Defender CSP

警告

一部の情報はリリース前の製品に関することであり、正式版がリリースされるまでに大幅に変更される可能性があります。 本書に記載された情報について、Microsoft は明示または黙示を問わずいかなる保証も行いません。

このWindows Defender構成サービス プロバイダーは、企業全体でさまざまなWindows Defenderを構成するために使用されます。

次に、ツリー形式Windows Defender構成サービス プロバイダーを示します。

./Vendor/MSFT
Defender
----Detections
--------ThreatId
------------Name
------------URL
------------Severity
------------Category
------------CurrentStatus
------------ExecutionStatus
------------InitialDetectionTime
------------LastThreatStatusChangeTime
------------NumberOfDetections
----EnableNetworkProtection
--------AllowNetworkProtectionDownLevel
--------AllowNetworkProtectionOnWinServer
--------DisableNetworkProtectionPerfTelemetry
--------DisableDatagramProcessing
--------DisableInboundConnectionFiltering
--------EnableDnsSinkhole
--------DisableDnsOverTcpParsing
--------DisableHttpParsing
--------DisableRdpParsing
--------DisableSshParsing
--------DisableTlsParsing
----Health
--------ProductStatus (Added in Windows 10 version 1809)
--------ComputerState
--------DefenderEnabled
--------RtpEnabled
--------NisEnabled
--------QuickScanOverdue
--------FullScanOverdue
--------SignatureOutOfDate
--------RebootRequired
--------FullScanRequired
--------EngineVersion
--------SignatureVersion
--------DefenderVersion
--------QuickScanTime
--------FullScanTime
--------QuickScanSigVersion
--------FullScanSigVersion
--------TamperProtectionEnabled (Added in Windows 10, version 1903)
--------IsVirtualMachine (Added in Windows 10, version 1903)
----Configuration (Added in Windows 10, version 1903)
--------TamperProtection (Added in Windows 10, version 1903)
--------EnableFileHashComputation (Added in Windows 10, version 1903)
--------SupportLogLocation (Added in the next major release of Windows 10)
--------PlatformUpdatesChannel (Added with the 4.18.2106.5 Defender platform release)
--------EngineUpdatesChannel (Added with the 4.18.2106.5 Defender platform release)
--------SecurityIntelligenceUpdatesChannel (Added with the 4.18.2106.5 Defender platform release)
--------DisableGradualRelease (Added with the 4.18.2106.5 Defender platform release)
----Scan
----UpdateSignature
----OfflineScan (Added in Windows 10 version 1803)

検出
内部ノードは、ユーザーが検出したすべての脅威をグループ化Windows Defender。

サポートされている操作は Get です。

検出/ ThreatId
ユーザーが検出した脅威の id Windows Defender。

サポートされている操作は Get です。

検出/ThreatId/Name
特定の脅威の名前。

データ型は文字列です。

サポートされている操作は Get です。

検出/ThreatId/URL
追加の脅威情報の URL リンク。

データ型は文字列です。

サポートされている操作は Get です。

Detections/ThreatId/Severity
脅威の重大度 ID。

データ型は整数です。

サポートされている値は次のとおりです。

  • 0 = 不明
  • 1 = 低
  • 2 = 中程度
  • 4 = 高
  • 5 = 重大

サポートされている操作は Get です。

検出/ThreatId/Category
脅威カテゴリ ID。

データ型は整数です。

次の表に、サポートされている値について説明します。

説明
0 ライセンスが無効
1 アドウェア
2 スパイウェア
3 パスワード盗聴
4 トロイの木馬のダウンローダー
5 ワーム
6 Backdoor
7 リモート アクセストロイの木馬
8 トロイの木馬
9 電子メール フラッダー
10 キー ロガー
11 ダイヤラー
12 監視ソフトウェア
13 Browser 修飾子
14 Cookie
15 ブラウザー プラグイン
16 AOL の悪用
17 Nuker
18 セキュリティ無効化
19 ジョーク プログラム
20 Hostile ActiveX コントロール
21 ソフトウェア バンドル
22 Stealth 修飾子
23 設定修飾子
24 ツール バー
25 リモート コントロール ソフトウェア
26 トロイの木馬 FTP
27 望ましくない可能性のあるソフトウェア
28 ICQ の悪用
29 トロイの木馬 telnet
30 エクスプロイト
31 ファイル共有プログラム
32 マルウェア作成ツール
33 リモート コントロール ソフトウェア
34 ツール
36 トロイの木馬によるサービス拒否
37 トロイの木馬のドロップパー
38 トロイの木馬の大量メール
39 トロイの木馬監視ソフトウェア
40 トロイの木馬プロキシ サーバー
42 ウイルス
43 既知
44 Unknown
45 SPP
46 動作
47 脆弱性
48 ポリシー
49 EUS (Enterpriseソフトウェア)
50 ランサムウェア
51 ASR ルール

サポートされている操作は Get です。

Detections/ThreatId/CurrentStatus
脅威の現在の状態に関する情報。

データ型は整数です。

サポートされている値は次のとおりです。

  • 0 = アクティブ
  • 1 = アクションが失敗しました
  • 2 = 手動の手順が必要
  • 3 = 完全スキャンが必要
  • 4 = 再起動が必要
  • 5 = 非臨界エラーで修復
  • 6 = 検疫済み
  • 7 = 削除
  • 8 = Cleaned
  • 9 = 許可
  • 10 = 状態なし (クリア)

サポートされている操作は Get です。

Detections/ThreatId/CurrentStatus
脅威の現在の状態に関する情報。

データ型は整数です。

サポートされている値は次のとおりです。

  • 0 = アクティブ
  • 1 = アクションが失敗しました
  • 2 = 手動の手順が必要
  • 3 = 完全スキャンが必要
  • 4 = 再起動が必要
  • 5 = 非臨界エラーで修復
  • 6 = 検疫済み
  • 7 = 削除
  • 8 = Cleaned
  • 9 = 許可
  • 10 = 状態なし (クリア)

サポートされている操作は Get です。

Detections/ThreatId/ExecutionStatus
脅威の実行状態に関する情報。

データ型は整数です。

サポートされている操作は Get です。

Detections/ThreatId/InitialDetectionTime
この特定の脅威が初めて検出された場合。

データ型は文字列です。

サポートされている操作は Get です。

Detections/ThreatId/LastThreatStatusChangeTime
この特定の脅威が最後に変更された時刻。

データ型は文字列です。

サポートされている操作は Get です。

Detections/ThreatId/NumberOfDetections
特定のクライアントでこの脅威が検出された回数。

データ型は整数です。

サポートされている操作は Get です。

EnableNetworkProtection

ネットワーク保護サービスは、フィッシングやマルウェアなどの Web ベースの悪意のある脅威からユーザーを保護するのに役立つネットワーク フィルターです。 ネットワーク保護サービスは、SmartScreen URL レピュテーション サービスに問い合わせ、Web リソースへの接続の安全性を検証します。 このパラメーターの許容値は次のとおりです。

  • 0: 無効です。 ネットワーク保護サービスは、悪意のある Web サイトへのナビゲーションをブロックしたり、SmartScreen URL レピュテーション サービスに連絡したりは行いません。 動作の監視が有効になっている場合は、AV 検出を強化するために、接続メタデータをマルウェア対策エンジンに送信します。
  • 1: 有効です。 ネットワーク保護サービスは、SmartScreen URL レピュテーション サービスからの URL レピュテーションに基づいて悪意のある Web サイトへの接続をブロックします。
  • 2: AuditMode。 上記のように、ネットワーク保護サービスは悪意のある Web サイトへの接続をブロックするのではなく、イベント ログへのアクセスをログに記録します。

受け入れ可能な値: 無効、有効、および AuditMode 位置: 名前付き既定値: Disabled Accept パイプライン入力: False Accept ワイルドカード文字: False

EnableNetworkProtection/AllowNetworkProtectionDownLevel

既定では、EnableNetworkProtection 構成の設定に関係なく、1709 より前の Windows バージョンでネットワーク保護を有効にすることはできません。 この構成を "$true" に設定すると、その動作が上書きされ、ネットワーク保護が有効または監査モードに設定されます。

  • 型: ブール型 (Boolean)
  • Position: Named
  • 既定値: False
  • パイプライン入力を受け入れる: False
  • ワイルドカード文字を受け入れる: False

EnableNetworkProtection/AllowNetworkProtectionOnWinServer

既定では、EnableNetworkProtection 構成の設定に関係なく、Windows サーバーでネットワーク保護を有効にすることはできません。 この構成を "$true" に設定すると、その動作が上書きされ、ネットワーク保護が有効または監査モードに設定されます。

  • 型: ブール型 (Boolean)
  • Position: Named
  • 既定値: False
  • パイプライン入力を受け入れる: False
  • ワイルドカード文字を受け入れる: False

EnableNetworkProtection/DisableNetworkProtectionPerfTelemetry

ネットワーク保護は、接続監視に関する匿名化されたパフォーマンス統計を送信して、製品を改善し、バグを見つけるのに役立ちます。 この構成を "$true" に設定すると、この動作を無効$true。

  • 型: ブール型 (Boolean)
  • Position: Named
  • 既定値: False
  • パイプライン入力を受け入れる: False
  • ワイルドカード文字を受け入れる: False

EnableNetworkProtection/DisableDatagramProcessing

ネットワーク保護は、悪意のある DNS または他の UDP トラフィックを見つけ出す UDP 接続を検査します。 この機能を無効にするには、この構成を "$true" に設定します。

  • 型: ブール型 (Boolean)
  • Position: Named
  • 既定値: False
  • パイプライン入力を受け入れる: False
  • ワイルドカード文字を受け入れる: False

EnableNetworkProtection/DisableInboundConnectionFiltering

ネットワーク保護は、ホスト マシンから発信される両方の接続と、コンピューターの外部から発信された接続を検査およびブロックできます。 送信接続のみを検査するネットワーク接続を確立するには、この構成を "$true" に設定します。

  • 型: ブール型 (Boolean)
  • Position: Named
  • 既定値: False
  • パイプライン入力を受け入れる: False
  • ワイルドカード文字を受け入れる: False

EnableNetworkProtection/EnableDnsSinkhole

ネットワーク保護は、コンピューターの DNS トラフィックを検査し、動作の監視と組み合わせて、DNS の侵入の試み、その他の DNS ベースの悪意のある攻撃を検出してシンクできます。 この構成を "$true" に設定して、この機能を有効にします。

  • 型: ブール型 (Boolean)
  • Position: Named
  • 既定値: False
  • パイプライン入力を受け入れる: False
  • ワイルドカード文字を受け入れる: False

EnableNetworkProtection/DisableDnsOverTcpParsing

ネットワーク保護は、TCP チャネルを通して発生する DNS トラフィックを検査し、マルウェア対策の動作監視のメタデータを提供するか、-EnableDnsSinkhole 構成が設定されている場合は DNS シンク ホーリングを許可します。 これは、この値を "$true" に設定することで無効にすることができます。

  • 型: ブール型 (Boolean)
  • Position: Named
  • 既定値: False
  • パイプライン入力を受け入れる: False
  • ワイルドカード文字を受け入れる: False

EnableNetworkProtection/DisableDnsParsing

ネットワーク保護は、UDP チャネルを通して発生する DNS トラフィックを検査し、マルウェア対策の動作監視のメタデータを提供したり、-EnableDnsSinkhole 構成が設定されている場合に DNS シンク ホーリングを許可したりします。 これは、この値を "$true" に設定することで無効にすることができます。

  • 型: ブール型 (Boolean)
  • Position: Named
  • 既定値: False
  • パイプライン入力を受け入れる: False
  • ワイルドカード文字を受け入れる: False

EnableNetworkProtection/DisableHttpParsing

ネットワーク保護は、HTTP トラフィックを検査して、悪意のある Web サイトへの接続が行われたか確認し、動作監視にメタデータを提供します。 悪意のある Web サイトへの HTTP 接続は、-EnableNetworkProtection が有効に設定されている場合にもブロックできます。 HTTP インスペクションを無効にするには、この値を "$true" に設定します。

  • 型: ブール型 (Boolean)
  • Position: Named
  • 既定値: False
  • パイプライン入力を受け入れる: False
  • ワイルドカード文字を受け入れる: False

EnableNetworkProtection/DisableRdpParsing

ネットワーク保護は、-EnableNetworkProtection が有効に設定されている場合に既知の悪意のあるホストからの接続をブロックし、動作の監視にメタデータを提供するために、RDP トラフィックを検査します。 RDP 検査は、この値を "$true" に設定することで無効にすることができます。

  • 型: ブール型 (Boolean)
  • Position: Named
  • 既定値: False
  • パイプライン入力を受け入れる: False
  • ワイルドカード文字を受け入れる: False

EnableNetworkProtection/DisableSshParsing

ネットワーク保護は、既知の悪意のあるホストからの接続をブロックできるよう、SSH トラフィックを検査します。 EnableNetworkProtection が有効に設定されている場合、および動作の監視にメタデータを提供します。 SSH 検査は、この値を "$true" に設定することで無効にすることができます。

  • 型: ブール型 (Boolean)
  • Position: Named
  • 既定値: False
  • パイプライン入力を受け入れる: False
  • ワイルドカード文字を受け入れる: False

EnableNetworkProtection/DisableTlsParsing

ネットワーク保護は、TLS トラフィック (HTTPS トラフィックとも呼ばれる) を検査して、悪意のある Web サイトへの接続が行われたか確認し、動作監視にメタデータを提供します。 悪意のある Web サイトへの TLS 接続は、-EnableNetworkProtection が有効に設定されている場合にもブロックできます。 HTTP インスペクションを無効にするには、この値を "$true" に設定します。

  • 型: ブール型 (Boolean)
  • Position: Named
  • 既定値: False
  • パイプライン入力を受け入れる: False
  • ワイルドカード文字を受け入れる: False

正常性
正常性状態に関する情報をグループ化Windows Defender内部ノード。

サポートされている操作は Get です。

Health/ProductStatus
[Windows 10 Version 1809] に追加されました。 製品の現在の状態を指定します。 これは、以下のリストから 1 つ以上の製品状態を表すビットマスク フラグ値です。

データ型は整数です。 サポートされている操作は Get です。

サポートされている製品の状態の値:

  • 状態なし = 0
  • サービスが実行されていない = 1 << 0
  • マルウェア保護エンジンなしで開始されたサービス = 1 << 1
  • 脅威アクションによる保留中のフル スキャン = 1 << 2
  • 脅威アクションによる保留中の再起動 = 1 << 3
  • 脅威アクションによる手動ステップの終了 = 1 << 4
  • AV 署名の有効期限が切れ = 1 << 5
  • AS 署名の有効期限が切れ = 1 << 6
  • 指定した期間にクイック スキャンが発生しない = 1 << 7
  • 指定した期間にフル スキャンが発生しない = 1 << 8
  • 進行中のシステム開始スキャン = 1 << 9
  • 進行中のシステム開始クリーン = 1 << 10
  • 申請が保留中のサンプルが 1 << 11
  • 評価モードで実行されている製品 = 1 << 12
  • 非正規の製品モードでWindows = 1 << 13
  • 製品の有効期限 = 1 << 14
  • オフライン スキャンが必要 = 1 << 15
  • サービスがシステムシャットダウンの一部としてシャットダウン中 = 1 << 16
  • 脅威の修復が重大に失敗しました = 1 << 17
  • 脅威の修復が重大でない = 1 << 18
  • 状態フラグが設定されていない (状態が正しく初期化されている) = 1 << 19
  • プラットフォームが有効期限切れ = 1 << 20
  • プラットフォームの更新が進行中 = 1 << 21
  • プラットフォームが古くなっている = 1 << 22
  • 署名またはプラットフォームの終わりが過ぎたか、差し迫っている = 1 << 23
  • WindowsWin10S 以外のインストールでまだ使用されている SMode 署名 = 1 << 24

例:

<SyncML xmlns="SYNCML:SYNCML1.1">
  <SyncBody>
    <Get>
      <CmdID>1</CmdID>
        <Item>
          <Target>
            <LocURI>./Vendor/MSFT/Defender/Health/ProductStatus</LocURI>
          </Target>
        </Item>
    </Get>
    <Final/>
  </SyncBody>
</SyncML>

Health/ComputerState
デバイスの現在の状態を指定します。

データ型は整数です。

サポートされている値は次のとおりです。

  • 0 = クリーン
  • 1 = 保留中のフル スキャン
  • 2 = 保留中の再起動
  • 4 = 保留中の手動手順 (Windows Defenderコンピューターの再起動やフル スキャンの実行など、ユーザーが何らかのアクションを実行するのを待機している場合)
  • 8 = 保留中のオフライン スキャン
  • 16 = 保留中の重大なエラー (Windows Defender が重大に失敗し、管理者は調査を行い、コンピューターの再起動やコンピューターの再インストールなど、何らかのアクションを実行するWindows Defender)

サポートされている操作は Get です。

Health/DefenderEnabled
サービスが実行Windows Defenderを示します。

データ型はブール型です。

サポートされている操作は Get です。

Health/RtpEnabled
リアルタイム保護が実行されているかどうかを示します。

データ型はブール型です。

サポートされている操作は Get です。

Health/NisEnabled
ネットワーク保護が実行されているかどうかを示します。

データ型はブール型です。

サポートされている操作は Get です。

Health/QuickScanOverdue
デバイスのクイック スキャンWindows Defenderが行き過ぎかどうかを示します。

スケジュールされたクイック スキャンが 2 週間正常に完了しなかった場合、クイック スキャンは実行され、キャッチアップ クイック スキャンは無効になります (既定)。

データ型はブール型です。

サポートされている操作は Get です。

Health/FullScanOverdue
デバイスの完全スキャンWindows Defenderが過ぎたかどうかを示します。

完全スキャンは、スケジュールされたフル スキャンが 2 週間正常に完了しなかった場合、完全スキャンが終了し、キャッチアップ フル スキャンが無効になります (既定)。

データ型はブール型です。

サポートされている操作は Get です。

Health/SignatureOutOfDate
署名が古Windows Defenderかどうかを示します。

データ型はブール型です。

サポートされている操作は Get です。

Health/RebootRequired
デバイスの再起動が必要かどうかを示します。

データ型はブール型です。

サポートされている操作は Get です。

Health/FullScanRequired
完全スキャンがWindows Defenderかどうかを示します。

データ型はブール型です。

サポートされている操作は Get です。

Health/EngineVersion
デバイス上の現在のWindows Defenderエンジンのバージョン番号。

データ型は文字列です。

サポートされている操作は Get です。

Health/SignatureVersion
デバイス上の現在のWindows Defenderのバージョン番号。

データ型は文字列です。

サポートされている操作は Get です。

Health/DefenderVersion
デバイス上Windows Defenderバージョン番号。

データ型は文字列です。

サポートされている操作は Get です。

Health/QuickScanTime
デバイスの最後のWindows Defenderクイック スキャンの時刻。

データ型は文字列です。

サポートされている操作は Get です。

Health/FullScanTime
デバイスの最後のWindows Defenderスキャンの時刻。

データ型は文字列です。

サポートされている操作は Get です。

Health/QuickScanSigVersion
デバイスの最後のクイック スキャンに使用される署名バージョン。

データ型は文字列です。

サポートされている操作は Get です。

Health/FullScanSigVersion
デバイスの最後のフル スキャンに使用される署名バージョン。

データ型は文字列です。

サポートされている操作は Get です。

Health/TamperProtectionEnabled
改ざん防止機能Windows Defender有効かどうかを示します。

データ型はブール型です。

サポートされている操作は Get です。

Health/IsVirtualMachine
デバイスが仮想マシンであるかどうかを示します。

データ型は文字列です。

サポートされている操作は Get です。

構成
構成情報をグループ化Windows Defender内部ノード。

サポートされている操作は Get です。

構成/TamperProtection
タンパープロテクションは、重要なセキュリティ機能を望ましくない変更や干渉から保護するのに役立ちます。 これには、リアルタイムの保護、動作の監視などがあります。 署名された文字列を受け入れて、機能のオンとオフを切り替えます。 設定 Intune などの MDM ソリューションで構成され、E5 または同等のサブスクリプションWindows 10 Enterprise使用できます。

Intune でこの構成を "未構成" または "割り当てられていない" に設定する前に、デバイスに BLOB を送信して改ざん防止の状態をリセットします。

データ型は、署名済み BLOB です。

サポートされている操作は、追加、削除、取得、置換です。

Intune の改ざん防止設定 UX では、次の 3 つの状態がサポートされます。

  • 構成されていません: デバイスの既定の状態に影響はありません。
  • 有効: 改ざん防止機能を有効にします。
  • 無効: 改ざん防止機能を無効にします。

クライアントに有効または無効が存在し、管理者が設定を構成していない状態に移動した場合、デバイスの状態に影響はありません。 状態を有効または無効に変更するには、明示的に設定する必要があります。

Configuration/DisableLocalAdminMerge
このポリシー設定は、ローカル管理者が構成した複雑なリスト設定を管理設定と結合するかどうかを制御します。 この設定は、脅威や除外などのリストに適用されます。

この設定を無効にするか構成しない場合、ローカル管理者によって構成された基本設定で定義された一意のアイテムが、結果として有効なポリシーにマージされます。 競合が発生した場合、管理設定は基本設定を上書きします。

この設定を有効にすると、結果として有効なポリシーで管理によって定義されたアイテムだけが使用されます。 管理設定は、ローカル管理者が構成した基本設定を上書きします。

注意

この設定を適用すると、デバイス レジストリから除外が削除されるのではなく、適用/使用が妨げるだけになります。 これは Get-MpPreference に反映されます

サポートされている OS のバージョン: Windows 10

データ型は整数です。

サポートされている操作は、追加、削除、取得、置換です。

有効な値は次のとおりです。

  • 1 – 有効にする。
  • 0 (既定値) – 無効にします。

Configuration/HideExclusionsFromLocalAdmins
このポリシー設定は、除外をローカル管理者に表示するかどうかを制御します。 エンド ユーザー (ローカル管理者ではない) の場合、この設定が有効になっているかどうかに関して、除外は表示されません。

この設定を無効にした場合、または構成しない場合、ローカル管理者は、Windows セキュリティ App および PowerShell を介して除外を表示できます。

この設定を有効にすると、ローカル管理者は、アプリまたは PowerShell で除外リストWindows セキュリティ表示できなくなりました。

注意

この設定を適用すると、除外は削除されませんが、ローカル管理者に表示されるのを防ぐのみです。 これは Get-MpPreference に反映されます

サポートされている OS のバージョン: Windows 10

データ型は整数です。

サポートされている操作は、追加、削除、取得、置換です。

有効な値は次のとおりです。

  • 1 – 有効にする。
  • 0 (既定値) – 無効にします。

Configuration/DisableCpuThrottleOnIdleScans
デバイスがアイドル状態の間、スケジュールされたスキャンで CPU が調整されるかどうかを示します。 この機能は既定で有効になっているので、ScanAvgCPULoadFactor の設定に関係なく、デバイスがアイドル状態のときに実行されるスケジュールされたスキャンの CPU を調整しません。 他のすべてのスケジュールされたスキャンでは、このフラグは影響を与え、通常の調整が行われます。

データ型は整数です。

サポートされている操作は、追加、削除、取得、置換です。

有効な値は次のとおりです。

  • 1 (既定) – 有効にする。
  • 0 – 無効にします。

Configuration/MeteredConnectionUpdates
管理されたデバイスが、メーター接続を介して更新を許可します。 データ料金が適用される場合があります。

データ型は整数です。

サポートされている操作は、追加、削除、取得、置換です。

有効な値は次のとおりです。

  • 1 – 有効にする。
  • 0 (既定値) – 無効にします。

Configuration/AllowNetworkProtectionOnWinServer
この設定では、ネットワーク保護をサーバー上でブロックモードまたは監査モードに構成Windowsします。 false の場合、EnableNetworkProtection の値は無視されます。

データ型は整数です。

サポートされている操作は、追加、削除、取得、置換です。

有効な値は次のとおりです。

  • 1 – 有効にする。
  • 0 (既定値) – 無効にします。

Configuration/ExclusionIpAddress
管理者は、特定の IP アドレス セットで wdnisdrv によって行われたネットワーク パケット 検査を明示的に無効にできます。

データ型は文字列です。

サポートされている操作は、追加、削除、取得、置換です。

Configuration/EnableFileHashComputation
ファイル ハッシュ計算機能を有効または無効にします。 この機能が有効になっている場合Windows Defenderスキャンするファイルのハッシュを計算します。

データ型は整数です。

サポートされている操作は、追加、削除、取得、置換です。

有効な値は次のとおりです。

  • 1 – 有効にする。
  • 0 (既定値) – 無効にします。

Configuration/SupportLogLocation
サポート ログの場所の設定を使用すると、管理者は、診断データ収集ツール (Microsoft Defender ウイルス対策) が結果のログ ファイルMpCmdRun.exe保存する場所を指定できます。 この設定は、Intune などの MDM ソリューションを使用して構成され、ユーザーが使用Windows 10 Enterprise。

データ型は文字列です。

サポートされている操作は、追加、削除、取得、置換です。

Intune サポート ログの場所設定 UX では、次の 3 つの状態がサポートされます。

  • 構成されていません - デバイスの既定の状態に影響はありません。
  • 1 - 有効。 サポート ログの場所機能を有効にします。 管理者がカスタム ファイル パスを設定する必要があります。
  • 0 - 無効です。 サポート ログの場所機能をオフにします。

クライアントに有効または無効が存在し、管理者が設定を構成していない状態に移動した場合、デバイスの状態に影響はありません。 状態を有効または無効に変更するには、明示的に設定する必要があります。

詳細:

Configuration/PlatformUpdatesChannel このポリシーを有効にして、毎月段階的なロールアウト中にデバイスが Microsoft Defender プラットフォームの更新プログラムを受信する時間を指定します。

ベータ チャネル: このチャネルに設定されているデバイスは、新しい更新プログラムを最初に受信します。 [ベータ チャネル] を選択して、Microsoft への問題の特定と報告に参加します。 Insider Program Windowsデバイスは、既定でこのチャネルにサブスクライブされます。 (手動) テスト環境でのみ使用し、デバイスの数が限られている場合。

現在のチャネル (プレビュー): このチャネルに設定されているデバイスは、毎月の段階的なリリース サイクルで最も早く更新プログラムが提供されます。 実稼働前/検証前の環境で推奨されます。

現在のチャネル (段階的): デバイスは、毎月の段階的なリリース サイクルの後に更新プログラムが提供されます。 生産人口の小さな代表的な部分 (~10%)に適用する方法を提案します。

現在のチャネル (Broad): 段階的なリリース サイクルが完了した後にのみ、デバイスに更新プログラムが提供されます。 実稼働人口 (~10~100%)の幅広いデバイスセットに適用する必要があります。

重要: デバイスには、48 時間の遅延で更新プログラムが提供されます。 重要な環境でのみ推奨

このポリシーを無効にするか構成しない場合、デバイスは段階的なリリース サイクル中に自動的に最新の情報を残します。 ほとんどのデバイスに適しています。

データ型は整数です。

サポートされている操作は、追加、削除、取得、置換です。

有効な値は次のとおりです。

  • 0: 構成されていません (既定)
  • 2: ベータ チャネル - Prerelease
  • 3: 現在のチャネル (プレビュー)
  • 4: 現在のチャネル (Staged)
  • 5: 現在のチャネル (Broad)
  • 6: 重大な時間遅延

詳細:

Configuration/EngineUpdatesChannel このポリシーを有効にして、毎月段階的なロールアウト中にデバイスが Microsoft Defender エンジンの更新プログラムを受信する時間を指定します。

ベータ チャネル: このチャネルに設定されているデバイスは、新しい更新プログラムを最初に受信します。 [ベータ チャネル] を選択して、Microsoft への問題の特定と報告に参加します。 Insider Program Windowsデバイスは、既定でこのチャネルにサブスクライブされます。 (手動) テスト環境でのみ使用し、デバイスの数が限られている場合。

現在のチャネル (プレビュー): このチャネルに設定されているデバイスは、毎月の段階的なリリース サイクルで最も早く更新プログラムが提供されます。 実稼働前/検証前の環境で推奨されます。

現在のチャネル (段階的): デバイスは、毎月の段階的なリリース サイクルの後に更新プログラムが提供されます。 生産人口の小さな代表的な部分 (~10%)に適用する方法を提案します。

現在のチャネル (Broad): 段階的なリリース サイクルが完了した後にのみ、デバイスに更新プログラムが提供されます。 実稼働人口 (~10~100%)の幅広いデバイスセットに適用する必要があります。

重要: デバイスには、48 時間の遅延で更新プログラムが提供されます。 重要な環境でのみ推奨

このポリシーを無効にするか構成しない場合、デバイスは段階的なリリース サイクル中に自動的に最新の情報を残します。 ほとんどのデバイスに適しています。

データ型は整数です。

サポートされている操作は、追加、削除、取得、置換です。

有効な値は次のとおりです。

  • 0: 構成されていません (既定)
  • 2: ベータ チャネル - Prerelease
  • 3: 現在のチャネル (プレビュー)
  • 4: 現在のチャネル (Staged)
  • 5: 現在のチャネル (Broad)
  • 6: 重大な時間遅延

詳細:

Configuration/SecurityIntelligenceUpdatesChannel このポリシーを有効にして、デバイスが毎日段階的なロールアウト中に Microsoft Defender セキュリティ インテリジェンス (定義) の更新プログラムを毎日受信する時間を指定します。

現在のチャネル (Staged): デバイスは、リリース サイクル後に更新プログラムを提供されます。 生産集団の小さな代表的な部分 (~10%)に適用する必要があります。

現在のチャネル (Broad): 段階的なリリース サイクルが完了した後にのみ、デバイスに更新プログラムが提供されます。 実稼働人口 (~10~100%)の幅広いデバイスセットに適用する必要があります。

このポリシーを無効にするか構成しない場合、デバイスは毎日のリリース サイクル中に自動的に最新の情報を残します。 ほとんどのデバイスに適しています。

データ型は整数です。 サポートされている操作は、追加、削除、取得、置換です。

有効な値は次のとおりです。

  • 0: 構成されていません (既定)
  • 4: 現在のチャネル (Staged)
  • 5: 現在のチャネル (Broad)

詳細:

Configuration/DisableGradualRelease このポリシーを有効にすると、月次および毎日の Microsoft Defender 更新プログラムの段階的なロールアウトを無効にします。 段階的なリリース サイクルが完了すると、すべての Microsoft Defender 更新プログラムがデバイスに提供されます。 これは、制限付き更新プログラムのみを受信するデータセンターに最適です。

注意

この設定は、月次および毎日の Microsoft Defender 更新プログラムの両方に適用され、プラットフォームとエンジンの更新に対して以前に構成されたチャネルの選択を上書きします。

このポリシーを無効にするか構成しない場合、プラットフォームおよびエンジン更新プログラムの特定のチャネルで特に指定されていない限り、デバイスは現在のチャネル (既定) に残ります。 段階的なリリース サイクル中に自動的に最新の情報を残します。 ほとんどのデバイスに適しています。

データ型は整数です。

サポートされている操作は、追加、削除、取得、置換です。

有効な値は次のとおりです。

  • 1 - 有効。
  • 0 (既定) – 構成されていません。

詳細:

スキャン
デバイスでスキャンを開始するために使用Windows Defenderノード。

有効な値は次のとおりです。

  • 1 - クイック スキャン
  • 2 - フル スキャン

サポートされている操作は Get と Execute です。

UpdateSignature
アプリケーションの署名更新を実行するために使用できるWindows Defender。

サポートされている操作は Get と Execute です。

OfflineScan
Windows 10 バージョン 1803 で追加。 OfflineScan アクションは、コマンドをMicrosoft Defender オフラインコンピューターでスキャンを開始します。 次の OS 再起動後、デバイスはスキャンを開始Microsoft Defender オフラインモードで起動します。

サポートされている操作は Get と Execute です。

関連項目

構成サービス プロバイダーのリファレンス