Konfigurationsdienstanbieter (CSP) für Richtlinien – Defender


Defender-Richtlinien

Defender/AllowArchiveScanning
Defender/AllowBehaviorMonitoring
Defender/AllowCloudProtection
Defender/AllowEmailScanning
Defender/AllowFullScanOnMappedNetworkDrives
Defender/AllowFullScanRemovableDriveScanning
Defender/AllowIOAVProtection
Defender/AllowIntrusionPreventionSystem
Defender/AllowOnAccessProtection
Defender/AllowRealtimeMonitoring
Defender/AllowScanningNetworkFiles
Defender/AllowScriptScanning
Defender/AllowUserUIAccess
Defender/AttackSurfaceReductionOnlyExclusions
Defender/AttackSurfaceReductionRules
Defender/AvgCPULoadFactor
Defender/CheckForSignaturesBeforeRunningScan
Defender/CloudBlockLevel
Defender/CloudExtendedTimeout
Defender/ControlledFolderAccessAllowedApplications
Defender/ControlledFolderAccessProtectedFolders
Defender/DaysToRetainCleanedMalware
Defender/DisableCatchupFullScan
Defender/DisableCatchupQuickScan
Defender/EnableControlledFolderAccess
Defender/EnableLowCPUPriority
Defender/EnableNetworkProtection
Defender/ExcludedExtensions
Defender/ExcludedPaths
Defender/ExcludedProcesses
Defender/PUAProtection
Defender/RealTimeScanDirection
Defender/ScanParameter
Defender/ScheduleQuickScanTime
Defender/ScheduleScanDay
Defender/ScheduleScanTime
Defender/SignatureUpdateFallbackOrder
Defender/SignatureUpdateFileSharesSources
Defender/SignatureUpdateInterval
Defender/SubmitSamplesConsent
Defender/ThreatSeverityDefaultAction

Defender/AllowArchiveScanning

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet das Scannen von Archiven.

ADMX-Informationen:

  • GP-Anzeigename: Archivdateien überprüfen
  • GP-Name: Scan_DisableArchiveScanning
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig. Deaktiviert die Überprüfung archivierter Dateien.
  • 1 (Standard) – Zugelassen. Überprüft die Archivdateien.

Defender/AllowBehaviorMonitoring

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet Windows Defender Funktionen zur Verhaltensüberwachung.

ADMX-Informationen:

  • GP-Anzeigename: Aktivieren der Verhaltensüberwachung
  • GP-Name: RealtimeProtection_DisableBehaviorMonitoring
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Echtzeitschutz
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig. Deaktiviert die Verhaltensüberwachung.
  • 1 (Standard) – Zugelassen. Aktiviert die Überwachung des Echtzeitverhaltens.

Defender/AllowCloudProtection

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Um Ihren PC bestmöglich zu schützen, sendet Windows Defender Informationen zu ermittelten Problemen an Microsoft. Microsoft analysiert diese Informationen, erhält weitere Informationen zu Problemen, die Sie und andere Kunden haben, und bietet verbesserte Lösungen an.

ADMX-Informationen:

  • GP-Anzeigename: Microsoft MAPS beitreten
  • GP-Name: SpynetReporting
  • GP-Element: SpynetReporting
  • GP-Pfad: Windows Components/Microsoft Defender Antivirus/MAPS
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig. Deaktiviert die Microsoft Active Protection Service.
  • 1 (Standard) – Zugelassen. Aktiviert die Microsoft Active Protection Service.

Defender/AllowEmailScanning

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet das Scannen von E-Mails.

ADMX-Informationen:

  • GP-Anzeigename: Aktivieren der E-Mail-Überprüfung
  • GP-Name: Scan_DisableEmailScanning
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 (Standard) – Nicht zulässig. Deaktiviert die E-Mail-Überprüfung.
  • 1 – Zugelassen. Aktiviert die E-Mail-Überprüfung.

Defender/AllowFullScanOnMappedNetworkDrives

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet eine vollständige Überprüfung zugeordneter Netzwerklaufwerke.

ADMX-Informationen:

  • GP-Anzeigename: Vollständige Überprüfung auf zugeordneten Netzlaufwerken ausführen
  • GP-Name: Scan_DisableScanningMappedNetworkDrivesForFullScan
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 (Standard) – Nicht zulässig. Deaktiviert die Überprüfung auf zugeordneten Netzlaufwerken.
  • 1 – Zugelassen. Überprüft zugeordnete Netzlaufwerke.

Defender/AllowFullScanRemovableDriveScanning

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet eine vollständige Überprüfung von Wechseldatenträgern. Während eines Schnellscans werden Wechseldatenträger möglicherweise weiterhin gescannt.

ADMX-Informationen:

  • GP-Anzeigename: Scannen von Wechseldatenträgern
  • GP-Name: Scan_DisableRemovableDriveScanning
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig. Deaktiviert die Überprüfung auf Wechseldatenträgern.
  • 1 (Standard) – Zugelassen. Überprüft Wechseldatenträger.

Defender/AllowIOAVProtection

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet Windows Defender IOAVP-Schutzfunktionen.

ADMX-Informationen:

  • GP-Anzeigename: Alle heruntergeladenen Dateien und Anlagen überprüfen
  • GP-Name: RealtimeProtection_DisableIOAVProtection
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Echtzeitschutz
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig.
  • 1 (Standard) – Zugelassen.

Defender/AllowIntrusionPreventionSystem

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet Windows Defender Intrusion Prevention-Funktionalität.

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig.
  • 1 (Standard) – Zugelassen.

Defender/AllowOnAccessProtection

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet Windows Defender On Access Protection-Funktionalität.

ADMX-Informationen:

  • GP-Anzeigename: Überwachen von Datei- und Programmaktivitäten auf Ihrem Computer
  • GP-Name: RealtimeProtection_DisableOnAccessProtection
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Echtzeitschutz
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig.
  • 1 (Standard) – Zugelassen.

Defender/AllowRealtimeMonitoring

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet Windows Defender Echtzeitüberwachungsfunktionen.

ADMX-Informationen:

  • GP-Anzeigename: Deaktivieren des Echtzeitschutzes
  • GP-Name: DisableRealtimeMonitoring
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Echtzeitschutz
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig. Deaktiviert den Echtzeitüberwachungsdienst.
  • 1 (Standard) – Zugelassen. Aktiviert und führt den Echtzeitüberwachungsdienst aus.

Defender/AllowScanningNetworkFiles

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet das Scannen von Netzwerkdateien.

ADMX-Informationen:

  • GP-Anzeigename: Scannen von Netzwerkdateien
  • GP-Name: Scan_DisableScanningNetworkFiles
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig. Deaktiviert die Überprüfung von Netzwerkdateien.
  • 1 (Standard) – Zugelassen. Überprüft Netzwerkdateien.

Defender/AllowScriptScanning

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet Windows Defender Script Scanning-Funktionalität.

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig.
  • 1 (Standard) – Zugelassen.

Defender/AllowUserUIAccess

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht oder verbietet Benutzern den Zugriff auf die Windows Defender Benutzeroberfläche. Wenn dies nicht zulässig ist, werden auch alle Windows Defender Benachrichtigungen unterdrückt.

ADMX-Informationen:

  • GP-Anzeigename: Aktivieren des Headless-UI-Modus
  • GP-Name: UX_Configuration_UILockdown
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Clientschnittstelle
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Nicht zulässig. Verhindert, dass Benutzer auf die Benutzeroberfläche zugreifen.
  • 1 (Standard) – Zugelassen. Ermöglicht Benutzern den Zugriff auf die Benutzeroberfläche.

Defender/AttackSurfaceReductionOnlyExclusions

Windows-Edition Unterstützt?
Startseite check mark3
Vorteil check mark3
Business check mark3
Unternehmen check mark3
Education check mark3

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Hinzugefügt in Windows 10, Version 1709. Mit dieser Richtlinieneinstellung können Sie verhindern, dass Attack Surface Reduction-Regeln für Dateien unter den angegebenen Pfaden oder für die angegebenen vollqualifizierten Ressourcen übereinstimmen. Pfade sollten unter den Optionen für diese Einstellung hinzugefügt werden. Jeder Eintrag muss als Nameswertpaar aufgeführt werden, wobei der Name eine Zeichenfolgendarstellung eines Pfads oder eines vollqualifizierten Ressourcennamens sein soll. Beispielsweise kann ein Pfad wie folgt definiert werden: "c:\Windows", um alle Dateien in diesem Verzeichnis auszuschließen. Ein vollqualifizierte Ressourcenname kann als "C:\Windows\App.exe" definiert werden.

Werttyp ist Zeichenfolge.

ADMX-Informationen:

  • GP-Anzeigename: Ausschließen von Dateien und Pfaden aus Attack Surface Reduction-Regeln
  • GP-Name: ExploitGuard_ASR_ASROnlyExclusions
  • GP-Element: ExploitGuard_ASR_ASROnlyExclusions
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Attack Surface Reduction
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/AttackSurfaceReductionRules

Windows-Edition Unterstützt?
Startseite check mark3
Vorteil check mark3
Business check mark3
Unternehmen check mark3
Education check mark3

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Hinzugefügt in Windows 10, Version 1709. Diese Richtlinieneinstellung ermöglicht das Festlegen des Status (Blockieren/Überwachen/Deaktivieren) für jede Attack Surface Reduction (ASR)-Regel. Jede aufgeführte ASR-Regel kann auf einen der folgenden Zustände festgelegt werden (Blockieren/Überwachen/Deaktivieren). Die ASR-Regel-ID und der Status sollten unter den Optionen für diese Einstellung hinzugefügt werden. Jeder Eintrag muss als Namenswertpaar aufgeführt werden. Der Name definiert eine gültige ASR-Regel-ID, während der Wert die Status-ID enthält, die den Status der Regel angibt.

Weitere Informationen zur ASR-Regel-ID und Status-ID finden Sie unter Aktivieren von Attack Surface Reduction.

Werttyp ist Zeichenfolge.

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren von Attack Surface Reduction-Regeln
  • GP-Name: ExploitGuard_ASR_Rules
  • GP-Element: ExploitGuard_ASR_Rules
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Attack Surface Reduction
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/AvgCPULoadFactor

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Stellt den durchschnittlichen CPU-Ladefaktor für den Windows Defender Scan dar (in Prozent).

Der Standardwert ist 50.

ADMX-Informationen:

  • GP-Anzeigename: Angeben des maximalen Prozentsatzes der CPU-Auslastung während einer Überprüfung
  • GP-Name: Scan_AvgCPULoadFactor
  • GP-Element: Scan_AvgCPULoadFactor
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Gültige Werte: 0–100


Defender/CheckForSignaturesBeforeRunningScan

Windows-Edition Unterstützt?
Startseite check mark5
Vorteil check mark5
Business check mark5
Unternehmen check mark5
Education check mark5

Umfang:

  • Gerät

Mit dieser Richtlinieneinstellung können Sie verwalten, ob vor dem Ausführen einer Überprüfung eine Überprüfung auf neue Viren- und Spywaredefinitionen durchgeführt wird.

Diese Einstellung gilt für geplante Scans sowie für die Befehlszeile "mpcmdrun -SigUpdate", hat jedoch keine Auswirkung auf manuell über die Benutzeroberfläche initiierte Scans.

Wenn Sie diese Einstellung aktivieren, wird vor dem Ausführen einer Überprüfung eine Überprüfung auf neue Definitionen durchgeführt.

Wenn Sie diese Einstellung deaktivieren oder diese Einstellung nicht konfigurieren, beginnt die Überprüfung mit den vorhandenen Definitionen.

Unterstützte Werte:

  • 0 (Standard) – Deaktiviert
  • 1 – Aktiviert

OMA-URI-Pfad: ./Vendor/MSFT/Policy/Config/Defender/CheckForSignaturesBeforeRunningScan

ADMX-Informationen:

  • GP-Anzeigename: Suchen Sie nach den neuesten Viren- und Spywaredefinitionen, bevor Sie einen geplanten Scan ausführen
  • GP-Name: CheckForSignaturesBeforeRunningScan
  • GP-Element: CheckForSignaturesBeforeRunningScan
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/CloudBlockLevel

Windows-Edition Unterstützt?
Startseite check mark3
Vorteil check mark3
Business check mark3
Unternehmen check mark3
Education check mark3

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Hinzugefügt in Windows 10, Version 1709. Diese Richtlinieneinstellung bestimmt, wie aggressiv Microsoft Defender Antivirus verdächtige Dateien blockieren und scannen. Der Werttyp ist eine ganze Zahl.

Wenn diese Einstellung aktiviert ist, sind Microsoft Defender Antivirus aggressiver, wenn verdächtige Dateien identifiziert werden, die blockiert und gescannt werden sollen. andernfalls ist es weniger aggressiv und blockiert und scannt daher mit weniger Häufigkeit.

Weitere Informationen zu bestimmten unterstützten Werten finden Sie auf der Dokumentationswebsite Microsoft Defender Antivirus.

Hinweis

Für dieses Feature muss die Einstellung "Microsoft MAPS beitreten" aktiviert sein, damit sie funktioniert.

ADMX-Informationen:

  • GP-Anzeigename: Auswählen der Cloudschutzebene
  • GP-Name: MpEngine_MpCloudBlockLevel
  • GP-Element: MpCloudBlockLevel
  • GP-Pfad: Windows Components/Microsoft Defender Antivirus/MpEngine
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0x0 – Standardblockierungsstufe für Windows Defender
  • 0x2 – Hohe Blockierungsebene – unbekannte Elemente aggressiv blockieren und gleichzeitig die Clientleistung optimieren (höhere Wahrscheinlichkeit falsch positiver Ergebnisse)
  • 0x4 – High+-Blockierungsstufe – Unbekannte aggressiv blockieren und zusätzliche Schutzmaßnahmen anwenden (kann sich auf die Clientleistung auswirken)
  • 0x6 – Nulltoleranz-Blockierungsstufe – Blockieren aller unbekannten ausführbaren Dateien

Defender/CloudExtendedTimeout

Windows-Edition Unterstützt?
Startseite check mark3
Vorteil check mark3
Business check mark3
Unternehmen check mark3
Education check mark3

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Hinzugefügt in Windows 10, Version 1709. Dieses Feature ermöglicht es Microsoft Defender Antivirus, eine verdächtige Datei bis zu 60 Sekunden lang zu blockieren und sie in der Cloud zu scannen, um sicherzustellen, dass sie sicher ist. Der Werttyp ist eine ganze Zahl, der Bereich ist 0 bis 50.

Das typische Cloud-Check-Timeout beträgt 10 Sekunden. Um das Feature für die erweiterte Cloudüberprüfung zu aktivieren, geben Sie die erweiterte Zeit in Sekunden bis zu weiteren 50 Sekunden an.

Wenn der gewünschte Timeout beispielsweise 60 Sekunden beträgt, geben Sie in dieser Einstellung 50 Sekunden an, wodurch die erweiterte Cloudüberprüfung aktiviert wird und die Gesamtzeit auf 60 Sekunden erhöht wird.

Hinweis

Dieses Feature hängt von drei anderen MAPS-Einstellungen ab, die alle aktiviert sein müssen: "Konfigurieren des Features "Bei erster Anzeige blockieren"; " Treten Sie Microsoft MAPS bei"; "Senden Sie Dateibeispiele, wenn eine weitere Analyse erforderlich ist".

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren der erweiterten Cloudüberprüfung
  • GP-Name: MpEngine_MpBafsExtendedTimeout
  • GP-Element: MpBafsExtendedTimeout
  • GP-Pfad: Windows Components/Microsoft Defender Antivirus/MpEngine
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/ControlledFolderAccessAllowedApplications

Windows-Edition Unterstützt?
Startseite check mark3
Vorteil check mark3
Business check mark3
Unternehmen check mark3
Education check mark3

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen. Der vorherige Name lautet "GuardedFoldersAllowedApplications" und wurde in "ControlledFolderAccessAllowedApplications" geändert.

Hinzugefügt in Windows 10, Version 1709. Diese Richtlinieneinstellung ermöglicht benutzerdefinierten Anwendungen das Feature für den kontrollierten Ordnerzugriff. Das Hinzufügen einer zulässigen Anwendung bedeutet, dass das Feature für den kontrollierten Ordnerzugriff es der Anwendung ermöglicht, Inhalte in bestimmten Ordnern wie "Meine Dokumente" zu ändern oder zu löschen. In den meisten Fällen ist es nicht erforderlich, Einträge hinzuzufügen. Microsoft Defender Antivirus erkennt benutzerfreundliche Anwendungen automatisch und fügt sie dynamisch hinzu. Werttyp ist Zeichenfolge. Verwenden der | als Teilzeichenfolgentrennzeichen.

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren zulässiger Anwendungen
  • GP-Name: ExploitGuard_ControlledFolderAccess_AllowedApplications
  • GP-Element: ExploitGuard_ControlledFolderAccess_AllowedApplications
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Kontrollierter Ordnerzugriff
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/ControlledFolderAccessProtectedFolders

Windows-Edition Unterstützt?
Startseite check mark3
Vorteil check mark3
Business check mark3
Unternehmen check mark3
Education check mark3

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen. Der vorherige Name lautet "GuardedFoldersList" und wurde in "ControlledFolderAccessProtectedFolders" geändert.

Hinzugefügt in Windows 10, Version 1709. Diese Richtlinieneinstellungen ermöglichen das Hinzufügen von benutzerdefinierten Ordnerspeicherorten zum kontrollierten Ordnerzugriffsfeature. Diese Ordner ergänzen die vom System definierten Ordner, z. B. "Meine Dokumente" und "Meine Bilder". Die Liste der Systemordner wird auf der Benutzeroberfläche angezeigt und kann nicht geändert werden. Werttyp ist Zeichenfolge. Verwenden der | als Teilzeichenfolgentrennzeichen.

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren geschützter Ordner
  • GP-Name: ExploitGuard_ControlledFolderAccess_ProtectedFolders
  • GP-Element: ExploitGuard_ControlledFolderAccess_ProtectedFolders
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Kontrollierter Ordnerzugriff
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/DaysToRetainCleanedMalware

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Zeitraum (in Tagen), in dem Die Quarantäneelemente im System gespeichert werden.

Der Standardwert ist 0, wodurch Elemente in Quarantäne bleiben und nicht automatisch entfernt werden.

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren des Entfernens von Elementen aus dem Quarantäneordner
  • GP-Name: Quarantine_PurgeItemsAfterDelay
  • GP-Element: Quarantine_PurgeItemsAfterDelay
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Quarantäne
  • GP ADMX-Dateiname: WindowsDefender.admx

Gültige Werte: 0 bis 90


Defender/DisableCatchupFullScan

Windows-Edition Unterstützt?
Startseite check mark5
Vorteil check mark5
Business check mark5
Unternehmen check mark5
Education check mark5

Umfang:

  • Gerät

Mit dieser Richtlinieneinstellung können Sie Nachholscans für geplante vollständige Scans konfigurieren. Bei einem Nachholscan handelt es sich um einen Scan, der initiiert wird, da ein regelmäßig geplanter Scan verpasst wurde. In der Regel werden diese geplanten Scans verpasst, da der Computer zur geplanten Zeit deaktiviert wurde.

Wenn Sie diese Einstellung aktivieren, werden Nachholscans für geplante vollständige Scans aktiviert. Wenn ein Computer für zwei aufeinander folgende geplante Scans offline ist, wird ein Nachholscan gestartet, wenn sich jemand das nächste Mal am Computer anmeldet. Wenn kein geplanter Scan konfiguriert ist, wird kein Nachholscan ausgeführt.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Nachholscans für geplante vollständige Scans deaktiviert.

Unterstützte Werte:

  • 1 – Deaktiviert (Standard)
  • 0 – Aktiviert

OMA-URI-Pfad: ./Vendor/MSFT/Policy/Config/Defender/DisableCatchupFullScan

ADMX-Informationen:

  • GP-Anzeigename: Aktivieren des vollständigen Nachholscans
  • GP-Name: Scan_DisableCatchupFullScan
  • GP-Element: Scan_DisableCatchupFullScan
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/DisableCatchupQuickScan

Windows-Edition Unterstützt?
Startseite check mark5
Vorteil check mark5
Business check mark5
Unternehmen check mark5
Education check mark5

Umfang:

  • Gerät

Mit dieser Richtlinieneinstellung können Sie Nachholscans für geplante Schnellscans konfigurieren. Bei einem Nachholscan handelt es sich um einen Scan, der initiiert wird, da ein regelmäßig geplanter Scan verpasst wurde. In der Regel werden diese geplanten Scans verpasst, da der Computer zur geplanten Zeit deaktiviert wurde.

Wenn Sie diese Einstellung aktivieren, werden Nachholscans für geplante Schnellscans aktiviert. Wenn ein Computer für zwei aufeinander folgende geplante Scans offline ist, wird ein Nachholscan gestartet, wenn sich jemand das nächste Mal am Computer anmeldet. Wenn kein geplanter Scan konfiguriert ist, wird kein Nachholscan ausgeführt.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Nachholscans für geplante Schnellscans deaktiviert.

Unterstützte Werte:

  • 1 – Deaktiviert (Standard)
  • 0 – Aktiviert

OMA-URI-Pfad: ./Vendor/MSFT/Policy/Config/Defender/DisableCatchupQuickScan

ADMX-Informationen:

  • GP-Anzeigename: Nachhol-Schnellscan aktivieren
  • GP-Name: Scan_DisableCatchupQuickScan
  • GP-Element: Scan_DisableCatchupQuickScan
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/EnableControlledFolderAccess

Windows-Edition Unterstützt?
Startseite check mark3
Vorteil check mark3
Business check mark3
Unternehmen check mark3
Education check mark3

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen. Der vorherige Name lautet "EnableGuardMyFolders" und wurde in "EnableControlledFolderAccess" geändert.

Hinzugefügt in Windows 10, Version 1709. Diese Richtlinie ermöglicht das Festlegen des Status (Ein/Aus/Überwachung) für das Feature für den kontrollierten Ordnerzugriff. Das Feature für den kontrollierten Ordnerzugriff entfernt Änderungs- und Löschberechtigungen von nicht vertrauenswürdigen Anwendungen für bestimmte Ordner wie z. B. "Meine Dokumente". Der Werttyp ist eine ganze Zahl und der Bereich ist 0 - 2.

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren des kontrollierten Ordnerzugriffs
  • GP-Name: ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess
  • GP-Element: ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Kontrollierter Ordnerzugriff
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 (Standard) – Deaktiviert
  • 1 – Aktiviert
  • 2 – Überwachungsmodus

Defender/EnableLowCPUPriority

Windows-Edition Unterstützt?
Startseite check mark5
Vorteil check mark5
Business check mark5
Unternehmen check mark5
Education check mark5

Umfang:

  • Gerät

Mit dieser Richtlinieneinstellung können Sie eine niedrige CPU-Priorität für geplante Scans aktivieren oder deaktivieren.

Wenn Sie diese Einstellung aktivieren, wird bei geplanten Scans eine niedrige CPU-Priorität verwendet.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden keine Änderungen an der CPU-Priorität für geplante Scans vorgenommen.

Unterstützte Werte:

  • 0 – Deaktiviert (Standard)
  • 1 – Aktiviert

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren einer niedrigen CPU-Priorität für geplante Scans
  • GP-Name: Scan_LowCpuPriority
  • GP-Element: Scan_LowCpuPriority
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/EnableNetworkProtection

Windows-Edition Unterstützt?
Startseite check mark3
Vorteil check mark3
Business check mark3
Unternehmen check mark3
Education check mark3

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Hinzugefügt in Windows 10, Version 1709. Mit dieser Richtlinie können Sie den Netzwerkschutz aktivieren (blockieren/überwachen) oder deaktivieren. Der Netzwerkschutz schützt Mitarbeiter, die eine App verwenden, vor Phishing-Angriffen, Exploit-Hosting-Websites und schädlichen Inhalten im Internet. Dazu gehört auch, dass Drittanbieterbrowser keine Verbindung mit gefährlichen Websites herstellen können. Der Werttyp ist eine ganze Zahl.

Wenn Sie diese Einstellung aktivieren, ist der Netzwerkschutz aktiviert, und Mitarbeiter können sie nicht deaktivieren. Das Verhalten kann durch die folgenden Optionen gesteuert werden: Blockieren und Überwachen. Wenn Sie diese Richtlinie mit der Option "Blockieren" aktivieren, werden Benutzer/Apps am Herstellen einer Verbindung mit gefährlichen Domänen gehindert. Sie können diese Aktivität im Windows Defender Security Center sehen. Wenn Sie diese Richtlinie mit der Option "Überwachung" aktivieren, werden Benutzer/Apps nicht daran gehindert, sich mit gefährlichen Domänen zu verbinden. Diese Aktivität wird jedoch weiterhin im Windows Defender Security Center angezeigt. Wenn Sie diese Richtlinie deaktivieren, werden Benutzer/Apps nicht daran gehindert, sich mit gefährlichen Domänen zu verbinden. Es werden keine Netzwerkaktivitäten im Windows Defender Security Center angezeigt. Wenn Sie diese Richtlinie nicht konfigurieren, wird die Netzwerkblockierung standardmäßig deaktiviert.

ADMX-Informationen:

  • GP-Anzeigename: Benutzer und Apps am Zugriff auf gefährliche Websites hindern
  • GP-Name: ExploitGuard_EnableNetworkProtection
  • GP-Element: ExploitGuard_EnableNetworkProtection
  • GP-Pfad: Windows Components/Microsoft Defender Antivirus/Windows Defender Exploit Guard/Network Protection
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 (Standard) – Deaktiviert
  • 1 – Aktiviert (Blockierungsmodus)
  • 2 – Aktiviert (Überwachungsmodus)

Defender/ExcludedExtensions

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht es einem Administrator, eine Liste der Dateityperweiterungen anzugeben, die während einer Überprüfung ignoriert werden sollen. Jeder Dateityp in der Liste muss durch eine getrennt | werden. Beispiel: "lib|obj".

ADMX-Informationen:

  • GP-Anzeigename: Pfadausschlüsse
  • GP-Name: Exclusions_Paths
  • GP-Element: Exclusions_PathsList
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Ausschlüsse
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/ExcludedPaths

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht es einem Administrator, eine Liste der Verzeichnispfade anzugeben, die während einer Überprüfung ignoriert werden sollen. Jeder Pfad in der Liste muss durch | ein . Beispiel: "C:\Example| C:\Example1".

ADMX-Informationen:

  • GP-Anzeigename: Erweiterungsausschlüsse
  • GP-Name: Exclusions_Extensions
  • GP-Element: Exclusions_ExtensionsList
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Ausschlüsse
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/ExcludedProcesses

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht es einem Administrator, eine Liste der Dateien anzugeben, die von Prozessen geöffnet werden, die während einer Überprüfung ignoriert werden sollen.

Wichtig

Der Prozess selbst wird nicht von der Überprüfung ausgeschlossen, kann aber mithilfe der Defender/ExcludedPaths-Richtlinie seinen Pfad ausschließen.

Jeder Dateityp muss durch eine getrennt | werden. Beispiel: "C:\Example.exe|C:\Example1.exe".

ADMX-Informationen:

  • GP-Anzeigename: Prozessausschlüsse
  • GP-Name: Exclusions_Processes
  • GP-Element: Exclusions_ProcessesList
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Ausschlüsse
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/PUAProtection

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Hinzugefügt in Windows 10, Version 1607. Legt die Ebene zur Erkennung potenziell unerwünschter Anwendungen (PUAs) fest. Windows Defender Sie benachrichtigt, wenn potenziell unerwünschte Software heruntergeladen wird oder versucht wird, sich selbst auf Ihrem Computer zu installieren.

Hinweis

Potenziell unerwünschte Anwendungen (PUA) sind eine Kategorie von Software, die dazu führen kann, dass Ihr Computer langsam ausgeführt wird, unerwartete Anzeigen anzeigt oder im schlechtesten Fall andere Software installiert, die unerwartet oder unerwünscht sein kann. In Windows 10 (Version 2004 und höher) blockiert Microsoft Defender Antivirus standardmäßig Apps, die als PUA gelten, für Enterprise (E5)-Geräte. Weitere Informationen zu PUA finden Sie unter Erkennen und Blockieren potenziell unerwünschter Anwendungen.

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren der Erkennung für potenziell unerwünschte Anwendungen
  • GP-Name: Root_PUAProtection
  • GP-Element: Root_PUAProtection
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 (Standard) – PUA-Schutz deaktiviert. Windows Defender schützt nicht vor potenziell unerwünschten Anwendungen.
  • 1 – PUA-Schutz aktiviert. Erkannte Elemente werden blockiert. Sie werden zusammen mit anderen Bedrohungen im Verlauf angezeigt.
  • 2 – Überwachungsmodus. Windows Defender werden potenziell unerwünschte Anwendungen erkannt, aber keine Maßnahmen ergriffen. Sie können Informationen zu den Anwendungen überprüfen, gegen die Windows Defender Maßnahmen ergriffen hätten, indem Sie in der Ereignisanzeige nach Ereignissen suchen, die von Windows Defender erstellt wurden.

Defender/RealTimeScanDirection

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Steuert, welche Dateigruppen überwacht werden sollen.

Hinweis

Wenn AllowOnAccessProtection nicht zulässig ist, kann diese Konfiguration verwendet werden, um bestimmte Dateien zu überwachen.

ADMX-Informationen:

  • GP-Anzeigename: Konfigurieren der Überwachung für eingehende und ausgehende Datei- und Programmaktivitäten
  • GP-Name: RealtimeProtection_RealtimeScanDirection
  • GP-Element: RealtimeProtection_RealtimeScanDirection
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Echtzeitschutz
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 (Standard) – Überwachen Sie alle Dateien (bidirektional).
  • 1 – Überwachen eingehender Dateien.
  • 2 – Überwachen ausgehender Dateien.

Defender/ScanParameter

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Wählt aus, ob ein Schnellscan oder ein vollständiger Scan durchgeführt werden soll.

ADMX-Informationen:

  • GP-Anzeigename: Geben Sie den Scantyp an, der für einen geplanten Scan verwendet werden soll
  • GP-Name: Scan_ScanParameters
  • GP-Element: Scan_ScanParameters
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 1 (Standard) – Schnellscan
  • 2 – Vollständiger Scan

Defender/ScheduleQuickScanTime

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Wählt die Uhrzeit aus, zu der der Windows Defender Schnellscan ausgeführt werden soll.

Hinweis

Der Scantyp hängt davon ab, welcher Scantyp in der Defender/ScanParameter-Einstellung ausgewählt ist.

Beispielsweise ein Wert von 0=12:00AM, ein Wert von 60=1:00AM, ein Wert von 120=2:00 usw. bis zu einem Wert von 1380=11:00PM.

Der Standardwert ist 120.

ADMX-Informationen:

  • GP-Anzeigename: Angeben der Zeit für einen täglichen Schnellscan
  • GP-Name: Scan_ScheduleQuickScantime
  • GP-Element: Scan_ScheduleQuickScantime
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Gültige Werte: 0–1380


Defender/ScheduleScanDay

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Wählt den Tag aus, an dem der Windows Defender Scan ausgeführt werden soll.

Hinweis

Der Scantyp hängt davon ab, welcher Scantyp in der Defender/ScanParameter-Einstellung ausgewählt ist.

ADMX-Informationen:

  • GP-Anzeigename: Angeben des Wochentags, an dem eine geplante Überprüfung ausgeführt werden soll
  • GP-Name: Scan_ScheduleDay
  • GP-Element: Scan_ScheduleDay
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 (Standard) – jeden Tag
  • 1 – Sonntag
  • 2 – Montag
  • 3 – Dienstag
  • 4 – Mittwoch
  • 5 – Donnerstag
  • 6 – Freitag
  • 7 – Samstag
  • 8 – Keine geplante Überprüfung

Defender/ScheduleScanTime

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Wählt die Uhrzeit aus, zu der der Windows Defender Scan ausgeführt werden soll.

Hinweis

Der Scantyp hängt davon ab, welcher Scantyp in der Defender/ScanParameter-Einstellung ausgewählt ist.

Beispielsweise ein Wert von 0=12:00AM, ein Wert von 60=1:00AM, ein Wert von 120=2:00 usw. bis zu einem Wert von 1380=11:00PM.

Der Standardwert ist 120.

ADMX-Informationen:

  • GP-Anzeigename: Angeben der Tageszeit zum Ausführen eines geplanten Scans
  • GP-Name: Scan_ScheduleTime
  • GP-Element: Scan_ScheduleTime
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Scan
  • GP ADMX-Dateiname: WindowsDefender.admx

Gültige Werte: 0–1380.


Defender/SignatureUpdateFallbackOrder

Windows-Edition Unterstützt?
Startseite check mark5
Vorteil check mark5
Business check mark5
Unternehmen check mark5
Education check mark5

Umfang:

  • Gerät

Mit dieser Richtlinieneinstellung können Sie die Reihenfolge definieren, in der unterschiedliche Quellen für Definitionsaktualisierungen kontaktiert werden sollen. Der Wert dieser Einstellung sollte als pipetrennte Zeichenfolge eingegeben werden, die die Quellen für definitionsaktualisierungen in der angegebenen Reihenfolge aufzählt.

Mögliche Werte:

  • InternalDefinitionUpdateServer
  • MicrosoftUpdateServer
  • MMPC
  • FileShares

Beispiel: InternalDefinitionUpdateServer-| MicrosoftUpdateServer | MMPC

Wenn Sie diese Einstellung aktivieren, werden Quellen für Definitionsupdates in der angegebenen Reihenfolge kontaktiert. Nachdem Definitionsupdates erfolgreich aus einer bestimmten Quelle heruntergeladen wurden, werden die verbleibenden Quellen in der Liste nicht kontaktiert.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Definitionsupdatequellen in einer Standardreihenfolge kontaktiert.

OMA-URI-Pfad: ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFallbackOrder

ADMX-Informationen:

  • GP-Anzeigename: Definieren der Reihenfolge der Quellen für das Herunterladen von Definitionsupdates
  • GP-Name: SignatureUpdate_FallbackOrder
  • GP-Element: SignatureUpdate_FallbackOrder
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Signaturupdates
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/SignatureUpdateFileSharesSources

Windows-Edition Unterstützt?
Startseite check mark5
Vorteil check mark5
Business check mark5
Unternehmen check mark5
Education check mark5

Umfang:

  • Gerät

Mit dieser Richtlinieneinstellung können Sie UNC-Dateifreigabequellen für das Herunterladen von Definitionsupdates konfigurieren. Quellen werden in der angegebenen Reihenfolge kontaktiert. Der Wert dieser Einstellung sollte als pipetrennte Zeichenfolge eingegeben werden, die die Definitionsaktualisierungsquellen aufzählt.

Beispiel: \unc1\Signatures | \unc2\Signaturen

Die Liste ist standardmäßig leer.

Wenn Sie diese Einstellung aktivieren, werden die angegebenen Quellen für Definitionsupdates kontaktiert. Nachdem Definitionsupdates erfolgreich aus einer bestimmten Quelle heruntergeladen wurden, werden die verbleibenden Quellen in der Liste nicht kontaktiert.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, bleibt die Liste standardmäßig leer, und es werden keine Quellen kontaktiert.

OMA-URI-Pfad: ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFileSharesSources

ADMX-Informationen:

  • GP-Anzeigename: Definieren von Dateifreigaben zum Herunterladen von Definitionsupdates
  • GP-Name: SignatureUpdate_DefinitionUpdateFileSharesSources
  • GP-Element: SignatureUpdate_DefinitionUpdateFileSharesSources
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Signaturupdates
  • GP ADMX-Dateiname: WindowsDefender.admx

Defender/SignatureUpdateInterval

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Gibt das Intervall (in Stunden) an, das verwendet wird, um nach Signaturen zu suchen. Anstatt ScheduleDay und ScheduleTime zu verwenden, wird die Überprüfung auf neue Signaturen entsprechend dem Intervall festgelegt.

Der Wert 0 bedeutet keine Überprüfung auf neue Signaturen, ein Wert von 1 bedeutet, jede Stunde zu überprüfen, ein Wert von 2 bedeutet, alle zwei Stunden zu überprüfen usw. Bis zu einem Wert von 24, was bedeutet, jeden Tag zu überprüfen.

Der Standardwert ist 8.

OMA-URI-Pfad: ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateInterval

ADMX-Informationen:

  • GP-Anzeigename: Angeben des Intervalls, nach dem nach Definitionsupdates gesucht werden soll
  • GP-Name: SignatureUpdate_SignatureUpdateInterval
  • GP-Element: SignatureUpdate_SignatureUpdateInterval
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Signaturupdates
  • GP ADMX-Dateiname: WindowsDefender.admx

Gültige Werte: 0 bis 24.


Defender/SubmitSamplesConsent

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Überprüft die Zustimmungsebene des Benutzers in Windows Defender, um Daten zu senden. Wenn die erforderliche Zustimmung bereits erteilt wurde, übermittelt Windows Defender sie. Andernfalls (und wenn der Benutzer angegeben hat, dass er nie fragen möchte), wird die Benutzeroberfläche gestartet, um die Zustimmung des Benutzers (wenn Defender/AllowCloudProtection zulässig ist) anzufordern, bevor Daten gesendet werden.

ADMX-Informationen:

  • GP-Anzeigename: Senden von Dateibeispielen, wenn eine weitere Analyse erforderlich ist
  • GP-Name: SubmitSamplesConsent
  • GP-Element: SubmitSamplesConsent
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/MAPS
  • GP ADMX-Dateiname: WindowsDefender.admx

Die folgende Liste zeigt die unterstützten Werte:

  • 0 – Immer auffordern.
  • 1 (Standard) – Sichere Beispiele automatisch senden.
  • 2 – Nie senden.
  • 3 – Alle Beispiele automatisch senden.

Defender/ThreatSeverityDefaultAction

Windows-Edition Unterstützt?
Startseite check mark
Vorteil check mark
Business check mark
Unternehmen check mark
Education check mark

Umfang:

  • Gerät

Hinweis

Diese Richtlinie wird nur in Windows 10 für Desktop erzwungen.

Ermöglicht es einem Administrator, alle gültigen Bedrohungsschweregrade und die entsprechende Standardaktions-ID anzugeben.

Dieser Wert ist eine Liste der Bedrohungsschweregrad-IDs und entsprechenden Aktionen, die durch das Format " Aktion auf | ** = ** | Bedrohungsebene = **" getrennt sind. Beispiel: "1=6|2=2|4=10|5=3".

In der folgenden Liste sind die unterstützten Werte für Bedrohungsschweregrade aufgeführt:

  • 1 – Bedrohungen mit geringem Schweregrad
  • 2 – Bedrohungen mit mittlerem Schweregrad
  • 4 – Bedrohungen mit hohem Schweregrad
  • 5 – Schwerwiegende Bedrohungen

In der folgenden Liste sind die unterstützten Werte für mögliche Aktionen aufgeführt:

  • 1 – Sauber. Der Dienst versucht, Dateien wiederherzustellen und zu versuchen, sie zu verwenden.
  • 2 – Quarantäne. Verschiebt Dateien in die Quarantäne.
  • 3 – Entfernen. Entfernt Dateien aus dem System.
  • 6 – Zulassen. Lässt datei/keine der oben genannten Aktionen zu.
  • 8 – Benutzerdefiniert. Erfordert, dass der Benutzer eine Entscheidung darüber trifft, welche Aktion ausgeführt werden soll.
  • 10 – Blockieren. Blockiert die Dateiausführung.

ADMX-Informationen:

  • GP-Anzeigename: Angeben von Bedrohungswarnungsstufen, bei denen bei Erkennung keine Standardaktion ausgeführt werden soll
  • GP-Name: Threats_ThreatSeverityDefaultAction
  • GP-Element: Threats_ThreatSeverityDefaultActionList
  • GP-Pfad: Windows Komponenten/Microsoft Defender Antivirus/Bedrohungen
  • GP ADMX-Dateiname: WindowsDefender.admx

Fußnoten:

  • 1 – verfügbar unter Windows 10, Version 1607.
  • 2 – verfügbar unter Windows 10, Version 1703.
  • 3 – verfügbar unter Windows 10, Version 1709.
  • 4 – verfügbar unter Windows 10, Version 1803.
  • 5 – verfügbar unter Windows 10, Version 1809.
  • 6 – verfügbar unter Windows 10, Version 1903.
  • 7 – verfügbar unter Windows 10, Version 1909.
  • 8 – Unter Windows 10, Version 2004, verfügbar.
  • 9 – Unter Windows 10, Version 20H2, verfügbar..