Konfigurieren der Scanoptionen von Microsoft Defender Antivirus

Gilt für:

Plattformen

  • Windows

Verwenden von Microsoft Intune zum Konfigurieren von Überprüfungsoptionen

Weitere Informationen finden Sie unter Konfigurieren von Einstellungen für Geräteeinschränkung in Microsoft Intune und Microsoft Defender Antivirus-Geräteeinschränkungseinstellungen für Windows 10 in Intune.

Verwenden von Microsoft Configuration Manager zum Konfigurieren von Überprüfungsoptionen

Ausführliche Informationen zum Konfigurieren von Microsoft Configuration Manager (Current Branch) finden Sie unter Erstellen und Bereitstellen von Antischadsoftwarerichtlinien: Scaneinstellungen.

Verwenden von Gruppenrichtlinie zum Konfigurieren von Überprüfungsoptionen

Tipp

Laden Sie die Gruppenrichtlinie Referenztabelle herunter, in der die Richtlinieneinstellungen für Computer- und Benutzerkonfigurationen aufgeführt sind, die in den administrativen Vorlagendateien enthalten sind, die für Windows bereitgestellt werden. Sie können den Verweis auf das Arbeitsblatt konfigurieren, wenn Sie Gruppenrichtlinie Objekte bearbeiten.

Hier sind die neuesten Versionen:

  1. Öffnen Sie auf dem Computer, der Ihre Gruppenrichtlinie verwaltet, die Gruppenrichtlinien-Verwaltungskonsole.

  2. Klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie dann Bearbeiten aus.

  3. Wechseln Sie im Gruppenrichtlinie Management Editor zu Computerkonfiguration, und klicken Sie auf Administrative Vorlagen.

  4. Erweitern Sie die Struktur auf Windows-Komponenten>Microsoft Defender Antivirus, und wählen Sie dann einen Speicherort aus (siehe Einstellungen und Speicherorte in diesem Artikel).

  5. Bearbeiten Sie das Richtlinienobjekt.

  6. Klicken Sie auf OK, und wiederholen Sie dies für alle anderen Einstellungen.

Einstellungen und Standorte

Richtlinienelement und -speicherort Standardeinstellung
(falls nicht konfiguriert)
PowerShell-Parameter Set-MpPreference
oder WMI-Eigenschaft für MSFT_MpPreference die Klasse
Email-Überprüfung
Scan>Aktivieren der E-Mail-Überprüfung
Weitere Informationen finden Sie unter Email Scanbeschränkungen (in diesem Artikel).
Deaktiviert -DisableEmailScanning
Skriptüberprüfung Aktiviert Mit dieser Richtlinieneinstellung können Sie die Skriptüberprüfung konfigurieren. Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, ist die Skriptüberprüfung aktiviert.

Siehe Defender/AllowScriptScanning
Überprüfungspunkte
Scan>Aktivieren der Analysepunktüberprüfung
Deaktiviert Nicht verfügbar
Weitere Informationen finden Sie unter Analysepunkte.
Überprüfen zugeordneter Netzlaufwerke
Scan>Ausführen einer vollständigen Überprüfung auf zugeordneten Netzlaufwerken
Deaktiviert -DisableScanningMappedNetworkDrivesForFullScan
Überprüfen Sie Archivdateien (z. B. .zip- oder .rar-Dateien).
Scan>Archivdateien überprüfen
Aktiviert -DisableArchiveScanning

Die Erweiterungsausschlussliste hat Vorrang vor dieser Einstellung.
Überprüfen von Dateien im Netzwerk
Scan>Überprüfen von Netzwerkdateien
Aktiviert -DisableScanningNetworkFiles
Scannen von gepackten ausführbaren Dateien
Scan>Scannen von gepackten ausführbaren Dateien
Aktiviert Nicht verfügbar

Scangepackte ausführbare Dateien wurden aus den folgenden Vorlagen entfernt:
– Administrative Vorlagen (ADMX) für Windows 11 2022 Update (22H2)
– Administrative Vorlagen (ADMX) für Windows 11 Update vom Oktober 2021 (21H2)
Wechseldatenträger nur während vollständiger Überprüfungen überprüfen
Scan>Überprüfen von Wechseldatenträgern
Deaktiviert -DisableRemovableDriveScanning
Angeben der Ebene der zu überprüfenden Unterordner in einem Archivordner

Scan>Angeben der maximalen Tiefe zum Scannen von Archivdateien

0 Nicht verfügbar
Geben Sie die maximale CPU-Auslastung (als Prozentsatz) während einer Überprüfung an.

Scan>Angeben des maximalen Prozentsatzes der CPU-Auslastung während einer Überprüfung

50 -ScanAvgCPULoadFactor

Die maximale CPU-Auslastung ist kein festes Limit, sondern eine Anleitung für die Scan-Engine, um das Maximum im Durchschnitt nicht zu überschreiten. Manuelle Überprüfungen ignorieren diese Einstellung und werden ohne CPU-Grenzwerte ausgeführt.
Geben Sie die maximale Größe (in Kilobyte) von Archivdateien an, die gescannt werden sollen.
Scan>Geben Sie die maximale Größe der zu scannenden Archivdateien an.
Kein Grenzwert Nicht verfügbar

Der Standardwert 0 gilt nicht.
Konfigurieren einer niedrigen CPU-Priorität für geplante Überprüfungen
Scan>Konfigurieren einer niedrigen CPU-Priorität für geplante Überprüfungen
Deaktiviert Nicht verfügbar

Hinweis

Wenn der Echtzeitschutz aktiviert ist, werden Dateien überprüft, bevor auf sie zugegriffen und ausgeführt wird. Der Überprüfungsbereich umfasst alle Dateien, einschließlich Dateien auf eingebundenen Wechselmedien, z. B. USB-Laufwerken. Wenn auf dem Gerät, auf dem die Überprüfung ausgeführt wird, echtzeit- oder Zugriffsschutz aktiviert ist, umfasst die Überprüfung auch Netzwerkfreigaben.

Verwenden von PowerShell zum Konfigurieren von Überprüfungsoptionen

Weitere Informationen zur Verwendung von PowerShell mit Microsoft Defender Antivirus finden Sie in den folgenden Artikeln:

Verwenden von WMI zum Konfigurieren von Überprüfungsoptionen

Weitere Informationen finden Sie unter Windows Defender WMIv2-APIs.

Einschränkungen bei der Email-Überprüfung

Email-Überprüfung ermöglicht das Scannen von E-Mail-Dateien, die von Outlook und anderen E-Mail-Clients während bedarfsgesteuerter und geplanter Überprüfungen verwendet werden. Eingebettete Objekte in E-Mails (z. B. Anlagen und archivierte Dateien) werden ebenfalls gescannt. Die folgenden Dateiformattypen können gescannt und behoben werden:

  • DBX
  • MBX
  • MIME

PST-Dateien, die von Outlook 2003 oder älter verwendet werden (wobei der Archivtyp auf Nicht-Unicode festgelegt ist) werden ebenfalls überprüft, aber Microsoft Defender Antivirus kann keine Bedrohungen beseitigen, die in PST-Dateien erkannt werden.

Wenn Microsoft Defender Antivirus eine Bedrohung in einer E-Mail-Nachricht erkennt, werden die folgenden Informationen angezeigt, um Sie bei der Identifizierung der kompromittierten E-Mail zu unterstützen, damit Sie die Bedrohung manuell beheben können:

  • E-Mail-Betreff
  • Anlagenname

Überprüfen zugeordneter Netzlaufwerke

Auf jedem Betriebssystem werden nur die Netzlaufwerke überprüft, die auf Systemebene zugeordnet sind. Zugeordnete Netzwerklaufwerke auf Benutzerebene werden nicht überprüft. Auf Benutzerebene zugeordnete Netzlaufwerke sind Solche, die ein Benutzer in seiner Sitzung manuell und mit seinen eigenen Anmeldeinformationen ordnet.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.