Freigeben über


Richtlinien-CSP – ADMX_MicrosoftDefenderAntivirus

Tipp

Dieser CSP enthält ADMX-gestützte Richtlinien, die ein spezielles SyncML-Format zum Aktivieren oder Deaktivieren erfordern. Sie müssen den Datentyp in SyncML als <Format>chr</Format>angeben. Weitere Informationen finden Sie unter Grundlegendes zu ADMX-gestützten Richtlinien.

Die Nutzlast des SyncML muss XML-codiert sein. Für diese XML-Codierung gibt es eine Vielzahl von Onlineencodern, die Sie verwenden können. Um die Codierung der Nutzlast zu vermeiden, können Sie CDATA verwenden, wenn Ihr MDM dies unterstützt. Weitere Informationen finden Sie unter CDATA-Abschnitte.

AllowFastServiceStartup

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/AllowFastServiceStartup

Diese Richtlinieneinstellung steuert die Ladepriorität für den Antischadsoftwaredienst. Das Erhöhen der Ladepriorität ermöglicht einen schnelleren Dienststart, kann sich jedoch auf die Leistung auswirken.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird der Antischadsoftwaredienst als normale Prioritätsaufgabe geladen.

  • Wenn Sie diese Einstellung deaktivieren, wird der Antischadsoftwaredienst als Task mit niedriger Priorität geladen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name AllowFastServiceStartup
Anzeigename Start des AntiMalware-Diensts mit normaler Priorität gestatten
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender
Name des Registrierungswertes AllowFastServiceStartup
ADMX-Dateiname WindowsDefender.admx

DisableAntiSpywareDefender

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAntiSpywareDefender

Diese Richtlinieneinstellung deaktiviert Microsoft Defender Antivirus.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, wird Microsoft Defender Antivirus nicht ausgeführt und überprüft keine Computer auf Schadsoftware oder andere potenziell unerwünschte Software.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, wird Microsoft Defender Antivirus unabhängig von einem anderen installierten Antivirenprodukt ausgeführt.

  • Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, verwaltet Windows intern Microsoft Defender Antivirus. Wenn Sie ein anderes Antivirenprogramm installieren, deaktiviert Windows automatisch Microsoft Defender Antivirus. Andernfalls scannt Microsoft Defender Antivirus Ihre Computer auf Schadsoftware und andere potenziell unerwünschte Software.

Das Aktivieren oder Deaktivieren dieser Richtlinie kann zu unerwartetem oder nicht unterstütztem Verhalten führen. Es wird empfohlen, diese Richtlinieneinstellung nicht konfiguriert zu lassen.

Hinweis

Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DisableAntiSpywareDefender
Anzeigename Deaktivieren von Microsoft Defender Antivirus
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender
Name des Registrierungswertes DisableAntiSpyware
ADMX-Dateiname WindowsDefender.admx

DisableAutoExclusions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAutoExclusions

Ermöglicht einem Administrator anzugeben, ob das Feature "Automatische Ausschlüsse" für Server-SKUs deaktiviert werden soll.

Deaktiviert (Standard):

Microsoft Defender schließt eine vordefinierte Liste von Pfaden aus der Überprüfung aus, um die Leistung zu verbessern.

Ermöglichte:

Microsoft Defender schließt eine vordefinierte Liste von Pfaden nicht von Überprüfungen aus. Dies kann sich in einigen Szenarien auf die Computerleistung auswirken.

Nicht konfiguriert:

Identisch mit Disabled.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DisableAutoExclusions
Anzeigename Automatische Ausschlüsse deaktivieren
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirusausschlüsse >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Exclusions
Name des Registrierungswertes DisableAutoExclusions
ADMX-Dateiname WindowsDefender.admx

DisableBlockAtFirstSeen

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableBlockAtFirstSeen

Dieses Feature stellt sicher, dass das Gerät in Echtzeit mit dem Microsoft Active Protection Service (MAPS) überprüft wird, bevor bestimmte Inhalte ausgeführt oder darauf zugegriffen werden kann. Wenn dieses Feature deaktiviert ist, wird die Überprüfung nicht durchgeführt, wodurch der Schutzstatus des Geräts verringert wird.

Aktiviert: Die Einstellung Bei erster Anzeige blockieren ist aktiviert.

Deaktiviert: Die Einstellung Bei erster Anzeige blockieren ist deaktiviert.

Für dieses Feature müssen diese Gruppenrichtlinie Einstellungen wie folgt festgelegt werden:

MAPS:> Das Feature "Microsoft MAPS beitreten" muss aktiviert sein, andernfalls funktioniert das Feature "Bei erster Anzeige blockieren" nicht.

MAPS:> "Senden von Dateiproben, wenn weitere Analyse erforderlich ist" sollte auf 1 (Sichere Proben senden) oder 3 (Alle Proben senden) festgelegt werden. Wenn der Wert 0 (Immer auffordern) festgelegt wird, wird der Schutzzustand des Geräts verringert. Wenn Sie auf 2 (Nie senden) festlegen, bedeutet dies, dass das Feature "Bei erster Anzeige blockieren" nicht funktioniert.

Echtzeitschutz:> Die Richtlinie "Alle heruntergeladenen Dateien und Anlagen überprüfen" muss aktiviert sein, andernfalls funktioniert das Feature "Bei erster Anzeige blockieren" nicht.

Echtzeitschutz:> Aktivieren Sie die Richtlinie "Echtzeitschutz deaktivieren" nicht, oder das Feature "Bei erster Anzeige blockieren" funktioniert nicht.

Hinweis

Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DisableBlockAtFirstSeen
Anzeigename Konfigurieren des Features „Bei erster Anzeige blockieren“
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > MAPS
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Spynet
Name des Registrierungswertes DisableBlockAtFirstSeen
ADMX-Dateiname WindowsDefender.admx

DisableLocalAdminMerge

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableLocalAdminMerge

Diese Richtlinieneinstellung steuert, ob komplexe Listeneinstellungen, die von einem lokalen Administrator konfiguriert wurden, mit Gruppenrichtlinie-Einstellungen zusammengeführt werden. Diese Einstellung gilt für Listen wie Bedrohungen und Ausschlüsse.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden eindeutige Elemente, die in Gruppenrichtlinie und in den vom lokalen Administrator konfigurierten Einstellungseinstellungen definiert sind, mit der resultierenden effektiven Richtlinie zusammengeführt. Im Falle von Konflikten überschreiben Gruppenrichtlinieneinstellungen einstellungseinstellungen.

  • Wenn Sie diese Einstellung aktivieren, werden nur von Gruppenrichtlinie definierte Elemente in der resultierenden effektiven Richtlinie verwendet. Gruppenrichtlinie Einstellungen überschreiben einstellungen, die vom lokalen Administrator konfiguriert wurden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DisableLocalAdminMerge
Anzeigename Konfigurieren des Zusammenführungsverhaltens von lokalen Administratoren für Listen
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender
Name des Registrierungswertes DisableLocalAdminMerge
ADMX-Dateiname WindowsDefender.admx

DisableRealtimeMonitoring

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRealtimeMonitoring

Diese Richtlinie deaktiviert den Echtzeitschutz in Microsoft Defender Antivirus.

Der Echtzeitschutz besteht aus always-on-Scans mit Datei- und Prozessverhaltensüberwachung und Heuristik. Wenn der Echtzeitschutz aktiviert ist, erkennt Microsoft Defender Antivirus Schadsoftware und potenziell unerwünschte Software, die versucht, sich selbst zu installieren oder auf Ihrem Gerät auszuführen, und fordert Sie auf, Maßnahmen bei Schadsoftwareerkennungen zu ergreifen.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, ist der Echtzeitschutz deaktiviert.

  • Wenn Sie diese Richtlinieneinstellung entweder deaktivieren oder nicht konfigurieren, ist der Echtzeitschutz aktiviert.

Hinweis

Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DisableRealtimeMonitoring
Anzeigename Deaktivieren von Echtzeitschutz
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Echtzeitschutz
Name des Registrierungswertes DisableRealtimeMonitoring
ADMX-Dateiname WindowsDefender.admx

DisableRoutinelyTakingAction

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRoutinelyTakingAction

Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob Microsoft Defender Antivirus automatisch Maßnahmen für alle erkannten Bedrohungen ausführt. Die Aktion, die für eine bestimmte Bedrohung ausgeführt werden soll, wird durch die Kombination aus richtliniendefinierter Aktion, benutzerdefinierter Aktion und signaturdefinierter Aktion bestimmt.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, führt Microsoft Defender Antivirus nicht automatisch Maßnahmen für die erkannten Bedrohungen aus, sondern fordert die Benutzer auf, aus den für jede Bedrohung verfügbaren Aktionen auszuwählen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, führt Microsoft Defender Antivirus nach einer nicht konfigurierbaren Verzögerung von ungefähr fünf Sekunden automatisch Maßnahmen für alle erkannten Bedrohungen aus.

Hinweis

Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DisableRoutinelyTakingAction
Anzeigename Regelmäßige Wartung deaktivieren
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender
Name des Registrierungswertes DisableRoutinelyTakingAction
ADMX-Dateiname WindowsDefender.admx

Exclusions_Extensions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Extensions

Mit dieser Richtlinieneinstellung können Sie eine Liste von Dateitypen angeben, die von geplanten, benutzerdefinierten und Echtzeitüberprüfungen ausgeschlossen werden sollen. Dateitypen sollten unter Optionen für diese Einstellung hinzugefügt werden. Jeder Eintrag muss als Name-Wert-Paar aufgeführt werden, wobei der Name eine Zeichenfolgendarstellung der Dateityperweiterung sein sollte (z. B. "obj" oder "lib"). Der Wert wird nicht verwendet, und es wird empfohlen, diesen Wert auf 0 festzulegen.

Hinweis

Um nicht autorisierte Änderungen an Ausschlüssen zu verhindern, wenden Sie den Manipulationsschutz an. Manipulationsschutz für Ausschlüsse funktioniert nur, wenn bestimmte Bedingungen erfüllt sind.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Exclusions_Extensions
Anzeigename Erweiterungsausschlüsse
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirusausschlüsse >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Exclusions
Name des Registrierungswertes Exclusions_Extensions
ADMX-Dateiname WindowsDefender.admx

Exclusions_Paths

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Paths

Mit dieser Richtlinieneinstellung können Sie die geplante Überprüfung und die Echtzeitüberprüfung für Dateien unter den angegebenen Pfaden oder für die angegebenen vollqualifizierten Ressourcen deaktivieren. Pfade sollten unter den Optionen für diese Einstellung hinzugefügt werden. Jeder Eintrag muss als Name-Wert-Paar aufgeführt werden, wobei der Name eine Zeichenfolgendarstellung eines Pfads oder ein vollqualifizierter Ressourcenname sein sollte. Beispielsweise kann ein Pfad als "c:\Windows" definiert werden, um alle Dateien in diesem Verzeichnis auszuschließen. Ein vollqualifizierter Ressourcenname kann wie folgt definiert werden: "C:\Windows\App.exe". Der Wert wird nicht verwendet, und es wird empfohlen, diesen Wert auf 0 festzulegen.

Hinweis

Um nicht autorisierte Änderungen an Ausschlüssen zu verhindern, wenden Sie den Manipulationsschutz an. Manipulationsschutz für Ausschlüsse funktioniert nur, wenn bestimmte Bedingungen erfüllt sind.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Exclusions_Paths
Anzeigename Pfadausschlüsse
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirusausschlüsse >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Exclusions
Name des Registrierungswertes Exclusions_Paths
ADMX-Dateiname WindowsDefender.admx

Exclusions_Processes

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Processes

Mit dieser Richtlinieneinstellung können Sie die Echtzeitüberprüfung für jede Datei deaktivieren, die von einem der angegebenen Prozesse geöffnet wird. Diese Richtlinie gilt nicht für geplante Überprüfungen. Der Prozess selbst wird nicht ausgeschlossen. Um den Prozess auszuschließen, verwenden Sie den Pfadausschluss. Prozesse sollten unter den Optionen für diese Einstellung hinzugefügt werden. Jeder Eintrag muss als Name-Wert-Paar aufgeführt werden, wobei der Name eine Zeichenfolgendarstellung des Pfads zum Prozessimage sein sollte. Beachten Sie, dass nur ausführbare Dateien ausgeschlossen werden können. Ein Prozess kann beispielsweise wie folgt definiert werden: "c:\windows\app.exe". Der Wert wird nicht verwendet, und es wird empfohlen, diesen Wert auf 0 festzulegen.

Hinweis

Um nicht autorisierte Änderungen an Ausschlüssen zu verhindern, wenden Sie den Manipulationsschutz an. Manipulationsschutz für Ausschlüsse funktioniert nur, wenn bestimmte Bedingungen erfüllt sind.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Exclusions_Processes
Anzeigename Prozessausschlüsse
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirusausschlüsse >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Exclusions
Name des Registrierungswertes Exclusions_Processes
ADMX-Dateiname WindowsDefender.admx

ExploitGuard_ASR_ASROnlyExclusions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_ASROnlyExclusions

Schließen Sie Dateien und Pfade von Regeln zur Verringerung der Angriffsfläche (Attack Surface Reduction, ASR) aus.

Ermöglichte:

Geben Sie im Abschnitt Optionen die Ordner oder Dateien und Ressourcen an, die von ASR-Regeln ausgeschlossen werden sollen.

Geben Sie jede Regel in einer neuen Zeile als Name-Wert-Paar ein:

  • Namensspalte: Geben Sie einen Ordnerpfad oder einen vollqualifizierten Ressourcennamen ein. Beispielsweise schließt "C:\Windows" alle Dateien in diesem Verzeichnis aus. "C:\Windows\App.exe" schließt nur diese bestimmte Datei in diesem bestimmten Ordner aus.
  • Wertspalte: Geben Sie "0" für jedes Element ein.

Arbeitsunfähig:

Auf die ASR-Regeln werden keine Ausschlüsse angewendet.

Nicht konfiguriert:

Identisch mit Disabled.

Sie können ASR-Regeln in der GP-Einstellung Konfigurieren von Regeln zur Verringerung der Angriffsfläche konfigurieren konfigurieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name ExploitGuard_ASR_ASROnlyExclusions
Anzeigename Ausschließen von Dateien und Pfaden von Regeln zur Verringerung der Angriffsfläche
Location Computerkonfiguration
Pfad Verringerung der Angriffsfläche von Windows-Komponenten > Microsoft Defender Antivirus > Microsoft Defender Exploit Guard >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Name des Registrierungswertes ExploitGuard_ASR_ASROnlyExclusions
ADMX-Dateiname WindowsDefender.admx

ExploitGuard_ASR_Rules

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_Rules

Legen Sie den Status für jede Regel zur Verringerung der Angriffsfläche (Attack Surface Reduction, ASR) fest.

Nachdem Sie diese Einstellung aktiviert haben, können Sie jede Regel im Abschnitt Optionen auf Folgendes festlegen:

  • Blockieren: Die Regel wird angewendet.
  • Überwachungsmodus: Wenn die Regel normalerweise ein Ereignis verursacht, wird es aufgezeichnet (obwohl die Regel nicht tatsächlich angewendet wird).
  • Aus: Die Regel wird nicht angewendet.
  • Nicht konfiguriert: Die Regel ist mit Standardwerten aktiviert.
  • Warnung: Die Regel wird angewendet, und der Endbenutzer hat die Möglichkeit, den Block zu umgehen.

Sofern die ASR-Regel nicht deaktiviert ist, wird ein Teilsampel von Überwachungsereignissen für ASR-Regeln mit dem Wert nicht konfiguriert gesammelt.

Ermöglichte:

Geben Sie den Status für jede ASR-Regel im Abschnitt Optionen für diese Einstellung an.

Geben Sie jede Regel in einer neuen Zeile als Name-Wert-Paar ein:

  • Namensspalte: Geben Sie eine gültige ASR-Regel-ID ein.
  • Wertspalte: Geben Sie die status-ID ein, die sich auf den Zustand bezieht, den Sie für die zugeordnete Regel angeben möchten.

Die folgenden status-IDs sind unter der Wertspalte zulässig:

  • 1 (Blockieren)
  • 0 (aus)
  • 2 (Audit)
  • 5 (nicht konfiguriert)
  • 6 (Warnung)

Beispiel:

xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx 0 xxxxxxxx-xxxx-xxxx-xxxxxxxxxx 1 xxxxxxxxxx-xxxx-xxxx-xxxx-xxxxxx 2

Arbeitsunfähig:

Es werden keine ASR-Regeln konfiguriert.

Nicht konfiguriert:

Identisch mit Disabled.

Sie können Ordner oder Dateien in der GP-Einstellung "Dateien und Pfade von Regeln zur Verringerung der Angriffsfläche ausschließen" ausschließen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name ExploitGuard_ASR_Rules
Anzeigename Konfigurieren von Regeln zur Verringerung der Angriffsfläche
Location Computerkonfiguration
Pfad Verringerung der Angriffsfläche von Windows-Komponenten > Microsoft Defender Antivirus > Microsoft Defender Exploit Guard >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Name des Registrierungswertes ExploitGuard_ASR_Rules
ADMX-Dateiname WindowsDefender.admx

ExploitGuard_ControlledFolderAccess_AllowedApplications

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_AllowedApplications

Fügen Sie zusätzliche Anwendungen hinzu, die durch den kontrollierten Ordnerzugriff als "vertrauenswürdig" betrachtet werden sollten.

Diese Anwendungen dürfen Dateien in Ordnern mit kontrolliertem Ordnerzugriff ändern oder löschen.

Microsoft Defender Antivirus bestimmt automatisch, welche Anwendungen vertrauenswürdig sind. Sie können diese Einstellung konfigurieren, um weitere Anwendungen hinzuzufügen.

Ermöglichte:

Geben Sie zusätzliche zulässige Anwendungen im Abschnitt Optionen an.

Arbeitsunfähig:

Der Liste der vertrauenswürdigen Benutzer werden keine weiteren Anwendungen hinzugefügt.

Nicht konfiguriert:

Identisch mit Disabled.

Sie können den kontrollierten Ordnerzugriff in der GP-Einstellung Kontrollierten Ordnerzugriff konfigurieren aktivieren.

Standardsystemordner werden automatisch geschützt, Aber Sie können Ordner in der GP-Einstellung zum Konfigurieren geschützter Ordner hinzufügen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name ExploitGuard_ControlledFolderAccess_AllowedApplications
Anzeigename Konfigurieren zulässiger Anwendungen
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Microsoft Defender Exploit Guard > kontrollierter Ordnerzugriff
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
Name des Registrierungswertes ExploitGuard_ControlledFolderAccess_AllowedApplications
ADMX-Dateiname WindowsDefender.admx

ExploitGuard_ControlledFolderAccess_ProtectedFolders

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_ProtectedFolders

Geben Sie zusätzliche Ordner an, die durch das Feature Kontrollierter Ordnerzugriff geschützt werden sollen.

Dateien in diesen Ordnern können von nicht vertrauenswürdigen Anwendungen nicht geändert oder gelöscht werden.

Standardsystemordner werden automatisch geschützt. Sie können diese Einstellung konfigurieren, um zusätzliche Ordner hinzuzufügen.

Die Liste der geschützten Standardsystemordner wird in Windows-Sicherheit angezeigt.

Ermöglichte:

Geben Sie im Abschnitt Optionen zusätzliche Ordner an, die geschützt werden sollen.

Arbeitsunfähig:

Es werden keine zusätzlichen Ordner geschützt.

Nicht konfiguriert:

Identisch mit Disabled.

Sie können den kontrollierten Ordnerzugriff in der GP-Einstellung Kontrollierten Ordnerzugriff konfigurieren aktivieren.

Microsoft Defender Antivirus bestimmt automatisch, welche Anwendungen vertrauenswürdig sind. Sie können weitere vertrauenswürdige Anwendungen in der Gp-Einstellung Zulässige Anwendungen konfigurieren hinzufügen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name ExploitGuard_ControlledFolderAccess_ProtectedFolders
Anzeigename Konfigurieren geschützter Ordner
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Microsoft Defender Exploit Guard > kontrollierter Ordnerzugriff
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
Name des Registrierungswertes ExploitGuard_ControlledFolderAccess_ProtectedFolders
ADMX-Dateiname WindowsDefender.admx

MpEngine_EnableFileHashComputation

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/MpEngine_EnableFileHashComputation

Aktivieren oder deaktivieren Sie die Dateihashberechnungsfunktion.

Ermöglichte:

Wenn dieses Feature aktiviert ist, berechnet Microsoft Defender den Hashwert für dateien, die überprüft werden.

Arbeitsunfähig:

Der Dateihashwert wird nicht berechnet.

Nicht konfiguriert:

Identisch mit Disabled.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name MpEngine_EnableFileHashComputation
Anzeigename Aktivieren des Features "Dateihashberechnung"
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > MpEngine
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\MpEngine
Name des Registrierungswertes EnableFileHashComputation
ADMX-Dateiname WindowsDefender.admx

Nis_Consumers_IPS_DisableSignatureRetirement

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_DisableSignatureRetirement

Mit dieser Richtlinieneinstellung können Sie die Deaktivierung der Definition für den Netzwerkschutz vor Exploits bekannter Sicherheitsrisiken konfigurieren. Die Deaktivierung der Definition überprüft, ob ein Computer über die erforderlichen Sicherheitsupdates verfügt, um ihn vor einem bestimmten Sicherheitsrisiko zu schützen. Wenn das System für den von einer Definition erkannten Exploit nicht anfällig ist, wird diese Definition "außer Kraft gesetzt". Wenn alle Sicherheitsintelligenz für einen bestimmten Protocal außer Kraft gesetzt werden, wird dieses Protokoll nicht mehr analysiert. Die Aktivierung dieses Features trägt zur Verbesserung der Leistung bei. Auf einem Computer, der mit den neuesten Sicherheitsupdates auf dem neuesten Stand ist, hat der Netzwerkschutz keine Auswirkungen auf die Netzwerkleistung.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die Deaktivierung der Definition aktiviert.

  • Wenn Sie diese Einstellung deaktivieren, wird die Deaktivierung der Definition deaktiviert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Nis_Consumers_IPS_DisableSignatureRetirement
Anzeigename Aktivieren der Aufhebung der Definitionsverwendung
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Network Inspection System
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS
Name des Registrierungswertes DisableSignatureRetirement
ADMX-Dateiname WindowsDefender.admx

Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid

Diese Richtlinieneinstellung definiert zusätzliche Definitionssätze, um die Überprüfung des Netzwerkdatenverkehrs zu ermöglichen. GuiDs für Definitionssätze sollten unter den Optionen für diese Einstellung hinzugefügt werden. Jeder Eintrag muss als Name-Wert-Paar aufgeführt werden, wobei der Name eine Zeichenfolgendarstellung einer Definitionssatz-GUID sein sollte. Als Beispiel wird die Definitionssatz-GUID zum Aktivieren von Testsicherheitsintelligenz wie folgt definiert: "{b54b6ac9-a737-498e-9120-6616ad3bf590}". Der Wert wird nicht verwendet, und es wird empfohlen, diesen Wert auf 0 festzulegen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
Anzeigename Festlegen zusätzlicher Definitionen für Überprüfung des Netzwerkdatenverkehrs
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Network Inspection System
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS\SKU Differentiation
Name des Registrierungswertes Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
ADMX-Dateiname WindowsDefender.admx

Nis_DisableProtocolRecognition

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_DisableProtocolRecognition

Mit dieser Richtlinieneinstellung können Sie die Protokollerkennung für den Netzwerkschutz vor Exploits bekannter Sicherheitsrisiken konfigurieren.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die Protokollerkennung aktiviert.

  • Wenn Sie diese Einstellung deaktivieren, wird die Protokollerkennung deaktiviert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Nis_DisableProtocolRecognition
Anzeigename Aktivieren der Protokollerkennung
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Network Inspection System
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\NIS
Name des Registrierungswertes DisableProtocolRecognition
ADMX-Dateiname WindowsDefender.admx

ProxyBypass

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyBypass

Diese Richtlinie verhindert, dass Antischadsoftware den konfigurierten Proxyserver bei der Kommunikation mit den angegebenen IP-Adressen verwendet. Der Adresswert sollte als gültige URL eingegeben werden.

  • Wenn Sie diese Einstellung aktivieren, wird der Proxyserver für die angegebenen Adressen umgangen.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird der Proxyserver für die angegebenen Adressen nicht umgangen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name ProxyBypass
Anzeigename Definieren von Adressen zur Umgehung eines Proxyservers
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender
ADMX-Dateiname WindowsDefender.admx

ProxyPacUrl

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyPacUrl

Diese Richtlinieneinstellung definiert die URL einer PAC-Proxydatei, die verwendet werden soll, wenn der Client versucht, eine Verbindung mit dem Netzwerk für Security Intelligence-Updates und MAPS-Berichte herzustellen. Wenn bei der automatischen Proxykonfiguration ein Fehler auftritt oder keine automatische Proxykonfiguration angegeben ist, wird der Client auf die alternativen Optionen (in der reihenfolge) zurückgreifen:

  1. Proxyserver (sofern angegeben)

  2. PROXY-PAC-URL (sofern angegeben)

  3. Keine

  4. Internet Explorer Proxyeinstellungen.

  5. Automatische Erkennung.

  • Wenn Sie diese Einstellung aktivieren, wird die Proxyeinstellung so festgelegt, dass die angegebene Proxy-PAC-Datei gemäß der oben angegebenen Reihenfolge verwendet wird.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, überspringt der Proxy diesen Fallbackschritt gemäß der oben angegebenen Reihenfolge.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name ProxyPacUrl
Anzeigename Automatische Proxykonfiguration (PAC) für Netzwerkverbindungen definieren
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender
ADMX-Dateiname WindowsDefender.admx

ProxyServer

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyServer

Mit dieser Richtlinieneinstellung können Sie den benannten Proxy konfigurieren, der verwendet werden soll, wenn der Client versucht, eine Verbindung mit dem Netzwerk für Security Intelligence-Updates und MAPS-Berichte herzustellen. Wenn der benannte Proxy fehlschlägt oder kein Proxy angegeben ist, wird der Client auf die alternativen Optionen (in der Reihenfolge) zurückgreifen:

  1. Proxyserver (sofern angegeben)

  2. PROXY-PAC-URL (sofern angegeben)

  3. Keine

  4. Internet Explorer Proxyeinstellungen.

  5. Automatische Erkennung.

  • Wenn Sie diese Einstellung aktivieren, wird der Proxy gemäß der oben angegebenen Reihenfolge auf die angegebene URL festgelegt. Die URL sollte entweder mit https:// oder https:// fortgesetzt werden.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, überspringt der Proxy diesen Fallbackschritt gemäß der oben angegebenen Reihenfolge.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name ProxyServer
Anzeigename Definieren des Proxyservers für das Herstellen einer Verbindung mit dem Netzwerk
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender
ADMX-Dateiname WindowsDefender.admx

Quarantine_LocalSettingOverridePurgeItemsAfterDelay

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_LocalSettingOverridePurgeItemsAfterDelay

Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration der Anzahl der Tage, die Elemente vor dem Entfernen im Quarantäneordner beibehalten werden sollen. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.

  • Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Quarantine_LocalSettingOverridePurgeItemsAfterDelay
Anzeigename Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für das Entfernen von Elementen aus dem Quarantäneordner
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirenquarantäne >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Quarantine
Name des Registrierungswertes LocalSettingOverridePurgeItemsAfterDelay
ADMX-Dateiname WindowsDefender.admx

Quarantine_PurgeItemsAfterDelay

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_PurgeItemsAfterDelay

Diese Richtlinieneinstellung definiert die Anzahl der Tage, die Elemente im Quarantäneordner aufbewahrt werden sollen, bevor sie entfernt werden.

  • Wenn Sie diese Einstellung aktivieren, werden Elemente nach der angegebenen Anzahl von Tagen aus dem Quarantäneordner entfernt.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Elemente auf unbestimmte Zeit im Quarantäneordner aufbewahrt und nicht automatisch entfernt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Quarantine_PurgeItemsAfterDelay
Anzeigename Konfigurieren des Entfernens von Elementen aus dem Quarantäneordner
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirenquarantäne >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Quarantine
Name des Registrierungswertes PurgeItemsAfterDelay
ADMX-Dateiname WindowsDefender.admx

RandomizeScheduleTaskTimes

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RandomizeScheduleTaskTimes

Mit dieser Richtlinieneinstellung können Sie die Zufälligkeit der Startzeit der geplanten Überprüfung und die Startzeit des geplanten Definitionsupdates konfigurieren.

  • Wenn Sie diese Richtlinieneinstellung aktivieren oder nicht konfigurieren und kein Randomisierungsfenster in der Einstellung Randomisierungsfenster für geplante Aufgabenzeit konfigurieren festgelegt haben, wird die Randomisierung zwischen 0 und 4 Stunden hinzugefügt.

  • Wenn Sie diese Richtlinieneinstellung aktivieren oder nicht konfigurieren und ein Zufälliges Fenster in der Einstellung Randomisierungsfenster für geplante Aufgabenzeit konfigurieren festlegen, wird das konfigurierte Randomisierungsfenster verwendet.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, aber das Zufälligisierungsfenster für geplante Aufgaben konfiguriert haben, wird die Randomisierung nicht durchgeführt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RandomizeScheduleTaskTimes
Anzeigename Zufälliges Festlegen von Zeiten für geplante Aufgaben
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender
Name des Registrierungswertes RandomizeScheduleTaskTimes
ADMX-Dateiname WindowsDefender.admx

RealtimeProtection_DisableBehaviorMonitoring

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableBehaviorMonitoring

Mit dieser Richtlinieneinstellung können Sie die Verhaltensüberwachung konfigurieren.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die Verhaltensüberwachung aktiviert.

  • Wenn Sie diese Einstellung deaktivieren, wird die Verhaltensüberwachung deaktiviert.

Hinweis

Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RealtimeProtection_DisableBehaviorMonitoring
Anzeigename Aktivieren der Verhaltensüberwachung
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Echtzeitschutz
Name des Registrierungswertes DisableBehaviorMonitoring
ADMX-Dateiname WindowsDefender.admx

RealtimeProtection_DisableIOAVProtection

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableIOAVProtection

Mit dieser Richtlinieneinstellung können Sie die Überprüfung für alle heruntergeladenen Dateien und Anlagen konfigurieren.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die Suche nach allen heruntergeladenen Dateien und Anlagen aktiviert.

  • Wenn Sie diese Einstellung deaktivieren, wird die Suche nach allen heruntergeladenen Dateien und Anlagen deaktiviert.

Hinweis

Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RealtimeProtection_DisableIOAVProtection
Anzeigename Scannen aller heruntergeladenen Dateien und Anlagen
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Echtzeitschutz
Name des Registrierungswertes DisableIOAVProtection
ADMX-Dateiname WindowsDefender.admx

RealtimeProtection_DisableOnAccessProtection

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableOnAccessProtection

Mit dieser Richtlinieneinstellung können Sie die Überwachung für Datei- und Programmaktivitäten konfigurieren.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die Überwachung für Datei- und Programmaktivitäten aktiviert.

  • Wenn Sie diese Einstellung deaktivieren, wird die Überwachung für Datei- und Programmaktivitäten deaktiviert.

Hinweis

Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RealtimeProtection_DisableOnAccessProtection
Anzeigename Datei- und Programmaktivität auf Ihrem Computer überwachen
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Echtzeitschutz
Name des Registrierungswertes DisableOnAccessProtection
ADMX-Dateiname WindowsDefender.admx

RealtimeProtection_DisableRawWriteNotification

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableRawWriteNotification

Diese Richtlinieneinstellung steuert, ob Schreibbenachrichtigungen für unformatierte Volumes an die Verhaltensüberwachung gesendet werden.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden unformatierte Schreibbenachrichtigungen aktiviert.

  • Wenn Sie diese Einstellung deaktivieren, werden unformatierte Schreibbenachrichtigungen deaktiviert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RealtimeProtection_DisableRawWriteNotification
Anzeigename Aktivieren von Schreibbenachrichtigungen auf Rohvolumes
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Echtzeitschutz
Name des Registrierungswertes DisableRawWriteNotification
ADMX-Dateiname WindowsDefender.admx

RealtimeProtection_DisableScanOnRealtimeEnable

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableScanOnRealtimeEnable

Mit dieser Richtlinieneinstellung können Sie die Prozessüberprüfung konfigurieren, wenn der Echtzeitschutz aktiviert ist. Dies hilft beim Abfangen von Schadsoftware, die gestartet werden kann, wenn der Echtzeitschutz deaktiviert ist.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird eine Prozessüberprüfung initiiert, wenn der Echtzeitschutz aktiviert ist.

  • Wenn Sie diese Einstellung deaktivieren, wird keine Prozessüberprüfung initiiert, wenn der Echtzeitschutz aktiviert ist.

Hinweis

Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RealtimeProtection_DisableScanOnRealtimeEnable
Anzeigename Aktivieren von Prozessscans, wenn Echtzeitschutz aktiviert ist
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Echtzeitschutz
Name des Registrierungswertes DisableScanOnRealtimeEnable
ADMX-Dateiname WindowsDefender.admx

RealtimeProtection_IOAVMaxSize

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_IOAVMaxSize

Diese Richtlinieneinstellung definiert die maximale Größe (in Kilobyte) der heruntergeladenen Dateien und Anlagen, die gescannt werden.

  • Wenn Sie diese Einstellung aktivieren, werden heruntergeladene Dateien und Anlagen, die kleiner als die angegebene Größe sind, überprüft.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird eine Standardgröße angewendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RealtimeProtection_IOAVMaxSize
Anzeigename Definieren der maximalen Größe von zu überprüfenden heruntergeladenen Dateien und Anlagen
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Echtzeitschutz
Name des Registrierungswertes IOAVMaxSize
ADMX-Dateiname WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring

Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration der Verhaltensüberwachung. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.

  • Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring
Anzeigename Konfigurieren der Außerkraftsetzung lokaler Einstellungen für die Aktivierung der Verhaltensüberwachung
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Echtzeitschutz
Name des Registrierungswertes LocalSettingOverrideDisableBehaviorMonitoring
ADMX-Dateiname WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableIOAVProtection

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableIOAVProtection

Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration der Überprüfung für alle heruntergeladenen Dateien und Anlagen. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.

  • Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RealtimeProtection_LocalSettingOverrideDisableIOAVProtection
Anzeigename Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für die Überprüfung aller heruntergeladenen Dateien und Anlagen
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Echtzeitschutz
Name des Registrierungswertes LocalSettingOverrideDisableIOAVProtection
ADMX-Dateiname WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection

Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration der Überwachung von Datei- und Programmaktivitäten auf Ihrem Computer. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.

  • Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection
Anzeigename Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für die Überwachung von Datei- und Programmaktivitäten auf dem Computer
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Echtzeitschutz
Name des Registrierungswertes LocalSettingOverrideDisableOnAccessProtection
ADMX-Dateiname WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring

Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration, um den Echtzeitschutz zu aktivieren. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.

  • Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring
Anzeigename Konfigurieren der Außerkraftsetzung von lokalen Einstellungen zum Aktivieren von Echtzeitschutz
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Echtzeitschutz
Name des Registrierungswertes LocalSettingOverrideDisableRealtimeMonitoring
ADMX-Dateiname WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideRealtimeScanDirection

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideRealtimeScanDirection

Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration der Überwachung für eingehende und ausgehende Dateiaktivitäten. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.

  • Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RealtimeProtection_LocalSettingOverrideRealtimeScanDirection
Anzeigename Konfigurieren der Außerkraftsetzung von lokalen Einstellungen zur Überwachung eingehender und ausgehender Dateiaktivitäten
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Echtzeitschutz >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Echtzeitschutz
Name des Registrierungswertes LocalSettingOverrideRealtimeScanDirection
ADMX-Dateiname WindowsDefender.admx

Remediation_LocalSettingOverrideScan_ScheduleTime

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_LocalSettingOverrideScan_ScheduleTime

Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration des Zeitpunkts, zu dem eine geplante vollständige Überprüfung ausgeführt wird, um die Korrektur abzuschließen. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.

  • Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Remediation_LocalSettingOverrideScan_ScheduleTime
Anzeigename Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für den Tageszeitpunkt, an dem ein geplanter vollständiger Scan zur Fertigstellung der Wartung ausgeführt werden soll
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirenwartung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Remediation
Name des Registrierungswertes LocalSettingOverrideScan_ScheduleTime
ADMX-Dateiname WindowsDefender.admx

Remediation_Scan_ScheduleDay

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleDay

Mit dieser Richtlinieneinstellung können Sie den Wochentag angeben, an dem eine geplante vollständige Überprüfung durchgeführt werden soll, um die Korrektur abzuschließen. Die Überprüfung kann auch so konfiguriert werden, dass sie täglich oder gar nicht ausgeführt wird.

Diese Einstellung kann mit den folgenden Ordnungszahlwerten konfiguriert werden:

(0x0) Jeden Tag (0x1) Sonntag (0x2) Montag (0x3) Dienstag (0x4) Mittwoch (0x5) Donnerstag (0x6) Freitag (0x7) Samstag (0x8) Nie (Standard)

  • Wenn Sie diese Einstellung aktivieren, wird eine geplante vollständige Überprüfung zum Abschließen der Korrektur mit der angegebenen Häufigkeit ausgeführt.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird eine geplante vollständige Überprüfung zum Abschließen der Korrektur mit einer Standardhäufigkeit ausgeführt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Remediation_Scan_ScheduleDay
Anzeigename Angeben des Wochentags, an dem ein geplanter vollständiger Scan zur Vervollständigung der Wartung ausgeführt werden soll
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirenwartung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Remediation
Name des Registrierungswertes Scan_ScheduleDay
ADMX-Dateiname WindowsDefender.admx

Remediation_Scan_ScheduleTime

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleTime

Mit dieser Richtlinieneinstellung können Sie die Tageszeit angeben, zu der eine geplante vollständige Überprüfung ausgeführt werden soll, um die Wartung abzuschließen. Der Zeitwert wird als Die Anzahl der Minuten nach Mitternacht (00:00) dargestellt. Beispielsweise entspricht 120 (0x78) 02:00 Uhr. Der Zeitplan basiert auf der Ortszeit auf dem Computer, auf dem die Überprüfung ausgeführt wird.

  • Wenn Sie diese Einstellung aktivieren, wird eine geplante vollständige Überprüfung zum Abschließen der Korrektur zur angegebenen Tageszeit ausgeführt.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird eine geplante vollständige Überprüfung zum Abschließen der Korrektur zu einem Standardzeitpunkt ausgeführt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Remediation_Scan_ScheduleTime
Anzeigename Angeben der Tageszeit, zu der ein geplanter vollständiger Scan zur Vervollständigung der Wartung ausgeführt werden soll
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirenwartung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Remediation
Name des Registrierungswertes Scan_ScheduleTime
ADMX-Dateiname WindowsDefender.admx

Reporting_AdditionalActionTimeout

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_AdditionalActionTimeout

Diese Richtlinieneinstellung konfiguriert die Zeit in Minuten, bevor eine Erkennung im Status "Zusätzliche Aktion" in den Zustand "gelöscht" wechselt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Reporting_AdditionalActionTimeout
Anzeigename Konfigurieren eines Timeouts für Erkennungen, die weitere Aktionen erfordern
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Berichterstellung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Reporting
Name des Registrierungswertes AdditionalActionTimeout
ADMX-Dateiname WindowsDefender.admx

Reporting_CriticalFailureTimeout

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_CriticalFailureTimeout

Diese Richtlinieneinstellung konfiguriert die Zeit in Minuten, bevor eine Erkennung im Zustand "Kritisch fehlgeschlagen" entweder in den Zustand "Zusätzliche Aktion" oder in den Zustand "Gelöscht" wechselt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Reporting_CriticalFailureTimeout
Anzeigename Konfigurieren des Timeouts für Erkennungen im Zustand „Schwerwiegender Fehler”
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Berichterstellung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Reporting
Name des Registrierungswertes CriticalFailureTimeout
ADMX-Dateiname WindowsDefender.admx

Reporting_DisableEnhancedNotifications

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisableEnhancedNotifications

Verwenden Sie diese Richtlinieneinstellung, um anzugeben, ob Microsoft Defender erweiterten Antivirus-Benachrichtigungen auf Clients angezeigt werden sollen.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Microsoft Defender erweiterten Antivirusbenachrichtigungen auf Clients angezeigt.

  • Wenn Sie diese Einstellung aktivieren, werden Microsoft Defender erweiterten Antivirus-Benachrichtigungen nicht auf Clients angezeigt.

Hinweis

Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Reporting_DisableEnhancedNotifications
Anzeigename Ausschalten von erweiterten Benachrichtigungen
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Berichterstellung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Reporting
Name des Registrierungswertes DisableEnhancedNotifications
ADMX-Dateiname WindowsDefender.admx

Reporting_DisablegenericrePorts

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisablegenericrePorts

Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob Watson-Ereignisse gesendet werden oder nicht.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden Watson-Ereignisse gesendet.

  • Wenn Sie diese Einstellung deaktivieren, werden keine Watson-Ereignisse gesendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Reporting_DisablegenericrePorts
Anzeigename Konfigurieren von Watson-Ereignissen
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Berichterstellung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Reporting
Name des Registrierungswertes DisableGenericRePorts
ADMX-Dateiname WindowsDefender.admx

Reporting_NonCriticalTimeout

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_NonCriticalTimeout

Diese Richtlinieneinstellung konfiguriert die Zeit in Minuten, bevor eine Erkennung im Zustand "Nicht kritisch fehlgeschlagen" in den Zustand "Gelöscht" wechselt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Reporting_NonCriticalTimeout
Anzeigename Konfigurieren des Timeouts für Erkennungen im Zustand „Kein schwerwiegender Fehler”
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Berichterstellung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Reporting
Name des Registrierungswertes NonCriticalTimeout
ADMX-Dateiname WindowsDefender.admx

Reporting_RecentlyCleanedTimeout

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_RecentlyCleanedTimeout

Diese Richtlinieneinstellung konfiguriert die Zeit in Minuten, bevor eine Erkennung im Status "Abgeschlossen" in den Zustand "gelöscht" wechselt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Reporting_RecentlyCleanedTimeout
Anzeigename Konfigurieren des Timeouts für Erkennungen im Zustand „Zuletzt gewartet”
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Berichterstellung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Reporting
Name des Registrierungswertes RecentlyCleanedTimeout
ADMX-Dateiname WindowsDefender.admx

Reporting_WppTracingComponents

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingComponents

Diese Richtlinie konfiguriert Windows-Softwareablaufverfolgungs-Präprozessorkomponenten (WPP Software Tracing).

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Reporting_WppTracingComponents
Anzeigename Konfigurieren von Windows-Präprozessorkomponenten für Softwareverfolgung
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Berichterstellung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Reporting
Name des Registrierungswertes WppTracingComponents
ADMX-Dateiname WindowsDefender.admx

Reporting_WppTracingLevel

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingLevel

Mit dieser Richtlinie können Sie Ablaufverfolgungsebenen für den Windows-Softwareablaufverfolgungs-Präprozessor (WPP Software Tracing) konfigurieren.

Ablaufverfolgungsebenen werden wie folgt definiert:

1 – Fehler 2 – Warnung 3 – Info 4 – Debuggen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Reporting_WppTracingLevel
Anzeigename Konfigurieren der WPP-Verfolgungsebene
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Berichterstellung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Reporting
Name des Registrierungswertes WppTracingLevel
ADMX-Dateiname WindowsDefender.admx

Scan_AllowPause

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_AllowPause

Mit dieser Richtlinieneinstellung können Sie verwalten, ob Endbenutzer eine laufende Überprüfung anhalten können.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird dem Taskleistensymbol ein neues Kontextmenü hinzugefügt, damit der Benutzer eine Überprüfung anhalten kann.

  • Wenn Sie diese Einstellung deaktivieren, können Benutzer Scans nicht anhalten.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_AllowPause
Anzeigename Benutzern das Anhalten von Scans gestatten
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes AllowPause
ADMX-Dateiname WindowsDefender.admx

Scan_ArchiveMaxDepth

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxDepth

Mit dieser Richtlinieneinstellung können Sie die maximale Verzeichnistiefe konfigurieren, in die Archivdateien wie .ZIP oder .CAB während der Überprüfung entpackt werden. Die Standardebene für die Verzeichnistiefe ist 0.

  • Wenn Sie diese Einstellung aktivieren, werden Archivdateien auf die angegebene Verzeichnistiefeebene überprüft.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Archivdateien auf die Standardebene für die Verzeichnistiefe überprüft.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_ArchiveMaxDepth
Anzeigename Angeben der maximalen Tiefe für das Scannen von Archivdateien
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes ArchiveMaxDepth
ADMX-Dateiname WindowsDefender.admx

Scan_ArchiveMaxSize

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxSize

Mit dieser Richtlinieneinstellung können Sie die maximale Größe von Archivdateien wie .ZIP oder .CAB konfigurieren, die gescannt werden. Der Wert stellt die Dateigröße in Kilobyte (KB) dar. Der Standardwert ist 0 und stellt keine Beschränkung der Archivgröße für die Überprüfung dar.

  • Wenn Sie diese Einstellung aktivieren, werden Archivdateien überprüft, die kleiner oder gleich der angegebenen Größe sind.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Archivdateien gemäß dem Standardwert gescannt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_ArchiveMaxSize
Anzeigename Angeben der maximalen Größe der zu scannenden Archivdateien
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes ArchiveMaxSize
ADMX-Dateiname WindowsDefender.admx

Scan_DisableArchiveScanning

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableArchiveScanning

Mit dieser Richtlinieneinstellung können Sie Überprüfungen auf Schadsoftware und unerwünschte Software in Archivdateien wie .ZIP oder .CAB-Dateien konfigurieren.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden Archivdateien überprüft.

  • Wenn Sie diese Einstellung deaktivieren, werden Archivdateien nicht gescannt. Archive werden jedoch immer bei gerichteten Scans gescannt.

Hinweis

Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_DisableArchiveScanning
Anzeigename Archivdateien überprüfen
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes DisableArchiveScanning
ADMX-Dateiname WindowsDefender.admx

Scan_DisableEmailScanning

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableEmailScanning

Mit dieser Richtlinieneinstellung können Sie die E-Mail-Überprüfung konfigurieren. Wenn die E-Mail-Überprüfung aktiviert ist, analysiert die Engine das Postfach und die E-Mail-Dateien entsprechend ihrem spezifischen Format, um die E-Mail-Textkörper und Anlagen zu analysieren. Derzeit werden verschiedene E-Mail-Formate unterstützt, z. B. pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email Wird auf modernen E-Mail-Clients nicht unterstützt.

  • Wenn Sie diese Einstellung aktivieren, wird die E-Mail-Überprüfung aktiviert.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird die E-Mail-Überprüfung deaktiviert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_DisableEmailScanning
Anzeigename Aktivieren von E-Mail-Scans
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes DisableEmailScanning
ADMX-Dateiname WindowsDefender.admx

Scan_DisableHeuristics

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableHeuristics

Mit dieser Richtlinieneinstellung können Sie Heuristiken konfigurieren. Verdächtige Erkennungen werden direkt vor der Meldung an den Engine-Client unterdrückt. Das Deaktivieren der Heuristik verringert die Fähigkeit, neue Bedrohungen zu kennzeichnen. Es wird empfohlen, die Heuristik nicht zu deaktivieren.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird die Heuristik aktiviert.

  • Wenn Sie diese Einstellung deaktivieren, wird die Heuristik deaktiviert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_DisableHeuristics
Anzeigename Aktivieren von Heuristiken
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes DisableHeuristics
ADMX-Dateiname WindowsDefender.admx

Scan_DisablePackedExeScanning

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisablePackedExeScanning

Mit dieser Richtlinieneinstellung können Sie die Überprüfung auf gepackte ausführbare Dateien konfigurieren. Es wird empfohlen, dass diese Art der Überprüfung aktiviert bleibt.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden gepackte ausführbare Dateien überprüft.

  • Wenn Sie diese Einstellung deaktivieren, werden gepackte ausführbare Dateien nicht gescannt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_DisablePackedExeScanning
Anzeigename Scannen von gepackten ausführbaren Dateien
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes DisablePackedExeScanning
ADMX-Dateiname WindowsDefender.admx

Scan_DisableRemovableDriveScanning

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRemovableDriveScanning

Mit dieser Richtlinieneinstellung können Sie beim Ausführen einer vollständigen Überprüfung festlegen, ob der Inhalt von Wechseldatenträgern, z. B. USB-Flashlaufwerken, auf Schadsoftware und unerwünschte Software überprüft werden soll.

  • Wenn Sie diese Einstellung aktivieren, werden Wechseldatenträger während jeder Art von Überprüfung überprüft.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Wechseldatenträger während einer vollständigen Überprüfung nicht überprüft. Wechseldatenträger können während der Schnellüberprüfung und der benutzerdefinierten Überprüfung weiterhin überprüft werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_DisableRemovableDriveScanning
Anzeigename Wechseldatenträger überprüfen
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes DisableRemovableDriveScanning
ADMX-Dateiname WindowsDefender.admx

Scan_DisableReparsePointScanning

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableReparsePointScanning

Mit dieser Richtlinieneinstellung können Sie die Analysepunktüberprüfung konfigurieren. Wenn Sie das Scannen von Analysepunkten zulassen, besteht ein mögliches Rekursionsrisiko. Die Engine unterstützt jedoch das Folgen von Analysepunkten bis zu einer maximalen Tiefe, sodass das Scannen im schlimmsten Fall verlangsamt werden kann. Die Analysepunktüberprüfung ist standardmäßig deaktiviert, und dies ist der empfohlene Zustand für diese Funktionalität.

  • Wenn Sie diese Einstellung aktivieren, wird die Analysepunktüberprüfung aktiviert.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird die Analysepunktüberprüfung deaktiviert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_DisableReparsePointScanning
Anzeigename Aktivieren des Scannens von Analysepunkten
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes DisableReparsePointScanning
ADMX-Dateiname WindowsDefender.admx

Scan_DisableRestorePoint

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRestorePoint

Mit dieser Richtlinieneinstellung können Sie vor der Bereinigung täglich einen Systemwiederherstellungspunkt auf dem Computer erstellen.

  • Wenn Sie diese Einstellung aktivieren, wird ein Systemwiederherstellungspunkt erstellt.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird kein Systemwiederherstellungspunkt erstellt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_DisableRestorePoint
Anzeigename Erstellen eines Systemwiederherstellungspunkts
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes DisableRestorePoint
ADMX-Dateiname WindowsDefender.admx

Scan_DisableScanningMappedNetworkDrivesForFullScan

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningMappedNetworkDrivesForFullScan

Mit dieser Richtlinieneinstellung können Sie die Überprüfung zugeordneter Netzlaufwerke konfigurieren.

  • Wenn Sie diese Einstellung aktivieren, werden zugeordnete Netzlaufwerke überprüft.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden zugeordnete Netzlaufwerke nicht überprüft.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_DisableScanningMappedNetworkDrivesForFullScan
Anzeigename Ausführen eines vollständigen Scans auf zugeordneten Netzwerklaufwerken
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes DisableScanningMappedNetworkDrivesForFullScan
ADMX-Dateiname WindowsDefender.admx

Scan_DisableScanningNetworkFiles

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningNetworkFiles

Diese Richtlinieneinstellung ermöglicht das Scannen von Netzwerkdateien mithilfe des Zugriffsschutzes. Der Standardwert ist aktiviert. Es wird empfohlen, in den meisten Fällen aktiviert zu bleiben.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden Netzwerkdateien überprüft.

  • Wenn Sie diese Einstellung deaktivieren, werden Netzwerkdateien nicht überprüft.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_DisableScanningNetworkFiles
Anzeigename Konfigurieren der Überprüfung von Netzwerkdateien
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes DisableScanningNetworkFiles
ADMX-Dateiname WindowsDefender.admx

Scan_LocalSettingOverrideAvgCPULoadFactor

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideAvgCPULoadFactor

Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration des maximalen Prozentsatzes der CPU-Auslastung während der Überprüfung. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.

  • Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_LocalSettingOverrideAvgCPULoadFactor
Anzeigename Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für den maximalen Prozentsatz der CPU-Auslastung
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes LocalSettingOverrideAvgCPULoadFactor
ADMX-Dateiname WindowsDefender.admx

Scan_LocalSettingOverrideScanParameters

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScanParameters

Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration des Scantyps, der während einer geplanten Überprüfung verwendet werden soll. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.

  • Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_LocalSettingOverrideScanParameters
Anzeigename Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für den Scantyp, der für einen geplanten Scanvorgang verwendet werden soll
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes LocalSettingOverrideScanParameters
ADMX-Dateiname WindowsDefender.admx

Scan_LocalSettingOverrideScheduleDay

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleDay

Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration des geplanten Überprüfungstags. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.

  • Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_LocalSettingOverrideScheduleDay
Anzeigename Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für den geplanten Scantag
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes LocalSettingOverrideScheduleDay
ADMX-Dateiname WindowsDefender.admx

Scan_LocalSettingOverrideScheduleQuickScantime

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleQuickScantime

Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration der geplanten Schnellüberprüfungszeit. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.

  • Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_LocalSettingOverrideScheduleQuickScantime
Anzeigename Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für die geplante Schnellscanzeit
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes LocalSettingOverrideScheduleQuickScanTime
ADMX-Dateiname WindowsDefender.admx

Scan_LocalSettingOverrideScheduleTime

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleTime

Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration der geplanten Überprüfungszeit. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.

  • Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_LocalSettingOverrideScheduleTime
Anzeigename Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für die geplante Scanzeit
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes LocalSettingOverrideScheduleTime
ADMX-Dateiname WindowsDefender.admx

Scan_LowCpuPriority

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LowCpuPriority

Mit dieser Richtlinieneinstellung können Sie eine niedrige CPU-Priorität für geplante Überprüfungen aktivieren oder deaktivieren.

  • Wenn Sie diese Einstellung aktivieren, wird bei geplanten Überprüfungen eine niedrige CPU-Priorität verwendet.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden keine Änderungen an der CPU-Priorität für geplante Überprüfungen vorgenommen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_LowCpuPriority
Anzeigename Konfigurieren einer niedrigen CPU-Priorität für geplante Überprüfungen
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes LowCpuPriority
ADMX-Dateiname WindowsDefender.admx

Scan_MissedScheduledScanCountBeforeCatchup

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_MissedScheduledScanCountBeforeCatchup

Mit dieser Richtlinieneinstellung können Sie die Anzahl der aufeinander folgenden geplanten Überprüfungen definieren, die verpasst werden können, nach der eine Aufholüberprüfung erzwungen wird. Standardmäßig ist der Wert dieser Einstellung 2 aufeinanderfolgende geplante Überprüfungen.

  • Wenn Sie diese Einstellung aktivieren, wird nach der angegebenen Anzahl von verpassten geplanten Überprüfungen eine Nachholüberprüfung durchgeführt.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird nach den zwei aufeinander folgenden verpassten geplanten Überprüfungen eine Nachholüberprüfung durchgeführt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_MissedScheduledScanCountBeforeCatchup
Anzeigename Anzahl von Tagen definieren, nach denen ein Nachholscan erzwungen wird
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes MissedScheduledScanCountBeforeCatchup
ADMX-Dateiname WindowsDefender.admx

Scan_PurgeItemsAfterDelay

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_PurgeItemsAfterDelay

Diese Richtlinieneinstellung definiert die Anzahl der Tage, die Elemente im Scanverlaufsordner aufbewahrt werden sollen, bevor sie endgültig entfernt werden. Der Wert stellt die Anzahl der Tage dar, die Elemente im Ordner beibehalten werden sollen. Bei Festlegung auf 0 (null) werden Elemente für immer aufbewahrt und nicht automatisch entfernt. Standardmäßig ist der Wert auf 30 Tage festgelegt.

  • Wenn Sie diese Einstellung aktivieren, werden Elemente nach der angegebenen Anzahl von Tagen aus dem Scanverlaufsordner entfernt.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Elemente für die Standardanzahl von Tagen im Scanverlaufsordner aufbewahrt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_PurgeItemsAfterDelay
Anzeigename Aktivieren der Entfernung von Elementen aus dem Scanverlaufsordner
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes PurgeItemsAfterDelay
ADMX-Dateiname WindowsDefender.admx

Scan_QuickScanInterval

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_QuickScanInterval

Mit dieser Richtlinieneinstellung können Sie ein Intervall angeben, in dem eine Schnellüberprüfung durchgeführt werden soll. Der Zeitwert wird als Die Anzahl der Stunden zwischen Schnellscans dargestellt. Gültige Werte reichen von 1 (stündlich) bis 24 (einmal pro Tag). Bei Festlegung auf 0 (null) werden keine Intervallschnellüberprüfungen ausgeführt. Standardmäßig ist diese Einstellung auf 0 festgelegt.

  • Wenn Sie diese Einstellung aktivieren, wird eine Schnellüberprüfung im angegebenen Intervall ausgeführt.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird die von dieser Konfiguration gesteuerte Schnellüberprüfung nicht ausgeführt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_QuickScanInterval
Anzeigename Angeben des Intervalls für die Ausführung von Schnellscans pro Tag
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes QuickScanInterval
ADMX-Dateiname WindowsDefender.admx

Scan_ScanOnlyIfIdle

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScanOnlyIfIdle

Mit dieser Richtlinieneinstellung können Sie geplante Überprüfungen so konfigurieren, dass sie nur gestartet werden, wenn Ihr Computer eingeschaltet, aber nicht verwendet wird.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden geplante Überprüfungen nur ausgeführt, wenn der Computer eingeschaltet ist, aber nicht verwendet wird.

  • Wenn Sie diese Einstellung deaktivieren, werden geplante Überprüfungen zum geplanten Zeitpunkt ausgeführt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_ScanOnlyIfIdle
Anzeigename Starten des geplanten Scans ausschließlich zu dem Zeitpunkt, zu dem der Computer eingeschaltet ist, aber nicht verwendet wird
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes ScanOnlyIfIdle
ADMX-Dateiname WindowsDefender.admx

Scan_ScheduleDay

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleDay

Mit dieser Richtlinieneinstellung können Sie den Wochentag angeben, an dem eine geplante Überprüfung durchgeführt werden soll. Die Überprüfung kann auch so konfiguriert werden, dass sie täglich oder gar nicht ausgeführt wird.

Diese Einstellung kann mit den folgenden Ordnungszahlwerten konfiguriert werden:

(0x0) Jeden Tag (0x1) Sonntag (0x2) Montag (0x3) Dienstag (0x4) Mittwoch (0x5) Donnerstag (0x6) Freitag (0x7) Samstag (0x8) Nie (Standard)

  • Wenn Sie diese Einstellung aktivieren, wird eine geplante Überprüfung mit der angegebenen Häufigkeit ausgeführt.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird eine geplante Überprüfung mit einer Standardhäufigkeit ausgeführt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_ScheduleDay
Anzeigename Angeben des Wochentags zur Ausführung eines geplanten Scans
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes ScheduleDay
ADMX-Dateiname WindowsDefender.admx

Scan_ScheduleTime

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleTime

Mit dieser Richtlinieneinstellung können Sie die Tageszeit angeben, zu der eine geplante Überprüfung durchgeführt werden soll. Der Zeitwert wird als Die Anzahl der Minuten nach Mitternacht (00:00) dargestellt. Beispielsweise entspricht 120 (0x78) 02:00 Uhr. Standardmäßig ist diese Einstellung auf den Zeitwert 2:00 Uhr festgelegt. Der Zeitplan basiert auf der Ortszeit auf dem Computer, auf dem die Überprüfung ausgeführt wird.

  • Wenn Sie diese Einstellung aktivieren, wird eine geplante Überprüfung zur angegebenen Tageszeit ausgeführt.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird eine geplante Überprüfung zu einem Standardzeitpunkt ausgeführt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Scan_ScheduleTime
Anzeigename Angeben der Tageszeit zur Ausführung eines geplanten Scans
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Überprüfung >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Scan
Name des Registrierungswertes ScheduleTime
ADMX-Dateiname WindowsDefender.admx

ServiceKeepAlive

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ServiceKeepAlive

Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob der Antischadsoftwaredienst weiterhin ausgeführt wird, wenn Sicherheitsintelligenz für Antiviren- und Antispyware deaktiviert ist. Es wird empfohlen, dass diese Einstellung deaktiviert bleibt.

  • Wenn Sie diese Einstellung aktivieren, wird der Antischadsoftwaredienst auch dann immer ausgeführt, wenn sowohl Antiviren- als auch Antispyware-Sicherheitsintelligenz deaktiviert sind.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird der Antischadsoftwaredienst beendet, wenn sowohl Antiviren- als auch Antispyware-Sicherheitsintelligenz deaktiviert ist. Wenn der Computer neu gestartet wird, wird der Dienst gestartet, wenn er auf Automatischer Start festgelegt ist. Nachdem der Dienst gestartet wurde, wird überprüft, ob Antiviren- und Antispyware-Sicherheitsintelligenz aktiviert sind. Wenn mindestens einer aktiviert ist, wird der Dienst weiterhin ausgeführt. Wenn beide deaktiviert sind, wird der Dienst beendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name ServiceKeepAlive
Anzeigename Zulassen der ständigen Ausführung von AntiMalware-Diensten
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender
Name des Registrierungswertes ServiceKeepAlive
ADMX-Dateiname WindowsDefender.admx

SignatureUpdate_ASSignatureDue

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ASSignatureDue

Mit dieser Richtlinieneinstellung können Sie die Anzahl der Tage definieren, die vergehen müssen, bevor Spyware Security Intelligence als veraltet gilt. Wenn die Sicherheitsintelligenz als veraltet ermittelt wird, kann dieser Zustand mehrere zusätzliche Aktionen auslösen, z. B. das Zurückfallen auf eine alternative Updatequelle oder das Anzeigen eines Warnsymbols auf der Benutzeroberfläche. Standardmäßig ist dieser Wert auf 7 Tage festgelegt.

  • Wenn Sie diese Einstellung aktivieren, gilt Spyware Security Intelligence als veraltet, nachdem die angegebene Anzahl von Tagen ohne Update vergangen ist.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, gilt Spyware Security Intelligence als veraltet, nachdem die Standardanzahl von Tagen ohne Update verstrichen ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SignatureUpdate_ASSignatureDue
Anzeigename Definieren der Anzahl von Tagen, bevor Spyware Security Intelligence als veraltet gilt
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Signature Updates
Name des Registrierungswertes ASSignatureDue
ADMX-Dateiname WindowsDefender.admx

SignatureUpdate_AVSignatureDue

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_AVSignatureDue

Mit dieser Richtlinieneinstellung können Sie die Anzahl der Tage definieren, die verstreichen müssen, bevor Virensicherheitsinformationen als veraltet betrachtet werden. Wenn die Sicherheitsintelligenz als veraltet ermittelt wird, kann dieser Zustand mehrere zusätzliche Aktionen auslösen, z. B. das Zurückfallen auf eine alternative Updatequelle oder das Anzeigen eines Warnsymbols auf der Benutzeroberfläche. Standardmäßig ist dieser Wert auf 7 Tage festgelegt.

  • Wenn Sie diese Einstellung aktivieren, gelten Virensicherheitsinformationen als veraltet, nachdem die angegebene Anzahl von Tagen ohne Update verstrichen ist.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Virensicherheitsinformationen als veraltet betrachtet, nachdem die Standardanzahl von Tagen ohne Update vergangen ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SignatureUpdate_AVSignatureDue
Anzeigename Definieren der Anzahl von Tagen, bevor Virensicherheitsinformationen als veraltet gelten
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Signature Updates
Name des Registrierungswertes AVSignatureDue
ADMX-Dateiname WindowsDefender.admx

SignatureUpdate_DefinitionUpdateFileSharesSources

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DefinitionUpdateFileSharesSources

Mit dieser Richtlinieneinstellung können Sie UNC-Dateifreigabequellen für das Herunterladen von Security Intelligence-Updates konfigurieren. Quellen werden in der angegebenen Reihenfolge kontaktiert. Der Wert dieser Einstellung sollte als durch Pipe getrennte Zeichenfolge eingegeben werden, die die Security Intelligence-Updatequellen auflistet. Beispiel: "{\\unc1 | \\unc2 }". Die Liste ist standardmäßig leer.

  • Wenn Sie diese Einstellung aktivieren, werden die angegebenen Quellen für Security Intelligence-Updates kontaktiert. Nachdem Security Intelligence-Updates erfolgreich aus einer angegebenen Quelle heruntergeladen wurden, werden die verbleibenden Quellen in der Liste nicht mehr kontaktiert.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, bleibt die Liste standardmäßig leer, und es werden keine Quellen kontaktiert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SignatureUpdate_DefinitionUpdateFileSharesSources
Anzeigename Definieren von Dateifreigaben zum Herunterladen von Security Intelligence-Updates
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Signature Updates
ADMX-Dateiname WindowsDefender.admx

SignatureUpdate_DisableScanOnUpdate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScanOnUpdate

Mit dieser Richtlinieneinstellung können Sie die automatische Überprüfung konfigurieren, die nach einem Security Intelligence-Update gestartet wird.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, wird nach einem Security Intelligence-Update eine Überprüfung gestartet.

  • Wenn Sie diese Einstellung deaktivieren, wird eine Überprüfung nach einem Security Intelligence-Update nicht gestartet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SignatureUpdate_DisableScanOnUpdate
Anzeigename Aktivieren der Überprüfung nach dem Security Intelligence-Update
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Signature Updates
Name des Registrierungswertes DisableScanOnUpdate
ADMX-Dateiname WindowsDefender.admx

SignatureUpdate_DisableScheduledSignatureUpdateonBattery

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScheduledSignatureUpdateonBattery

Mit dieser Richtlinieneinstellung können Sie Security Intelligence-Updates konfigurieren, wenn der Computer im Akkubetrieb ausgeführt wird.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden Security Intelligence-Updates unabhängig vom Energiezustand wie gewohnt ausgeführt.

  • Wenn Sie diese Einstellung deaktivieren, werden Security Intelligence-Updates deaktiviert, während der Computer im Akkubetrieb ausgeführt wird.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SignatureUpdate_DisableScheduledSignatureUpdateonBattery
Anzeigename Zulassen von Security Intelligence-Updates bei Akkubetrieb
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Signature Updates
Name des Registrierungswertes DisableScheduledSignatureUpdateOnBattery
ADMX-Dateiname WindowsDefender.admx

SignatureUpdate_DisableUpdateOnStartupWithoutEngine

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableUpdateOnStartupWithoutEngine

Mit dieser Richtlinieneinstellung können Sie Security Intelligence-Updates beim Start konfigurieren, wenn keine Antischadsoftware-Engine vorhanden ist.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden Security Intelligence-Updates beim Start initiiert, wenn keine Antischadsoftware-Engine vorhanden ist.

  • Wenn Sie diese Einstellung deaktivieren, werden Security Intelligence-Updates beim Start nicht initiiert, wenn keine Antischadsoftware-Engine vorhanden ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SignatureUpdate_DisableUpdateOnStartupWithoutEngine
Anzeigename Initiieren des Security Intelligence-Updates beim Start
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Signature Updates
Name des Registrierungswertes DisableUpdateOnStartupWithoutEngine
ADMX-Dateiname WindowsDefender.admx

SignatureUpdate_FallbackOrder

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_FallbackOrder

Mit dieser Richtlinieneinstellung können Sie die Reihenfolge definieren, in der verschiedene Security Intelligence-Updatequellen kontaktiert werden sollen. Der Wert dieser Einstellung sollte als durch Pipe getrennte Zeichenfolge eingegeben werden, die die Security Intelligence-Updatequellen in der richtigen Reihenfolge aufzählt. Mögliche Werte sind: "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" und "FileShares".

Zum Beispiel: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }

  • Wenn Sie diese Einstellung aktivieren, werden Security Intelligence-Updatequellen in der angegebenen Reihenfolge kontaktiert. Nachdem Security Intelligence-Updates erfolgreich aus einer angegebenen Quelle heruntergeladen wurden, werden die verbleibenden Quellen in der Liste nicht mehr kontaktiert.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Security Intelligence-Updatequellen in einer Standardreihenfolge kontaktiert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SignatureUpdate_FallbackOrder
Anzeigename Definieren der Reihenfolge der Quellen zum Herunterladen von Security Intelligence-Updates
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Signature Updates
ADMX-Dateiname WindowsDefender.admx

SignatureUpdate_ForceUpdateFromMU

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ForceUpdateFromMU

Mit dieser Richtlinieneinstellung können Sie das Herunterladen von Security Intelligence-Updates von Microsoft Update auch dann aktivieren, wenn der Standardserver automatisch Updates für eine andere Downloadquelle wie Windows Update konfiguriert ist.

  • Wenn Sie diese Einstellung aktivieren, werden Security Intelligence-Updates von Microsoft Update heruntergeladen.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Security Intelligence-Updates aus der konfigurierten Downloadquelle heruntergeladen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SignatureUpdate_ForceUpdateFromMU
Anzeigename Zulassen von Security Intelligence-Updates von Microsoft Update
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Signature Updates
Name des Registrierungswertes ForceUpdateFromMU
ADMX-Dateiname WindowsDefender.admx

SignatureUpdate_RealtimeSignatureDelivery

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_RealtimeSignatureDelivery

Mit dieser Richtlinieneinstellung können Sie Sicherheitsintelligenzupdates in Echtzeit als Reaktion auf Berichte aktivieren, die an Microsoft MAPS gesendet werden. Wenn der Dienst eine Datei als unbekannt meldet und Microsoft MAPS feststellt, dass das neueste Security Intelligence-Update Sicherheitsinformationen für eine Bedrohung enthält, die diese Datei betrifft, erhält der Dienst sofort alle neuesten Sicherheitsinformationen für diese Bedrohung. Sie müssen Ihren Computer für den Beitritt zu Microsoft MAPS konfiguriert haben, damit diese Funktion funktioniert.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, werden Security Intelligence-Updates in Echtzeit aktiviert.

  • Wenn Sie diese Einstellung deaktivieren, werden Echtzeit-Security Intelligence-Updates deaktiviert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SignatureUpdate_RealtimeSignatureDelivery
Anzeigename Zulassen von Echtzeit-Security Intelligence-Updates basierend auf Berichten an Microsoft MAPS
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Signature Updates
Name des Registrierungswertes RealtimeSignatureDelivery
ADMX-Dateiname WindowsDefender.admx

SignatureUpdate_ScheduleDay

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleDay

Mit dieser Richtlinieneinstellung können Sie den Wochentag angeben, an dem nach Security Intelligence-Updates gesucht werden soll. Die Überprüfung kann auch so konfiguriert werden, dass sie täglich oder gar nicht ausgeführt wird.

Diese Einstellung kann mit den folgenden Ordnungszahlwerten konfiguriert werden:

(0x0) Jeden Tag (Standard) (0x1) Sonntag (0x2) Montag (0x3) Dienstag (0x4) Mittwoch (0x5) Donnerstag (0x6) Freitag (0x7) Samstag (0x8) Nie.

  • Wenn Sie diese Einstellung aktivieren, erfolgt die Überprüfung auf Security Intelligence-Updates mit der angegebenen Häufigkeit.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, erfolgt die Überprüfung auf Security Intelligence-Updates standardmäßig.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SignatureUpdate_ScheduleDay
Anzeigename Geben Sie den Wochentag an, an dem nach Security Intelligence-Updates gesucht werden soll.
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Signature Updates
Name des Registrierungswertes ScheduleDay
ADMX-Dateiname WindowsDefender.admx

SignatureUpdate_ScheduleTime

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleTime

Mit dieser Richtlinieneinstellung können Sie die Tageszeit angeben, zu der nach Security Intelligence-Updates gesucht werden soll. Der Zeitwert wird als Die Anzahl der Minuten nach Mitternacht (00:00) dargestellt. Beispielsweise entspricht 120 (0x78) 02:00 Uhr. Standardmäßig ist diese Einstellung so konfiguriert, dass 15 Minuten vor der geplanten Überprüfungszeit nach Security Intelligence-Updates gesucht wird. Der Zeitplan basiert auf der Ortszeit auf dem Computer, auf dem die Überprüfung stattfindet.

  • Wenn Sie diese Einstellung aktivieren, erfolgt die Überprüfung auf Security Intelligence-Updates zur angegebenen Tageszeit.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, erfolgt die Überprüfung auf Security Intelligence-Updates zum Standardzeitpunkt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SignatureUpdate_ScheduleTime
Anzeigename Angeben der Zeit für die Überprüfung auf Security Intelligence-Updates
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Signature Updates
Name des Registrierungswertes ScheduleTime
ADMX-Dateiname WindowsDefender.admx

SignatureUpdate_SharedSignaturesLocation

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SharedSignaturesLocation

Mit dieser Richtlinieneinstellung können Sie den Security Intelligence-Speicherort für VDI-konfigurierte Computer definieren.

Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, wird von der lokalen Standardquelle auf Sicherheitsintelligenz verwiesen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SignatureUpdate_SharedSignaturesLocation
Anzeigename Definieren Sie den Speicherort der Sicherheitsintelligenz für VDI-Clients.
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Signature Updates
ADMX-Dateiname WindowsDefender.admx

SignatureUpdate_SignatureDisableNotification

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureDisableNotification

Mit dieser Richtlinieneinstellung können Sie den Antischadsoftwaredienst so konfigurieren, dass er Benachrichtigungen erhält, um einzelne Sicherheitsintelligenz als Reaktion auf Berichte zu deaktivieren, die er an Microsoft MAPS sendet. Microsoft MAPS verwendet diese Benachrichtigungen, um Sicherheitsinformationen zu deaktivieren, die falsch positive Berichte verursachen. Sie müssen Ihren Computer für den Beitritt zu Microsoft MAPS konfiguriert haben, damit diese Funktion funktioniert.

  • Wenn Sie diese Einstellung aktivieren oder nicht konfigurieren, erhält der Antischadsoftwaredienst Benachrichtigungen zum Deaktivieren der Sicherheitsintelligenz.

  • Wenn Sie diese Einstellung deaktivieren, erhält der Antischadsoftwaredienst keine Benachrichtigungen zum Deaktivieren der Sicherheitsintelligenz.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SignatureUpdate_SignatureDisableNotification
Anzeigename Zulassen, dass Benachrichtigungen auf Sicherheitsintelligenz basierende Berichte an Microsoft MAPS deaktivieren
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Signature Updates
Name des Registrierungswertes SignatureDisableNotification
ADMX-Dateiname WindowsDefender.admx

SignatureUpdate_SignatureUpdateCatchupInterval

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureUpdateCatchupInterval

Mit dieser Richtlinieneinstellung können Sie die Anzahl der Tage definieren, nach denen ein Security Intelligence-Update nachholen muss. Standardmäßig ist der Wert dieser Einstellung 1 Tag.

  • Wenn Sie diese Einstellung aktivieren, wird nach der angegebenen Anzahl von Tagen ein Security Intelligence-Update nachholen.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, ist nach der Standardanzahl von Tagen ein Nachholupdate für Security Intelligence erforderlich.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SignatureUpdate_SignatureUpdateCatchupInterval
Anzeigename Definieren der Anzahl von Tagen, nach denen ein Security Intelligence-Update nachholen muss
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Signature Updates
Name des Registrierungswertes SignatureUpdateCatchupInterval
ADMX-Dateiname WindowsDefender.admx

SignatureUpdate_UpdateOnStartup

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_UpdateOnStartup

Mit dieser Richtlinieneinstellung können Sie verwalten, ob eine Überprüfung auf neue Viren- und Spyware-Sicherheitsinformationen unmittelbar nach dem Start des Diensts erfolgt.

  • Wenn Sie diese Einstellung aktivieren, wird nach dem Start des Diensts eine Überprüfung auf neue Sicherheitsintelligenz durchgeführt.

  • Wenn Sie diese Einstellung deaktivieren oder diese Einstellung nicht konfigurieren, wird nach dem Start des Diensts keine Überprüfung auf neue Sicherheitsintelligenz durchgeführt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SignatureUpdate_UpdateOnStartup
Anzeigename Suchen Sie beim Start nach den neuesten Sicherheitsinformationen für Viren und Spyware.
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > Security Intelligence-Updates
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Signature Updates
Name des Registrierungswertes UpdateOnStartUp
ADMX-Dateiname WindowsDefender.admx

Spynet_LocalSettingOverrideSpynetReporting

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Spynet_LocalSettingOverrideSpynetReporting

Mit dieser Richtlinieneinstellung wird eine lokale Außerkraftsetzung für die Konfiguration konfiguriert, um Microsoft MAPS beizutreten. Diese Einstellung kann nur von Gruppenrichtlinie festgelegt werden.

  • Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor Gruppenrichtlinie.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, hat Gruppenrichtlinie Vorrang vor der lokalen Einstellung.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Spynet_LocalSettingOverrideSpynetReporting
Anzeigename Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für Berichte an Microsoft MAPS
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > MAPS
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Spynet
Name des Registrierungswertes LocalSettingOverrideSpynetReporting
ADMX-Dateiname WindowsDefender.admx

SpynetReporting

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SpynetReporting

Mit dieser Richtlinieneinstellung können Sie Microsoft MAPS beitreten. Microsoft MAPS ist die Onlinecommunity, die Ihnen hilft, zu entscheiden, wie Sie auf potenzielle Bedrohungen reagieren möchten. Die Community hilft auch, die Verbreitung neuer Schadsoftware-Infektionen zu stoppen.

Sie können auswählen, ob Sie grundlegende oder zusätzliche Informationen zu erkannter Software senden möchten. Zusätzliche Informationen helfen Microsoft beim Erstellen neuer Sicherheitsintelligenz und beim Schutz Ihres Computers. Diese Informationen können z. B. den Speicherort der erkannten Elemente auf Ihrem Computer enthalten, wenn schädliche Software entfernt wurde. Die Informationen werden automatisch gesammelt und gesendet. In einigen Fällen können personenbezogene Informationen unbeabsichtigt an Microsoft gesendet werden. Microsoft verwendet diese Informationen jedoch nicht, um Sie zu identifizieren oder Sie zu kontaktieren.

Mögliche Optionen:

(0x0) Deaktiviert (Standard) (0x1) Standardmitgliedschaft (0x2) Erweiterte Mitgliedschaft.

Die Standardmitgliedschaft sendet grundlegende Informationen zu erkannter Software an Microsoft, einschließlich der Stelle, woher die Software stammt, welche Aktionen Sie anwenden oder die automatisch angewendet werden, und ob die Aktionen erfolgreich waren.

Die erweiterte Mitgliedschaft sendet zusätzlich zu den grundlegenden Informationen weitere Informationen zu Schadsoftware, Spyware und potenziell unerwünschter Software an Microsoft, einschließlich des Speicherorts der Software, dateinamen, wie die Software funktioniert und wie sich dies auf Ihren Computer auswirkt.

  • Wenn Sie diese Einstellung aktivieren, werden Sie microsoft MAPS mit der angegebenen Mitgliedschaft beitreten.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Sie microsoft MAPS nicht beitreten.

In Windows 10 ist die Standardmitgliedschaft nicht mehr verfügbar. Wenn Sie den Wert auf 1 oder 2 festlegen, wird das Gerät für erweiterte Mitgliedschaft registriert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name SpynetReporting
Anzeigename Microsoft MAPS beitreten
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus > MAPS
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Spynet
Name des Registrierungswertes SpynetReporting
ADMX-Dateiname WindowsDefender.admx

Threats_ThreatIdDefaultAction

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Threats_ThreatIdDefaultAction

Diese Richtlinieneinstellung passt an, welche Korrekturaktion für jede aufgeführte Bedrohungs-ID ausgeführt wird, wenn sie während einer Überprüfung erkannt wird. Bedrohungen sollten unter den Optionen für diese Einstellung hinzugefügt werden. Jeder Eintrag muss als Name-Wert-Paar aufgeführt werden. Der Name definiert eine gültige Bedrohungs-ID, während der Wert die Aktions-ID für die auszuführenden Korrekturaktion enthält.

Gültige Werte für Wartungsaktionen sind:

2 = Quarantäne 3 = Entfernen 6 = Ignorieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name Threats_ThreatIdDefaultAction
Anzeigename Angeben von Bedrohungen, bei denen bei Erkennung der Bedrohungen keine Standardaktion ausgeführt werden soll
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirusbedrohungen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\Threats
Name des Registrierungswertes Threats_ThreatIdDefaultAction
ADMX-Dateiname WindowsDefender.admx

UX_Configuration_CustomDefaultActionToastString

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_CustomDefaultActionToastString

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name UX_Configuration_CustomDefaultActionToastString
ADMX-Dateiname WindowsDefender.admx

UX_Configuration_Notification_Suppress

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_Notification_Suppress

Verwenden Sie diese Richtlinieneinstellung, um anzugeben, ob Microsoft Defender Antivirusbenachrichtigungen auf Clients angezeigt werden sollen.

  • Wenn Sie diese Einstellung deaktivieren oder nicht konfigurieren, werden Microsoft Defender Antivirusbenachrichtigungen auf Clients angezeigt.

  • Wenn Sie diese Einstellung aktivieren, werden Microsoft Defender Antivirusbenachrichtigungen nicht auf Clients angezeigt.

Hinweis

Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name UX_Configuration_Notification_Suppress
Anzeigename Alle Benachrichtigungen unterdrücken
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Clientschnittstelle >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\UX Configuration
Name des Registrierungswertes Notification_Suppress
ADMX-Dateiname WindowsDefender.admx

UX_Configuration_SuppressRebootNotification

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_SuppressRebootNotification

Diese Richtlinieneinstellung ermöglicht es Benutzern, Neustartbenachrichtigungen im reinen Ui-Modus zu unterdrücken (für Fälle, in denen sich die Benutzeroberfläche nicht im Sperrmodus befinden kann).

Wenn Sie diese Einstellung aktivieren, zeigt DIE BEnutzeroberfläche keine Neustartbenachrichtigungen an.

Hinweis

Änderungen an dieser Einstellung werden nicht angewendet, wenn der Manipulationsschutz aktiviert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name UX_Configuration_SuppressRebootNotification
Anzeigename Benachrichtigungen zu Neustart unterdrücken
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Clientschnittstelle >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\UX Configuration
Name des Registrierungswertes SuppressRebootNotification
ADMX-Dateiname WindowsDefender.admx

UX_Configuration_UILockdown

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 2004 mit KB5005101 [10.0.19041.1202] und höher
✅Windows 10, Version 20H2 mit KB5005101 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 mit KB5005101 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_UILockdown

Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob benutzerdeaktive Benutzeroberfläche angezeigt werden soll.

Wenn Sie diese Einstellung aktivieren, ist DIE AM-Benutzeroberfläche für Benutzer nicht verfügbar.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name UX_Configuration_UILockdown
Anzeigename Headless-UI-Modus aktivieren
Location Computerkonfiguration
Pfad Windows-Komponenten > Microsoft Defender Antivirus-Clientschnittstelle >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows Defender\UX Configuration
Name des Registrierungswertes UILockdown
ADMX-Dateiname WindowsDefender.admx

Dienstanbieter für die Richtlinienkonfiguration