정책 CSP - ADMX_MicrosoftDefenderAntivirus
팁
이 CSP에는 사용하거나 사용하지 않도록 설정하기 위해 특별한 SyncML 형식이 필요한 ADMX 지원 정책이 포함되어 있습니다. SyncML의 데이터 형식을 로 <Format>chr</Format>
지정해야 합니다. 자세한 내용은 ADMX 기반 정책 이해를 참조하세요.
SyncML의 페이로드는 XML로 인코딩되어야 합니다. 이 XML 인코딩의 경우 사용할 수 있는 다양한 온라인 인코더가 있습니다. 페이로드를 인코딩하지 않도록 MDM에서 지원하는 경우 CDATA를 사용할 수 있습니다. 자세한 내용은 CDATA 섹션을 참조하세요.
AllowFastServiceStartup
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/AllowFastServiceStartup
이 정책 설정은 맬웨어 방지 서비스의 부하 우선 순위를 제어합니다. 부하 우선 순위를 늘리면 서비스 시작 속도가 빨라지지만 성능에 영향을 줄 수 있습니다.
이 설정을 사용하거나 구성하지 않으면 맬웨어 방지 서비스가 일반적인 우선 순위 작업으로 로드됩니다.
이 설정을 사용하지 않도록 설정하면 맬웨어 방지 서비스가 우선 순위가 낮은 작업으로 로드됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | AllowFastServiceStartup |
이름 | 맬웨어 방지 서비스를 보통 우선 순위로 시작하도록 허용 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender |
레지스트리 값 이름 | AllowFastServiceStartup |
ADMX 파일 이름 | WindowsDefender.admx |
DisableAntiSpywareDefender
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAntiSpywareDefender
이 정책 설정은 Microsoft Defender 바이러스 백신을 해제합니다.
이 정책 설정을 사용하도록 설정하면 Microsoft Defender 바이러스 백신이 실행되지 않으며 컴퓨터에서 맬웨어 또는 기타 원치 않는 소프트웨어가 검색되지 않습니다.
이 정책 설정을 사용하지 않도록 설정하면 설치된 다른 바이러스 백신 제품에 관계없이 Microsoft Defender 바이러스 백신이 실행됩니다.
이 정책 설정을 구성하지 않으면 Windows는 내부적으로 Microsoft Defender 바이러스 백신을 관리합니다. 다른 바이러스 백신 프로그램을 설치하는 경우 Windows는 Microsoft Defender 바이러스 백신을 자동으로 사용하지 않도록 설정합니다. 그렇지 않으면 Microsoft Defender 바이러스 백신은 컴퓨터에서 맬웨어 및 기타 원치 않는 소프트웨어를 검색합니다.
이 정책을 사용하거나 사용하지 않도록 설정하면 예기치 않거나 지원되지 않는 동작이 발생할 수 있습니다. 이 정책 설정을 구성하지 않은 상태로 두는 것이 좋습니다.
참고
변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | DisableAntiSpywareDefender |
이름 | 바이러스 백신 Microsoft Defender 끄기 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender |
레지스트리 값 이름 | DisableAntiSpyware |
ADMX 파일 이름 | WindowsDefender.admx |
DisableAutoExclusions
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAutoExclusions
관리자가 서버 SKU에 대한 자동 제외 기능을 해제해야 하는지 지정할 수 있습니다.
사용 안 함(기본값):
Microsoft Defender 성능 향상을 위해 미리 정의된 경로 목록을 검사에서 제외합니다.
사용:
Microsoft Defender 검사에서 미리 정의된 경로 목록을 제외하지 않습니다. 이는 일부 시나리오에서 컴퓨터 성능에 영향을 줄 수 있습니다.
구성되지 않음:
사용 안 함과 동일합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | DisableAutoExclusions |
이름 | 자동 제외 해제 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 제외 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Exclusions |
레지스트리 값 이름 | DisableAutoExclusions |
ADMX 파일 이름 | WindowsDefender.admx |
DisableBlockAtFirstSeen
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableBlockAtFirstSeen
이 기능을 사용하면 특정 콘텐츠를 실행하거나 액세스하기 전에 디바이스가 MAPS(Microsoft Active Protection Service)를 통해 실시간으로 확인합니다. 이 기능을 사용하지 않도록 설정하면 검사 발생하지 않으므로 디바이스의 보호 상태가 낮아집니다.
사용 - 즉각적 차단 설정이 켜져 있습니다.
사용 안 함 - 즉각적 차단 설정이 꺼져 있습니다.
이 기능을 사용하려면 다음과 같이 이러한 그룹 정책 설정을 설정해야 합니다.
MAPS -> "Microsoft MAPS 조인"을 사용하도록 설정해야 하거나 "즉각적 차단" 기능이 작동하지 않습니다.
MAPS -> "추가 분석이 필요할 때 파일 샘플 보내기"는 1(안전한 샘플 보내기) 또는 3(모든 샘플 보내기)으로 설정해야 합니다. 0(항상 확인)으로 설정하면 장치의 보호 상태가 저하됩니다. 를 2(보내지 않음)로 설정하면 "즉각적 차단" 기능이 작동하지 않습니다.
실시간 보호 -> "다운로드한 모든 파일 및 첨부 파일 검사" 정책을 사용하도록 설정해야 합니다. 그렇지 않으면 "즉각적 차단" 기능이 작동하지 않습니다.
실시간 보호 -> "실시간 보호 끄기" 정책 또는 "즉각적 차단" 기능이 작동하지 않습니다.
참고
변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | DisableBlockAtFirstSeen |
이름 | '즉각적 차단' 기능 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > MAPS |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Spynet |
레지스트리 값 이름 | DisableBlockAtFirstSeen |
ADMX 파일 이름 | WindowsDefender.admx |
DisableLocalAdminMerge
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableLocalAdminMerge
이 정책 설정은 로컬 관리자가 구성한 복잡한 목록 설정이 그룹 정책 설정과 병합되는지 여부를 제어합니다. 이 설정은 위협 및 제외와 같은 목록에 적용됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 로컬 관리자가 구성한 그룹 정책 및 기본 설정에 정의된 고유 항목이 결과 유효 정책에 병합됩니다. 충돌하는 경우 그룹 정책 설정은 기본 설정이 재정의됩니다.
이 설정을 사용하도록 설정하면 그룹 정책 정의된 항목만 결과 유효 정책에 사용됩니다. 그룹 정책 설정은 로컬 관리자가 구성한 기본 설정보다 우선합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | DisableLocalAdminMerge |
이름 | 목록에 대한 로컬 관리자 병합 동작 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender |
레지스트리 값 이름 | DisableLocalAdminMerge |
ADMX 파일 이름 | WindowsDefender.admx |
DisableRealtimeMonitoring
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRealtimeMonitoring
이 정책은 Microsoft Defender 바이러스 백신에서 실시간 보호를 해제합니다.
실시간 보호는 파일 및 프로세스 동작 모니터링 및 추론을 사용하여 항상 검사로 구성됩니다. 실시간 보호가 켜지면 Microsoft Defender 바이러스 백신은 맬웨어 및 디바이스에서 자체 설치 또는 실행을 시도하는 원치 않는 소프트웨어를 검색하고 맬웨어 검색에 대한 조치를 취하라는 메시지를 표시합니다.
이 정책 설정을 사용하도록 설정하면 실시간 보호가 해제됩니다.
이 정책 설정을 사용하지 않거나 구성하지 않으면 실시간 보호가 설정됩니다.
참고
변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | DisableRealtimeMonitoring |
이름 | 실시간 보호 끄기 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
레지스트리 값 이름 | DisableRealtimeMonitoring |
ADMX 파일 이름 | WindowsDefender.admx |
DisableRoutinelyTakingAction
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRoutinelyTakingAction
이 정책 설정을 사용하면 Microsoft Defender 바이러스 백신이 검색된 모든 위협에 대해 자동으로 조치를 취할지 여부를 구성할 수 있습니다. 특정 위협에 대해 수행할 작업은 정책 정의 작업, 사용자 정의 작업 및 서명 정의 작업의 조합에 따라 결정됩니다.
이 정책 설정을 사용하도록 설정하면 Microsoft Defender 바이러스 백신은 검색된 위협에 대해 자동으로 조치를 취하지 않지만 사용자에게 각 위협에 사용할 수 있는 작업 중에서 선택하라는 메시지를 표시합니다.
이 정책 설정을 사용하지 않거나 구성하지 않으면 Microsoft Defender 바이러스 백신은 구성 불가능한 지연이 약 5초 후에 감지된 모든 위협에 대해 자동으로 조치를 취합니다.
참고
변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | DisableRoutinelyTakingAction |
이름 | 일상적인 재구성 끄기 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender |
레지스트리 값 이름 | DisableRoutinelyTakingAction |
ADMX 파일 이름 | WindowsDefender.admx |
Exclusions_Extensions
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Extensions
이 정책 설정을 사용하면 예약, 사용자 지정 및 실시간 검사에서 제외해야 하는 파일 형식 목록을 지정할 수 있습니다. 이 설정의 옵션 아래에 파일 형식을 추가해야 합니다. 각 항목은 이름 값 쌍으로 나열되어야 합니다. 여기서 이름은 파일 형식 확장명(예: "obj" 또는 "lib")의 문자열 표현이어야 합니다. 값은 사용되지 않으며 0으로 설정하는 것이 좋습니다.
참고
제외에 대한 무단 변경을 방지하려면 변조 방지를 적용합니다. 제외에 대한 변조 방지는 특정 조건이 충족되는 경우에만 작동합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Exclusions_Extensions |
이름 | 확장명 제외 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 제외 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Exclusions |
레지스트리 값 이름 | Exclusions_Extensions |
ADMX 파일 이름 | WindowsDefender.admx |
Exclusions_Paths
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Paths
이 정책 설정을 사용하면 지정된 경로 아래의 파일 또는 지정된 정규화된 리소스에 대해 예약된 파일과 실시간 검사를 사용하지 않도록 설정할 수 있습니다. 경로는 이 설정의 옵션 아래에 추가해야 합니다. 각 항목은 이름 값 쌍으로 나열되어야 합니다. 여기서 이름은 경로 또는 정규화된 리소스 이름의 문자열 표현이어야 합니다. 예를 들어 경로는 "c:\Windows"로 정의되어 이 디렉터리의 모든 파일을 제외할 수 있습니다. 정규화된 리소스 이름은 "C:\Windows\App.exe"로 정의될 수 있습니다. 값은 사용되지 않으며 0으로 설정하는 것이 좋습니다.
참고
제외에 대한 무단 변경을 방지하려면 변조 방지를 적용합니다. 제외에 대한 변조 방지는 특정 조건이 충족되는 경우에만 작동합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Exclusions_Paths |
이름 | 경로 제외 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 제외 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Exclusions |
레지스트리 값 이름 | Exclusions_Paths |
ADMX 파일 이름 | WindowsDefender.admx |
Exclusions_Processes
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Processes
이 정책 설정을 사용하면 지정된 프로세스에서 연 파일에 대해 실시간 검사를 사용하지 않도록 설정할 수 있습니다. 이 정책은 예약된 검사에는 적용되지 않습니다. 프로세스 자체는 제외되지 않습니다. 프로세스를 제외하려면 경로 제외를 사용합니다. 이 설정에 대한 옵션 아래에 프로세스를 추가해야 합니다. 각 항목은 이름 값 쌍으로 나열되어야 합니다. 여기서 이름은 프로세스 이미지에 대한 경로의 문자열 표현이어야 합니다. 실행 파일만 제외할 수 있습니다. 예를 들어 프로세스는 "c:\windows\app.exe"로 정의될 수 있습니다. 값은 사용되지 않으며 0으로 설정하는 것이 좋습니다.
참고
제외에 대한 무단 변경을 방지하려면 변조 방지를 적용합니다. 제외에 대한 변조 방지는 특정 조건이 충족되는 경우에만 작동합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Exclusions_Processes |
이름 | 프로세스 제외 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 제외 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Exclusions |
레지스트리 값 이름 | Exclusions_Processes |
ADMX 파일 이름 | WindowsDefender.admx |
ExploitGuard_ASR_ASROnlyExclusions
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_ASROnlyExclusions
ASR(공격 표면 감소) 규칙에서 파일 및 경로를 제외합니다.
사용:
옵션 섹션의 ASR 규칙에서 제외해야 하는 폴더 또는 파일 및 리소스를 지정합니다.
새 줄에 각 규칙을 이름-값 쌍으로 입력합니다.
- 이름 열: 폴더 경로 또는 정규화된 리소스 이름을 입력합니다. 예를 들어 "C:\Windows"는 해당 디렉터리의 모든 파일을 제외합니다. "C:\Windows\App.exe"는 해당 특정 폴더의 특정 파일만 제외합니다.
- 값 열: 각 항목에 대해 "0"을 입력합니다.
비활성화:
ASR 규칙에는 제외가 적용되지 않습니다.
구성되지 않음:
사용 안 함과 동일합니다.
공격 표면 감소 규칙 구성 GP 설정에서 ASR 규칙을 구성할 수 있습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | ExploitGuard_ASR_ASROnlyExclusions |
이름 | 공격 표면 감소 규칙에서 파일 및 경로 제외 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > Microsoft Defender Exploit Guard > 공격 표면 감소 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
레지스트리 값 이름 | ExploitGuard_ASR_ASROnlyExclusions |
ADMX 파일 이름 | WindowsDefender.admx |
ExploitGuard_ASR_Rules
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_Rules
각 ASR(공격 표면 감소) 규칙의 상태를 설정합니다.
이 설정을 사용하도록 설정한 후 옵션 섹션에서 각 규칙을 다음으로 설정할 수 있습니다.
- 차단: 규칙이 적용됩니다.
- 감사 모드: 규칙이 일반적으로 이벤트를 발생시키는 경우 해당 규칙이 기록됩니다(규칙이 실제로 적용되지는 않지만).
- 끄기: 규칙이 적용되지 않음
- 구성되지 않음: 규칙이 기본값으로 사용하도록 설정됨
- 경고: 규칙이 적용되고 최종 사용자에게 블록을 바이패스할 수 있는 옵션이 있습니다.
ASR 규칙을 사용하지 않도록 설정하지 않으면 ASR 규칙에 대한 감사 이벤트의 하위 샘플이 구성되지 않은 값으로 수집됩니다.
사용:
이 설정의 옵션 섹션에서 각 ASR 규칙의 상태를 지정합니다.
새 줄에 각 규칙을 이름-값 쌍으로 입력합니다.
- 이름 열: 유효한 ASR 규칙 ID 입력
- 값 열: 연결된 규칙에 대해 지정하려는 상태와 관련된 상태 ID를 입력합니다.
다음 상태 ID는 값 열 아래에 허용됩니다.
- 1(블록)
- 0(끄기)
- 2(감사)
- 5(구성되지 않음)
- 6(경고)
예제:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxx 0 xxxxxxxx-xxxx-xxxx-xxxx 1 xxxx-xxxx-xxxx-xx 2
비활성화:
ASR 규칙이 구성되지 않습니다.
구성되지 않음:
사용 안 함과 동일합니다.
"공격 표면 감소 규칙에서 파일 및 경로 제외" GP 설정에서 폴더 또는 파일을 제외할 수 있습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | ExploitGuard_ASR_Rules |
이름 | 공격 표면 감소 규칙 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > Microsoft Defender Exploit Guard > 공격 표면 감소 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
레지스트리 값 이름 | ExploitGuard_ASR_Rules |
ADMX 파일 이름 | WindowsDefender.admx |
ExploitGuard_ControlledFolderAccess_AllowedApplications
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_AllowedApplications
제어된 폴더 액세스에서 "신뢰할 수 있는" 것으로 간주되어야 하는 추가 애플리케이션을 추가합니다.
이러한 애플리케이션은 제어된 폴더 액세스 폴더의 파일을 수정하거나 삭제할 수 있습니다.
Microsoft Defender 바이러스 백신은 신뢰할 수 있는 애플리케이션을 자동으로 결정합니다. 애플리케이션을 추가하도록 이 설정을 구성할 수 있습니다.
사용:
옵션 섹션에서 허용되는 추가 애플리케이션을 지정합니다.
비활성화:
신뢰할 수 있는 목록에 추가된 애플리케이션은 없습니다.
구성되지 않음:
사용 안 함과 동일합니다.
제어된 폴더 액세스 구성 GP 설정에서 제어된 폴더 액세스를 사용하도록 설정할 수 있습니다.
기본 시스템 폴더는 자동으로 보호되지만 보호된 폴더 구성 GP 설정에서 폴더를 추가할 수 있습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | ExploitGuard_ControlledFolderAccess_AllowedApplications |
이름 | 허용된 애플리케이션 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > Microsoft Defender Exploit Guard > 제어 폴더 액세스 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
레지스트리 값 이름 | ExploitGuard_ControlledFolderAccess_AllowedApplications |
ADMX 파일 이름 | WindowsDefender.admx |
ExploitGuard_ControlledFolderAccess_ProtectedFolders
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_ProtectedFolders
제어된 폴더 액세스 기능으로 보호해야 하는 추가 폴더를 지정합니다.
이러한 폴더의 파일은 신뢰할 수 없는 애플리케이션에서 수정하거나 삭제할 수 없습니다.
기본 시스템 폴더는 자동으로 보호됩니다. 폴더를 추가하도록 이 설정을 구성할 수 있습니다.
보호되는 기본 시스템 폴더 목록은 Windows 보안 표시됩니다.
사용:
옵션 섹션에서 보호해야 하는 추가 폴더를 지정합니다.
비활성화:
추가 폴더는 보호되지 않습니다.
구성되지 않음:
사용 안 함과 동일합니다.
제어된 폴더 액세스 구성 GP 설정에서 제어된 폴더 액세스를 사용하도록 설정할 수 있습니다.
Microsoft Defender 바이러스 백신은 신뢰할 수 있는 애플리케이션을 자동으로 결정합니다. 허용된 애플리케이션 GP 구성 설정에서 신뢰할 수 있는 애플리케이션을 추가할 수 있습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | ExploitGuard_ControlledFolderAccess_ProtectedFolders |
이름 | 보호된 폴더 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > Microsoft Defender Exploit Guard > 제어 폴더 액세스 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
레지스트리 값 이름 | ExploitGuard_ControlledFolderAccess_ProtectedFolders |
ADMX 파일 이름 | WindowsDefender.admx |
MpEngine_EnableFileHashComputation
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/MpEngine_EnableFileHashComputation
파일 해시 계산 기능을 사용하거나 사용하지 않도록 설정합니다.
사용:
이 기능을 사용하도록 설정하면 Microsoft Defender 검사하는 파일에 대한 해시 값을 계산합니다.
비활성화:
파일 해시 값은 계산되지 않습니다.
구성되지 않음:
사용 안 함과 동일합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | MpEngine_EnableFileHashComputation |
이름 | 파일 해시 계산 기능 사용 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > MpEngine |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\MpEngine |
레지스트리 값 이름 | EnableFileHashComputation |
ADMX 파일 이름 | WindowsDefender.admx |
Nis_Consumers_IPS_DisableSignatureRetirement
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_DisableSignatureRetirement
이 정책 설정을 사용하면 알려진 취약성 악용에 대한 네트워크 보호에 대한 정의 사용 중지를 구성할 수 있습니다. 정의 사용 중지는 컴퓨터에 특정 취약성으로부터 보호하는 데 필요한 보안 업데이트가 있는지 확인합니다. 시스템이 정의에 의해 검색된 악용에 취약하지 않은 경우 해당 정의는 "사용 중지됨"입니다. 지정된 프로토칼에 대한 모든 보안 인텔리전스가 사용 중지된 경우 해당 프로토콜은 더 이상 구문 분석되지 않습니다. 이 기능을 사용하도록 설정하면 성능을 개선하는 데 도움이 됩니다. 최신 보안 업데이트가 모두 포함된 최신 컴퓨터에서는 네트워크 보호가 네트워크 성능에 영향을 주지 않습니다.
이 설정을 사용하거나 구성하지 않으면 정의 사용 중지가 사용하도록 설정됩니다.
이 설정을 사용하지 않도록 설정하면 정의 사용 중지가 비활성화됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Nis_Consumers_IPS_DisableSignatureRetirement |
이름 | 정의 사용 중지 켜기 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 > 백신 네트워크 검사 시스템 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS |
레지스트리 값 이름 | DisableSignatureRetirement |
ADMX 파일 이름 | WindowsDefender.admx |
Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
이 정책 설정은 네트워크 트래픽 검사를 사용하도록 설정할 추가 정의 집합을 정의합니다. 정의 집합 GUID는 이 설정에 대한 옵션 아래에 추가해야 합니다. 각 항목은 이름 값 쌍으로 나열되어야 합니다. 여기서 이름은 정의 집합 GUID의 문자열 표현이어야 합니다. 예를 들어 테스트 보안 인텔리전스를 사용하도록 GUID를 설정하는 정의 집합은 "{b54b6ac9-a737-498e-9120-6616ad3bf590}"으로 정의됩니다. 값은 사용되지 않으며 0으로 설정하는 것이 좋습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid |
이름 | 네트워크 트래픽 검사에 대한 추가 정의 설정 지정 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 > 백신 네트워크 검사 시스템 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS\SKU 차별화 |
레지스트리 값 이름 | Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid |
ADMX 파일 이름 | WindowsDefender.admx |
Nis_DisableProtocolRecognition
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_DisableProtocolRecognition
이 정책 설정을 사용하면 알려진 취약성 악용에 대한 네트워크 보호를 위한 프로토콜 인식을 구성할 수 있습니다.
이 설정을 사용하거나 구성하지 않으면 프로토콜 인식이 사용하도록 설정됩니다.
이 설정을 사용하지 않도록 설정하면 프로토콜 인식이 비활성화됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Nis_DisableProtocolRecognition |
이름 | 프로토콜 인식 켜기 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 > 백신 네트워크 검사 시스템 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\NIS |
레지스트리 값 이름 | DisableProtocolRecognition |
ADMX 파일 이름 | WindowsDefender.admx |
ProxyBypass
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyBypass
이 정책이 정의된 경우 지정된 IP 주소와 통신할 때 맬웨어 방지가 구성된 프록시 서버를 사용하지 못하게 합니다. 주소 값은 유효한 URL로 입력해야 합니다.
이 설정을 사용하도록 설정하면 프록시 서버가 지정된 주소에 대해 무시됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 지정된 주소에 대해 프록시 서버가 무시되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | ProxyBypass |
이름 | 프록시 서버를 바이패스하도록 주소 정의 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender |
ADMX 파일 이름 | WindowsDefender.admx |
ProxyPacUrl
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyPacUrl
이 정책 설정은 클라이언트가 보안 인텔리전스 업데이트 및 MAPS 보고를 위해 네트워크를 연결하려고 할 때 사용해야 하는 프록시 .pac 파일의 URL을 정의합니다. 프록시 자동 구성이 실패하거나 프록시 자동 구성이 지정되지 않은 경우 클라이언트는 대체 옵션(순서대로)으로 대체됩니다.
프록시 서버(지정된 경우)
프록시 .pac URL(지정된 경우)
없음
인터넷 Explorer 프록시 설정.
자동 검색.
이 설정을 사용하도록 설정하면 프록시 설정이 위에서 지정한 순서에 따라 지정된 프록시 .pac를 사용하도록 설정됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 프록시는 위에서 지정한 순서에 따라 이 대체 단계를 건너뜁니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | ProxyPacUrl |
이름 | 네트워크에 연결에 대한 프록시 자동 구성(.pac) 정의 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender |
ADMX 파일 이름 | WindowsDefender.admx |
ProxyServer
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyServer
이 정책 설정을 사용하면 클라이언트가 보안 인텔리전스 업데이트 및 MAPS 보고를 위해 네트워크에 연결하려고 할 때 사용해야 하는 명명된 프록시를 구성할 수 있습니다. 명명된 프록시가 실패하거나 지정된 프록시가 없는 경우 클라이언트는 대체 옵션(순서대로)으로 대체됩니다.
프록시 서버(지정된 경우)
프록시 .pac URL(지정된 경우)
없음
인터넷 Explorer 프록시 설정.
자동 검색.
이 설정을 사용하도록 설정하면 프록시가 위에서 지정한 순서에 따라 지정된 URL로 설정됩니다. URL은 https:// 또는 https:// 진행해야 합니다.
이 설정을 사용하지 않거나 구성하지 않으면 프록시는 위에서 지정한 순서에 따라 이 대체 단계를 건너뜁니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | ProxyServer |
이름 | 네트워크에 연결에 대한 프록시 서버 정의 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender |
ADMX 파일 이름 | WindowsDefender.admx |
Quarantine_LocalSettingOverridePurgeItemsAfterDelay
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_LocalSettingOverridePurgeItemsAfterDelay
이 정책 설정은 항목을 제거하기 전에 격리 폴더에 보관해야 하는 일 수의 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.
이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.
이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Quarantine_LocalSettingOverridePurgeItemsAfterDelay |
이름 | 격리 폴더에서 항목 제거에 대한 로컬 설정 재정의 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 > 백신 격리 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Quarantine |
레지스트리 값 이름 | LocalSettingOverridePurgeItemsAfterDelay |
ADMX 파일 이름 | WindowsDefender.admx |
Quarantine_PurgeItemsAfterDelay
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_PurgeItemsAfterDelay
이 정책 설정은 항목을 제거하기 전에 격리 폴더에 보관해야 하는 일 수를 정의합니다.
이 설정을 사용하도록 설정하면 지정된 일 수 이후에 격리 폴더에서 항목이 제거됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 항목이 격리 폴더에 무기한 유지되고 자동으로 제거되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Quarantine_PurgeItemsAfterDelay |
이름 | 격리 폴더에서 항목 제거 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 > 백신 격리 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Quarantine |
레지스트리 값 이름 | PurgeItemsAfterDelay |
ADMX 파일 이름 | WindowsDefender.admx |
RandomizeScheduleTaskTimes
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RandomizeScheduleTaskTimes
이 정책 설정을 사용하면 예약된 검사 시작 시간과 예약된 정의 업데이트 시작 시간의 임의화를 구성할 수 있습니다.
이 정책 설정을 사용하거나 구성하지 않고 예약된 작업 시간 임의화 구성 창 설정 에서 임의화 창을 설정하지 않은 경우 0~4시간 사이에 임의화가 추가됩니다.
이 정책 설정을 사용하거나 구성하지 않고 예약된 작업 시간 임의화 구성 창 설정에서 임의화 창을 설정하면 구성된 임의화 창이 사용됩니다.
이 정책 설정을 사용하지 않도록 설정했지만 예약된 작업 시간 임의화 창을 구성한 경우 임의화가 수행되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | RandomizeScheduleTaskTimes |
이름 | 예약된 작업 시간 임의로 지정 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender |
레지스트리 값 이름 | RandomizeScheduleTaskTimes |
ADMX 파일 이름 | WindowsDefender.admx |
RealtimeProtection_DisableBehaviorMonitoring
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableBehaviorMonitoring
이 정책 설정을 사용하면 동작 모니터링을 구성할 수 있습니다.
이 설정을 사용하거나 구성하지 않으면 동작 모니터링이 사용하도록 설정됩니다.
이 설정을 사용하지 않도록 설정하면 동작 모니터링이 비활성화됩니다.
참고
변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | RealtimeProtection_DisableBehaviorMonitoring |
이름 | 동작 모니터링 켜기 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
레지스트리 값 이름 | DisableBehaviorMonitoring |
ADMX 파일 이름 | WindowsDefender.admx |
RealtimeProtection_DisableIOAVProtection
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableIOAVProtection
이 정책 설정을 사용하면 다운로드한 모든 파일 및 첨부 파일에 대한 검사를 구성할 수 있습니다.
이 설정을 사용하거나 구성하지 않으면 다운로드한 모든 파일 및 첨부 파일을 검색할 수 있습니다.
이 설정을 사용하지 않도록 설정하면 다운로드한 모든 파일 및 첨부 파일에 대한 검색이 비활성화됩니다.
참고
변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | RealtimeProtection_DisableIOAVProtection |
이름 | 다운로드한 모든 파일 및 첨부 파일 검사 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
레지스트리 값 이름 | DisableIOAVProtection |
ADMX 파일 이름 | WindowsDefender.admx |
RealtimeProtection_DisableOnAccessProtection
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableOnAccessProtection
이 정책 설정을 사용하면 파일 및 프로그램 활동에 대한 모니터링을 구성할 수 있습니다.
이 설정을 사용하거나 구성하지 않으면 파일 및 프로그램 활동에 대한 모니터링이 사용하도록 설정됩니다.
이 설정을 사용하지 않도록 설정하면 파일 및 프로그램 활동에 대한 모니터링이 비활성화됩니다.
참고
변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | RealtimeProtection_DisableOnAccessProtection |
이름 | 사용자의 컴퓨터에서 파일 및 프로그램 활동 모니터링 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
레지스트리 값 이름 | DisableOnAccessProtection |
ADMX 파일 이름 | WindowsDefender.admx |
RealtimeProtection_DisableRawWriteNotification
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableRawWriteNotification
이 정책 설정은 원시 볼륨 쓰기 알림이 동작 모니터링으로 전송되는지 여부를 제어합니다.
이 설정을 사용하거나 구성하지 않으면 원시 쓰기 알림이 사용하도록 설정됩니다.
이 설정을 사용하지 않도록 설정하면 원시 쓰기 알림이 비활성화됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | RealtimeProtection_DisableRawWriteNotification |
이름 | 원시 볼륨 쓰기 알림 켜기 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
레지스트리 값 이름 | DisableRawWriteNotification |
ADMX 파일 이름 | WindowsDefender.admx |
RealtimeProtection_DisableScanOnRealtimeEnable
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableScanOnRealtimeEnable
이 정책 설정을 사용하면 실시간 보호가 켜져 있을 때 프로세스 검사를 구성할 수 있습니다. 이렇게 하면 실시간 보호가 꺼질 때 시작될 수 있는 맬웨어를 catch하는 데 도움이 됩니다.
이 설정을 사용하거나 구성하지 않으면 실시간 보호가 켜져 있을 때 프로세스 검사가 시작됩니다.
이 설정을 사용하지 않도록 설정하면 실시간 보호가 켜져 있을 때 프로세스 검사가 시작되지 않습니다.
참고
변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | RealtimeProtection_DisableScanOnRealtimeEnable |
이름 | 실시간 보호 기능을 사용할 때마다 프로세스 검사 켜기 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
레지스트리 값 이름 | DisableScanOnRealtimeEnable |
ADMX 파일 이름 | WindowsDefender.admx |
RealtimeProtection_IOAVMaxSize
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_IOAVMaxSize
이 정책 설정은 검사할 다운로드한 파일 및 첨부 파일의 최대 크기(킬로바이트)를 정의합니다.
이 설정을 사용하도록 설정하면 지정된 크기보다 작은 다운로드한 파일 및 첨부 파일이 검색됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 기본 크기가 적용됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | RealtimeProtection_IOAVMaxSize |
이름 | 검사할 다운로드한 파일 및 첨부 파일의 최대 크기 정의 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
레지스트리 값 이름 | IOAVMaxSize |
ADMX 파일 이름 | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring
이 정책 설정은 동작 모니터링 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.
이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.
이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring |
이름 | 동작 모니터링 사용에 대한 로컬 설정 재정의 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
레지스트리 값 이름 | LocalSettingOverrideDisableBehaviorMonitoring |
ADMX 파일 이름 | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableIOAVProtection
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableIOAVProtection
이 정책 설정은 다운로드한 모든 파일 및 첨부 파일에 대한 검사 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.
이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.
이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | RealtimeProtection_LocalSettingOverrideDisableIOAVProtection |
이름 | 다운로드한 모든 파일 및 첨부 파일 검색에 대한 로컬 설정 재정의 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
레지스트리 값 이름 | LocalSettingOverrideDisableIOAVProtection |
ADMX 파일 이름 | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection
이 정책 설정은 컴퓨터의 파일 및 프로그램 활동에 대한 모니터링 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.
이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.
이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection |
이름 | 컴퓨터의 파일 및 프로그램 작업 모니터링에 대한 로컬 설정 재정의 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
레지스트리 값 이름 | LocalSettingOverrideDisableOnAccessProtection |
ADMX 파일 이름 | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring
이 정책 설정은 실시간 보호를 설정하도록 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.
이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.
이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring |
이름 | 실시간 보호를 사용하기 위한 로컬 설정 재정의 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
레지스트리 값 이름 | LocalSettingOverrideDisableRealtimeMonitoring |
ADMX 파일 이름 | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideRealtimeScanDirection
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideRealtimeScanDirection
이 정책 설정은 들어오는 파일 및 나가는 파일 작업에 대한 모니터링 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.
이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.
이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | RealtimeProtection_LocalSettingOverrideRealtimeScanDirection |
이름 | 송수신 파일 활동 모니터링에 대한 로컬 설정 재정의 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 실시간 보호 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
레지스트리 값 이름 | LocalSettingOverrideRealtimeScanDirection |
ADMX 파일 이름 | WindowsDefender.admx |
Remediation_LocalSettingOverrideScan_ScheduleTime
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_LocalSettingOverrideScan_ScheduleTime
이 정책 설정은 예약된 전체 검사를 실행하여 수정을 완료하는 시간 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.
이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.
이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Remediation_LocalSettingOverrideScan_ScheduleTime |
이름 | 재구성을 완료하기 위해 예약된 전체 검사를 실행할 하루 중 시간에 대한 로컬 설정 재정의 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 수정 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Remediation |
레지스트리 값 이름 | LocalSettingOverrideScan_ScheduleTime |
ADMX 파일 이름 | WindowsDefender.admx |
Remediation_Scan_ScheduleDay
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleDay
이 정책 설정을 사용하면 수정을 완료하기 위해 예약된 전체 검사를 수행할 요일을 지정할 수 있습니다. 스캔은 매일 실행되거나 전혀 실행되지 않도록 구성할 수도 있습니다.
이 설정은 다음 서수 값으로 구성할 수 있습니다.
(0x0) 매일(0x1) 일요일(0x2) 월요일(0x3) 화요일(0x4) 수요일(0x5) 목요일(0x6) 금요일(0x7) 토요일(0x8) 절대 안 됨(기본값)
이 설정을 사용하도록 설정하면 지정된 빈도로 수정을 완료하기 위해 예약된 전체 검사가 실행됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 수정을 완료하기 위해 예약된 전체 검사가 기본 빈도로 실행됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Remediation_Scan_ScheduleDay |
이름 | 재구성을 완료하기 위해 예약된 전체 검사를 실행할 요일 지정 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 수정 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Remediation |
레지스트리 값 이름 | Scan_ScheduleDay |
ADMX 파일 이름 | WindowsDefender.admx |
Remediation_Scan_ScheduleTime
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleTime
이 정책 설정을 사용하면 수정을 완료하기 위해 예약된 전체 검사를 수행할 시간을 지정할 수 있습니다. 시간 값은 자정(00:00)을 지난 시간(분)으로 표시됩니다. 예를 들어 120(0x78)은 오전 02:00에 해당합니다. 일정은 검사가 실행되는 컴퓨터의 현지 시간을 기준으로 합니다.
이 설정을 사용하도록 설정하면 지정된 시간에 예약된 전체 검사에서 수정을 완료합니다.
이 설정을 사용하지 않거나 구성하지 않으면 수정을 완료하기 위해 예약된 전체 검사가 기본 시간에 실행됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Remediation_Scan_ScheduleTime |
이름 | 재구성을 완료하기 위해 예약된 전체 검사를 실행할 하루 중 시간 지정 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 수정 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Remediation |
레지스트리 값 이름 | Scan_ScheduleTime |
ADMX 파일 이름 | WindowsDefender.admx |
Reporting_AdditionalActionTimeout
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_AdditionalActionTimeout
이 정책 설정은 "추가 작업" 상태의 검색이 "지워진" 상태로 이동하기까지의 시간(분)을 구성합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Reporting_AdditionalActionTimeout |
이름 | 추가 작업을 요구하는 검색에 대한 시간 제한 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보고 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Reporting |
레지스트리 값 이름 | AdditionalActionTimeout |
ADMX 파일 이름 | WindowsDefender.admx |
Reporting_CriticalFailureTimeout
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_CriticalFailureTimeout
이 정책 설정은 "심각하게 실패한" 상태의 검색 전 시간(분)을 구성하여 "추가 작업" 상태 또는 "지워진" 상태로 이동합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Reporting_CriticalFailureTimeout |
이름 | 심각한 오류 상태에서 검색에 대한 시간 제한 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보고 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Reporting |
레지스트리 값 이름 | CriticalFailureTimeout |
ADMX 파일 이름 | WindowsDefender.admx |
Reporting_DisableEnhancedNotifications
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisableEnhancedNotifications
이 정책 설정을 사용하여 Microsoft Defender 바이러스 백신 향상된 알림을 클라이언트에 표시할지를 지정합니다.
이 설정을 사용하지 않거나 구성하지 않으면 Microsoft Defender 바이러스 백신 향상된 알림이 클라이언트에 표시됩니다.
이 설정을 사용하도록 설정하면 Microsoft Defender 바이러스 백신 향상된 알림이 클라이언트에 표시되지 않습니다.
참고
변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Reporting_DisableEnhancedNotifications |
이름 | 향상된 알림 끄기 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보고 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Reporting |
레지스트리 값 이름 | DisableEnhancedNotifications |
ADMX 파일 이름 | WindowsDefender.admx |
Reporting_DisablegenericrePorts
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisablegenericrePorts
이 정책 설정을 사용하면 Watson 이벤트가 전송되는지 여부를 구성할 수 있습니다.
이 설정을 사용하거나 구성하지 않으면 Watson 이벤트가 전송됩니다.
이 설정을 사용하지 않도록 설정하면 Watson 이벤트가 전송되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Reporting_DisablegenericrePorts |
이름 | Watson 이벤트 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보고 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Reporting |
레지스트리 값 이름 | DisableGenericRePorts |
ADMX 파일 이름 | WindowsDefender.admx |
Reporting_NonCriticalTimeout
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_NonCriticalTimeout
이 정책 설정은 "심각하지 않은 실패" 상태의 검색이 "지워진" 상태로 이동하기까지의 시간(분)을 구성합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Reporting_NonCriticalTimeout |
이름 | 심각하지 않은 오류 상태에서 검색에 대한 시간 제한 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보고 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Reporting |
레지스트리 값 이름 | NonCriticalTimeout |
ADMX 파일 이름 | WindowsDefender.admx |
Reporting_RecentlyCleanedTimeout
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_RecentlyCleanedTimeout
이 정책 설정은 "완료됨" 상태의 검색이 "지워진" 상태로 이동하기까지의 시간(분)을 구성합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Reporting_RecentlyCleanedTimeout |
이름 | 최근에 재구성한 상태에서 검색에 대한 시간 제한 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보고 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Reporting |
레지스트리 값 이름 | RecentlyCleanedTimeout |
ADMX 파일 이름 | WindowsDefender.admx |
Reporting_WppTracingComponents
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingComponents
이 정책은 Windows 소프트웨어 추적 전처리기(WPP 소프트웨어 추적) 구성 요소를 구성합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Reporting_WppTracingComponents |
이름 | Windows 소프트웨어 추적 전처리기 구성 요소 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보고 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Reporting |
레지스트리 값 이름 | WppTracingComponents |
ADMX 파일 이름 | WindowsDefender.admx |
Reporting_WppTracingLevel
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingLevel
이 정책을 사용하면 Windows 소프트웨어 추적 전처리기(WPP 소프트웨어 추적)에 대한 추적 수준을 구성할 수 있습니다.
추적 수준은 다음과 같이 정의됩니다.
1 - 오류 2 - 경고 3 - 정보 4 - 디버그.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Reporting_WppTracingLevel |
이름 | WPP 추적 수준 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보고 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Reporting |
레지스트리 값 이름 | WppTracingLevel |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_AllowPause
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_AllowPause
이 정책 설정을 사용하면 최종 사용자가 진행 중인 검사를 일시 중지할 수 있는지 여부를 관리할 수 있습니다.
이 설정을 사용하거나 구성하지 않으면 사용자가 검사를 일시 중지할 수 있도록 작업 트레이 아이콘에 새 상황에 맞는 메뉴가 추가됩니다.
이 설정을 사용하지 않도록 설정하면 사용자가 검사를 일시 중지할 수 없습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_AllowPause |
이름 | 사용자가 검색을 일시 중지하도록 허용 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | AllowPause |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_ArchiveMaxDepth
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxDepth
이 정책 설정을 사용하면 와 같은 파일을 보관할 최대 디렉터리 깊이 수준을 구성할 수 있습니다. ZIP 또는 입니다. CAB는 스캔하는 동안 압축을 풉 기본 디렉터리 깊이 수준은 0입니다.
이 설정을 사용하도록 설정하면 보관 파일이 지정된 디렉터리 깊이 수준으로 검색됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 보관 파일이 기본 디렉터리 깊이 수준으로 검사됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_ArchiveMaxDepth |
이름 | 보관 파일을 검사하는 최대 깊이 지정 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | ArchiveMaxDepth |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_ArchiveMaxSize
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxSize
이 정책 설정을 사용하면 와 같은 보관 파일의 최대 크기를 구성할 수 있습니다. ZIP 또는 입니다. 스캔할 CAB입니다. 값은 파일 크기(KB)를 나타냅니다. 기본값은 0이며 스캔을 위해 보관 크기에 제한이 없음을 나타냅니다.
이 설정을 사용하도록 설정하면 지정된 크기보다 작거나 같은 보관 파일이 검색됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 기본값에 따라 보관 파일이 검색됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_ArchiveMaxSize |
이름 | 검사할 보관 파일의 최대 크기 지정 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | ArchiveMaxSize |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_DisableArchiveScanning
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableArchiveScanning
이 정책 설정을 사용하면 와 같은 보관 파일에서 악성 소프트웨어 및 원치 않는 소프트웨어에 대한 검사를 구성할 수 있습니다. ZIP 또는 입니다. CAB 파일.
이 설정을 사용하거나 구성하지 않으면 보관 파일이 검색됩니다.
이 설정을 사용하지 않도록 설정하면 보관 파일이 검색되지 않습니다. 그러나 보관 파일은 항상 직접 검사하는 동안 검사됩니다.
참고
변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_DisableArchiveScanning |
이름 | 보관 파일 검사 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | DisableArchiveScanning |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_DisableEmailScanning
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableEmailScanning
이 정책 설정을 사용하면 전자 메일 검사를 구성할 수 있습니다. 전자 메일 검사를 사용하도록 설정하면 엔진은 메일 본문 및 첨부 파일을 분석하기 위해 특정 형식에 따라 사서함 및 메일 파일을 구문 분석합니다. pst(Outlook), dbx, mbx, mime(Outlook Express), binhex(Mac)와 같은 여러 전자 메일 형식이 현재 지원됩니다. Email 검사는 최신 전자 메일 클라이언트에서 지원되지 않습니다.
이 설정을 사용하도록 설정하면 전자 메일 검사가 활성화됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 전자 메일 검사가 비활성화됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_DisableEmailScanning |
이름 | 전자 메일 검사 켜기 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | DisableEmailScanning |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_DisableHeuristics
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableHeuristics
이 정책 설정을 사용하면 추론을 구성할 수 있습니다. 의심스러운 검색은 엔진 클라이언트에 보고하기 직전에 표시되지 않습니다. 추론을 해제하면 새로운 위협에 플래그를 지정하는 기능이 줄어듭니다. 추론을 해제하지 않는 것이 좋습니다.
이 설정을 사용하거나 구성하지 않으면 추론이 사용하도록 설정됩니다.
이 설정을 사용하지 않도록 설정하면 추론이 비활성화됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_DisableHeuristics |
이름 | 추론 켜기 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | DisableHeuristics |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_DisablePackedExeScanning
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisablePackedExeScanning
이 정책 설정을 사용하면 압축된 실행 파일에 대한 검사를 구성할 수 있습니다. 이 유형의 검사는 계속 사용하도록 설정하는 것이 좋습니다.
이 설정을 사용하거나 구성하지 않으면 압축된 실행 파일이 검사됩니다.
이 설정을 사용하지 않도록 설정하면 압축된 실행 파일이 검사되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_DisablePackedExeScanning |
이름 | 압축된 실행 파일 검사 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | DisablePackedExeScanning |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_DisableRemovableDriveScanning
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRemovableDriveScanning
이 정책 설정을 사용하면 전체 검사를 실행할 때 USB 플래시 드라이브와 같은 이동식 드라이브의 콘텐츠에서 악성 소프트웨어 및 원치 않는 소프트웨어를 검색할지 여부를 관리할 수 있습니다.
이 설정을 사용하도록 설정하면 모든 유형의 검사 중에 이동식 드라이브가 검사됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 전체 검사 중에 이동식 드라이브가 검색되지 않습니다. 이동식 드라이브는 빠른 검사 및 사용자 지정 검사 중에 계속 검사될 수 있습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_DisableRemovableDriveScanning |
이름 | 이동식 드라이브 검사 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | DisableRemovableDriveScanning |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_DisableReparsePointScanning
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableReparsePointScanning
이 정책 설정을 사용하면 재분석 지점 검사를 구성할 수 있습니다. 재분석 지점을 검사하도록 허용하면 재귀 위험이 있습니다. 그러나 엔진은 최대 깊이까지 재분석 지점을 따라 지원하므로 최악의 경우 스캔 속도가 느려질 수 있습니다. 재분석 지점 검사는 기본적으로 사용하지 않도록 설정되며 이 기능에 권장되는 상태입니다.
이 설정을 사용하도록 설정하면 재분석 지점 검사가 사용하도록 설정됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 재분석 지점 검사가 비활성화됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_DisableReparsePointScanning |
이름 | 재분석 지점 검사 켜기 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | DisableReparsePointScanning |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_DisableRestorePoint
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRestorePoint
이 정책 설정을 사용하면 정리하기 전에 매일 컴퓨터에 시스템 복원 지점을 만들 수 있습니다.
이 설정을 사용하도록 설정하면 시스템 복원 지점이 만들어집니다.
이 설정을 사용하지 않거나 구성하지 않으면 시스템 복원 지점이 만들어지지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_DisableRestorePoint |
이름 | 시스템 복원 지점 만들기 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | DisableRestorePoint |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_DisableScanningMappedNetworkDrivesForFullScan
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningMappedNetworkDrivesForFullScan
이 정책 설정을 사용하면 매핑된 네트워크 드라이브 검사를 구성할 수 있습니다.
이 설정을 사용하도록 설정하면 매핑된 네트워크 드라이브가 검사됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 매핑된 네트워크 드라이브가 검색되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_DisableScanningMappedNetworkDrivesForFullScan |
이름 | 매핑된 네트워크 드라이브에서 전체 검사 실행 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | DisableScanningMappedNetworkDrivesForFullScan |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_DisableScanningNetworkFiles
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningNetworkFiles
이 정책 설정을 사용하면 액세스 보호에서 를 사용하여 네트워크 파일을 검색할 수 있습니다. 기본값은 사용하도록 설정됩니다. 대부분의 경우 계속 사용하도록 설정하는 것이 좋습니다.
이 설정을 사용하거나 구성하지 않으면 네트워크 파일이 검색됩니다.
이 설정을 사용하지 않도록 설정하면 네트워크 파일이 검색되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_DisableScanningNetworkFiles |
이름 | 네트워크 파일 검사 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | DisableScanningNetworkFiles |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_LocalSettingOverrideAvgCPULoadFactor
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideAvgCPULoadFactor
이 정책 설정은 검사 중에 CPU 사용률의 최대 백분율 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.
이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.
이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_LocalSettingOverrideAvgCPULoadFactor |
이름 | 최대 CPU 사용률에 대한 로컬 설정 재정의 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | LocalSettingOverrideAvgCPULoadFactor |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_LocalSettingOverrideScanParameters
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScanParameters
이 정책 설정은 예약된 검사 중에 사용할 검사 유형의 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.
이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.
이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_LocalSettingOverrideScanParameters |
이름 | 예정된 검사에 사용할 검사 유형에 대한 로컬 설정 재정의 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | LocalSettingOverrideScanParameters |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_LocalSettingOverrideScheduleDay
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleDay
이 정책 설정은 예약된 검사 일의 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.
이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.
이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_LocalSettingOverrideScheduleDay |
이름 | 검사 날짜 예약에 대한 로컬 설정 재정의 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | LocalSettingOverrideScheduleDay |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_LocalSettingOverrideScheduleQuickScantime
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleQuickScantime
이 정책 설정은 예약된 빠른 검사 시간의 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.
이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.
이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_LocalSettingOverrideScheduleQuickScantime |
이름 | 예약된 빠른 검사 시간에 대한 로컬 설정 재정의 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | LocalSettingOverrideScheduleQuickScanTime |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_LocalSettingOverrideScheduleTime
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleTime
이 정책 설정은 예약된 검사 시간의 구성에 대한 로컬 재정의를 구성합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.
이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.
이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_LocalSettingOverrideScheduleTime |
이름 | 예정된 검사 시간에 대한 로컬 설정 재정의 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | LocalSettingOverrideScheduleTime |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_LowCpuPriority
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LowCpuPriority
이 정책 설정을 사용하면 예약된 검사에 낮은 CPU 우선 순위를 사용하거나 사용하지 않도록 설정할 수 있습니다.
이 설정을 사용하도록 설정하면 예약된 검사 중에 낮은 CPU 우선 순위가 사용됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 예약된 검사에 대한 CPU 우선 순위가 변경되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_LowCpuPriority |
이름 | 예약된 검사에 대한 낮은 CPU 우선 순위 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | LowCpuPriority |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_MissedScheduledScanCountBeforeCatchup
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_MissedScheduledScanCountBeforeCatchup
이 정책 설정을 사용하면 후속 검색이 강제 적용된 후 누락될 수 있는 연속 예약된 검사 수를 정의할 수 있습니다. 기본적으로 이 설정의 값은 2회 연속 예약된 검사입니다.
이 설정을 사용하도록 설정하면 지정된 수의 연속 예약된 검색을 놓친 후 catch-up 검사가 발생합니다.
이 설정을 사용하지 않도록 설정하거나 구성하지 않으면 2회 연속 예약된 검색이 누락된 후 catch-up 검사가 발생합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_MissedScheduledScanCountBeforeCatchup |
이름 | 보완 검사를 시행할 날짜까지의 기간(일) 정의 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | MissedScheduledScanCountBeforeCatchup |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_PurgeItemsAfterDelay
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_PurgeItemsAfterDelay
이 정책 설정은 항목을 영구적으로 제거하기 전에 검사 기록 폴더에 보관해야 하는 일 수를 정의합니다. 값은 폴더에 항목을 보관할 일 수를 나타냅니다. 0으로 설정하면 항목이 영원히 유지되고 자동으로 제거되지 않습니다. 기본적으로 값은 30일로 설정됩니다.
이 설정을 사용하도록 설정하면 지정된 일 수 후에 검사 기록 폴더에서 항목이 제거됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 항목이 기본 일 수에 대한 검사 기록 폴더에 유지됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_PurgeItemsAfterDelay |
이름 | 검사 기록 폴더에서 항목 제거 켜기 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | PurgeItemsAfterDelay |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_QuickScanInterval
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_QuickScanInterval
이 정책 설정을 사용하면 빠른 검사를 수행할 간격을 지정할 수 있습니다. 시간 값은 빠른 검사 사이의 시간 수로 표시됩니다. 유효한 값의 범위는 1(매시간)에서 24(하루에 한 번)입니다. 0으로 설정하면 간격 빠른 검사가 발생하지 않습니다. 기본적으로 이 설정은 0으로 설정됩니다.
이 설정을 사용하도록 설정하면 지정된 간격으로 빠른 검사가 실행됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 이 구성으로 제어되는 빠른 검사가 실행되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_QuickScanInterval |
이름 | 매일 빠른 검사를 실행하도록 간격 지정 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | QuickScanInterval |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_ScanOnlyIfIdle
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScanOnlyIfIdle
이 정책 설정을 사용하면 컴퓨터가 켜졌지만 사용 중이 아닌 경우에만 시작하도록 예약된 검사를 구성할 수 있습니다.
이 설정을 사용하거나 구성하지 않으면 예약된 검사는 컴퓨터가 켜졌지만 사용 중이 아닌 경우에만 실행됩니다.
이 설정을 사용하지 않도록 설정하면 예약된 검사가 예약된 시간에 실행됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_ScanOnlyIfIdle |
이름 | 컴퓨터가 켜져 있지만 사용하지 않을 때만 예정된 검사 시작 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | ScanOnlyIfIdle |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_ScheduleDay
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleDay
이 정책 설정을 사용하면 예약된 검사를 수행할 요일을 지정할 수 있습니다. 스캔은 매일 실행되거나 전혀 실행되지 않도록 구성할 수도 있습니다.
이 설정은 다음 서수 값으로 구성할 수 있습니다.
(0x0) 매일(0x1) 일요일(0x2) 월요일(0x3) 화요일(0x4) 수요일(0x5) 목요일(0x6) 금요일(0x7) 토요일(0x8) 절대 안 됨(기본값)
이 설정을 사용하도록 설정하면 예약된 검사가 지정된 빈도로 실행됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 예약된 검사가 기본 빈도로 실행됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_ScheduleDay |
이름 | 예정된 검사를 실행할 요일 지정 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | ScheduleDay |
ADMX 파일 이름 | WindowsDefender.admx |
Scan_ScheduleTime
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleTime
이 정책 설정을 사용하면 예약된 검사를 수행할 시간을 지정할 수 있습니다. 시간 값은 자정(00:00)을 지난 시간(분)으로 표시됩니다. 예를 들어 120(0x78)은 오전 02:00에 해당합니다. 기본적으로 이 설정은 오전 2:00의 시간 값으로 설정됩니다. 일정은 검사가 실행되는 컴퓨터의 현지 시간을 기준으로 합니다.
이 설정을 사용하도록 설정하면 지정된 날짜에 예약된 검사가 실행됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 예약된 검사가 기본 시간에 실행됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Scan_ScheduleTime |
이름 | 예정된 검사를 실행할 하루 중 시간 지정 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 검사 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Scan |
레지스트리 값 이름 | ScheduleTime |
ADMX 파일 이름 | WindowsDefender.admx |
ServiceKeepAlive
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ServiceKeepAlive
이 정책 설정을 사용하면 바이러스 백신 및 스파이웨어 방지 보안 인텔리전스를 사용하지 않도록 설정할 때 맬웨어 방지 서비스가 계속 실행되는지 여부를 구성할 수 있습니다. 이 설정은 사용하지 않도록 설정하는 것이 좋습니다.
이 설정을 사용하도록 설정하면 바이러스 백신 및 스파이웨어 방지 보안 인텔리전스가 모두 사용하지 않도록 설정된 경우에도 맬웨어 방지 서비스는 항상 계속 실행됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 바이러스 백신 및 스파이웨어 방지 보안 인텔리전스를 모두 사용하지 않도록 설정하면 맬웨어 방지 서비스가 중지됩니다. 컴퓨터를 다시 시작하면 자동 시작으로 설정된 경우 서비스가 시작됩니다. 서비스가 시작된 후에는 바이러스 백신 및 스파이웨어 방지 보안 인텔리전스가 사용되는지 확인하는 검사 있습니다. 하나 이상을 사용하도록 설정하면 서비스가 계속 실행됩니다. 둘 다 사용하지 않도록 설정되면 서비스가 중지됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | ServiceKeepAlive |
이름 | 맬웨어 방지 서비스가 항상 실행되도록 허용 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender |
레지스트리 값 이름 | ServiceKeepAlive |
ADMX 파일 이름 | WindowsDefender.admx |
SignatureUpdate_ASSignatureDue
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ASSignatureDue
이 정책 설정을 사용하면 스파이웨어 보안 인텔리전스가 만료된 것으로 간주되기까지 경과해야 하는 일 수를 정의할 수 있습니다. 보안 인텔리전스가 만료된 것으로 확인되면 이 상태는 대체 업데이트 원본으로 되돌리거나 사용자 인터페이스에 경고 아이콘을 표시하는 등 몇 가지 추가 작업을 트리거할 수 있습니다. 기본적으로 이 값은 7일로 설정됩니다.
이 설정을 사용하도록 설정하면 지정된 날짜가 업데이트 없이 경과된 후 스파이웨어 보안 인텔리전스가 만료된 것으로 간주됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 업데이트 없이 기본 일수가 경과한 후 스파이웨어 보안 인텔리전스가 만료된 것으로 간주됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | SignatureUpdate_ASSignatureDue |
이름 | 스파이웨어 보안 인텔리전스가 만료된 것으로 간주되기까지의 일 수 정의 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Signature 업데이트 |
레지스트리 값 이름 | ASSignatureDue |
ADMX 파일 이름 | WindowsDefender.admx |
SignatureUpdate_AVSignatureDue
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_AVSignatureDue
이 정책 설정을 사용하면 바이러스 보안 인텔리전스가 만료된 것으로 간주되기까지 경과해야 하는 일 수를 정의할 수 있습니다. 보안 인텔리전스가 만료된 것으로 확인되면 이 상태는 대체 업데이트 원본으로 되돌리거나 사용자 인터페이스에 경고 아이콘을 표시하는 등 몇 가지 추가 작업을 트리거할 수 있습니다. 기본적으로 이 값은 7일로 설정됩니다.
이 설정을 사용하도록 설정하면 지정된 일수가 업데이트 없이 경과된 후 바이러스 보안 인텔리전스가 만료된 것으로 간주됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 업데이트 없이 기본 일수가 경과한 후 바이러스 보안 인텔리전스가 만료된 것으로 간주됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | SignatureUpdate_AVSignatureDue |
이름 | 바이러스 보안 인텔리전스가 만료된 것으로 간주되기까지의 일 수 정의 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Signature 업데이트 |
레지스트리 값 이름 | AVSignatureDue |
ADMX 파일 이름 | WindowsDefender.admx |
SignatureUpdate_DefinitionUpdateFileSharesSources
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DefinitionUpdateFileSharesSources
이 정책 설정을 사용하면 보안 인텔리전스 업데이트를 다운로드하기 위해 UNC 파일 공유 원본을 구성할 수 있습니다. 원본은 지정된 순서대로 연락됩니다. 이 설정의 값은 보안 인텔리전스 업데이트 원본을 열거하는 파이프로 구분된 문자열로 입력해야 합니다. 예: "{\\unc1 | \\unc2 }
". 목록은 기본적으로 비어 있습니다.
이 설정을 사용하도록 설정하면 보안 인텔리전스 업데이트를 위해 지정된 원본에 연결됩니다. 지정된 원본에서 보안 인텔리전스 업데이트가 성공적으로 다운로드되면 목록의 나머지 원본에 연결되지 않습니다.
이 설정을 사용하지 않거나 구성하지 않으면 목록은 기본적으로 비어 있으며 원본에 연결되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | SignatureUpdate_DefinitionUpdateFileSharesSources |
이름 | 보안 인텔리전스 업데이트를 다운로드하기 위한 파일 공유 정의 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Signature 업데이트 |
ADMX 파일 이름 | WindowsDefender.admx |
SignatureUpdate_DisableScanOnUpdate
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScanOnUpdate
이 정책 설정을 사용하면 보안 인텔리전스 업데이트가 발생한 후 시작되는 자동 검사를 구성할 수 있습니다.
이 설정을 사용하거나 구성하지 않으면 보안 인텔리전스 업데이트 후 검사가 시작됩니다.
이 설정을 사용하지 않도록 설정하면 보안 인텔리전스 업데이트 후 검사가 시작되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | SignatureUpdate_DisableScanOnUpdate |
이름 | 보안 인텔리전스 업데이트 후 검사 켜기 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Signature 업데이트 |
레지스트리 값 이름 | DisableScanOnUpdate |
ADMX 파일 이름 | WindowsDefender.admx |
SignatureUpdate_DisableScheduledSignatureUpdateonBattery
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScheduledSignatureUpdateonBattery
이 정책 설정을 사용하면 컴퓨터가 배터리 전원으로 실행 중일 때 보안 인텔리전스 업데이트를 구성할 수 있습니다.
이 설정을 사용하거나 구성하지 않으면 전원 상태에 관계없이 보안 인텔리전스 업데이트가 평소와 같이 발생합니다.
이 설정을 사용하지 않도록 설정하면 컴퓨터가 배터리 전원으로 실행되는 동안 보안 인텔리전스 업데이트가 꺼집니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | SignatureUpdate_DisableScheduledSignatureUpdateonBattery |
이름 | 배터리 전원에서 실행할 때 보안 인텔리전스 업데이트 허용 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Signature 업데이트 |
레지스트리 값 이름 | DisableScheduledSignatureUpdateOnBattery |
ADMX 파일 이름 | WindowsDefender.admx |
SignatureUpdate_DisableUpdateOnStartupWithoutEngine
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableUpdateOnStartupWithoutEngine
이 정책 설정을 사용하면 맬웨어 방지 엔진이 없는 경우 시작 시 보안 인텔리전스 업데이트를 구성할 수 있습니다.
이 설정을 사용하거나 구성하지 않으면 맬웨어 방지 엔진이 없는 경우 시작 시 보안 인텔리전스 업데이트가 시작됩니다.
이 설정을 사용하지 않도록 설정하면 맬웨어 방지 엔진이 없는 경우 시작 시 보안 인텔리전스 업데이트가 시작되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | SignatureUpdate_DisableUpdateOnStartupWithoutEngine |
이름 | 시작 시 보안 인텔리전스 업데이트 시작 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Signature 업데이트 |
레지스트리 값 이름 | DisableUpdateOnStartupWithoutEngine |
ADMX 파일 이름 | WindowsDefender.admx |
SignatureUpdate_FallbackOrder
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_FallbackOrder
이 정책 설정을 사용하면 다양한 보안 인텔리전스 업데이트 원본에 연락해야 하는 순서를 정의할 수 있습니다. 이 설정의 값은 보안 인텔리전스 업데이트 원본을 순서대로 열거하는 파이프로 구분된 문자열로 입력해야 합니다. 가능한 값은 "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" 및 "FileShares"입니다.
예를 들어: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }
이 설정을 사용하도록 설정하면 지정된 순서대로 보안 인텔리전스 업데이트 원본에 연결됩니다. 지정된 원본에서 보안 인텔리전스 업데이트가 성공적으로 다운로드되면 목록의 나머지 원본에 연결되지 않습니다.
이 설정을 사용하지 않거나 구성하지 않으면 보안 인텔리전스 업데이트 원본에 기본 순서로 연결됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | SignatureUpdate_FallbackOrder |
이름 | 보안 인텔리전스 업데이트를 다운로드하기 위한 원본 순서 정의 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Signature 업데이트 |
ADMX 파일 이름 | WindowsDefender.admx |
SignatureUpdate_ForceUpdateFromMU
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ForceUpdateFromMU
이 정책 설정을 사용하면 자동 업데이트 기본 서버가 Windows 업데이트 같은 다른 다운로드 원본으로 구성된 경우에도 Microsoft 업데이트에서 보안 인텔리전스 업데이트를 다운로드할 수 있습니다.
이 설정을 사용하도록 설정하면 Microsoft 업데이트에서 보안 인텔리전스 업데이트가 다운로드됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 구성된 다운로드 원본에서 보안 인텔리전스 업데이트가 다운로드됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | SignatureUpdate_ForceUpdateFromMU |
이름 | Microsoft 업데이트에서 보안 인텔리전스 업데이트 허용 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Signature 업데이트 |
레지스트리 값 이름 | ForceUpdateFromMU |
ADMX 파일 이름 | WindowsDefender.admx |
SignatureUpdate_RealtimeSignatureDelivery
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_RealtimeSignatureDelivery
이 정책 설정을 사용하면 Microsoft MAPS로 전송된 보고서에 대한 응답으로 실시간 보안 인텔리전스 업데이트를 사용하도록 설정할 수 있습니다. 서비스에서 파일을 알 수 없음으로 보고하고 Microsoft MAPS에서 최신 보안 인텔리전스 업데이트에 해당 파일과 관련된 위협에 대한 보안 인텔리전스가 있는 것으로 확인되면 서비스는 해당 위협에 대한 모든 최신 보안 인텔리전스를 즉시 받게 됩니다. 이 기능이 작동하려면 컴퓨터를 Microsoft MAPS에 가입하도록 구성해야 합니다.
이 설정을 사용하거나 구성하지 않으면 실시간 보안 인텔리전스 업데이트가 사용하도록 설정됩니다.
이 설정을 사용하지 않도록 설정하면 실시간 보안 인텔리전스 업데이트가 비활성화됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | SignatureUpdate_RealtimeSignatureDelivery |
이름 | Microsoft MAPS에 대한 보고서를 기반으로 실시간 보안 인텔리전스 업데이트 허용 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Signature 업데이트 |
레지스트리 값 이름 | RealtimeSignatureDelivery |
ADMX 파일 이름 | WindowsDefender.admx |
SignatureUpdate_ScheduleDay
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleDay
이 정책 설정을 사용하면 보안 인텔리전스 업데이트를 검사 요일을 지정할 수 있습니다. 검사 매일 실행하거나 전혀 실행하지 않도록 구성할 수도 있습니다.
이 설정은 다음 서수 값으로 구성할 수 있습니다.
(0x0) 매일(기본값) 일요일(0x1 0x2) 월요일(0x3) 화요일(0x4) 수요일(0x5) 목요일(0x6) 금요일(0x7) 토요일(0x8) Never.
이 설정을 사용하도록 설정하면 지정된 빈도로 보안 인텔리전스 업데이트에 대한 검사 발생합니다.
이 설정을 사용하지 않거나 구성하지 않으면 보안 인텔리전스 업데이트에 대한 검사 기본 빈도로 발생합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | SignatureUpdate_ScheduleDay |
이름 | 보안 인텔리전스 업데이트를 검사 요일 지정 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Signature 업데이트 |
레지스트리 값 이름 | ScheduleDay |
ADMX 파일 이름 | WindowsDefender.admx |
SignatureUpdate_ScheduleTime
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleTime
이 정책 설정을 사용하면 보안 인텔리전스 업데이트를 검사 시간을 지정할 수 있습니다. 시간 값은 자정(00:00)을 지난 시간(분)으로 표시됩니다. 예를 들어 120(0x78)은 오전 02:00에 해당합니다. 기본적으로 이 설정은 예약된 검사 시간 15분 전에 보안 인텔리전스 업데이트를 검사 구성됩니다. 일정은 검사 발생하는 컴퓨터의 현지 시간을 기준으로 합니다.
이 설정을 사용하도록 설정하면 지정된 시간에 보안 인텔리전스 업데이트에 대한 검사 발생합니다.
이 설정을 사용하지 않거나 구성하지 않으면 보안 인텔리전스 업데이트에 대한 검사 기본 시간에 발생합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | SignatureUpdate_ScheduleTime |
이름 | 보안 인텔리전스 업데이트를 검사 시간 지정 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Signature 업데이트 |
레지스트리 값 이름 | ScheduleTime |
ADMX 파일 이름 | WindowsDefender.admx |
SignatureUpdate_SharedSignaturesLocation
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SharedSignaturesLocation
이 정책 설정을 사용하면 VDI로 구성된 컴퓨터의 보안 인텔리전스 위치를 정의할 수 있습니다.
이 설정을 사용하지 않거나 구성하지 않으면 기본 로컬 원본에서 보안 인텔리전스가 참조됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | SignatureUpdate_SharedSignaturesLocation |
이름 | VDI 클라이언트에 대한 보안 인텔리전스 위치를 정의합니다. |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Signature 업데이트 |
ADMX 파일 이름 | WindowsDefender.admx |
SignatureUpdate_SignatureDisableNotification
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureDisableNotification
이 정책 설정을 사용하면 Microsoft MAPS에 보내는 보고서에 대한 응답으로 개별 보안 인텔리전스를 사용하지 않도록 알림을 받도록 맬웨어 방지 서비스를 구성할 수 있습니다. Microsoft MAPS는 이러한 알림을 사용하여 가양성 보고서를 발생시키는 보안 인텔리전스를 사용하지 않도록 설정합니다. 이 기능이 작동하려면 컴퓨터를 Microsoft MAPS에 가입하도록 구성해야 합니다.
이 설정을 사용하도록 설정하거나 구성하지 않으면 맬웨어 방지 서비스에서 보안 인텔리전스를 사용하지 않도록 설정하는 알림을 받게 됩니다.
이 설정을 사용하지 않도록 설정하면 맬웨어 방지 서비스에서 보안 인텔리전스를 사용하지 않도록 설정하는 알림을 받지 못합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | SignatureUpdate_SignatureDisableNotification |
이름 | Microsoft MAPS에 대한 보안 인텔리전스 기반 보고서를 사용하지 않도록 알림 허용 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Signature 업데이트 |
레지스트리 값 이름 | SignatureDisableNotification |
ADMX 파일 이름 | WindowsDefender.admx |
SignatureUpdate_SignatureUpdateCatchupInterval
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureUpdateCatchupInterval
이 정책 설정을 사용하면 캐치업 보안 인텔리전스 업데이트가 필요한 기간(일)을 정의할 수 있습니다. 기본적으로 이 설정의 값은 1일입니다.
이 설정을 사용하도록 설정하면 지정된 일 수 이후에 캐치업 보안 인텔리전스 업데이트가 발생합니다.
이 설정을 사용하지 않거나 구성하지 않으면 기본 일 수 이후에 캐치업 보안 인텔리전스 업데이트가 필요합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | SignatureUpdate_SignatureUpdateCatchupInterval |
이름 | 캐치업 보안 인텔리전스 업데이트가 필요한 기간(일) 정의 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Signature 업데이트 |
레지스트리 값 이름 | SignatureUpdateCatchupInterval |
ADMX 파일 이름 | WindowsDefender.admx |
SignatureUpdate_UpdateOnStartup
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_UpdateOnStartup
이 정책 설정을 사용하면 서비스 시작 직후에 새 바이러스 및 스파이웨어 보안 인텔리전스에 대한 검사 발생할지 여부를 관리할 수 있습니다.
이 설정을 사용하도록 설정하면 서비스 시작 후 새 보안 인텔리전스에 대한 검사 발생합니다.
이 설정을 사용하지 않도록 설정하거나 이 설정을 구성하지 않으면 서비스 시작 후에 새 보안 인텔리전스에 대한 검사 발생하지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | SignatureUpdate_UpdateOnStartup |
이름 | 시작 시 최신 바이러스 및 스파이웨어 보안 인텔리전스 확인 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Signature 업데이트 |
레지스트리 값 이름 | UpdateOnStartUp |
ADMX 파일 이름 | WindowsDefender.admx |
Spynet_LocalSettingOverrideSpynetReporting
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Spynet_LocalSettingOverrideSpynetReporting
이 정책 설정은 구성에 대한 로컬 재정의를 구성하여 Microsoft MAPS에 조인합니다. 이 설정은 그룹 정책만 설정할 수 있습니다.
이 설정을 사용하도록 설정하면 로컬 기본 설정이 그룹 정책 우선합니다.
이 설정을 사용하지 않거나 구성하지 않으면 그룹 정책 로컬 기본 설정보다 우선합니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Spynet_LocalSettingOverrideSpynetReporting |
이름 | Microsoft 지도에 보고하기 위한 로컬 설정 재정의 구성 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > MAPS |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Spynet |
레지스트리 값 이름 | LocalSettingOverrideSpynetReporting |
ADMX 파일 이름 | WindowsDefender.admx |
SpynetReporting
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SpynetReporting
이 정책 설정을 사용하면 Microsoft MAPS에 가입할 수 있습니다. Microsoft MAPS는 잠재적 위협에 대응하는 방법을 선택하는 데 도움이 되는 온라인 커뮤니티입니다. 커뮤니티는 또한 새로운 악성 소프트웨어 감염의 확산을 중지하는 데 도움이됩니다.
검색된 소프트웨어에 대한 기본 또는 추가 정보를 보내도록 선택할 수 있습니다. 추가 정보는 Microsoft가 새 보안 인텔리전스를 만들고 컴퓨터를 보호하는 데 도움이 됩니다. 이 정보에는 유해한 소프트웨어가 제거된 경우 컴퓨터에서 검색된 항목의 위치와 같은 항목이 포함될 수 있습니다. 정보는 자동으로 수집되어 전송됩니다. 경우에 따라 개인 정보가 의도치 않게 Microsoft로 전송될 수 있습니다. 그러나 Microsoft는 이 정보를 사용하여 귀하를 식별하거나 연락하지 않습니다.
가능한 옵션은 다음과 같습니다.
(0x0) 사용 안 함(기본값)(0x1) 기본 멤버 자격(0x2) 고급 멤버 자격입니다.
기본 멤버 자격은 소프트웨어가 어디에서 왔는지, 적용하거나 자동으로 적용되는 작업, 작업이 성공했는지 여부 등 검색된 소프트웨어에 대한 기본 정보를 Microsoft에 보냅니다.
고급 멤버 자격은 기본 정보 외에도 소프트웨어 위치, 파일 이름, 소프트웨어 작동 방법 및 컴퓨터에 미치는 영향을 포함하여 악성 소프트웨어, 스파이웨어 및 잠재적으로 원치 않는 소프트웨어에 대한 자세한 정보를 Microsoft에 보냅니다.
이 설정을 사용하도록 설정하면 지정된 멤버 자격으로 Microsoft MAPS에 가입하게 됩니다.
이 설정을 사용하지 않거나 구성하지 않으면 Microsoft MAPS에 가입하지 않습니다.
Windows 10 기본 멤버 자격을 더 이상 사용할 수 없으므로 값을 1 또는 2로 설정하면 디바이스가 고급 멤버 자격으로 등록됩니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | SpynetReporting |
이름 | Microsoft 지도 가입 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > MAPS |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Spynet |
레지스트리 값 이름 | SpynetReporting |
ADMX 파일 이름 | WindowsDefender.admx |
Threats_ThreatIdDefaultAction
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Threats_ThreatIdDefaultAction
이 정책 설정은 검사 중에 검색될 때 나열된 각 위협 ID에 대해 수행할 수정 작업을 사용자 지정합니다. 위협은 이 설정에 대한 옵션 아래에 추가해야 합니다. 각 항목은 이름 값 쌍으로 나열되어야 합니다. 이름은 유효한 위협 ID를 정의하지만 값에는 수행해야 하는 수정 작업에 대한 작업 ID가 포함됩니다.
유효한 수정 작업 값은 다음과 같습니다.
2 = 격리 3 = 제거 6 = 무시.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | Threats_ThreatIdDefaultAction |
이름 | 위협 감지 시 기본 동작을 시행하지 않을 위협 지정 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 위협 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\Threat |
레지스트리 값 이름 | Threats_ThreatIdDefaultAction |
ADMX 파일 이름 | WindowsDefender.admx |
UX_Configuration_CustomDefaultActionToastString
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_CustomDefaultActionToastString
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | UX_Configuration_CustomDefaultActionToastString |
ADMX 파일 이름 | WindowsDefender.admx |
UX_Configuration_Notification_Suppress
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_Notification_Suppress
이 정책 설정을 사용하여 Microsoft Defender 바이러스 백신 알림을 클라이언트에 표시할지를 지정합니다.
이 설정을 사용하지 않거나 구성하지 않으면 Microsoft Defender 바이러스 백신 알림이 클라이언트에 표시됩니다.
이 설정을 사용하도록 설정하면 Microsoft Defender 바이러스 백신 알림이 클라이언트에 표시되지 않습니다.
참고
변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | UX_Configuration_Notification_Suppress |
이름 | 모든 알림 표시 안 함 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 클라이언트 인터페이스 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\UX 구성 |
레지스트리 값 이름 | Notification_Suppress |
ADMX 파일 이름 | WindowsDefender.admx |
UX_Configuration_SuppressRebootNotification
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_SuppressRebootNotification
이 정책 설정을 사용하면 사용자가 UI 전용 모드(UI가 잠금 모드에 있을 수 없는 경우)에서 다시 부팅 알림을 표시할 수 있습니다.
이 설정을 사용하도록 설정하면 AM UI에 다시 부팅 알림이 표시되지 않습니다.
참고
변조 방지를 사용하도록 설정하면 이 설정에 대한 변경 내용이 적용되지 않습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | UX_Configuration_SuppressRebootNotification |
이름 | 부팅 알림 표시 안 함 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 클라이언트 인터페이스 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\UX 구성 |
레지스트리 값 이름 | SuppressRebootNotification |
ADMX 파일 이름 | WindowsDefender.admx |
UX_Configuration_UILockdown
범위 | 에디션 | 적용 가능한 OS |
---|---|---|
✅ 장치 ❌ 사용자 |
✅ 프로 ✅ Enterprise ✅ Education ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10 버전 2004 및 KB5005101 [10.0.19041.1202] 이상 ✅Windows 10 버전 20H2 및 KB5005101 [10.0.19042.1202] 이상 ✅Windows 10 버전 21H1 및 KB5005101 [10.0.19043.1202] 이상 ✅Windows 11, 버전 21H2 [10.0.22000] 이상 |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_UILockdown
이 정책 설정을 사용하면 사용자에게 AM UI를 표시할지 여부를 구성할 수 있습니다.
이 설정을 사용하도록 설정하면 사용자가 AM UI를 사용할 수 없습니다.
설명 프레임워크 속성:
속성 이름 | 속성 값 |
---|---|
형식 |
chr (문자열) |
액세스 유형 | 추가, 삭제, 가져오기, 바꾸기 |
팁
ADMX 기반 정책이며 구성을 위해 SyncML 형식이 필요합니다. SyncML 형식의 예는 정책 사용을 참조하세요.
ADMX 매핑:
이름 | 값 |
---|---|
이름 | UX_Configuration_UILockdown |
이름 | 헤드리스 UI 모드 사용 |
위치 | 컴퓨터 구성 |
경로 | Windows 구성 요소 > Microsoft Defender 바이러스 백신 > 클라이언트 인터페이스 |
레지스트리 키 이름 | Software\Policies\Microsoft\Windows Defender\UX 구성 |
레지스트리 값 이름 | UILockdown |
ADMX 파일 이름 | WindowsDefender.admx |