策略 CSP - Defender
本文内容
AllowArchiveScanning
AllowBehaviorMonitoring
AllowCloudProtection
AllowEmailScanning
AllowFullScanOnMappedNetworkDrives
AllowFullScanRemovableDriveScanning
AllowIntrusionPreventionSystem
AllowIOAVProtection
AllowOnAccessProtection
AllowRealtimeMonitoring
AllowScanningNetworkFiles
AllowScriptScanning
AllowUserUIAccess
AttackSurfaceReductionOnlyExclusions
AttackSurfaceReductionRules
AvgCPULoadFactor
CheckForSignaturesBeforeRunningScan
CloudBlockLevel
CloudExtendedTimeout
ControlledFolderAccessAllowedApplications
ControlledFolderAccessProtectedFolders
DaysToRetainCleanedMalware
DisableCatchupFullScan
DisableCatchupQuickScan
EnableControlledFolderAccess
EnableLowCPUPriority
EnableNetworkProtection
ExcludedExtensions
ExcludedPaths
ExcludedProcesses
PUAProtection
RealTimeScanDirection
ScanParameter
ScheduleQuickScanTime
ScheduleScanDay
ScheduleScanTime
SecurityIntelligenceLocation
SignatureUpdateFallbackOrder
SignatureUpdateFileSharesSources
SignatureUpdateInterval
SubmitSamplesConsent
ThreatSeverityDefaultAction
相关文章
显示另外 39 个
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/AllowArchiveScanning
此策略设置允许在存档文件(如 .ZIP 或 .CAB 文件)中配置恶意软件和不需要的软件的扫描。
备注
启用 篡改保护 后,不会应用对此设置的更改。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
1
允许的值 :
展开表
值
描述
0
不允许。 关闭对存档文件的扫描。
1 (默认)
允许。 扫描存档文件。
组策略映射 :
展开表
名称
值
名称
Scan_DisableArchiveScanning
友好名称
扫描存档文件
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>扫描
注册表项名称
Software\Policies\Microsoft\Windows Defender\Scan
注册表值名称
DisableArchiveScanning
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/AllowBehaviorMonitoring
此策略设置允许配置行为监视。
如果启用或未配置此设置,则会启用行为监视。
如果禁用此设置,将禁用行为监视。
备注
启用 篡改保护 后,不会应用对此设置的更改。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
1
允许的值 :
展开表
值
描述
0
不允许。 关闭行为监视。
1 (默认)
允许。 启用实时行为监视。
组策略映射 :
展开表
名称
值
名称
RealtimeProtection_DisableBehaviorMonitoring
友好名称
开启行为监视
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>实时保护
注册表项名称
Software\Policies\Microsoft\Windows Defender\实时保护
注册表值名称
DisableBehaviorMonitoring
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1507 [10.0.10240] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/AllowCloudProtection
此策略设置允许你加入 MICROSOFT MAPS。 MICROSOFT MAPS 是一个在线社区,可帮助你选择响应潜在威胁的方式。 社区还有助于阻止新的恶意软件感染的传播。
可以选择发送有关检测到的软件的基本信息或其他信息。 其他信息可帮助Microsoft创建新的安全智能,并帮助它保护计算机。 如果删除了有害软件,此信息可以包括在计算机上检测到的项目的位置等内容。 将自动收集和发送信息。 在某些情况下,个人信息可能会无意中发送到Microsoft。 但是,Microsoft不会使用此信息来识别你身份或联系你。
可能的选项包括:
(0x0) 禁用 (默认) (0x1) 基本成员身份 (0x2) 高级成员身份。
基本成员身份将向Microsoft发送有关已检测到的软件的基本信息,包括软件来自何处、应用或自动应用的操作以及操作是否成功。
除基本信息外,高级成员身份还会向Microsoft发送有关恶意软件、间谍软件和可能不需要的软件的详细信息,包括软件的位置、文件名、软件如何运行以及它如何影响计算机。
在 Windows 10 中,基本成员身份不再可用,因此将值设置为 1 或 2 会将设备注册到高级成员身份。
备注
启用 篡改保护 后,不会应用对此设置的更改。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
1
允许的值 :
展开表
值
描述
0
不允许。 关闭Microsoft Active Protection 服务。
1 (默认)
允许。 打开Microsoft Active Protection 服务。
组策略映射 :
展开表
名称
值
名称
SpynetReporting
友好名称
加入 Microsoft MAPS
元素名称
加入Microsoft MAPS。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒 > MAPS
注册表项名称
Software\Policies\Microsoft\Windows Defender\Spynet
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/AllowEmailScanning
此策略设置允许配置电子邮件扫描。 启用电子邮件扫描后,引擎将根据其特定格式分析邮箱和邮件文件,以便分析邮件正文和附件。 目前支持多种电子邮件格式,例如:pst (Outlook) 、dbx、mbx、mime (Outlook Express) 、binhex (Mac) 。 新式电子邮件客户端不支持Email扫描。
如果启用此设置,则会启用电子邮件扫描。
如果禁用或未配置此设置,将禁用电子邮件扫描。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
0
允许的值 :
展开表
值
说明
0(默认值)
不允许。 关闭电子邮件扫描。
1
允许。 启用电子邮件扫描。
组策略映射 :
展开表
名称
值
名称
Scan_DisableEmailScanning
友好名称
打开电子邮件扫描
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>扫描
注册表项名称
Software\Policies\Microsoft\Windows Defender\Scan
注册表值名称
DisableEmailScanning
ADMX 文件名
WindowsDefender.admx
AllowFullScanOnMappedNetworkDrives
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/AllowFullScanOnMappedNetworkDrives
此策略设置允许配置扫描映射的网络驱动器。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
0
允许的值 :
展开表
值
说明
0(默认值)
不允许。 在映射的网络驱动器上禁用扫描。
1
允许。 扫描映射的网络驱动器。
组策略映射 :
展开表
名称
值
名称
Scan_DisableScanningMappedNetworkDrivesForFullScan
友好名称
在映射的网络驱动器上运行完全扫描
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>扫描
注册表项名称
Software\Policies\Microsoft\Windows Defender\Scan
注册表值名称
DisableScanningMappedNetworkDrivesForFullScan
ADMX 文件名
WindowsDefender.admx
AllowFullScanRemovableDriveScanning
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/AllowFullScanRemovableDriveScanning
通过此策略设置,可以管理在运行完全扫描时是否扫描可移动驱动器(如 U 盘)内容中的恶意软件和不需要的软件。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
0
允许的值 :
展开表
值
说明
0(默认值)
不允许。 关闭可移动驱动器上的扫描。
1
允许。 扫描可移动驱动器。
组策略映射 :
展开表
名称
值
名称
Scan_DisableRemovableDriveScanning
友好名称
扫描可移动驱动器
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>扫描
注册表项名称
Software\Policies\Microsoft\Windows Defender\Scan
注册表值名称
DisableRemovableDriveScanning
ADMX 文件名
WindowsDefender.admx
AllowIntrusionPreventionSystem
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/AllowIntrusionPreventionSystem
允许或禁止 Windows Defender 入侵防护功能。
备注
启用 篡改保护 后,不会应用对此设置的更改。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
1
允许的值 :
展开表
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/AllowIOAVProtection
此策略设置允许你为所有下载的文件和附件配置扫描。
备注
启用 篡改保护 后,不会应用对此设置的更改。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
1
允许的值 :
展开表
组策略映射 :
展开表
名称
值
名称
RealtimeProtection_DisableIOAVProtection
友好名称
扫描所有下载的文件和附件
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>实时保护
注册表项名称
Software\Policies\Microsoft\Windows Defender\实时保护
注册表值名称
DisableIOAVProtection
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/AllowOnAccessProtection
通过此策略设置,可以配置文件和程序活动的监视。
备注
启用 篡改保护 后,不会应用对此设置的更改。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
1
允许的值 :
展开表
组策略映射 :
展开表
名称
值
名称
RealtimeProtection_DisableOnAccessProtection
友好名称
监视计算机上的文件和程序活动
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>实时保护
注册表项名称
Software\Policies\Microsoft\Windows Defender\实时保护
注册表值名称
DisableOnAccessProtection
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/AllowRealtimeMonitoring
允许或禁止 Windows Defender 实时监视功能。
备注
启用 篡改保护 后,不会应用对此设置的更改。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
1
允许的值 :
展开表
值
描述
0
不允许。 关闭实时监视服务。
1 (默认)
允许。 打开并运行实时监视服务。
组策略映射 :
展开表
名称
值
名称
DisableRealtimeMonitoring
友好名称
关闭实时保护。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>实时保护
注册表项名称
Software\Policies\Microsoft\Windows Defender\实时保护
注册表值名称
DisableRealtimeMonitoring
ADMX 文件名
WindowsDefender.admx
AllowScanningNetworkFiles
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/AllowScanningNetworkFiles
此策略设置允许配置计划扫描和按需扫描, (手动启动) 扫描通过网络访问的文件。 建议启用此设置。
如果启用此设置或未配置此设置,将扫描网络文件。
如果禁用此设置,则不会扫描网络文件。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
0
允许的值 :
展开表
值
说明
0(默认值)
不允许。 关闭网络文件的扫描。
1
允许。 扫描网络文件。
组策略映射 :
展开表
名称
值
名称
Scan_DisableScanningNetworkFiles
友好名称
配置网络文件的扫描
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>扫描
注册表项名称
Software\Policies\Microsoft\Windows Defender\Scan
注册表值名称
DisableScanningNetworkFiles
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/AllowScriptScanning
允许或禁止 Windows Defender 脚本扫描功能。
备注
启用 篡改保护 后,不会应用对此设置的更改。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
1
允许的值 :
展开表
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1507 [10.0.10240] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/AllowUserUIAccess
使用此策略设置,可以配置是否向用户显示 AM UI。
如果启用此设置,则 AM UI 将不对用户可用。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
1
允许的值 :
展开表
值
描述
0
不允许。 阻止用户访问 UI。
1 (默认)
允许。 允许用户访问 UI。
组策略映射 :
展开表
名称
值
名称
UX_Configuration_UILockdown
友好名称
启用无外设 UI 模式
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>客户端接口
注册表项名称
Software\Policies\Microsoft\Windows Defender\UX Configuration
注册表值名称
UILockdown
ADMX 文件名
WindowsDefender.admx
AttackSurfaceReductionOnlyExclusions
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1709 [10.0.16299] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions
从攻击面减少 (ASR) 规则中排除文件和路径。
启用:
在“选项”部分中指定应从 ASR 规则中排除的文件夹或文件和资源。
在新行上以名称/值对的形式输入每个规则:
名称列:输入文件夹路径或完全限定的资源名称。 例如,“C:\Windows”将排除该目录中的所有文件。 “C:\Windows\App.exe”将仅排除该特定文件夹中的特定文件
值列:为每个项目输入“0”。
禁用:
不会对 ASR 规则应用排除项。
未配置:
与 Disabled 相同。
可以在配置攻击面减少规则 GP 设置中配置 ASR 规则。
描述框架属性 :
展开表
属性名
属性值
格式
chr
(字符串)
访问类型
添加、删除、获取、替换
允许的值
列表 (分隔符: |
)
组策略映射 :
展开表
名称
值
名称
ExploitGuard_ASR_ASROnlyExclusions
友好名称
从攻击面减少规则中排除文件和路径
元素名称
ASR 规则中的排除项。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>Microsoft Defender攻击防护>攻击面减少
注册表项名称
Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
ADMX 文件名
WindowsDefender.admx
AttackSurfaceReductionRules
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1709 [10.0.16299] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules
设置每个攻击面减少 (ASR) 规则的状态。
启用此设置后,可以在“选项”部分将每个规则设置为以下内容:
阻止:将应用规则
审核模式:如果规则通常会导致事件,则会 (记录该规则,尽管该规则实际上不会应用)
关闭:不会应用规则
未配置:使用默认值启用规则
警告:将应用规则,最终用户可以选择绕过阻止。
除非禁用 ASR 规则,否则为未配置的 ASR 规则收集审核事件的子样本。
启用:
在此设置的“选项”部分下指定每个 ASR 规则的状态。
在新行上以名称/值对的形式输入每个规则:
名称列:输入有效的 ASR 规则 ID
值列:输入与要为关联规则指定的状态相关的状态 ID。
值列下允许使用以下状态 ID:
1 (块)
0 (关闭)
2 (审核)
5 (未配置)
6 (警告)
示例:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxx 0 xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxx 1 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2
禁用:
不会配置任何 ASR 规则。
未配置:
与 Disabled 相同。
可以在“从攻击面减少规则中排除文件和路径”GP 设置中排除文件夹或文件。
描述框架属性 :
展开表
属性名
属性值
格式
chr
(字符串)
访问类型
添加、删除、获取、替换
组策略映射 :
展开表
名称
值
名称
ExploitGuard_ASR_Rules
友好名称
配置攻击面减少规则
元素名称
设置每个 ASR 规则的状态。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>Microsoft Defender攻击防护>攻击面减少
注册表项名称
Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/AvgCPULoadFactor
通过此策略设置,可以配置扫描期间允许的最大 CPU 使用率百分比。 此设置的有效值为 5 到 100 整数表示的百分比。 值为 0 表示不应限制 CPU 使用率。 默认值为 50。
备注
如果启用以下两种策略,Windows 将忽略 AvgCPULoadFactor 的值:
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
允许的值
范围: [0-100]
默认值
50
组策略映射 :
展开表
名称
值
名称
Scan_AvgCPULoadFactor
友好名称
指定扫描期间的 CPU 使用率最大百分比
元素名称
指定扫描期间 CPU 使用率的最大百分比。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>扫描
注册表项名称
Software\Policies\Microsoft\Windows Defender\Scan
ADMX 文件名
WindowsDefender.admx
CheckForSignaturesBeforeRunningScan
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10 版本 1809 [10.0.17763] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/CheckForSignaturesBeforeRunningScan
使用此策略设置,可以管理在运行扫描之前是否会发生针对新病毒和间谍软件安全智能的检查。
此设置适用于计划扫描,但它对从用户界面手动启动的扫描或使用“mpcmdrun -Scan”从命令行启动的扫描没有任何影响。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
0
允许的值 :
展开表
组策略映射 :
展开表
名称
值
名称
CheckForSignaturesBeforeRunningScan
友好名称
运行计划扫描之前,检查是否有最新的病毒和间谍软件安全智能
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>扫描
注册表项名称
Software\Policies\Microsoft\Windows Defender\Scan
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1709 [10.0.16299] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/CloudBlockLevel
此策略设置确定防病毒Microsoft Defender阻止和扫描可疑文件的积极程度。
如果此设置处于打开状态,Microsoft Defender防病毒在识别要阻止和扫描的可疑文件时会更具攻击性;否则,它将不那么主动,因此阻止和扫描的频率较低。
有关支持的特定值的详细信息,请参阅 Microsoft Defender 防病毒文档站点。
备注
此功能需要启用“联接Microsoft MAPS”设置才能正常运行。
可能的选项包括:
(0x0) 默认Microsoft Defender防病毒阻止级别 (0x1) 中等Microsoft Defender防病毒阻止级别,仅对高置信度检测 (0x2) 高阻止级别提供判决 - 主动阻止未知项,同时优化客户端性能 (更大的误报几率) (0x4) 高阻止级别 - 主动阻止未知和应用其他保护措施, (可能会影响客户端性能) (0x6) 零容忍阻止级别 - 阻止所有未知的可执行文件。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
0
允许的值 :
展开表
值
说明
0(默认值)
NotConfigured。
2
高。
4
HighPlus。
6
ZeroTolerance。
组策略映射 :
展开表
名称
值
名称
MpEngine_MpCloudBlockLevel
友好名称
选择云保护级别
元素名称
选择云阻止级别。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒 > MpEngine
注册表项名称
Software\Policies\Microsoft\Windows Defender\MpEngine
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1709 [10.0.16299] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/CloudExtendedTimeout
此功能允许Microsoft Defender防病毒阻止可疑文件长达 60 秒,并在云中扫描它以确保其安全。
典型的云检查超时为 10 秒。 若要启用扩展云检查功能,请指定延长时间(以秒为单位),最多再指定 50 秒。
例如,如果所需的超时为 60 秒,请在此设置中指定 50 秒,这将启用扩展的云检查功能,并将总时间提高到 60 秒。
备注
此功能依赖于其他三个 MAPS 设置 - “配置'首次看到时阻止'功能;”加入Microsoft MAPS“;“需要进一步分析时发送文件样本”都需要启用。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
允许的值
范围: [0-50]
默认值
0
组策略映射 :
展开表
名称
值
名称
MpEngine_MpBafsExtendedTimeout
友好名称
配置扩展云检查
元素名称
指定扩展云检查时间(秒)。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒 > MpEngine
注册表项名称
Software\Policies\Microsoft\Windows Defender\MpEngine
ADMX 文件名
WindowsDefender.admx
ControlledFolderAccessAllowedApplications
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1709 [10.0.16299] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessAllowedApplications
添加受控制的文件夹访问权限应被视为“受信任”的其他应用程序。
允许这些应用程序修改或删除受控文件夹访问文件夹中的文件。
Microsoft Defender防病毒自动确定应信任哪些应用程序。 可以将此设置配置为添加其他应用程序。
启用:
在“选项”部分指定其他允许的应用程序。
禁用:
不会将其他应用程序添加到受信任列表。
未配置:
与 Disabled 相同。
可以在“配置受控文件夹访问 GP”设置中启用受控文件夹访问。
默认系统文件夹会自动受到保护,但你可以在配置受保护的文件夹 GP 设置中添加文件夹。
描述框架属性 :
展开表
属性名
属性值
格式
chr
(字符串)
访问类型
添加、删除、获取、替换
允许的值
列表 (分隔符: |
)
组策略映射 :
展开表
名称
值
名称
ExploitGuard_ControlledFolderAccess_AllowedApplications
友好名称
配置允许的应用程序
元素名称
输入应受信任的应用程序。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>Microsoft Defender Exploit Guard > 受控文件夹访问
注册表项名称
Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controled Folder Access
ADMX 文件名
WindowsDefender.admx
ControlledFolderAccessProtectedFolders
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1709 [10.0.16299] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessProtectedFolders
指定应受受控文件夹访问功能保护的其他文件夹。
不受信任的应用程序无法修改或删除这些文件夹中的文件。
默认系统文件夹会自动受到保护。 可以将此设置配置为添加其他文件夹。
Windows 安全中心中显示了受保护的默认系统文件夹列表。
启用:
在“选项”部分指定应保护的其他文件夹。
禁用:
不会保护其他文件夹。
未配置:
与 Disabled 相同。
可以在“配置受控文件夹访问 GP”设置中启用受控文件夹访问。
Microsoft Defender防病毒会自动确定哪些应用程序可以信任。 可以在“配置允许的应用程序”GP 设置中添加其他受信任的应用程序。
描述框架属性 :
展开表
属性名
属性值
格式
chr
(字符串)
访问类型
添加、删除、获取、替换
允许的值
列表 (分隔符: |
)
组策略映射 :
展开表
名称
值
名称
ExploitGuard_ControlledFolderAccess_ProtectedFolders
友好名称
配置受保护的文件夹
元素名称
输入应保护的文件夹。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>Microsoft Defender Exploit Guard > 受控文件夹访问
注册表项名称
Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controled Folder Access
ADMX 文件名
WindowsDefender.admx
DaysToRetainCleanedMalware
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1507 [10.0.10240] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/DaysToRetainCleanedMalware
此策略设置定义项目在删除之前应在“隔离”文件夹中保留的天数。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
允许的值
范围: [0-90]
默认值
0
组策略映射 :
展开表
名称
值
名称
Quarantine_PurgeItemsAfterDelay
友好名称
配置从隔离文件夹中删除项目
元素名称
配置从“隔离”文件夹中删除项目。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>隔离
注册表项名称
Software\Policies\Microsoft\Windows Defender\Quarantine
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10 版本 1809 [10.0.17763] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/DisableCatchupFullScan
此策略设置允许为计划的完整扫描配置追赶扫描。 跟进扫描是由于错过了定期计划的扫描而启动的扫描。 通常,由于计算机在计划时间关闭,因此会错过这些计划的扫描。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
1
允许的值 :
展开表
组策略映射 :
展开表
名称
值
名称
Scan_DisableCatchupFullScan
友好名称
启用追赶完全扫描
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>扫描
注册表项名称
Software\Policies\Microsoft\Windows Defender\Scan
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10 版本 1809 [10.0.17763] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/DisableCatchupQuickScan
通过此策略设置,可为计划的快速扫描配置追赶扫描。 跟进扫描是由于错过了定期计划的扫描而启动的扫描。 通常,由于计算机在计划时间关闭,因此会错过这些计划的扫描。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
1
允许的值 :
展开表
组策略映射 :
展开表
名称
值
名称
Scan_DisableCatchupQuickScan
友好名称
启用赶超快速扫描
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>扫描
注册表项名称
Software\Policies\Microsoft\Windows Defender\Scan
ADMX 文件名
WindowsDefender.admx
EnableControlledFolderAccess
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1709 [10.0.16299] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/EnableControlledFolderAccess
为不受信任的应用程序启用或禁用受控文件夹访问。 可以选择阻止、审核或允许不受信任的应用尝试,以便:
修改或删除受保护文件夹中的文件,例如 Documents 文件夹
写入磁盘扇区。
还可以选择仅阻止或审核对磁盘扇区的写入,同时仍允许修改或删除受保护文件夹中的文件。
Microsoft Defender防病毒会自动确定哪些应用程序可以信任。 可以在“配置允许的应用程序”GP 设置中添加其他受信任的应用程序。
默认系统文件夹是自动保护的,但你可以在配置受保护的文件夹 GP 设置中添加文件夹。
块:
将阻止以下项:
不受信任的应用尝试修改或删除受保护文件夹中的文件
不受信任的应用尝试写入磁盘扇区。
Windows 事件日志将在“应用程序和服务日志 > ”下记录这些块, > Microsoft Windows > Defender > 操作 > ID 1123。
禁用:
不会阻止以下内容,并且将允许运行:
不受信任的应用尝试修改或删除受保护文件夹中的文件
不受信任的应用尝试写入磁盘扇区。
这些尝试不会记录在 Windows 事件日志中。
审核模式:
不会阻止以下内容,并且将允许运行:
不受信任的应用尝试修改或删除受保护文件夹中的文件
不受信任的应用尝试写入磁盘扇区。
Windows 事件日志将在“应用程序和服务日志 > ”下记录这些尝试, > Microsoft Windows > Defender > 操作 > ID 1124。
仅阻止磁盘修改:
将阻止以下项:
Windows 事件日志将在“应用程序和服务日志 > ”下记录这些尝试,Microsoft > Windows > Defender > 操作 > ID 1123。
不会阻止以下内容,并且将允许运行:
不受信任的应用尝试修改或删除受保护文件夹中的文件。
这些尝试不会记录在 Windows 事件日志中。
仅审核磁盘修改:
不会阻止以下内容,并且将允许运行:
不受信任的应用尝试写入磁盘扇区
不受信任的应用尝试修改或删除受保护文件夹中的文件。
只有对受保护磁盘扇区进行写入的尝试才会记录在 Windows 事件日志 (“应用程序和服务日志 > ”下, > Microsoft Windows > Defender > 操作 > ID 1124) 。
不会记录修改或删除受保护文件夹中的文件的尝试。
未配置:
与 Disabled 相同。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
0
允许的值 :
展开表
值
说明
0(默认值)
已禁用。
1
已启用。
2
审核模式。
3
仅阻止磁盘修改。
4
仅审核磁盘修改。
组策略映射 :
展开表
名称
值
名称
ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess
友好名称
配置受控文件夹访问权限
元素名称
配置保护我的文件夹功能。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>Microsoft Defender Exploit Guard > 受控文件夹访问
注册表项名称
Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controled Folder Access
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10 版本 1809 [10.0.17763] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/EnableLowCPUPriority
此策略设置允许为计划扫描启用或禁用低 CPU 优先级。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
0
允许的值 :
展开表
组策略映射 :
展开表
名称
值
名称
Scan_LowCpuPriority
友好名称
为计划扫描配置低 CPU 优先级
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>扫描
注册表项名称
Software\Policies\Microsoft\Windows Defender\Scan
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1709 [10.0.16299] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection
启用或禁用Microsoft Defender Exploit Guard 网络保护,以防止员工使用任何应用程序访问可能托管网络钓鱼诈骗、攻击托管网站和其他恶意内容的危险域。
启用:
在“选项”部分指定模式:
-阻止:用户和应用程序无法访问危险域 -审核模式:用户和应用程序可以连接到危险域,但是,如果此功能设置为“阻止”,则事件日志中将有事件记录。
禁用:
不会阻止用户和应用程序连接到危险域。
未配置:
与 Disabled 相同。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
0
允许的值 :
展开表
值
说明
0(默认值)
已禁用。
1
已启用 (块模式) 。
2
已启用 (审核模式) 。
组策略映射 :
展开表
名称
值
名称
ExploitGuard_EnableNetworkProtection
友好名称
防止用户和应用访问危险网站
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>Microsoft Defender Exploit Guard > 网络保护
注册表项名称
Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Network Protection
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedExtensions
允许管理员指定扫描期间要忽略的文件类型扩展的列表。 列表中的每种文件类型都必须用 |分隔。 例如,lib|obj。
备注
若要防止对排除项进行未经授权的更改,请应用篡改防护。 仅当满足 某些条件 时,排除项的篡改保护才有效。
描述框架属性 :
展开表
属性名
属性值
格式
chr
(字符串)
访问类型
添加、删除、获取、替换
允许的值
列表 (分隔符: |
)
组策略映射 :
展开表
名称
值
名称
Exclusions_Extensions
友好名称
扩展名排除项
元素名称
扩展排除项。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>排除项
注册表项名称
Software\Policies\Microsoft\Windows Defender\Exclusions
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedPaths
允许管理员指定要在扫描期间忽略的目录路径列表。 列表中的每个路径都必须用 |分隔。 例如,C:\Example|C:\Example1。
备注
若要防止对排除项进行未经授权的更改,请应用篡改防护。 仅当满足 某些条件 时,排除项的篡改保护才有效。
描述框架属性 :
展开表
属性名
属性值
格式
chr
(字符串)
访问类型
添加、删除、获取、替换
允许的值
列表 (分隔符: |
)
组策略映射 :
展开表
名称
值
名称
Exclusions_Paths
友好名称
路径排除项
元素名称
路径排除。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>排除项
注册表项名称
Software\Policies\Microsoft\Windows Defender\Exclusions
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedProcesses
允许管理员指定进程在扫描期间要忽略的文件列表。
重要
进程本身不会从扫描中排除,但可以使用 Defender/ExcludedPaths 策略来排除其路径。 每个文件类型都必须用 |分隔。 例如,C:\Example。 exe|C:\Example1.exe。
备注
若要防止对排除项进行未经授权的更改,请应用篡改防护。 仅当满足 某些条件 时,排除项的篡改保护才有效。
描述框架属性 :
展开表
属性名
属性值
格式
chr
(字符串)
访问类型
添加、删除、获取、替换
允许的值
列表 (分隔符: |
)
组策略映射 :
展开表
名称
值
名称
Exclusions_Processes
友好名称
进程排除项
元素名称
进程排除。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>排除项
注册表项名称
Software\Policies\Microsoft\Windows Defender\Exclusions
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/PUAProtection
启用或禁用对可能不需要的应用程序的检测。 当下载可能不需要的软件或尝试在计算机上安装自身时,可以选择阻止、审核或允许。
启用:
在“选项”部分指定模式:
-阻止:将阻止可能不需要的软件。
-审核模式:不会阻止可能不需要的软件,但如果此功能设置为“阻止”,则会在事件日志中显示事件记录。
禁用:
不会阻止可能不需要的软件。
未配置:
与 Disabled 相同。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
0
允许的值 :
展开表
值
说明
0(默认值)
PUA 保护关闭。 Windows Defender 不会防范可能不需要的应用程序。
1
PUA 保护打开。 检测到的项目被阻止。 它们将与其他威胁一起出现在历史记录中。
2
审核模式。 Windows Defender 将检测可能不需要的应用程序,但不执行任何操作。 可以通过在事件查看器中搜索 Windows Defender 创建的事件来查看有关 Windows Defender 将对其执行操作的应用程序的信息。
组策略映射 :
展开表
名称
值
名称
Root_PUAProtection
友好名称
为可能不需要的应用程序配置检测
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒
注册表项名称
Software\Policies\Microsoft\Windows Defender
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1507 [10.0.10240] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/RealTimeScanDirection
使用此策略设置,可以配置对传入和传出文件的监视,而无需完全关闭监视。 建议在存在大量传入和传出文件活动但出于性能原因需要针对特定扫描方向禁用扫描的服务器上使用。 应根据服务器角色评估相应的配置。
请注意,此配置仅适用于 NTFS 卷。 对于任何其他文件系统类型,将在这些卷上提供文件和程序活动的完整监视。
此设置的选项互斥:
0 = 扫描传入和传出文件 (默认) 1 = 仅扫描传入文件 2 = 仅扫描传出文件。
任何其他值(如果不存在该值)将解析为默认 (0) 。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
0
允许的值 :
展开表
值
说明
0(默认值)
(双向) 监视所有文件。
1
监视传入的文件。
2
监视传出文件。
组策略映射 :
展开表
名称
值
名称
RealtimeProtection_RealtimeScanDirection
友好名称
配置对传入和传出文件及程序活动的监视
元素名称
配置对传入和传出文件和程序活动的监视。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>实时保护
注册表项名称
Software\Policies\Microsoft\Windows Defender\实时保护
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1507 [10.0.10240] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/ScanParameter
此策略设置允许指定在计划扫描期间使用的扫描类型。 扫描类型选项包括:
1 = 快速扫描 (默认) 2 = 完全扫描。
如果启用此设置,扫描类型将设置为指定的值。
如果禁用或未配置此设置,将使用默认扫描类型。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
1
允许的值 :
展开表
值
描述
1 (默认)
快速扫描。
2
完全扫描。
组策略映射 :
展开表
名称
值
名称
Scan_ScanParameters
友好名称
指定用于计划扫描的扫描类型
元素名称
指定要用于计划扫描的扫描类型。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>扫描
注册表项名称
Software\Policies\Microsoft\Windows Defender\Scan
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1507 [10.0.10240] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleQuickScanTime
使用此策略设置,可以指定执行每日快速扫描的时间。 时间值表示为午夜 (00:00) 的分钟数。 例如,120 (0x78) 相当于凌晨 02:00。 默认情况下,此设置设置为“禁用”。 计划基于正在执行扫描的计算机上的本地时间。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
允许的值
范围: [0-1380]
默认值
120
组策略映射 :
展开表
名称
值
名称
Scan_ScheduleQuickScantime
友好名称
指定每日快速扫描的时间
元素名称
指定每日快速扫描的时间。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>扫描
注册表项名称
Software\Policies\Microsoft\Windows Defender\Scan
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1507 [10.0.10240] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleScanDay
此策略设置允许指定执行计划扫描的星期几。 还可以将扫描配置为每天运行或根本不运行。
可以使用以下序号值配置此设置:
(0x0) 每天 (0x1) 星期一 (0x2) 星期一 (0x3) 星期二 (0x4) 星期三 (0x5) 星期四 (0x6) 星期五 (0x7) 星期六 (0x8) 从不 (默认)
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
0
允许的值 :
展开表
值
说明
0(默认值)
每天。
1
星期日。
2
星期一。
3
星期二。
4
星期三。
5
星期四。
6
星期五。
7
星期六。
8
无计划扫描。
组策略映射 :
展开表
名称
值
名称
Scan_ScheduleDay
友好名称
指定一周中运行计划扫描的时间
元素名称
指定要运行计划扫描的星期几。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>扫描
注册表项名称
Software\Policies\Microsoft\Windows Defender\Scan
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1507 [10.0.10240] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleScanTime
通过此策略设置,可以指定执行计划扫描的时间。 时间值表示为午夜 (00:00) 的分钟数。 例如,120 (0x78) 相当于凌晨 02:00。 默认情况下,此设置设置为凌晨 2:00 的时间值。 计划基于正在执行扫描的计算机上的本地时间。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
允许的值
范围: [0-1380]
默认值
120
组策略映射 :
展开表
名称
值
名称
Scan_ScheduleTime
友好名称
指定一天中运行计划扫描的时间
元素名称
指定运行计划扫描的一天中的时间。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>扫描
注册表项名称
Software\Policies\Microsoft\Windows Defender\Scan
ADMX 文件名
WindowsDefender.admx
SecurityIntelligenceLocation
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1903 [10.0.18362] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/SecurityIntelligenceLocation
通过此策略设置,可以定义 VDI 配置的计算机的安全智能位置。
如果禁用或未配置此设置,将从默认本地源引用安全智能。
描述框架属性 :
展开表
属性名
属性值
格式
chr
(字符串)
访问类型
添加、删除、获取、替换
组策略映射 :
展开表
名称
值
名称
SignatureUpdate_SharedSignaturesLocation
友好名称
定义 VDI 客户端的安全智能位置。
元素名称
定义用于在虚拟环境中下载安全智能更新的文件共享。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>安全智能汇报
注册表项名称
Software\Policies\Microsoft\Windows Defender\Signature 汇报
ADMX 文件名
WindowsDefender.admx
SignatureUpdateFallbackOrder
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10 版本 1809 [10.0.17763] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFallbackOrder
通过此策略设置,可以定义应联系不同安全智能更新源的顺序。 此设置的值应作为管道分隔字符串输入,以便按顺序枚举安全智能更新源。 可能的值为:“InternalDefinitionUpdateServer”、“MicrosoftUpdateServer”、“MMPC”和“FileShares”。
例如: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }
描述框架属性 :
展开表
属性名
属性值
格式
chr
(字符串)
访问类型
添加、删除、获取、替换
允许的值
列表 (分隔符: |
)
组策略映射 :
展开表
名称
值
名称
SignatureUpdate_FallbackOrder
友好名称
定义下载安全智能更新的源顺序
元素名称
定义下载安全智能更新的源顺序。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>安全智能汇报
注册表项名称
Software\Policies\Microsoft\Windows Defender\Signature 汇报
ADMX 文件名
WindowsDefender.admx
SignatureUpdateFileSharesSources
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10 版本 1809 [10.0.17763] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFileSharesSources
此策略设置允许配置 UNC 文件共享源以下载安全智能更新。 将按指定的顺序联系源。 此设置的值应输入为枚举安全智能更新源的管道分隔字符串。 例如:“{\\unc1 | \\unc2 }
”。 默认情况下,列表为空。
描述框架属性 :
展开表
属性名
属性值
格式
chr
(字符串)
访问类型
添加、删除、获取、替换
允许的值
列表 (分隔符: |
)
组策略映射 :
展开表
名称
值
名称
SignatureUpdate_DefinitionUpdateFileSharesSources
友好名称
定义用于下载安全智能更新的文件共享
元素名称
定义用于下载安全智能更新的文件共享。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>安全智能汇报
注册表项名称
Software\Policies\Microsoft\Windows Defender\Signature 汇报
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1507 [10.0.10240] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateInterval
此策略设置允许指定检查安全智能更新的时间间隔。 时间值表示为更新检查之间的小时数。 有效值范围从每小时 1 () 到每天) 一次 24 (。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
允许的值
范围: [0-24]
默认值
8
组策略映射 :
展开表
名称
值
名称
SignatureUpdate_SignatureUpdateInterval
友好名称
指定要为安全智能更新检查的间隔
元素名称
指定要为安全智能更新检查的间隔。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>安全智能汇报
注册表项名称
Software\Policies\Microsoft\Windows Defender\Signature 汇报
ADMX 文件名
WindowsDefender.admx
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1507 [10.0.10240] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/SubmitSamplesConsent
此策略设置在选择加入 MAPS 遥测时配置示例提交的行为。
可能的选项包括:
(0x0) 始终提示 (0x1) 自动发送安全示例 (0x2) 从不自动发送 (0x3) 发送所有样本。
描述框架属性 :
展开表
属性名
属性值
格式
int
访问类型
添加、删除、获取、替换
默认值
1
允许的值 :
展开表
值
描述
0
始终提示。
1 (默认)
自动发送安全示例。
2
永不发送。
3
自动发送所有示例。
组策略映射 :
展开表
名称
值
名称
SubmitSamplesConsent
友好名称
需要进行进一步分析时发送文件样本
元素名称
需要进一步分析时发送文件样本。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒 > MAPS
注册表项名称
Software\Policies\Microsoft\Windows Defender\Spynet
ADMX 文件名
WindowsDefender.admx
ThreatSeverityDefaultAction
展开表
范围
版本
适用的操作系统
✅ 设备
❌ 用户
✅ 专业版
✅ 企业版
✅ 教育版
✅ Windows SE
✅ IoT 企业版/IoT 企业版 LTSC
✅Windows 10版本 1607 [10.0.14393] 及更高版本
./Device/Vendor/MSFT/Policy/Config/Defender/ThreatSeverityDefaultAction
使用此策略设置,可以自定义将针对每个威胁警报级别执行的自动修正操作。 应在此设置的“选项”下添加威胁警报级别。 每个条目都必须作为名称值对列出。 名称定义威胁警报级别。 值包含应采取的修正操作的操作 ID。
有效的威胁警报级别为:
1 = 低 2 = 中 4 = 高 5 = 严重。
有效的修正操作值为:
2 = 隔离 3 = 删除 6 = 忽略。
备注
启用 篡改保护 后,不会应用对此设置的更改。
描述框架属性 :
展开表
属性名
属性值
格式
chr
(字符串)
访问类型
添加、删除、获取、替换
组策略映射 :
展开表
名称
值
名称
Threats_ThreatSeverityDefaultAction
友好名称
指定检测到威胁时不应执行默认操作的威胁警报级别
元素名称
指定检测到时不应采取默认操作的威胁警报级别。
位置
“计算机配置”
路径
Windows 组件>Microsoft Defender防病毒>威胁
注册表项名称
Software\Policies\Microsoft\Windows Defender\Threats
ADMX 文件名
WindowsDefender.admx
策略配置服务提供程序