Delen via


Microsoft Intune gebruiken om Microsoft Defender Antivirus te configureren en te beheren

Compatibiliteit

  • Microsoft Defender Antivirus met Intune is beschikbaar op de volgende platformen:
  • Windows 10 en hoger

U kunt de Microsoft Intune productfamilie gebruiken om Microsoft Defender antivirusinstellingen te configureren, zoals Microsoft Intune en Configuration Manager.

Instellingen voor Microsoft Defender Antivirus configureren in Intune

  1. Ga naar het Microsoft Intune-beheercentrum (https://intune.microsoft.com) en meld u aan.

  2. Ga naar Endpoint Security.

  3. Kies onder Beherende optie Antivirus.

  4. Klik op Beleid maken, kies Windows als platform en Microsoft Defender Antivirus voor het profieltype en selecteer vervolgens Maken.

  5. Voer een naam in voor het beleid en eventueel een beschrijving en selecteer Volgende om naar Configuratie-instellingen te gaan.

  6. Bewerk uw Microsoft Defender Antivirusinstellingen.

  7. Kies Beoordelen en opslaan.

U kunt de lijst met instellingen verkennen die kunnen worden geconfigureerd in een Microsoft Defender Antivirus-beleid in Intune.

Beleid en instellingen

Scannen Archief toestaan

CSP: AllowArchiveScanning

Met deze beleidsinstelling kunt u scans configureren voor schadelijke software in archiefbestanden zoals .ZIP- of .CAB-bestanden.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van de client, namelijk het scannen van gearchiveerde bestanden. De gebruiker kan deze instelling uitschakelen.
  • Niet toegestaan: Archief bestanden worden niet gescand, maar ze worden altijd gescand tijdens gerichte scans.
  • Toegestaan : schakel scans van archiefbestanden in. Dit is de aanbevolen configuratie.

Wijzigingen in deze instelling worden niet toegepast als manipulatiebeveiliging is ingeschakeld.

Gedragscontrole toestaan

CSP: AllowBehaviorMonitoring

Met deze beleidsinstelling kunt u gedragscontrole configureren.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem (bewaking van realtimegedrag is ingeschakeld).

  • Niet toegestaan : de instelling is uitgeschakeld.

  • Toegestaan : realtime gedragscontrole is ingeschakeld. Dit is de aanbevolen configuratie.

    Wijzigingen in deze instelling worden niet toegepast als manipulatiebeveiliging is ingeschakeld.

Door cloud geleverde beveiliging inschakelen

CSP: AllowCloudProtection

Met deze beleidsinstelling kunt u deelnemen aan Microsoft MAPS (Microsoft Active Protection Service). Microsoft MAPS is de onlinecommunity waarmee u kunt kiezen hoe u op mogelijke bedreigingen kunt reageren. De community helpt ook de verspreiding van nieuwe schadelijke software-infecties te stoppen.

Informatie over de gedetecteerde items op uw computer wordt automatisch verzameld en verzonden naar Microsoft.

De volgende informatie wordt verzameld over gedetecteerde schadelijke software, spyware en mogelijk ongewenste software:

  • De bron van de software
  • De acties die u toepast of die automatisch worden toegepast en hun succes,
  • De locatie van de software
  • Bestandsnamen
  • Hoe de software werkt
  • De impact ervan op uw computer.

Instellingen:

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem (cloudbeveiliging is uitgeschakeld).
  • Niet toegestaan : cloudbeveiliging is uitgeschakeld.
  • Toegestaan : cloudbeveiliging is ingeschakeld.

Wijzigingen in deze instelling worden niet toegepast als manipulatiebeveiliging is ingeschakeld.

Scannen van e-mail toestaan

CSP: AllowEmailScanning

Met deze beleidsinstelling kunt u het scannen van e-mail configureren. Wanneer het scannen per e-mail is ingeschakeld, parseert de engine het postvak en de e-mailbestanden, op basis van hun specifieke indeling, om de hoofdteksten en bijlagen van e-mail te analyseren. Verschillende e-mailindelingen worden momenteel ondersteund, bijvoorbeeld: pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email scannen wordt niet ondersteund op moderne e-mailclients.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem (het scannen van e-mail uitschakelen).
  • Niet toegestaan : het scannen van e-mail uitschakelen.
  • Toegestaan : schakel het scannen van e-mail in. Dit is de aanbevolen configuratie.

Volledige scan op toegewezen netwerkstations toestaan

CSP: AllowFullScanOnMappedNetworkDrives

Met deze beleidsinstelling kunt u het scannen van toegewezen netwerkstations configureren.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem (toegewezen netwerkstations worden niet gescand).
  • Niet toegestaan : toegewezen netwerkstations worden niet gescand.
  • Toegestaan : schakel scans van toegewezen netwerkstations in.

Scannen van verwisselbaar station volledig scannen toestaan

CSP: AllowFullScanRemovableDriveScanning

Met deze beleidsinstelling kunt u beheren of u al dan niet wilt scannen op schadelijke software en ongewenste software in de inhoud van verwisselbare stations, zoals USB-flashstations, bij het uitvoeren van een volledige scan.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem (verwisselbare stations worden niet gescand tijdens een volledige scan, maar ze worden mogelijk nog steeds gescand tijdens snelle scan en aangepaste scan).
  • Niet toegestaan : verwisselbare stations worden niet gescand tijdens een volledige scan, maar ze worden mogelijk nog steeds gescand tijdens een snelle scan en aangepaste scan.
  • Toegestaan : verwisselbare stations worden gescand tijdens elk type scan. Dit is de aanbevolen configuratie.

Scannen van alle gedownloade bestanden en bijlagen toestaan

CSP: AllowIOAVProtection

Met deze beleidsinstelling kunt u scannen configureren voor alle gedownloade bestanden en bijlagen.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem (scannen voor alle gedownloade bestanden en bijlagen is ingeschakeld).
  • Niet toegestaan : scannen op alle gedownloade bestanden en bijlagen is uitgeschakeld.
  • Toegestaan : scannen op alle gedownloade bestanden en bijlagen is ingeschakeld. Dit is de aanbevolen configuratie.

Wijzigingen in deze instelling worden niet toegepast als manipulatiebeveiliging is ingeschakeld.

Bewaking van Real-Time toestaan

CSP: AllowRealtimeMonitoring

Hiermee schakelt u de realtime bewakingsfunctionaliteit van Windows Defender in of uit.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardwaarde van het systeem (wordt ingeschakeld en wordt de realtime bewakingsservice uitgevoerd).
  • Niet toegestaan : hiermee schakelt u de realtime bewakingsservice uit.
  • Toegestaan : hiermee wordt de realtime bewakingsservice ingeschakeld en uitgevoerd. Dit is de aanbevolen configuratie.

Wijzigingen in deze instelling worden niet toegepast als manipulatiebeveiliging is ingeschakeld.

Scannen van netwerk Files toestaan

CSP: enablescanningNetworkFiles

Met deze beleidsinstelling kunt u zowel geplande scans als scans op aanvraag (handmatig geïnitieerd) configureren voor bestanden die via het netwerk worden geopend.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem (netwerkbestanden worden gescand).
  • Niet toegestaan : netwerkbestanden worden niet gescand.
  • Toegestaan : netwerkbestanden worden gescand. Dit is de aanbevolen configuratie.

Scannen van scripts toestaan

CSP: enablescriptScanning

Met deze beleidsinstelling schakelt u de functionaliteit voor scannen van Windows Defender-scripts in of uit.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardwaarde van het systeem (scannen van scripts is toegestaan).
  • Niet toegestaan : de instelling is uitgeschakeld, scripts worden niet gescand.
  • Toegestaan : de instelling is ingeschakeld, scripts worden gescand (schakelt de scaninterface voor antimalware in). Dit is de aanbevolen configuratie.

Wijzigingen in deze instelling worden niet toegepast als de instelling voor manipulatiebeveiliging is ingeschakeld.

Gebruikersinterfacetoegang toestaan

CSP: AllowUserUIAccess

Met deze beleidsinstelling kunt u instellen of de gebruikersinterface van de Microsoft Defender app moet worden weergegeven voor de gebruikers.

  • Niet geconfigureerd: de instelling wordt teruggezet naar de standaardinstelling van het systeem (de gebruikersinterface en meldingen zijn toegestaan).
  • Niet toegestaan : de instelling is uitgeschakeld. Hiermee voorkomt u dat gebruikers toegang hebben tot de gebruikersinterface en dat de meldingen worden onderdrukt.
  • Toegestaan : de instelling is ingeschakeld. De gebruikers hebben toegang tot de Defender-gebruikersinterface en meldingen zijn toegestaan. Dit is de aanbevolen configuratie.

Gemiddelde CPU-belastingsfactor

CSP: AvgCPULoadFactor

Met deze beleidsinstelling kunt u de maximale CPU-belastingsfactor voor de Defender-scans opgeven.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardwaarde van het systeem, waarbij het CPU-gebruik de standaardwaarde van 50% niet overschrijdt.
  • [0-100] - CPU-gebruik overschrijdt het opgegeven percentage niet. Een waarde van 0 betekent dat er geen beperking van het CPU-gebruik is.

Archief maximale diepte

CSP: ArchiveMaxDepth

Met deze beleidsinstelling kunt u de maximale mapdiepte opgeven die moet worden opgehaald uit archiefbestanden voor scannen.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem (alle archieven worden geëxtraheerd tot de diepste map voor scannen).
  • [0-4294967295] - Alle archieven worden geëxtraheerd tot de diepte die is opgegeven in het beleid.

Archief Maximale grootte

CSP: ArchiveMaxSize

Met deze beleidsinstelling kunt u de maximale grootte in kB opgeven van archiefbestanden die moeten worden geëxtraheerd en gescand.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem, waarbij alle archieven worden geëxtraheerd en gescand, ongeacht de grootte.
  • [0-4294967295] - Archieven worden geëxtraheerd en gescand als hun grootte kleiner is dan de maximale grootte die is opgegeven in het beleid.

Controleren op handtekeningen voordat u een scan uitvoert

CSP: CheckForSignaturesBeforeRunningScan

Met deze beleidsinstelling kunt u beheren of er een controle op nieuwe virus- en spywarebeveiligingsinformatie plaatsvindt voordat u een scan uitvoert. Dit is alleen van toepassing op geplande scans.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem, waarbij de scan begint met behulp van de huidige beveiligingsinformatie.
  • Uitgeschakeld : de scan begint met het gebruik van de bestaande beveiligingsinformatie.
  • Ingeschakeld : voordat u een scan uitvoert, controleert het systeem op nieuwe beveiligingsinformatie. Dit is de aanbevolen configuratie.

Blokniveau van cloud

CSP: CloudBlockLevel

Met deze beleidsinstelling bepaalt u het intensiteitsniveau dat Microsoft Defender Antivirus gebruikt bij het blokkeren en scannen van verdachte bestanden. Als u deze functie wilt gebruiken, moet Cloudbeveiliging toestaan zijn ingeschakeld

  • Niet geconfigureerd: de instelling wordt teruggezet naar het standaardblokkeringsniveau van het systeem (0x0).

  • (0x0)Standaardstatus: standaardblokkeringsniveau Microsoft Defender Antivirus.

  • (0x2)Hoog - Hoog blokkeringsniveau : blokkeert onbekenden agressief terwijl de clientprestaties worden geoptimaliseerd (grotere kans op fout-positieven). Dit is de aanbevolen configuratie

  • (0x4)Hoog plus - hoog+ blokkeringsniveau - blokkeert onbekenden agressief en past andere beveiligingsmaatregelen toe (kan van invloed zijn op de prestaties van de client).

  • (0x6)Nultolerantie - blokkeringsniveau nultolerantie - alle onbekende uitvoerbare bestanden blokkeren

    Wijzigingen in deze instelling worden niet toegepast als manipulatiebeveiliging is ingeschakeld.

Uitgebreide time-out voor cloud

CSP: CloudExtendedTimeout

Met deze functie kan Microsoft Defender Antivirus een verdacht bestand maximaal 60 seconden blokkeren en het scannen in de cloud om te controleren of het veilig is.

De standaard time-out voor cloudcontroles is 10 seconden. Als u deze functie wilt inschakelen, geeft u de verlengde tijd in seconden op. De maximale time-out is 50 seconden.

  • Niet geconfigureerd: de instelling wordt teruggezet naar de standaardinstelling van het systeem (time-out in de cloud is 10 seconden).
  • [0-50] - De time-out van de cloud wordt verlengd met de opgegeven hoeveelheid. De aanbevolen waarde is 50.

Dagen om opgeschoonde malware te behouden

CSP: DaysToRetainCleanedMalware

Deze beleidsinstelling definieert het aantal dagen dat items in de map Quarantaine moeten worden bewaard voordat ze worden verwijderd.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem. Items worden voor onbepaalde tijd in de quarantainemap bewaard en worden niet automatisch verwijderd.
  • [0-90] - Items worden verwijderd uit de map Quarantaine na het opgegeven aantal dagen.

Volledige inhaalscan uitschakelen

CSP: DisableCatchupFullScan

Met deze beleidsinstelling kunt u inhaalscans configureren voor geplande volledige scans. Een inhaalscan is een scan die wordt gestart omdat een regelmatig geplande scan is gemist. Meestal worden deze geplande scans gemist omdat de computer op het geplande tijdstip is uitgeschakeld.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem.
  • Uitgeschakeld : inhaalscans voor geplande volledige scans zijn ingeschakeld. Als een computer offline is voor twee opeenvolgende geplande scans, wordt een inhaalscan gestart wanneer iemand zich de computer de volgende keer aanmeldt. Als er geen geplande scan is geconfigureerd, wordt er geen inhaalscan uitgevoerd.
  • Ingeschakeld : inhaalscans voor geplande volledige scans is uitgeschakeld.

Snelle scan voor inhaalacties uitschakelen

CSP: DisableCatchupQuickScan

Met deze beleidsinstelling kunt u inhaalscans configureren voor geplande snelle scans. Een inhaalscan is een scan die wordt gestart omdat een regelmatig geplande scan is gemist. Meestal worden deze geplande scans gemist omdat de computer op het geplande tijdstip is uitgeschakeld.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem (inhaalscans voor geplande snelle scans is ingeschakeld).
  • Uitgeschakeld : inhaalscans voor geplande snelle scans zijn ingeschakeld. Als een computer offline is voor twee opeenvolgende geplande scans, wordt een inhaalscan gestart wanneer iemand zich de computer de volgende keer aanmeldt. Als er geen geplande scan is geconfigureerd, wordt er geen inhaalscan uitgevoerd.
  • Ingeschakeld : inhaalscans voor geplande snelle scans is uitgeschakeld.

Lage CPU-prioriteit inschakelen

CSP: EnableLowCPUPriority

Met deze beleidsinstelling kunt u een lage CPU-prioriteit voor geplande scans in- of uitschakelen.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem, wat betekent dat er geen wijzigingen worden aangebracht in de CPU-prioriteit voor geplande scans.
  • Uitgeschakeld : er wordt geen wijziging aangebracht in de CPU-prioriteit voor geplande scans.
  • Ingeschakeld : er wordt een lage CPU-prioriteit gebruikt tijdens geplande scans.

Netwerkbeveiliging inschakelen

CSP: EnableNetworkProtection

Schakel Microsoft Defender Exploit Guard-netwerkbeveiliging in of uit om te voorkomen dat werknemers toepassingen gebruiken om toegang te krijgen tot gevaarlijke domeinen die phishing-scams, exploit-hostingsites en andere schadelijke inhoud op internet kunnen hosten.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem, wat betekent dat gebruikers en toepassingen geen verbinding kunnen maken met gevaarlijke domeinen.
  • Uitgeschakeld : gebruikers en toepassingen worden niet geblokkeerd om verbinding te maken met gevaarlijke domeinen.
  • Ingeschakeld(blokmodus): gebruikers en toepassingen hebben geen toegang tot gevaarlijke domeinen. Dit is de aanbevolen configuratie.
  • Ingeschakeld(controlemodus): gebruikers en toepassingen kunnen verbinding maken met gevaarlijke domeinen. Als deze functie echter de toegang zou hebben geblokkeerd wanneer deze is ingesteld op Blokkeren, wordt een record van de gebeurtenis vastgelegd in de gebeurtenislogboeken.

Uitgesloten extensies

CSP: ExcludedExtensions

Hiermee kunnen beheerders een lijst met bestandsextensies opgeven die tijdens een scan moeten worden genegeerd. Lees dit artikel voor meer informatie over hoe deze uitsluitingen kunnen worden gedefinieerd: Uitsluitingen op basis van bestandsextensie en maplocatie

Uitgesloten paden

CSP: ExcludedPaths

Hiermee kunnen beheerders een lijst met directorypaden opgeven die tijdens een scan moeten worden genegeerd. Lees dit artikel voor meer informatie over hoe deze uitsluitingen kunnen worden gedefinieerd: Uitsluitingen op basis van bestandsextensie en maplocatie

Uitgesloten processen

CSP: ExcludedProcesses

Hiermee kunnen beheerders een lijst opgeven met bestanden die kunnen worden geopend zonder te worden gescand. Lees dit artikel voor meer informatie over hoe deze uitsluitingen kunnen worden gedefinieerd: Uitsluitingen op basis van bestandsextensie en maplocatie

Opmerking

Wanneer manipulatiebeveiliging is ingeschakeld, kunnen de uitsluitingen niet worden gewijzigd en kunnen er geen nieuwe uitsluitingen worden toegevoegd. Deze uitsluitingen moeten voldoen aan een aantal voorwaarden om manipulatiebeveiliging te laten werken.

Belangrijk

Het definiëren van uitsluitingen vermindert de beveiliging van Microsoft Defender Antivirus. Het is belangrijk om de risico's die gepaard gaan met het implementeren van uitsluitingen zorgvuldig te beoordelen en deze alleen te maken op apparaten waar ze nodig zijn. Als een uitsluiting niet op alle apparaten nodig is, gebruikt u het speciale beleidstype Microsoft Defender Antivirusuitsluitingen en wijst u het beleid alleen toe aan de specifieke groep apparaten of gebruikers die dit nodig hebben.

PUA-beveiliging

CSP: PUAProtection

Detectie voor mogelijk ongewenste toepassingen in- of uitschakelen. U kunt ervoor kiezen om te blokkeren, controleren of toestaan wanneer mogelijk ongewenste software wordt gedownload of probeert zichzelf op uw computer te installeren.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem, wat betekent dat mogelijk ongewenste software niet wordt geblokkeerd.
  • Uitgeschakeld : pua-beveiliging is uitgeschakeld, wat betekent dat mogelijk ongewenste software niet wordt geblokkeerd.
  • Blokkeren : PUA-beveiliging is ingeschakeld, wat betekent dat mogelijk ongewenste software wordt geblokkeerd. Dit is de aanbevolen configuratie.
  • Controlemodus : mogelijk ongewenste software wordt niet geblokkeerd. Als deze functie echter de toegang zou hebben geblokkeerd wanneer deze is ingesteld op Blokkeren, wordt een record van de gebeurtenis vastgelegd in de gebeurtenislogboeken.

Realtime scanrichting

CSP: RealTimeScanDirection

Met deze beleidsinstelling kunt u de bewaking voor binnenkomende en uitgaande bestanden configureren zonder de bewaking volledig uit te schakelen. Dit wordt aanbevolen voor servers met een grote hoeveelheid bestandsactiviteit, waarbij scannen moet worden uitgeschakeld voor een specifieke richting om de prestaties te behouden. De juiste configuratie moet worden geëvalueerd op basis van de rol van de server.

Deze configuratie is alleen van toepassing op NTFS-volumes. Voor elk ander bestandssysteemtype wordt volledige bewaking van bestands- en programmaactiviteiten afgedwongen op die volumes.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem, wat betekent dat bewaking voor binnenkomende en uitgaande bestanden is ingeschakeld.
  • Alle bestanden bewaken (bidirectioneel): binnenkomende en uitgaande bestanden scannen (standaard)
  • Binnenkomende bestanden bewaken : alleen binnenkomende bestanden scannen.
  • Uitgaande bestanden bewaken : alleen uitgaande bestanden scannen.

Scanparameter

CSP: ScanParameter

Met deze beleidsinstelling kunt u het scantype opgeven dat wordt gebruikt tijdens een geplande scan. Deze instelling communiceert met de instellingen Scandag plannen en Scantijd plannen.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem.
  • Snelle scan (standaard): Defender voert een geplande snelle scan uit.
  • Volledige scan : Defender voert een geplande volledige scan uit.

Tijd voor snelle scan plannen

CSP: ScheduleQuickScanTime

Met deze beleidsinstelling kunt u het tijdstip opgeven waarop een dagelijkse snelle scan moet worden uitgevoerd. De tijdwaarde wordt weergegeven als het aantal minuten na middernacht. Deze instelling heeft geen interactie met de instellingen Scanparameter, Scandag plannen en Scantijd plannen.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem, wat betekent dat de dagelijkse snelle scan die door deze configuratie wordt beheerd, niet wordt uitgevoerd.
  • [0-1380] - Er wordt dagelijks een snelle scan uitgevoerd op het opgegeven tijdstip.

Scandag plannen

CSP: ScheduleScanDay

Met deze beleidsinstelling kunt u de dag van de week opgeven om een geplande scan uit te voeren. De scan kan ook worden geconfigureerd om elke dag of helemaal niet te worden uitgevoerd. Deze instelling communiceert met de instellingen Scanparameter en Scantijd plannen.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem.
  • Elke dag (standaard): er wordt dagelijks een geplande scan uitgevoerd.
  • Zondag/maandag/dinsdag/woensdag/donderdag/vrijdag/zaterdag : er wordt eenmaal per week een geplande scan uitgevoerd op de geselecteerde dag.
  • Geen geplande scan : geen geplande scanuitvoeringen.

Scantijd plannen

CSP: ScheduleScanTime

Met deze beleidsinstelling kunt u het tijdstip opgeven waarop een geplande scan moet worden uitgevoerd. De tijd wordt weergegeven als het aantal minuten na middernacht, waarbij de standaardwaarde 120 minuten is (wat overeenkomt met 2:00 uur). Deze instelling werkt samen met de instellingen Scanparameter en Scandag plannen.

  • Niet geconfigureerd: de instelling wordt teruggezet naar de standaardwaarde van het systeem (een geplande scan wordt uitgevoerd op een standaardtijd).
  • [0-1380] - Een geplande scan wordt uitgevoerd op het tijdstip van de opgegeven dag.

Terugvalvolgorde voor handtekeningupdates

CSP: SignatureUpdateFallbackOrder

Met deze beleidsinstelling kunt u de volgorde opgeven waarin contact wordt opgenomen met verschillende bronnen voor beveiligingsupdates. Voer de waarde in als een door pijpen gescheiden tekenreeks, waarin de updatebronnen voor beveiligingsupdates in de gewenste volgorde worden weergegeven. Mogelijke waarden zijn: 'InternalDefinitionUpdateServer', 'MicrosoftUpdateServer', 'MMPC' en 'FileShares'.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem. Dit betekent dat er in een standaardvolgorde contact wordt opgenomen met updatebronnen voor beveiligingsinformatie.
  • Ingeschakeld : er wordt contact opgenomen met updatebronnen voor beveiligingsinformatie in de opgegeven volgorde.

Bronnen voor bestandsshares voor handtekeningupdates

CSP: SignatureUpdateFileSharesSources

Met deze beleidsinstelling kunt u UNC-bestandssharebronnen configureren voor het downloaden van updates voor beveiligingsinformatie. Er wordt contact opgenomen met bronnen in de opgegeven volgorde. De waarde van deze instelling moet worden ingevoerd als een door pijpen gescheiden tekenreeks die de updatebronnen voor beveiligingsupdates opsomt.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem. Dit betekent dat de lijst standaard leeg blijft en er geen bronnen worden gecontacteerd.
  • Ingeschakeld : er wordt contact opgenomen met de opgegeven bronnen voor updates van beveiligingsinformatie.

Interval voor bijwerken van handtekening

CSP: SignatureUpdateInterval

Met deze beleidsinstelling kunt u een interval opgeven om te controleren op updates van beveiligingsinformatie. De tijdwaarde wordt weergegeven als het aantal uren tussen updatecontroles. De standaardwaarde is 8 uur.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem. Dit betekent dat er wordt gecontroleerd op updates van beveiligingsinformatie met het standaardinterval.
  • [0-24] - Controles op updates van beveiligingsinformatie vinden plaats met het opgegeven interval. De aanbevolen waarde is 4.

CSP: SubmitSamplesConsent

Met deze beleidsinstelling configureert u het gedrag van het verzenden van voorbeelden wanneer opt-in voor MAPS-telemetrie is ingesteld.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem. Dit is het automatisch verzenden van veilige voorbeelden.
  • Altijd vragen : de gebruiker wordt altijd om toestemming gevraagd voordat het bestand wordt verzonden.
  • Veilige voorbeelden automatisch verzenden : veilige voorbeelden zijn voorbeelden die doorgaans geen PII-gegevens bevatten (voorbeelden zijn .bat, .scr, .dll en .exe). Als het bestand waarschijnlijk PII bevat, krijgt de gebruiker een aanvraag om het indienen van een bestandsvoorbeeld toe te staan.
  • Nooit verzenden : voorkomt blokkeren bij eerste detectie op basis van bestandsvoorbeeldanalyse. Metagegevens worden verzonden voor detecties, zelfs als voorbeeldinzending is uitgeschakeld.
  • Alle voorbeelden automatisch verzenden : alle voorbeelden worden automatisch verzonden. Dit is de aanbevolen configuratie.

Lokale Beheer samenvoegen uitschakelen

CSP: DisableLocalAdminMerge

Wanneer deze waarde is ingesteld op nee, kan een lokale beheerder bepaalde instellingen opgeven op hun apparaten met behulp van de Windows-beveiliging-app, lokale groepsbeleid-instellingen of PowerShell-cmdlets (indien van toepassing).

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem.
  • Lokale beheerders samenvoegen inschakelen (standaard): unieke items die zijn gedefinieerd in voorkeursinstellingen die zijn geconfigureerd door een lokale beheerder samenvoegen in het resulterende effectieve beleid. Als er conflicten zijn, overschrijven beheerinstellingen van Intune-beleid lokale voorkeursinstellingen.
  • Lokale beheerders samenvoegen uitschakelen : alleen items die door het beheer zijn gedefinieerd, worden gebruikt in het resulterende effectieve beleid. Beheerde instellingen overschrijven voorkeursinstellingen die zijn geconfigureerd door de lokale beheerder. Dit is de aanbevolen configuratie.

Toegangsbeveiliging toestaan

CSP: AllowOnAccessProtection

Met deze beleidsinstelling kunt u bewaking voor bestands- en programmaactiviteit configureren.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem, namelijk het controleren op bestands- en programmaactiviteit is ingeschakeld.
  • Toegestaan : bewaking voor bestands- en programmaactiviteit is ingeschakeld.
  • Niet toegestaan : controle op bestands- en programma-activiteit is uitgeschakeld.

Wijzigingen in deze instelling worden niet toegepast als manipulatiebeveiliging is ingeschakeld.

Standaardactie ernst bedreiging

CSP: ThreatSeverityDefaultAction

Met deze beleidsinstelling kunt u de automatische herstelactie aanpassen voor elk waarschuwingsniveau voor bedreigingen. De volgende lijsten bevatten de geldige herstelacties:

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem, die actie moet toepassen op basis van de updatedefinitie.
  • Schoon - Service probeert bestanden te herstellen en probeert te desinfecteren.
  • Quarantaine: hiermee worden bestanden in quarantaine geplaatst.
  • Verwijderen : hiermee verwijdert u bestanden uit het systeem.
  • Toestaan : het bestand wordt ingeschakeld en er worden geen andere acties uitgevoerd.
  • Door de gebruiker gedefinieerd : de gebruiker van het apparaat bepaalt welke actie moet worden ondernomen.
  • Blokkeren : hiermee blokkeert u de uitvoering van het bestand.

Wijzigingen in deze instelling worden niet toegepast als manipulatiebeveiliging is ingeschakeld.

Offlineniveau netwerkbeveiliging toestaan

CSP: AllowNetworkProtectionDownLevel

Met deze instelling wordt bepaald of Netwerkbeveiliging mag worden geconfigureerd in de blok- of auditmodus op windows-downniveau van RS3. Als onwaar is, wordt de waarde van EnableNetworkProtection genegeerd.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardwaarde van het systeem, namelijk netwerkbeveiliging is downlevel uitgeschakeld.
  • Ingeschakeld : netwerkbeveiliging is downlevel ingeschakeld.
  • Uitgeschakeld : netwerkbeveiliging is downlevel uitgeschakeld.

Datagramverwerking toestaan op Win Server

CSP: AllowDatagramProcessingOnWinServer

Met deze instelling wordt bepaald of netwerkbeveiliging gegevensverwerking op Windows Server kan inschakelen. Als deze optie is ingesteld op onwaar, wordt de waarde van DisableDatagramProcessing genegeerd en is datagraminspectie standaard uitgeschakeld.

  • Niet geconfigureerd: de instelling wordt teruggezet naar de standaardinstelling van het systeem, wat betekent dat gegevensverwerking op Windows Server is uitgeschakeld.
  • Ingeschakeld: gegevensverwerking op Windows Server is ingeschakeld.
  • Uitgeschakeld: gegevensverwerking op Windows Server is uitgeschakeld.

Dns via TCP-parsering uitschakelen

CSP: DisableDnsOverTcpParsing

Met deze instelling wordt DNS via TCP-parsering voor netwerkbeveiliging uitgeschakeld.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem, wat betekent dat DNS via TCP-parsering is ingeschakeld.
  • Ingeschakeld : DNS via TCP-parsering is uitgeschakeld.
  • Uitgeschakeld : DNS via TCP-parsering is ingeschakeld.

Http-parsering uitschakelen

CSP: DisableHttpParsing

Met deze instelling wordt HTTP-parsering voor netwerkbeveiliging uitgeschakeld.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem, wat betekent dat HTTP-parsering is ingeschakeld.
  • Ingeschakeld : HTTP-parsering is uitgeschakeld.
  • Uitgeschakeld : HTTP-parsering is ingeschakeld.

Ssh-parsering uitschakelen

CSP: DisableSshParsing

Met deze instelling wordt SSH-parsering voor netwerkbeveiliging uitgeschakeld.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardwaarde van het systeem (SSH-parsering is ingeschakeld).
  • Ingeschakeld : SSH-parseren is uitgeschakeld.
  • Uitgeschakeld : SSH-parsering is ingeschakeld.

Tls-parsering uitschakelen

CSP: DisableTlsParsing

Met deze instelling wordt TLS-parsering voor netwerkbeveiliging uitgeschakeld.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem, wat betekent dat TLS-parsering is ingeschakeld.
  • Ingeschakeld : TLS-parsering is uitgeschakeld.
  • Uitgeschakeld : TLS-parsering is ingeschakeld.

Engine Updates-kanaal

CSP: EngineUpdatesChannel

Schakel dit beleid in om op te geven wanneer apparaten Microsoft Defender engine-updates ontvangen tijdens de maandelijkse geleidelijke implementatie.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem, wat betekent dat het apparaat automatisch up-to-date blijft tijdens de geleidelijke releasecyclus. Geschikt voor de meeste apparaten.
  • Bètakanaal : apparaten die zijn ingesteld op dit kanaal, ontvangen als eerste nieuwe updates. Selecteer Beta-kanaal om deel te nemen aan het identificeren en melden van problemen aan Microsoft. Apparaten in het Windows Insider-programma zijn standaard geabonneerd op dit kanaal. Alleen voor gebruik in (handmatige) testomgevingen en een beperkt aantal apparaten.
  • Huidig kanaal (preview): apparaten die op dit kanaal zijn ingesteld, worden zo vroeg mogelijk updates aangeboden tijdens de maandelijkse geleidelijke releasecyclus. Aanbevolen voor preproductie-/validatieomgevingen.
  • Huidig kanaal (gefaseerd): apparaten worden updates aangeboden na de maandelijkse geleidelijke releasecyclus. Aanbevolen om toe te passen op een klein, representatief deel van uw productiepopulatie (~10%).
  • Huidig kanaal (breed): apparaten worden pas updates aangeboden nadat de geleidelijke releasecyclus is voltooid. Aanbevolen om toe te passen op een brede set apparaten in uw productiepopulatie (~10-100%).
  • Kritiek - Tijdsvertraging - Apparaten worden updates aangeboden met een vertraging van 48 uur. Alleen aanbevolen voor kritieke omgevingen.

Verbinding met datalimiet Updates

CSP: MeteredConnectionUpdates

Met deze instelling kunnen beheerde apparaten worden bijgewerkt via verbindingen met datalimiet.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardwaarde van het systeem (niet toegestaan).
  • Toegestaan : beheerde apparaten worden bijgewerkt via verbindingen met datalimiet.
  • Niet toegestaan : beheerde apparaten worden niet bijgewerkt via verbindingen met datalimiet.

Platform Updates-kanaal

CSP: EngineUpdatesChannel

Schakel dit beleid in om op te geven wanneer apparaten Microsoft Defender platformupdates ontvangen tijdens de maandelijkse geleidelijke implementatie.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem, wat betekent dat het apparaat automatisch up-to-date blijft tijdens de geleidelijke releasecyclus. Geschikt voor de meeste apparaten.
  • Bètakanaal : apparaten die zijn ingesteld op dit kanaal, ontvangen als eerste nieuwe updates. Selecteer Beta-kanaal om deel te nemen aan het identificeren en melden van problemen aan Microsoft. Apparaten in het Windows Insider-programma zijn standaard geabonneerd op dit kanaal. Alleen voor gebruik in (handmatige) testomgevingen en een beperkt aantal apparaten.
  • Huidig kanaal (preview): apparaten die op dit kanaal zijn ingesteld, worden zo vroeg mogelijk updates aangeboden tijdens de maandelijkse geleidelijke releasecyclus. Aanbevolen voor preproductie-/validatieomgevingen.
  • Huidig kanaal (gefaseerd): apparaten worden updates aangeboden na de maandelijkse geleidelijke releasecyclus. Aanbevolen om toe te passen op een klein, representatief deel van uw productiepopulatie (~10%).
  • Huidig kanaal (breed): apparaten worden pas updates aangeboden nadat de geleidelijke releasecyclus is voltooid. Aanbevolen om toe te passen op een brede set apparaten in uw productiepopulatie (~10-100%).
  • Kritiek - Tijdsvertraging - Apparaten worden updates aangeboden met een vertraging van 48 uur. Alleen aanbevolen voor kritieke omgevingen.

Security Intelligence Updates-kanaal

CSP: SecurityIntelligenceUpdatesChannel

Schakel dit beleid in om op te geven wanneer apparaten tijdens de dagelijkse geleidelijke implementatie Microsoft Defender updates voor beveiligingsupdates ontvangen.

  • Niet geconfigureerd : Microsoft wijst het apparaat vroeg in de geleidelijke releasecyclus toe aan het Current-kanaal (Breed) of een bètakanaal. Het kanaal dat door Microsoft is geselecteerd, kan een kanaal zijn dat vroeg tijdens de geleidelijke releasecyclus updates ontvangt, wat mogelijk niet geschikt is voor apparaten in een productie- of kritieke omgeving.
  • Huidig kanaal (gefaseerd): hetzelfde als huidig kanaal (breed).
  • Huidig kanaal (breed): apparaten worden pas updates aangeboden nadat de geleidelijke releasecyclus is voltooid. Aanbevolen om van toepassing te zijn op een breed scala aan apparaten in alle populaties, inclusief productie.

Taaktijden willekeurig plannen

CSP: RandomizeScheduleTaskTimes

Wijzig in Microsoft Defender Antivirus de begintijd van de scan in een interval van 0 tot 23 uur. Dit kan handig zijn voor virtuele machines of VDI-implementaties.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem (geplande taken worden gerandomiseerd).
  • Verbreed of beperk de randomisatieperiode voor geplande scans. Geef een willekeurig venster op van 1 tot 23 uur met behulp van de instelling SchedulerRandomizationTime
  • Geplande taken worden niet gerandomiseerd

Randomisatietijd van scheduler

CSP: SchedulerRandomizationTime

Met deze instelling kunt u de randomisatie van de scheduler in uren configureren. Het randomisatie-interval is [1 - 23] uur.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardwaarde van het systeem (4 uur).
  • [1-23] - Het randomisatie-interval wordt gedefinieerd door de waarde die is opgegeven in het beleid.

Ecs-integratie van kernservice uitschakelen

CSP: DisableCoreServiceECSIntegration

Schakel ECS-integratie uit voor de Defender Core-service.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem, wat betekent dat de Defender-kernservice GEBRUIKMAAKT van ECS.
  • De Defender-kernservice gebruikt de Experimentation and Configuration Service (ECS) om snel kritieke, organisatiespecifieke oplossingen te leveren.
  • De Defender-kernservice stopt met het gebruik van de Experimentation and Configuration Service (ECS). Er worden nog steeds oplossingen geleverd via updates voor beveiligingsupdates.

Telemetrie van de kernservice uitschakelen

CSP: DisableCoreServiceTelemetry

Schakel OneDsCollector-telemetrie uit voor de Defender-kernservice.

  • Niet geconfigureerd : de instelling wordt teruggezet naar de standaardinstelling van het systeem, wat betekent dat de Defender-kernservice het OneDsCollector-framework gebruikt.
  • De Defender-kernservice maakt gebruik van het OneDsCollector-framework om snel telemetrie te verzamelen.
  • De Defender Core-service stopt met het gebruik van het OneDsCollector-framework om snel telemetrie te verzamelen, wat van invloed is op het vermogen van Microsoft om slechte prestaties, fout-positieven en andere problemen snel te herkennen en aan te pakken.

Tip

Prestatietip Vanwege verschillende factoren kan Microsoft Defender Antivirus, net als andere antivirussoftware, prestatieproblemen veroorzaken op eindpuntapparaten. In sommige gevallen moet u mogelijk de prestaties van Microsoft Defender Antivirus afstemmen om deze problemen op te lossen. De Prestatieanalyse van Microsoft is een PowerShell-opdrachtregelprogramma waarmee u kunt bepalen welke bestanden, bestandspaden, processen en bestandsextensies prestatieproblemen kunnen veroorzaken. Enkele voorbeelden zijn:

  • Belangrijkste paden die van invloed zijn op de scantijd
  • Belangrijkste bestanden die van invloed zijn op de scantijd
  • Belangrijkste processen die van invloed zijn op de scantijd
  • Belangrijkste bestandsextensies die van invloed zijn op de scantijd
  • Combinaties , bijvoorbeeld:
    • belangrijkste bestanden per extensie
    • bovenste paden per extensie
    • belangrijkste processen per pad
    • bovenste scans per bestand
    • topscans per bestand per proces

U kunt de informatie die is verzameld met Performance Analyzer gebruiken om prestatieproblemen beter te beoordelen en herstelacties toe te passen. Zie Prestatieanalyse voor Microsoft Defender Antivirus.