 정의 집합 GUID의 문자열 표현이어야 합니다. 예를 들어 테스트 보안 인텔리전스를 사용하도록 GUID를 설정하는 정의 집합은 "{b54b6ac9-a737-498e-9120-6616ad3bf590}"으로 정의됩니다. 값은 사용되지 않으며 0으로 설정하는 것이 좋습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
이름 네트워크 트래픽 검사에 대한 추가 정의 설정 지정
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 > 백신 네트워크 검사 시스템
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS\SKU 차별화
레지스트리 값 이름 Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
ADMX 파일 이름 WindowsDefender.admx

Nis_DisableProtocolRecognition

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_DisableProtocolRecognition

이 정책 설정을 사용하면 알려진 취약성 악용에 대한 네트워크 보호를 위한 프로토콜 인식을 구성할 수 있습니다.

  • 이 설정을 사용하거나 구성하지 않으면 프로토콜 인식이 사용하도록 설정됩니다.

  • 이 설정을 사용하지 않도록 설정하면 프로토콜 인식이 비활성화됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Nis_DisableProtocolRecognition
이름 프로토콜 인식 켜기
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 > 백신 네트워크 검사 시스템
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\NIS
레지스트리 값 이름 DisableProtocolRecognition
ADMX 파일 이름 WindowsDefender.admx

ProxyBypass

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyBypass

이 정책이 정의된 경우 지정된 IP 주소와 통신할 때 맬웨어 방지가 구성된 프록시 서버를 사용하지 못하게 합니다. 주소 값은 유효한 URL로 입력해야 합니다.

  • 이 설정을 사용하도록 설정하면 프록시 서버가 지정된 주소에 대해 무시됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 지정된 주소에 대해 프록시 서버가 무시되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 ProxyBypass
이름 프록시 서버를 바이패스하도록 주소 정의
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender
ADMX 파일 이름 WindowsDefender.admx

ProxyPacUrl

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyPacUrl

이 정책 설정은 클라이언트가 보안 인텔리전스 업데이트 및 MAPS 보고를 위해 네트워크를 연결하려고 할 때 사용해야 하는 프록시 .pac 파일의 URL을 정의합니다. 프록시 자동 구성이 실패하거나 프록시 자동 구성이 지정되지 않은 경우 클라이언트는 대체 옵션(순서대로)으로 대체됩니다.

  1. 프록시 서버(지정된 경우)

  2. 프록시 .pac URL(지정된 경우)

  3. 없음

  4. 인터넷 Explorer 프록시 설정.

  5. 자동 검색.

  • 이 설정을 사용하도록 설정하면 프록시 설정이 위에서 지정한 순서에 따라 지정된 프록시 .pac를 사용하도록 설정됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 프록시는 위에서 지정한 순서에 따라 이 대체 단계를 건너뜁니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 ProxyPacUrl
이름 네트워크에 연결에 대한 프록시 자동 구성(.pac) 정의
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender
ADMX 파일 이름 WindowsDefender.admx

ProxyServer

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyServer

이 정책 설정을 사용하면 클라이언트가 보안 인텔리전스 업데이트 및 MAPS 보고를 위해 네트워크에 연결하려고 할 때 사용해야 하는 명명된 프록시를 구성할 수 있습니다. 명명된 프록시가 실패하거나 지정된 프록시가 없는 경우 클라이언트는 대체 옵션(순서대로)으로 대체됩니다.

  1. 프록시 서버(지정된 경우)

  2. 프록시 .pac URL(지정된 경우)

  3. 없음

  4. 인터넷 Explorer 프록시 설정.

  5. 자동 검색.

  • 이 설정을 사용하도록 설정하면 프록시가 위에서 지정한 순서에 따라 지정된 URL로 설정됩니다. URL은 https:// 또는 https:// 진행해야 합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 프록시는 위에서 지정한 순서에 따라 이 대체 단계를 건너뜁니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 ProxyServer
이름 네트워크에 연결에 대한 프록시 서버 정의
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender
ADMX 파일 이름 WindowsDefender.admx

Quarantine_LocalSettingOverridePurgeItemsAfterDelay

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_LocalSettingOverridePurgeItemsAfterDelay

이 정책 설정은 항목을 제거하기 전에 격리 폴더에 보관해야 하는 일 수의 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Quarantine_LocalSettingOverridePurgeItemsAfterDelay
이름 격리 폴더에서 항목 제거에 대한 로컬 설정 재정의 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 > 백신 격리
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Quarantine
레지스트리 값 이름 LocalSettingOverridePurgeItemsAfterDelay
ADMX 파일 이름 WindowsDefender.admx

Quarantine_PurgeItemsAfterDelay

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_PurgeItemsAfterDelay

이 정책 설정은 항목을 제거하기 전에 격리 폴더에 보관해야 하는 일 수를 정의합니다.

  • 이 설정을 사용하도록 설정하면 지정된 일 수 이후에 격리 폴더에서 항목이 제거됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 항목이 격리 폴더에 무기한 유지되고 자동으로 제거되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Quarantine_PurgeItemsAfterDelay
이름 격리 폴더에서 항목 제거 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 > 백신 격리
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Quarantine
레지스트리 값 이름 PurgeItemsAfterDelay
ADMX 파일 이름 WindowsDefender.admx

RandomizeScheduleTaskTimes

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RandomizeScheduleTaskTimes

이 정책 설정을 사용하면 예약된 검사 시작 시간과 예약된 정의 업데이트 시작 시간의 임의화를 구성할 수 있습니다.

  • 이 정책 설정을 사용하거나 구성하지 않고 예약된 작업 시간 임의화 구성 창 설정 에서 임의화 창을 설정하지 않은 경우 0~4시간 사이에 임의화가 추가됩니다.

  • 이 정책 설정을 사용하거나 구성하지 않고 예약된 작업 시간 임의화 구성 창 설정에서 임의화 창을 설정하면 구성된 임의화 창이 사용됩니다.

  • 이 정책 설정을 사용하지 않도록 설정했지만 예약된 작업 시간 임의화 창을 구성한 경우 임의화가 수행되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 RandomizeScheduleTaskTimes
이름 예약된 작업 시간 임의로 지정
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender
레지스트리 값 이름 RandomizeScheduleTaskTimes
ADMX 파일 이름 WindowsDefender.admx

RealtimeProtection_DisableBehaviorMonitoring

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableBehaviorMonitoring

이 정책 설정을 사용하면 동작 모니터링을 구성할 수 있습니다.

  • 이 설정을 사용하거나 구성하지 않으면 동작 모니터링이 사용하도록 설정됩니다.

  • 이 설정을 사용하지 않도록 설정하면 동작 모니터링이 비활성화됩니다.

참고

변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 RealtimeProtection_DisableBehaviorMonitoring
이름 동작 모니터링 켜기
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
레지스트리 값 이름 DisableBehaviorMonitoring
ADMX 파일 이름 WindowsDefender.admx

RealtimeProtection_DisableIOAVProtection

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableIOAVProtection

이 정책 설정을 사용하면 다운로드한 모든 파일 및 첨부 파일에 대한 검사를 구성할 수 있습니다.

  • 이 설정을 사용하거나 구성하지 않으면 다운로드한 모든 파일 및 첨부 파일을 검색할 수 있습니다.

  • 이 설정을 사용하지 않도록 설정하면 다운로드한 모든 파일 및 첨부 파일에 대한 검색이 비활성화됩니다.

참고

변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 RealtimeProtection_DisableIOAVProtection
이름 다운로드한 모든 파일 및 첨부 파일 검사
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
레지스트리 값 이름 DisableIOAVProtection
ADMX 파일 이름 WindowsDefender.admx

RealtimeProtection_DisableOnAccessProtection

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableOnAccessProtection

이 정책 설정을 사용하면 파일 및 프로그램 활동에 대한 모니터링을 구성할 수 있습니다.

  • 이 설정을 사용하거나 구성하지 않으면 파일 및 프로그램 활동에 대한 모니터링이 사용하도록 설정됩니다.

  • 이 설정을 사용하지 않도록 설정하면 파일 및 프로그램 활동에 대한 모니터링이 비활성화됩니다.

참고

변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 RealtimeProtection_DisableOnAccessProtection
이름 사용자의 컴퓨터에서 파일 및 프로그램 활동 모니터링
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
레지스트리 값 이름 DisableOnAccessProtection
ADMX 파일 이름 WindowsDefender.admx

RealtimeProtection_DisableRawWriteNotification

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableRawWriteNotification

이 정책 설정은 원시 볼륨 쓰기 알림이 동작 모니터링으로 전송되는지 여부를 제어합니다.

  • 이 설정을 사용하거나 구성하지 않으면 원시 쓰기 알림이 사용하도록 설정됩니다.

  • 이 설정을 사용하지 않도록 설정하면 원시 쓰기 알림이 비활성화됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 RealtimeProtection_DisableRawWriteNotification
이름 원시 볼륨 쓰기 알림 켜기
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
레지스트리 값 이름 DisableRawWriteNotification
ADMX 파일 이름 WindowsDefender.admx

RealtimeProtection_DisableScanOnRealtimeEnable

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableScanOnRealtimeEnable

이 정책 설정을 사용하면 실시간 보호가 켜져 있을 때 프로세스 검사를 구성할 수 있습니다. 이렇게 하면 실시간 보호가 꺼질 때 시작될 수 있는 맬웨어를 catch하는 데 도움이 됩니다.

  • 이 설정을 사용하거나 구성하지 않으면 실시간 보호가 켜져 있을 때 프로세스 검사가 시작됩니다.

  • 이 설정을 사용하지 않도록 설정하면 실시간 보호가 켜져 있을 때 프로세스 검사가 시작되지 않습니다.

참고

변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 RealtimeProtection_DisableScanOnRealtimeEnable
이름 실시간 보호 기능을 사용할 때마다 프로세스 검사 켜기
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
레지스트리 값 이름 DisableScanOnRealtimeEnable
ADMX 파일 이름 WindowsDefender.admx

RealtimeProtection_IOAVMaxSize

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_IOAVMaxSize

이 정책 설정은 검사할 다운로드한 파일 및 첨부 파일의 최대 크기(킬로바이트)를 정의합니다.

  • 이 설정을 사용하도록 설정하면 지정된 크기보다 작은 다운로드한 파일 및 첨부 파일이 검색됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 기본 크기가 적용됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 RealtimeProtection_IOAVMaxSize
이름 검사할 다운로드한 파일 및 첨부 파일의 최대 크기 정의
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
레지스트리 값 이름 IOAVMaxSize
ADMX 파일 이름 WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring

이 정책 설정은 동작 모니터링 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring
이름 동작 모니터링 사용에 대한 로컬 설정 재정의 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
레지스트리 값 이름 LocalSettingOverrideDisableBehaviorMonitoring
ADMX 파일 이름 WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableIOAVProtection

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableIOAVProtection

이 정책 설정은 다운로드한 모든 파일 및 첨부 파일에 대한 검사 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 RealtimeProtection_LocalSettingOverrideDisableIOAVProtection
이름 다운로드한 모든 파일 및 첨부 파일 검색에 대한 로컬 설정 재정의 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
레지스트리 값 이름 LocalSettingOverrideDisableIOAVProtection
ADMX 파일 이름 WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection

이 정책 설정은 컴퓨터의 파일 및 프로그램 활동에 대한 모니터링 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection
이름 컴퓨터의 파일 및 프로그램 작업 모니터링에 대한 로컬 설정 재정의 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
레지스트리 값 이름 LocalSettingOverrideDisableOnAccessProtection
ADMX 파일 이름 WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring

이 정책 설정은 실시간 보호를 설정하도록 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring
이름 실시간 보호를 사용하기 위한 로컬 설정 재정의 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
레지스트리 값 이름 LocalSettingOverrideDisableRealtimeMonitoring
ADMX 파일 이름 WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideRealtimeScanDirection

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideRealtimeScanDirection

이 정책 설정은 들어오는 파일 및 나가는 파일 작업에 대한 모니터링 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 RealtimeProtection_LocalSettingOverrideRealtimeScanDirection
이름 송수신 파일 활동 모니터링에 대한 로컬 설정 재정의 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
레지스트리 값 이름 LocalSettingOverrideRealtimeScanDirection
ADMX 파일 이름 WindowsDefender.admx

Remediation_LocalSettingOverrideScan_ScheduleTime

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_LocalSettingOverrideScan_ScheduleTime

이 정책 설정은 예약된 전체 검사를 실행하여 수정을 완료하는 시간 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Remediation_LocalSettingOverrideScan_ScheduleTime
이름 재구성을 완료하기 위해 예약된 전체 검사를 실행할 하루 중 시간에 대한 로컬 설정 재정의 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 수정
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Remediation
레지스트리 값 이름 LocalSettingOverrideScan_ScheduleTime
ADMX 파일 이름 WindowsDefender.admx

Remediation_Scan_ScheduleDay

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleDay

이 정책 설정을 사용하면 수정을 완료하기 위해 예약된 전체 검사를 수행할 요일을 지정할 수 있습니다. 스캔은 매일 실행되거나 전혀 실행되지 않도록 구성할 수도 있습니다.

이 설정은 다음 서수 값으로 구성할 수 있습니다.

(0x0) 매일(0x1) 일요일(0x2) 월요일(0x3) 화요일(0x4) 수요일(0x5) 목요일(0x6) 금요일(0x7) 토요일(0x8) 절대 안 됨(기본값)

  • 이 설정을 사용하도록 설정하면 지정된 빈도로 수정을 완료하기 위해 예약된 전체 검사가 실행됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 수정을 완료하기 위해 예약된 전체 검사가 기본 빈도로 실행됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Remediation_Scan_ScheduleDay
이름 재구성을 완료하기 위해 예약된 전체 검사를 실행할 요일 지정
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 수정
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Remediation
레지스트리 값 이름 Scan_ScheduleDay
ADMX 파일 이름 WindowsDefender.admx

Remediation_Scan_ScheduleTime

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleTime

이 정책 설정을 사용하면 수정을 완료하기 위해 예약된 전체 검사를 수행할 시간을 지정할 수 있습니다. 시간 값은 자정(00:00)을 지난 시간(분)으로 표시됩니다. 예를 들어 120(0x78)은 오전 02:00에 해당합니다. 일정은 검사가 실행되는 컴퓨터의 현지 시간을 기준으로 합니다.

  • 이 설정을 사용하도록 설정하면 지정된 시간에 예약된 전체 검사에서 수정을 완료합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 수정을 완료하기 위해 예약된 전체 검사가 기본 시간에 실행됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Remediation_Scan_ScheduleTime
이름 재구성을 완료하기 위해 예약된 전체 검사를 실행할 하루 중 시간 지정
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 수정
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Remediation
레지스트리 값 이름 Scan_ScheduleTime
ADMX 파일 이름 WindowsDefender.admx

Reporting_AdditionalActionTimeout

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_AdditionalActionTimeout

이 정책 설정은 "추가 작업" 상태의 검색이 "지워진" 상태로 이동하기까지의 시간(분)을 구성합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Reporting_AdditionalActionTimeout
이름 추가 작업을 요구하는 검색에 대한 시간 제한 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보고
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Reporting
레지스트리 값 이름 AdditionalActionTimeout
ADMX 파일 이름 WindowsDefender.admx

Reporting_CriticalFailureTimeout

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_CriticalFailureTimeout

이 정책 설정은 "심각하게 실패한" 상태의 검색 전 시간(분)을 구성하여 "추가 작업" 상태 또는 "지워진" 상태로 이동합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Reporting_CriticalFailureTimeout
이름 심각한 오류 상태에서 검색에 대한 시간 제한 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보고
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Reporting
레지스트리 값 이름 CriticalFailureTimeout
ADMX 파일 이름 WindowsDefender.admx

Reporting_DisableEnhancedNotifications

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisableEnhancedNotifications

이 정책 설정을 사용하여 Microsoft Defender 바이러스 백신 향상된 알림을 클라이언트에 표시할지를 지정합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 Microsoft Defender 바이러스 백신 향상된 알림이 클라이언트에 표시됩니다.

  • 이 설정을 사용하도록 설정하면 Microsoft Defender 바이러스 백신 향상된 알림이 클라이언트에 표시되지 않습니다.

참고

변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Reporting_DisableEnhancedNotifications
이름 향상된 알림 끄기
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보고
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Reporting
레지스트리 값 이름 DisableEnhancedNotifications
ADMX 파일 이름 WindowsDefender.admx

Reporting_DisablegenericrePorts

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisablegenericrePorts

이 정책 설정을 사용하면 Watson 이벤트가 전송되는지 여부를 구성할 수 있습니다.

  • 이 설정을 사용하거나 구성하지 않으면 Watson 이벤트가 전송됩니다.

  • 이 설정을 사용하지 않도록 설정하면 Watson 이벤트가 전송되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Reporting_DisablegenericrePorts
이름 Watson 이벤트 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보고
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Reporting
레지스트리 값 이름 DisableGenericRePorts
ADMX 파일 이름 WindowsDefender.admx

Reporting_NonCriticalTimeout

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_NonCriticalTimeout

이 정책 설정은 "심각하지 않은 실패" 상태의 검색이 "지워진" 상태로 이동하기까지의 시간(분)을 구성합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Reporting_NonCriticalTimeout
이름 심각하지 않은 오류 상태에서 검색에 대한 시간 제한 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보고
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Reporting
레지스트리 값 이름 NonCriticalTimeout
ADMX 파일 이름 WindowsDefender.admx

Reporting_RecentlyCleanedTimeout

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_RecentlyCleanedTimeout

이 정책 설정은 "완료됨" 상태의 검색이 "지워진" 상태로 이동하기까지의 시간(분)을 구성합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Reporting_RecentlyCleanedTimeout
이름 최근에 재구성한 상태에서 검색에 대한 시간 제한 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보고
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Reporting
레지스트리 값 이름 RecentlyCleanedTimeout
ADMX 파일 이름 WindowsDefender.admx

Reporting_WppTracingComponents

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingComponents

이 정책은 Windows 소프트웨어 추적 전처리기(WPP 소프트웨어 추적) 구성 요소를 구성합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Reporting_WppTracingComponents
이름 Windows 소프트웨어 추적 전처리기 구성 요소 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보고
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Reporting
레지스트리 값 이름 WppTracingComponents
ADMX 파일 이름 WindowsDefender.admx

Reporting_WppTracingLevel

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingLevel

이 정책을 사용하면 Windows 소프트웨어 추적 전처리기(WPP 소프트웨어 추적)에 대한 추적 수준을 구성할 수 있습니다.

추적 수준은 다음과 같이 정의됩니다.

1 - 오류 2 - 경고 3 - 정보 4 - 디버그.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Reporting_WppTracingLevel
이름 WPP 추적 수준 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보고
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Reporting
레지스트리 값 이름 WppTracingLevel
ADMX 파일 이름 WindowsDefender.admx

Scan_AllowPause

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_AllowPause

이 정책 설정을 사용하면 최종 사용자가 진행 중인 검사를 일시 중지할 수 있는지 여부를 관리할 수 있습니다.

  • 이 설정을 사용하거나 구성하지 않으면 사용자가 검사를 일시 중지할 수 있도록 작업 트레이 아이콘에 새 상황에 맞는 메뉴가 추가됩니다.

  • 이 설정을 사용하지 않도록 설정하면 사용자가 검사를 일시 중지할 수 없습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_AllowPause
이름 사용자가 검색을 일시 중지하도록 허용
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 AllowPause
ADMX 파일 이름 WindowsDefender.admx

Scan_ArchiveMaxDepth

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxDepth

이 정책 설정을 사용하면 와 같은 파일을 보관할 최대 디렉터리 깊이 수준을 구성할 수 있습니다. ZIP 또는 입니다. CAB는 스캔하는 동안 압축을 풉 기본 디렉터리 깊이 수준은 0입니다.

  • 이 설정을 사용하도록 설정하면 보관 파일이 지정된 디렉터리 깊이 수준으로 검색됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 보관 파일이 기본 디렉터리 깊이 수준으로 검사됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_ArchiveMaxDepth
이름 보관 파일을 검사하는 최대 깊이 지정
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 ArchiveMaxDepth
ADMX 파일 이름 WindowsDefender.admx

Scan_ArchiveMaxSize

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxSize

이 정책 설정을 사용하면 와 같은 보관 파일의 최대 크기를 구성할 수 있습니다. ZIP 또는 입니다. 스캔할 CAB입니다. 값은 파일 크기(KB)를 나타냅니다. 기본값은 0이며 스캔을 위해 보관 크기에 제한이 없음을 나타냅니다.

  • 이 설정을 사용하도록 설정하면 지정된 크기보다 작거나 같은 보관 파일이 검색됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 기본값에 따라 보관 파일이 검색됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_ArchiveMaxSize
이름 검사할 보관 파일의 최대 크기 지정
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 ArchiveMaxSize
ADMX 파일 이름 WindowsDefender.admx

Scan_DisableArchiveScanning

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableArchiveScanning

이 정책 설정을 사용하면 와 같은 보관 파일에서 악성 소프트웨어 및 원치 않는 소프트웨어에 대한 검사를 구성할 수 있습니다. ZIP 또는 입니다. CAB 파일.

  • 이 설정을 사용하거나 구성하지 않으면 보관 파일이 검색됩니다.

  • 이 설정을 사용하지 않도록 설정하면 보관 파일이 검색되지 않습니다. 그러나 보관 파일은 항상 직접 검사하는 동안 검사됩니다.

참고

변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_DisableArchiveScanning
이름 보관 파일 검사
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 DisableArchiveScanning
ADMX 파일 이름 WindowsDefender.admx

Scan_DisableEmailScanning

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableEmailScanning

이 정책 설정을 사용하면 전자 메일 검사를 구성할 수 있습니다. 전자 메일 검사를 사용하도록 설정하면 엔진은 메일 본문 및 첨부 파일을 분석하기 위해 특정 형식에 따라 사서함 및 메일 파일을 구문 분석합니다. pst(Outlook), dbx, mbx, mime(Outlook Express), binhex(Mac)와 같은 여러 전자 메일 형식이 현재 지원됩니다. Email 검사는 최신 전자 메일 클라이언트에서 지원되지 않습니다.

  • 이 설정을 사용하도록 설정하면 전자 메일 검사가 활성화됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 전자 메일 검사가 비활성화됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_DisableEmailScanning
이름 전자 메일 검사 켜기
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 DisableEmailScanning
ADMX 파일 이름 WindowsDefender.admx

Scan_DisableHeuristics

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableHeuristics

이 정책 설정을 사용하면 추론을 구성할 수 있습니다. 의심스러운 검색은 엔진 클라이언트에 보고하기 직전에 표시되지 않습니다. 추론을 해제하면 새로운 위협에 플래그를 지정하는 기능이 줄어듭니다. 추론을 해제하지 않는 것이 좋습니다.

  • 이 설정을 사용하거나 구성하지 않으면 추론이 사용하도록 설정됩니다.

  • 이 설정을 사용하지 않도록 설정하면 추론이 비활성화됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_DisableHeuristics
이름 추론 켜기
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 DisableHeuristics
ADMX 파일 이름 WindowsDefender.admx

Scan_DisablePackedExeScanning

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisablePackedExeScanning

이 정책 설정을 사용하면 압축된 실행 파일에 대한 검사를 구성할 수 있습니다. 이 유형의 검사는 계속 사용하도록 설정하는 것이 좋습니다.

  • 이 설정을 사용하거나 구성하지 않으면 압축된 실행 파일이 검사됩니다.

  • 이 설정을 사용하지 않도록 설정하면 압축된 실행 파일이 검사되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_DisablePackedExeScanning
이름 압축된 실행 파일 검사
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 DisablePackedExeScanning
ADMX 파일 이름 WindowsDefender.admx

Scan_DisableRemovableDriveScanning

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRemovableDriveScanning

이 정책 설정을 사용하면 전체 검사를 실행할 때 USB 플래시 드라이브와 같은 이동식 드라이브의 콘텐츠에서 악성 소프트웨어 및 원치 않는 소프트웨어를 검색할지 여부를 관리할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 모든 유형의 검사 중에 이동식 드라이브가 검사됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 전체 검사 중에 이동식 드라이브가 검색되지 않습니다. 이동식 드라이브는 빠른 검사 및 사용자 지정 검사 중에 계속 검사될 수 있습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_DisableRemovableDriveScanning
이름 이동식 드라이브 검사
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 DisableRemovableDriveScanning
ADMX 파일 이름 WindowsDefender.admx

Scan_DisableReparsePointScanning

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableReparsePointScanning

이 정책 설정을 사용하면 재분석 지점 검사를 구성할 수 있습니다. 재분석 지점을 검사하도록 허용하면 재귀 위험이 있습니다. 그러나 엔진은 최대 깊이까지 재분석 지점을 따라 지원하므로 최악의 경우 스캔 속도가 느려질 수 있습니다. 재분석 지점 검사는 기본적으로 사용하지 않도록 설정되며 이 기능에 권장되는 상태입니다.

  • 이 설정을 사용하도록 설정하면 재분석 지점 검사가 사용하도록 설정됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 재분석 지점 검사가 비활성화됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_DisableReparsePointScanning
이름 재분석 지점 검사 켜기
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 DisableReparsePointScanning
ADMX 파일 이름 WindowsDefender.admx

Scan_DisableRestorePoint

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRestorePoint

이 정책 설정을 사용하면 정리하기 전에 매일 컴퓨터에 시스템 복원 지점을 만들 수 있습니다.

  • 이 설정을 사용하도록 설정하면 시스템 복원 지점이 만들어집니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 시스템 복원 지점이 만들어지지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_DisableRestorePoint
이름 시스템 복원 지점 만들기
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 DisableRestorePoint
ADMX 파일 이름 WindowsDefender.admx

Scan_DisableScanningMappedNetworkDrivesForFullScan

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningMappedNetworkDrivesForFullScan

이 정책 설정을 사용하면 매핑된 네트워크 드라이브 검사를 구성할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 매핑된 네트워크 드라이브가 검사됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 매핑된 네트워크 드라이브가 검색되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_DisableScanningMappedNetworkDrivesForFullScan
이름 매핑된 네트워크 드라이브에서 전체 검사 실행
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 DisableScanningMappedNetworkDrivesForFullScan
ADMX 파일 이름 WindowsDefender.admx

Scan_DisableScanningNetworkFiles

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningNetworkFiles

이 정책 설정을 사용하면 액세스 보호에서 를 사용하여 네트워크 파일을 검색할 수 있습니다. 기본값은 사용하도록 설정됩니다. 대부분의 경우 계속 사용하도록 설정하는 것이 좋습니다.

  • 이 설정을 사용하거나 구성하지 않으면 네트워크 파일이 검색됩니다.

  • 이 설정을 사용하지 않도록 설정하면 네트워크 파일이 검색되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_DisableScanningNetworkFiles
이름 네트워크 파일 검사 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 DisableScanningNetworkFiles
ADMX 파일 이름 WindowsDefender.admx

Scan_LocalSettingOverrideAvgCPULoadFactor

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideAvgCPULoadFactor

이 정책 설정은 검사 중에 CPU 사용률의 최대 백분율 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_LocalSettingOverrideAvgCPULoadFactor
이름 최대 CPU 사용률에 대한 로컬 설정 재정의 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 LocalSettingOverrideAvgCPULoadFactor
ADMX 파일 이름 WindowsDefender.admx

Scan_LocalSettingOverrideScanParameters

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScanParameters

이 정책 설정은 예약된 검사 중에 사용할 검사 유형의 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_LocalSettingOverrideScanParameters
이름 예정된 검사에 사용할 검사 유형에 대한 로컬 설정 재정의 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 LocalSettingOverrideScanParameters
ADMX 파일 이름 WindowsDefender.admx

Scan_LocalSettingOverrideScheduleDay

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleDay

이 정책 설정은 예약된 검사 일의 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_LocalSettingOverrideScheduleDay
이름 검사 날짜 예약에 대한 로컬 설정 재정의 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 LocalSettingOverrideScheduleDay
ADMX 파일 이름 WindowsDefender.admx

Scan_LocalSettingOverrideScheduleQuickScantime

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleQuickScantime

이 정책 설정은 예약된 빠른 검사 시간의 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_LocalSettingOverrideScheduleQuickScantime
이름 예약된 빠른 검사 시간에 대한 로컬 설정 재정의 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 LocalSettingOverrideScheduleQuickScanTime
ADMX 파일 이름 WindowsDefender.admx

Scan_LocalSettingOverrideScheduleTime

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleTime

이 정책 설정은 예약된 검사 시간의 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_LocalSettingOverrideScheduleTime
이름 예정된 검사 시간에 대한 로컬 설정 재정의 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 LocalSettingOverrideScheduleTime
ADMX 파일 이름 WindowsDefender.admx

Scan_LowCpuPriority

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LowCpuPriority

이 정책 설정을 사용하면 예약된 검사에 낮은 CPU 우선 순위를 사용하거나 사용하지 않도록 설정할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 예약된 검사 중에 낮은 CPU 우선 순위가 사용됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 예약된 검사에 대한 CPU 우선 순위가 변경되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_LowCpuPriority
이름 예약된 검사에 대한 낮은 CPU 우선 순위 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 LowCpuPriority
ADMX 파일 이름 WindowsDefender.admx

Scan_MissedScheduledScanCountBeforeCatchup

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_MissedScheduledScanCountBeforeCatchup

이 정책 설정을 사용하면 후속 검색이 강제 적용된 후 누락될 수 있는 연속 예약된 검사 수를 정의할 수 있습니다. 기본적으로 이 설정의 값은 2회 연속 예약된 검사입니다.

  • 이 설정을 사용하도록 설정하면 지정된 수의 연속 예약된 검색을 놓친 후 catch-up 검사가 발생합니다.

  • 이 설정을 사용하지 않도록 설정하거나 구성하지 않으면 2회 연속 예약된 검색이 누락된 후 catch-up 검사가 발생합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_MissedScheduledScanCountBeforeCatchup
이름 보완 검사를 시행할 날짜까지의 기간(일) 정의
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 MissedScheduledScanCountBeforeCatchup
ADMX 파일 이름 WindowsDefender.admx

Scan_PurgeItemsAfterDelay

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_PurgeItemsAfterDelay

이 정책 설정은 항목을 영구적으로 제거하기 전에 검사 기록 폴더에 보관해야 하는 일 수를 정의합니다. 값은 폴더에 항목을 보관할 일 수를 나타냅니다. 0으로 설정하면 항목이 영원히 유지되고 자동으로 제거되지 않습니다. 기본적으로 값은 30일로 설정됩니다.

  • 이 설정을 사용하도록 설정하면 지정된 일 수 후에 검사 기록 폴더에서 항목이 제거됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 항목이 기본 일 수에 대한 검사 기록 폴더에 유지됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_PurgeItemsAfterDelay
이름 검사 기록 폴더에서 항목 제거 켜기
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 PurgeItemsAfterDelay
ADMX 파일 이름 WindowsDefender.admx

Scan_QuickScanInterval

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_QuickScanInterval

이 정책 설정을 사용하면 빠른 검사를 수행할 간격을 지정할 수 있습니다. 시간 값은 빠른 검사 사이의 시간 수로 표시됩니다. 유효한 값의 범위는 1(매시간)에서 24(하루에 한 번)입니다. 0으로 설정하면 간격 빠른 검사가 발생하지 않습니다. 기본적으로 이 설정은 0으로 설정됩니다.

  • 이 설정을 사용하도록 설정하면 지정된 간격으로 빠른 검사가 실행됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 이 구성으로 제어되는 빠른 검사가 실행되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_QuickScanInterval
이름 매일 빠른 검사를 실행하도록 간격 지정
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 QuickScanInterval
ADMX 파일 이름 WindowsDefender.admx

Scan_ScanOnlyIfIdle

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScanOnlyIfIdle

이 정책 설정을 사용하면 컴퓨터가 켜졌지만 사용 중이 아닌 경우에만 시작하도록 예약된 검사를 구성할 수 있습니다.

  • 이 설정을 사용하거나 구성하지 않으면 예약된 검사는 컴퓨터가 켜졌지만 사용 중이 아닌 경우에만 실행됩니다.

  • 이 설정을 사용하지 않도록 설정하면 예약된 검사가 예약된 시간에 실행됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_ScanOnlyIfIdle
이름 컴퓨터가 켜져 있지만 사용하지 않을 때만 예정된 검사 시작
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 ScanOnlyIfIdle
ADMX 파일 이름 WindowsDefender.admx

Scan_ScheduleDay

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleDay

이 정책 설정을 사용하면 예약된 검사를 수행할 요일을 지정할 수 있습니다. 스캔은 매일 실행되거나 전혀 실행되지 않도록 구성할 수도 있습니다.

이 설정은 다음 서수 값으로 구성할 수 있습니다.

(0x0) 매일(0x1) 일요일(0x2) 월요일(0x3) 화요일(0x4) 수요일(0x5) 목요일(0x6) 금요일(0x7) 토요일(0x8) 절대 안 됨(기본값)

  • 이 설정을 사용하도록 설정하면 예약된 검사가 지정된 빈도로 실행됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 예약된 검사가 기본 빈도로 실행됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_ScheduleDay
이름 예정된 검사를 실행할 요일 지정
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 ScheduleDay
ADMX 파일 이름 WindowsDefender.admx

Scan_ScheduleTime

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleTime

이 정책 설정을 사용하면 예약된 검사를 수행할 시간을 지정할 수 있습니다. 시간 값은 자정(00:00)을 지난 시간(분)으로 표시됩니다. 예를 들어 120(0x78)은 오전 02:00에 해당합니다. 기본적으로 이 설정은 오전 2:00의 시간 값으로 설정됩니다. 일정은 검사가 실행되는 컴퓨터의 현지 시간을 기준으로 합니다.

  • 이 설정을 사용하도록 설정하면 지정된 날짜에 예약된 검사가 실행됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 예약된 검사가 기본 시간에 실행됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Scan_ScheduleTime
이름 예정된 검사를 실행할 하루 중 시간 지정
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Scan
레지스트리 값 이름 ScheduleTime
ADMX 파일 이름 WindowsDefender.admx

ServiceKeepAlive

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ServiceKeepAlive

이 정책 설정을 사용하면 바이러스 백신 및 스파이웨어 방지 보안 인텔리전스를 사용하지 않도록 설정할 때 맬웨어 방지 서비스가 계속 실행되는지 여부를 구성할 수 있습니다. 이 설정은 사용하지 않도록 설정하는 것이 좋습니다.

  • 이 설정을 사용하도록 설정하면 바이러스 백신 및 스파이웨어 방지 보안 인텔리전스가 모두 사용하지 않도록 설정된 경우에도 맬웨어 방지 서비스는 항상 계속 실행됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 바이러스 백신 및 스파이웨어 방지 보안 인텔리전스를 모두 사용하지 않도록 설정하면 맬웨어 방지 서비스가 중지됩니다. 컴퓨터를 다시 시작하면 자동 시작으로 설정된 경우 서비스가 시작됩니다. 서비스가 시작된 후에는 바이러스 백신 및 스파이웨어 방지 보안 인텔리전스가 사용되는지 확인하는 검사 있습니다. 하나 이상을 사용하도록 설정하면 서비스가 계속 실행됩니다. 둘 다 사용하지 않도록 설정되면 서비스가 중지됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 ServiceKeepAlive
이름 맬웨어 방지 서비스가 항상 실행되도록 허용
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender
레지스트리 값 이름 ServiceKeepAlive
ADMX 파일 이름 WindowsDefender.admx

SignatureUpdate_ASSignatureDue

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ASSignatureDue

이 정책 설정을 사용하면 스파이웨어 보안 인텔리전스가 만료된 것으로 간주되기까지 경과해야 하는 일 수를 정의할 수 있습니다. 보안 인텔리전스가 만료된 것으로 확인되면 이 상태는 대체 업데이트 원본으로 되돌리거나 사용자 인터페이스에 경고 아이콘을 표시하는 등 몇 가지 추가 작업을 트리거할 수 있습니다. 기본적으로 이 값은 7일로 설정됩니다.

  • 이 설정을 사용하도록 설정하면 지정된 날짜가 업데이트 없이 경과된 후 스파이웨어 보안 인텔리전스가 만료된 것으로 간주됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 업데이트 없이 기본 일수가 경과한 후 스파이웨어 보안 인텔리전스가 만료된 것으로 간주됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 SignatureUpdate_ASSignatureDue
이름 스파이웨어 보안 인텔리전스가 만료된 것으로 간주되기까지의 일 수 정의
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Signature 업데이트
레지스트리 값 이름 ASSignatureDue
ADMX 파일 이름 WindowsDefender.admx

SignatureUpdate_AVSignatureDue

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_AVSignatureDue

이 정책 설정을 사용하면 바이러스 보안 인텔리전스가 만료된 것으로 간주되기까지 경과해야 하는 일 수를 정의할 수 있습니다. 보안 인텔리전스가 만료된 것으로 확인되면 이 상태는 대체 업데이트 원본으로 되돌리거나 사용자 인터페이스에 경고 아이콘을 표시하는 등 몇 가지 추가 작업을 트리거할 수 있습니다. 기본적으로 이 값은 7일로 설정됩니다.

  • 이 설정을 사용하도록 설정하면 지정된 일수가 업데이트 없이 경과된 후 바이러스 보안 인텔리전스가 만료된 것으로 간주됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 업데이트 없이 기본 일수가 경과한 후 바이러스 보안 인텔리전스가 만료된 것으로 간주됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 SignatureUpdate_AVSignatureDue
이름 바이러스 보안 인텔리전스가 만료된 것으로 간주되기까지의 일 수 정의
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Signature 업데이트
레지스트리 값 이름 AVSignatureDue
ADMX 파일 이름 WindowsDefender.admx

SignatureUpdate_DefinitionUpdateFileSharesSources

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DefinitionUpdateFileSharesSources

이 정책 설정을 사용하면 보안 인텔리전스 업데이트를 다운로드하기 위해 UNC 파일 공유 원본을 구성할 수 있습니다. 원본은 지정된 순서대로 연락됩니다. 이 설정의 값은 보안 인텔리전스 업데이트 원본을 열거하는 파이프로 구분된 문자열로 입력해야 합니다. 예: "{\\unc1 | \\unc2 }". 목록은 기본적으로 비어 있습니다.

  • 이 설정을 사용하도록 설정하면 보안 인텔리전스 업데이트를 위해 지정된 원본에 연결됩니다. 지정된 원본에서 보안 인텔리전스 업데이트가 성공적으로 다운로드되면 목록의 나머지 원본에 연결되지 않습니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 목록은 기본적으로 비어 있으며 원본에 연결되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 SignatureUpdate_DefinitionUpdateFileSharesSources
이름 보안 인텔리전스 업데이트를 다운로드하기 위한 파일 공유 정의
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Signature 업데이트
ADMX 파일 이름 WindowsDefender.admx

SignatureUpdate_DisableScanOnUpdate

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScanOnUpdate

이 정책 설정을 사용하면 보안 인텔리전스 업데이트가 발생한 후 시작되는 자동 검사를 구성할 수 있습니다.

  • 이 설정을 사용하거나 구성하지 않으면 보안 인텔리전스 업데이트 후 검사가 시작됩니다.

  • 이 설정을 사용하지 않도록 설정하면 보안 인텔리전스 업데이트 후 검사가 시작되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 SignatureUpdate_DisableScanOnUpdate
이름 보안 인텔리전스 업데이트 후 검사 켜기
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Signature 업데이트
레지스트리 값 이름 DisableScanOnUpdate
ADMX 파일 이름 WindowsDefender.admx

SignatureUpdate_DisableScheduledSignatureUpdateonBattery

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScheduledSignatureUpdateonBattery

이 정책 설정을 사용하면 컴퓨터가 배터리 전원으로 실행 중일 때 보안 인텔리전스 업데이트를 구성할 수 있습니다.

  • 이 설정을 사용하거나 구성하지 않으면 전원 상태에 관계없이 보안 인텔리전스 업데이트가 평소와 같이 발생합니다.

  • 이 설정을 사용하지 않도록 설정하면 컴퓨터가 배터리 전원으로 실행되는 동안 보안 인텔리전스 업데이트가 꺼집니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 SignatureUpdate_DisableScheduledSignatureUpdateonBattery
이름 배터리 전원에서 실행할 때 보안 인텔리전스 업데이트 허용
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Signature 업데이트
레지스트리 값 이름 DisableScheduledSignatureUpdateOnBattery
ADMX 파일 이름 WindowsDefender.admx

SignatureUpdate_DisableUpdateOnStartupWithoutEngine

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableUpdateOnStartupWithoutEngine

이 정책 설정을 사용하면 맬웨어 방지 엔진이 없는 경우 시작 시 보안 인텔리전스 업데이트를 구성할 수 있습니다.

  • 이 설정을 사용하거나 구성하지 않으면 맬웨어 방지 엔진이 없는 경우 시작 시 보안 인텔리전스 업데이트가 시작됩니다.

  • 이 설정을 사용하지 않도록 설정하면 맬웨어 방지 엔진이 없는 경우 시작 시 보안 인텔리전스 업데이트가 시작되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 SignatureUpdate_DisableUpdateOnStartupWithoutEngine
이름 시작 시 보안 인텔리전스 업데이트 시작
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Signature 업데이트
레지스트리 값 이름 DisableUpdateOnStartupWithoutEngine
ADMX 파일 이름 WindowsDefender.admx

SignatureUpdate_FallbackOrder

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_FallbackOrder

이 정책 설정을 사용하면 다양한 보안 인텔리전스 업데이트 원본에 연락해야 하는 순서를 정의할 수 있습니다. 이 설정의 값은 보안 인텔리전스 업데이트 원본을 순서대로 열거하는 파이프로 구분된 문자열로 입력해야 합니다. 가능한 값은 "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" 및 "FileShares"입니다.

예를 들어: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }

  • 이 설정을 사용하도록 설정하면 지정된 순서대로 보안 인텔리전스 업데이트 원본에 연결됩니다. 지정된 원본에서 보안 인텔리전스 업데이트가 성공적으로 다운로드되면 목록의 나머지 원본에 연결되지 않습니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 보안 인텔리전스 업데이트 원본에 기본 순서로 연결됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 SignatureUpdate_FallbackOrder
이름 보안 인텔리전스 업데이트를 다운로드하기 위한 원본 순서 정의
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Signature 업데이트
ADMX 파일 이름 WindowsDefender.admx

SignatureUpdate_ForceUpdateFromMU

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ForceUpdateFromMU

이 정책 설정을 사용하면 자동 업데이트 기본 서버가 Windows 업데이트 같은 다른 다운로드 원본으로 구성된 경우에도 Microsoft 업데이트에서 보안 인텔리전스 업데이트를 다운로드할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 Microsoft 업데이트에서 보안 인텔리전스 업데이트가 다운로드됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 구성된 다운로드 원본에서 보안 인텔리전스 업데이트가 다운로드됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 SignatureUpdate_ForceUpdateFromMU
이름 Microsoft 업데이트에서 보안 인텔리전스 업데이트 허용
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Signature 업데이트
레지스트리 값 이름 ForceUpdateFromMU
ADMX 파일 이름 WindowsDefender.admx

SignatureUpdate_RealtimeSignatureDelivery

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_RealtimeSignatureDelivery

이 정책 설정을 사용하면 Microsoft MAPS로 전송된 보고서에 대한 응답으로 실시간 보안 인텔리전스 업데이트를 사용하도록 설정할 수 있습니다. 서비스에서 파일을 알 수 없음으로 보고하고 Microsoft MAPS에서 최신 보안 인텔리전스 업데이트에 해당 파일과 관련된 위협에 대한 보안 인텔리전스가 있는 것으로 확인되면 서비스는 해당 위협에 대한 모든 최신 보안 인텔리전스를 즉시 받게 됩니다. 이 기능이 작동하려면 컴퓨터를 Microsoft MAPS에 가입하도록 구성해야 합니다.

  • 이 설정을 사용하거나 구성하지 않으면 실시간 보안 인텔리전스 업데이트가 사용하도록 설정됩니다.

  • 이 설정을 사용하지 않도록 설정하면 실시간 보안 인텔리전스 업데이트가 비활성화됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 SignatureUpdate_RealtimeSignatureDelivery
이름 Microsoft MAPS에 대한 보고서를 기반으로 실시간 보안 인텔리전스 업데이트 허용
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Signature 업데이트
레지스트리 값 이름 RealtimeSignatureDelivery
ADMX 파일 이름 WindowsDefender.admx

SignatureUpdate_ScheduleDay

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleDay

이 정책 설정을 사용하면 보안 인텔리전스 업데이트를 검사 요일을 지정할 수 있습니다. 검사 매일 실행하거나 전혀 실행하지 않도록 구성할 수도 있습니다.

이 설정은 다음 서수 값으로 구성할 수 있습니다.

(0x0) 매일(기본값) 일요일(0x1 0x2) 월요일(0x3) 화요일(0x4) 수요일(0x5) 목요일(0x6) 금요일(0x7) 토요일(0x8) Never.

  • 이 설정을 사용하도록 설정하면 지정된 빈도로 보안 인텔리전스 업데이트에 대한 검사 발생합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 보안 인텔리전스 업데이트에 대한 검사 기본 빈도로 발생합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 SignatureUpdate_ScheduleDay
이름 보안 인텔리전스 업데이트를 검사 요일 지정
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Signature 업데이트
레지스트리 값 이름 ScheduleDay
ADMX 파일 이름 WindowsDefender.admx

SignatureUpdate_ScheduleTime

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleTime

이 정책 설정을 사용하면 보안 인텔리전스 업데이트를 검사 시간을 지정할 수 있습니다. 시간 값은 자정(00:00)을 지난 시간(분)으로 표시됩니다. 예를 들어 120(0x78)은 오전 02:00에 해당합니다. 기본적으로 이 설정은 예약된 검사 시간 15분 전에 보안 인텔리전스 업데이트를 검사 구성됩니다. 일정은 검사 발생하는 컴퓨터의 현지 시간을 기준으로 합니다.

  • 이 설정을 사용하도록 설정하면 지정된 시간에 보안 인텔리전스 업데이트에 대한 검사 발생합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 보안 인텔리전스 업데이트에 대한 검사 기본 시간에 발생합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 SignatureUpdate_ScheduleTime
이름 보안 인텔리전스 업데이트를 검사 시간 지정
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Signature 업데이트
레지스트리 값 이름 ScheduleTime
ADMX 파일 이름 WindowsDefender.admx

SignatureUpdate_SharedSignaturesLocation

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SharedSignaturesLocation

이 정책 설정을 사용하면 VDI로 구성된 컴퓨터의 보안 인텔리전스 위치를 정의할 수 있습니다.

이 설정을 사용하지 않거나 구성하지 않으면 기본 로컬 원본에서 보안 인텔리전스가 참조됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 SignatureUpdate_SharedSignaturesLocation
이름 VDI 클라이언트에 대한 보안 인텔리전스 위치를 정의합니다.
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Signature 업데이트
ADMX 파일 이름 WindowsDefender.admx

SignatureUpdate_SignatureDisableNotification

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureDisableNotification

이 정책 설정을 사용하면 Microsoft MAPS에 보내는 보고서에 대한 응답으로 개별 보안 인텔리전스를 사용하지 않도록 알림을 받도록 맬웨어 방지 서비스를 구성할 수 있습니다. Microsoft MAPS는 이러한 알림을 사용하여 가양성 보고서를 발생시키는 보안 인텔리전스를 사용하지 않도록 설정합니다. 이 기능이 작동하려면 컴퓨터를 Microsoft MAPS에 가입하도록 구성해야 합니다.

  • 이 설정을 사용하도록 설정하거나 구성하지 않으면 맬웨어 방지 서비스에서 보안 인텔리전스를 사용하지 않도록 설정하는 알림을 받게 됩니다.

  • 이 설정을 사용하지 않도록 설정하면 맬웨어 방지 서비스에서 보안 인텔리전스를 사용하지 않도록 설정하는 알림을 받지 못합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 SignatureUpdate_SignatureDisableNotification
이름 Microsoft MAPS에 대한 보안 인텔리전스 기반 보고서를 사용하지 않도록 알림 허용
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Signature 업데이트
레지스트리 값 이름 SignatureDisableNotification
ADMX 파일 이름 WindowsDefender.admx

SignatureUpdate_SignatureUpdateCatchupInterval

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureUpdateCatchupInterval

이 정책 설정을 사용하면 캐치업 보안 인텔리전스 업데이트가 필요한 기간(일)을 정의할 수 있습니다. 기본적으로 이 설정의 값은 1일입니다.

  • 이 설정을 사용하도록 설정하면 지정된 일 수 이후에 캐치업 보안 인텔리전스 업데이트가 발생합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 기본 일 수 이후에 캐치업 보안 인텔리전스 업데이트가 필요합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 SignatureUpdate_SignatureUpdateCatchupInterval
이름 캐치업 보안 인텔리전스 업데이트가 필요한 기간(일) 정의
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Signature 업데이트
레지스트리 값 이름 SignatureUpdateCatchupInterval
ADMX 파일 이름 WindowsDefender.admx

SignatureUpdate_UpdateOnStartup

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_UpdateOnStartup

이 정책 설정을 사용하면 서비스 시작 직후에 새 바이러스 및 스파이웨어 보안 인텔리전스에 대한 검사 발생할지 여부를 관리할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 서비스 시작 후 새 보안 인텔리전스에 대한 검사 발생합니다.

  • 이 설정을 사용하지 않도록 설정하거나 이 설정을 구성하지 않으면 서비스 시작 후에 새 보안 인텔리전스에 대한 검사 발생하지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 SignatureUpdate_UpdateOnStartup
이름 시작 시 최신 바이러스 및 스파이웨어 보안 인텔리전스 확인
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Signature 업데이트
레지스트리 값 이름 UpdateOnStartUp
ADMX 파일 이름 WindowsDefender.admx

Spynet_LocalSettingOverrideSpynetReporting

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Spynet_LocalSettingOverrideSpynetReporting

이 정책 설정은 구성에 대한 로컬 재정의를 구성하여 Microsoft MAPS에 조인합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.

  • 이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Spynet_LocalSettingOverrideSpynetReporting
이름 Microsoft 지도에 보고하기 위한 로컬 설정 재정의 구성
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > MAPS
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Spynet
레지스트리 값 이름 LocalSettingOverrideSpynetReporting
ADMX 파일 이름 WindowsDefender.admx

SpynetReporting

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SpynetReporting

이 정책 설정을 사용하면 Microsoft MAPS에 가입할 수 있습니다. Microsoft MAPS는 잠재적 위협에 대응하는 방법을 선택하는 데 도움이 되는 온라인 커뮤니티입니다. 커뮤니티는 또한 새로운 악성 소프트웨어 감염의 확산을 중지하는 데 도움이됩니다.

검색된 소프트웨어에 대한 기본 또는 추가 정보를 보내도록 선택할 수 있습니다. 추가 정보는 Microsoft가 새 보안 인텔리전스를 만들고 컴퓨터를 보호하는 데 도움이 됩니다. 이 정보에는 유해한 소프트웨어가 제거된 경우 컴퓨터에서 검색된 항목의 위치와 같은 항목이 포함될 수 있습니다. 정보는 자동으로 수집되어 전송됩니다. 경우에 따라 개인 정보가 의도치 않게 Microsoft로 전송될 수 있습니다. 그러나 Microsoft는 이 정보를 사용하여 귀하를 식별하거나 연락하지 않습니다.

가능한 옵션은 다음과 같습니다.

(0x0) 사용 안 함(기본값)(0x1) 기본 멤버 자격(0x2) 고급 멤버 자격입니다.

기본 멤버 자격은 소프트웨어가 어디에서 왔는지, 적용하거나 자동으로 적용되는 작업, 작업이 성공했는지 여부 등 검색된 소프트웨어에 대한 기본 정보를 Microsoft에 보냅니다.

고급 멤버 자격은 기본 정보 외에도 소프트웨어 위치, 파일 이름, 소프트웨어 작동 방법 및 컴퓨터에 미치는 영향을 포함하여 악성 소프트웨어, 스파이웨어 및 잠재적으로 원치 않는 소프트웨어에 대한 자세한 정보를 Microsoft에 보냅니다.

  • 이 설정을 사용하도록 설정하면 지정된 멤버 자격으로 Microsoft MAPS에 가입하게 됩니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 Microsoft MAPS에 가입하지 않습니다.

Windows 10 기본 멤버 자격을 더 이상 사용할 수 없으므로 값을 1 또는 2로 설정하면 디바이스가 고급 멤버 자격으로 등록됩니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 SpynetReporting
이름 Microsoft 지도 가입
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > MAPS
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Spynet
레지스트리 값 이름 SpynetReporting
ADMX 파일 이름 WindowsDefender.admx

Threats_ThreatIdDefaultAction

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Threats_ThreatIdDefaultAction

이 정책 설정은 검사 중에 검색될 때 나열된 각 위협 ID에 대해 수행할 수정 작업을 사용자 지정합니다. 위협은 이 설정에 대한 옵션 아래에 추가해야 합니다. 각 항목은 이름 값 쌍으로 나열되어야 합니다. 이름은 유효한 위협 ID를 정의하지만 값에는 수행해야 하는 수정 작업에 대한 작업 ID가 포함됩니다.

유효한 수정 작업 값은 다음과 같습니다.

2 = 격리 3 = 제거 6 = 무시.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 Threats_ThreatIdDefaultAction
이름 위협 감지 시 기본 동작을 시행하지 않을 위협 지정
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 위협
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\Threat
레지스트리 값 이름 Threats_ThreatIdDefaultAction
ADMX 파일 이름 WindowsDefender.admx

UX_Configuration_CustomDefaultActionToastString

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_CustomDefaultActionToastString

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 UX_Configuration_CustomDefaultActionToastString
ADMX 파일 이름 WindowsDefender.admx

UX_Configuration_Notification_Suppress

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_Notification_Suppress

이 정책 설정을 사용하여 Microsoft Defender 바이러스 백신 알림을 클라이언트에 표시할지를 지정합니다.

  • 이 설정을 사용하지 않거나 구성하지 않으면 Microsoft Defender 바이러스 백신 알림이 클라이언트에 표시됩니다.

  • 이 설정을 사용하도록 설정하면 Microsoft Defender 바이러스 백신 알림이 클라이언트에 표시되지 않습니다.

참고

변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 UX_Configuration_Notification_Suppress
이름 모든 알림 표시 안 함
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 클라이언트 인터페이스
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\UX 구성
레지스트리 값 이름 Notification_Suppress
ADMX 파일 이름 WindowsDefender.admx

UX_Configuration_SuppressRebootNotification

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_SuppressRebootNotification

이 정책 설정을 사용하면 사용자가 UI 전용 모드(UI가 잠금 모드에 있을 수 없는 경우)에서 다시 부팅 알림을 표시할 수 있습니다.

이 설정을 사용하도록 설정하면 AM UI에 다시 부팅 알림이 표시되지 않습니다.

참고

변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 UX_Configuration_SuppressRebootNotification
이름 부팅 알림 표시 안 함
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 클라이언트 인터페이스
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\UX 구성
레지스트리 값 이름 SuppressRebootNotification
ADMX 파일 이름 WindowsDefender.admx

UX_Configuration_UILockdown

범위 에디션 적용 가능한 OS
✅ 장치
❌ 사용자
✅ 프로
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상
✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상
✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상
✅Windows 11, 버전 21H2 [10.0.22000] 이상
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_UILockdown

이 정책 설정을 사용하면 사용자에게 AM UI를 표시할지 여부를 구성할 수 있습니다.

이 설정을 사용하도록 설정하면 사용자가 AM UI를 사용할 수 없습니다.

설명 프레임워크 속성:

속성 이름 속성 값
형식 chr (문자열)
액세스 유형 추가, 삭제, 가져오기, 바꾸기

ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.

ADMX 매핑:

이름
이름 UX_Configuration_UILockdown
이름 헤드리스 UI 모드 사용
위치 컴퓨터 구성
경로 Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 클라이언트 인터페이스
레지스트리 키 이름 Software\Policies\Microsoft\Windows Defender\UX 구성
레지스트리 값 이름 UILockdown
ADMX 파일 이름 WindowsDefender.admx

정책 구성 서비스 공급자