Provider di servizi di configurazione dei criteri - ADMX_MicrosoftDefenderAntivirus
Suggerimento
Questo provider di servizi di configurazione contiene criteri supportati da ADMX che richiedono un formato SyncML speciale per l'abilitazione o la disabilitazione. È necessario specificare il tipo di dati in SyncML come <Format>chr</Format>
. Per informazioni dettagliate, vedere Informazioni sui criteri supportati da ADMX.
Il payload di SyncML deve essere codificato in XML; per questa codifica XML, è possibile usare un'ampia gamma di codificatori online. Per evitare la codifica del payload, è possibile usare CDATA se MDM lo supporta. Per altre informazioni, vedere Sezioni di CDATA.
AllowFastServiceStartup
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/AllowFastServiceStartup
Questa impostazione di criterio controlla la priorità di caricamento per il servizio antimalware. L'aumento della priorità di carico consentirà un avvio più rapido del servizio, ma potrebbe influire sulle prestazioni.
Se si abilita o non si configura questa impostazione, il servizio antimalware verrà caricato come attività con priorità normale.
Se si disabilita questa impostazione, il servizio antimalware verrà caricato come attività con priorità bassa.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | AllowFastServiceStartup |
Nome descrittivo | Consentire l'avvio del servizio antimalware con priorità normale |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender |
Nome del valore del registro | AllowFastServiceStartup |
Nome file ADMX | WindowsDefender.admx |
DisableAntiSpywareDefender
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAntiSpywareDefender
Questa impostazione di criterio disattiva Microsoft Defender Antivirus.
Se si abilita questa impostazione di criterio, Microsoft Defender Antivirus non viene eseguito e non analizza i computer alla ricerca di malware o altro software potenzialmente indesiderato.
Se si disabilita questa impostazione di criterio, Microsoft Defender Antivirus verrà eseguito indipendentemente da qualsiasi altro prodotto antivirus installato.
Se non si configura questa impostazione di criterio, Windows gestirà internamente Microsoft Defender Antivirus. Se si installa un altro programma antivirus, Windows disabilita automaticamente Microsoft Defender Antivirus. In caso contrario, Microsoft Defender Antivirus analizzerà i computer alla ricerca di malware e altro software potenzialmente indesiderato.
L'abilitazione o la disabilitazione di questo criterio può comportare un comportamento imprevisto o non supportato. È consigliabile lasciare questa impostazione di criterio non configurata.
Nota
Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | DisableAntiSpywareDefender |
Nome descrittivo | Disattiva Microsoft Defender Antivirus |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender |
Nome del valore del registro | DisableAntiSpyware |
Nome file ADMX | WindowsDefender.admx |
DisableAutoExclusions
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAutoExclusions
Consente a un amministratore di specificare se la funzionalità Esclusioni automatiche per gli SKU server deve essere disattivata.
Disabilitato (impostazione predefinita):
Microsoft Defender escluderà l'elenco predefinito di percorsi dall'analisi per migliorare le prestazioni.
Abilitato:
Microsoft Defender non escluderà l'elenco predefinito di percorsi dalle analisi. Ciò può influire sulle prestazioni del computer in alcuni scenari.
Non configurato:
Uguale a Disabilitato.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | DisableAutoExclusions |
Nome descrittivo | Disattivare le esclusioni automatiche |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender esclusioni antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nome del valore del registro | DisableAutoExclusions |
Nome file ADMX | WindowsDefender.admx |
DisableBlockAtFirstSeen
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableBlockAtFirstSeen
Questa funzionalità garantisce che il dispositivo controlli in tempo reale con il servizio Microsoft Active Protection (MAPS) prima di consentire l'esecuzione o l'accesso a determinati contenuti. Se questa funzionalità è disabilitata, il controllo non verrà eseguito, riducendo lo stato di protezione del dispositivo.
Abilitato: l'impostazione Blocca al primo rilevamento è attivata.
Disabilitato: l'impostazione Blocca al primo rilevamento è disattivata.
Questa funzionalità richiede che le impostazioni di Criteri di gruppo siano impostate come segue:
MAPS:> è necessario abilitare "Join Microsoft MAPS" (Aggiungi a Microsoft MAPS) oppure la funzionalità "Blocca al primo rilevamento" non funzionerà.
MAPS :> "Invia esempi di file quando è necessaria un'ulteriore analisi" deve essere impostato su 1 (Invia campioni sicuri) o 3 (Invia tutti gli esempi). Impostando 0 (Richiedi sempre conferma) verrà ridotto il livello di protezione del dispositivo. L'impostazione su 2 (Non inviare mai) significa che la funzionalità "Blocca al primo rilevamento" non funzionerà.
Protezione in tempo reale:> è necessario abilitare il criterio "Analizza tutti i file e gli allegati scaricati" oppure la funzionalità "Blocca al primo rilevamento" non funzionerà.
Protezione in tempo reale:> non abilitare il criterio "Disattiva protezione in tempo reale" o la funzionalità "Blocca al primo rilevamento" non funzionerà.
Nota
Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | DisableBlockAtFirstSeen |
Nome descrittivo | Configurare la funzionalità "Blocco al primo rilevamento" |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Mappe antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Spynet |
Nome del valore del registro | DisableBlockAtFirstSeen |
Nome file ADMX | WindowsDefender.admx |
DisableLocalAdminMerge
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableLocalAdminMerge
Questa impostazione di criterio controlla se le impostazioni di elenco complesse configurate da un amministratore locale vengono unite o meno alle impostazioni di Criteri di gruppo. Questa impostazione si applica agli elenchi, ad esempio minacce ed esclusioni.
Se si disabilita o non si configura questa impostazione, gli elementi univoci definiti in Criteri di gruppo e nelle impostazioni delle preferenze configurate dall'amministratore locale verranno uniti nei criteri effettivi risultanti. In caso di conflitti, le impostazioni di Criteri di gruppo sostituiscono le impostazioni delle preferenze.
Se si abilita questa impostazione, solo gli elementi definiti da Criteri di gruppo verranno usati nei criteri effettivi risultanti. Criteri di gruppo impostazioni sostituiscono le impostazioni delle preferenze configurate dall'amministratore locale.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | DisableLocalAdminMerge |
Nome descrittivo | Configurare comportamento di unione per elenchi di amministratori locali |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender |
Nome del valore del registro | DisableLocalAdminMerge |
Nome file ADMX | WindowsDefender.admx |
DisableRealtimeMonitoring
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRealtimeMonitoring
Questo criterio disattiva la protezione in tempo reale in Microsoft Defender Antivirus.
La protezione in tempo reale è costituita dall'analisi sempre attiva con il monitoraggio del comportamento dei file e dei processi e l'euristica. Quando è attiva la protezione in tempo reale, Microsoft Defender Antivirus rileva malware e software potenzialmente indesiderato che tenta di installarsi o eseguire nel dispositivo e richiede di intervenire sui rilevamenti di malware.
Se si abilita questa impostazione di criterio, la protezione in tempo reale viene disattivata.
Se si disabilita o non si configura questa impostazione di criterio, la protezione in tempo reale è attivata.
Nota
Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | DisableRealtimeMonitoring |
Nome descrittivo | Disattivare la protezione in tempo reale |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nome del valore del registro | DisableRealtimeMonitoring |
Nome file ADMX | WindowsDefender.admx |
DisableRoutinelyTakingAction
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRoutinelyTakingAction
Questa impostazione di criterio consente di configurare se Microsoft Defender Antivirus interviene automaticamente su tutte le minacce rilevate. L'azione da eseguire su una determinata minaccia è determinata dalla combinazione dell'azione definita dai criteri, dell'azione definita dall'utente e dell'azione definita dalla firma.
Se si abilita questa impostazione di criterio, Microsoft Defender Antivirus non interviene automaticamente sulle minacce rilevate, ma richiede agli utenti di scegliere tra le azioni disponibili per ogni minaccia.
Se si disabilita o non si configura questa impostazione di criterio, Microsoft Defender Antivirus interviene automaticamente su tutte le minacce rilevate dopo un ritardo non configurabile di circa cinque secondi.
Nota
Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | DisableRoutinelyTakingAction |
Nome descrittivo | Disattivare la correzione di routine |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender |
Nome del valore del registro | DisableRoutinelyTakingAction |
Nome file ADMX | WindowsDefender.admx |
Exclusions_Extensions
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Extensions
Questa impostazione di criterio consente di specificare un elenco di tipi di file che devono essere esclusi dall'analisi pianificata, personalizzata e in tempo reale. I tipi di file devono essere aggiunti in Opzioni per questa impostazione. Ogni voce deve essere elencata come coppia di valori del nome, dove il nome deve essere una rappresentazione di stringa dell'estensione del tipo di file , ad esempio "obj" o "lib". Il valore non viene usato ed è consigliabile impostarlo su 0.
Nota
Per evitare modifiche non autorizzate alle esclusioni, applicare la protezione antimanomissione. La protezione da manomissioni per le esclusioni funziona solo quando vengono soddisfatte determinate condizioni .
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Exclusions_Extensions |
Nome descrittivo | Esclusioni di estensione |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender esclusioni antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nome del valore del registro | Exclusions_Extensions |
Nome file ADMX | WindowsDefender.admx |
Exclusions_Paths
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Paths
Questa impostazione di criterio consente di disabilitare l'analisi pianificata e in tempo reale per i file nei percorsi specificati o per le risorse complete specificate. I percorsi devono essere aggiunti in Opzioni per questa impostazione. Ogni voce deve essere elencata come coppia di valori del nome, dove il nome deve essere una rappresentazione di stringa di un percorso o un nome di risorsa completo. Ad esempio, un percorso potrebbe essere definito come: "c:\Windows" per escludere tutti i file in questa directory. Un nome di risorsa completo può essere definito come: "C:\Windows\App.exe". Il valore non viene usato ed è consigliabile impostarlo su 0.
Nota
Per evitare modifiche non autorizzate alle esclusioni, applicare la protezione antimanomissione. La protezione da manomissioni per le esclusioni funziona solo quando vengono soddisfatte determinate condizioni .
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Exclusions_Paths |
Nome descrittivo | Esclusioni di percorso |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender esclusioni antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nome del valore del registro | Exclusions_Paths |
Nome file ADMX | WindowsDefender.admx |
Exclusions_Processes
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Processes
Questa impostazione di criterio consente di disabilitare l'analisi in tempo reale per qualsiasi file aperto da uno dei processi specificati. Questo criterio non si applica alle analisi pianificate. Il processo stesso non verrà escluso. Per escludere il processo, usare l'esclusione percorso. I processi devono essere aggiunti in Opzioni per questa impostazione. Ogni voce deve essere elencata come coppia di valori del nome, dove il nome deve essere una rappresentazione di stringa del percorso dell'immagine del processo. Si noti che solo i file eseguibili possono essere esclusi. Ad esempio, un processo può essere definito come: "c:\windows\app.exe". Il valore non viene usato ed è consigliabile impostarlo su 0.
Nota
Per evitare modifiche non autorizzate alle esclusioni, applicare la protezione antimanomissione. La protezione da manomissioni per le esclusioni funziona solo quando vengono soddisfatte determinate condizioni .
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Exclusions_Processes |
Nome descrittivo | Esclusioni di processi |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender esclusioni antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Exclusions |
Nome del valore del registro | Exclusions_Processes |
Nome file ADMX | WindowsDefender.admx |
ExploitGuard_ASR_ASROnlyExclusions
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_ASROnlyExclusions
Escludere file e percorsi dalle regole di riduzione della superficie di attacco (ASR).
Abilitato:
Specificare le cartelle o i file e le risorse che devono essere esclusi dalle regole asr nella sezione Opzioni.
Immettere ogni regola in una nuova riga come coppia nome-valore:
- Colonna Nome: immettere un percorso di cartella o un nome di risorsa completo. Ad esempio, "C:\Windows" escluderà tutti i file in tale directory. "C:\Windows\App.exe" escluderà solo il file specifico in tale cartella specifica
- Colonna valore: immettere "0" per ogni elemento.
Disabile:
Non verranno applicate esclusioni alle regole asr.
Non configurato:
Uguale a Disabilitato.
È possibile configurare le regole asr nell'impostazione Criteri di gruppo Configura regole di riduzione della superficie di attacco.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | ExploitGuard_ASR_ASROnlyExclusions |
Nome descrittivo | Escludere file e percorsi dalle regole di riduzione della superficie di attacco |
Posizione | Configurazione computer |
Percorso | Componenti > di Windows Microsoft Defender antivirus > Microsoft Defender riduzione della superficie di attacco di Exploit Guard > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Nome del valore del registro | ExploitGuard_ASR_ASROnlyExclusions |
Nome file ADMX | WindowsDefender.admx |
ExploitGuard_ASR_Rules
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_Rules
Impostare lo stato per ogni regola di riduzione della superficie di attacco (ASR).
Dopo aver abilitato questa impostazione, è possibile impostare ogni regola su quanto segue nella sezione Opzioni:
- Blocca: la regola verrà applicata
- Modalità di controllo: se la regola genererebbe normalmente un evento, verrà registrata (anche se la regola non verrà effettivamente applicata)
- Disattivata: la regola non verrà applicata
- Non configurata: la regola è abilitata con i valori predefiniti
- Avviso: la regola verrà applicata e l'utente finale avrà la possibilità di ignorare il blocco.
A meno che la regola asr non sia disabilitata, viene raccolto un sottocampione di eventi di controllo per le regole asr con il valore di non configurato.
Abilitato:
Specificare lo stato per ogni regola asr nella sezione Opzioni per questa impostazione.
Immettere ogni regola in una nuova riga come coppia nome-valore:
- Colonna Nome: immettere un ID regola ASR valido
- Colonna valore: immettere l'ID di stato correlato allo stato che si desidera specificare per la regola associata.
Nella colonna valore sono consentiti gli ID di stato seguenti:
- 1 (blocco)
- 0 (disattivato)
- 2 (Controllo)
- 5 (non configurato)
- 6 (Avvisa)
Esempio:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1 xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2
Disabile:
Non verranno configurate regole asr.
Non configurato:
Uguale a Disabilitato.
È possibile escludere cartelle o file nell'impostazione criteri di gruppo "Escludi file e percorsi dalle regole di riduzione della superficie di attacco".
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | ExploitGuard_ASR_Rules |
Nome descrittivo | Configurare le regole di riduzione della superficie di attacco |
Posizione | Configurazione computer |
Percorso | Componenti > di Windows Microsoft Defender antivirus > Microsoft Defender riduzione della superficie di attacco di Exploit Guard > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Nome del valore del registro | ExploitGuard_ASR_Rules |
Nome file ADMX | WindowsDefender.admx |
ExploitGuard_ControlledFolderAccess_AllowedApplications
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_AllowedApplications
Aggiungere altre applicazioni che devono essere considerate "attendibili" dall'accesso controllato alle cartelle.
Queste applicazioni possono modificare o eliminare i file nelle cartelle di accesso controllato alle cartelle.
Microsoft Defender Antivirus determina automaticamente quali applicazioni devono essere considerate attendibili. È possibile configurare questa impostazione per aggiungere altre applicazioni.
Abilitato:
Specificare altre applicazioni consentite nella sezione Opzioni.
Disabile:
Non verranno aggiunte altre applicazioni all'elenco attendibile.
Non configurato:
Uguale a Disabilitato.
È possibile abilitare l'accesso controllato alle cartelle nell'impostazione Configura accesso controllato alle cartelle criteri di gruppo.
Le cartelle di sistema predefinite vengono protette automaticamente, ma è possibile aggiungere cartelle nell'impostazione Configura cartelle protette criteri di gruppo.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | ExploitGuard_ControlledFolderAccess_AllowedApplications |
Nome descrittivo | Configurare le applicazioni consentite |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender antivirus > Microsoft Defender l'accesso controllato alle cartelle di Exploit Guard > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
Nome del valore del registro | ExploitGuard_ControlledFolderAccess_AllowedApplications |
Nome file ADMX | WindowsDefender.admx |
ExploitGuard_ControlledFolderAccess_ProtectedFolders
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_ProtectedFolders
Specificare cartelle aggiuntive che devono essere sorvegliate dalla funzionalità Accesso controllato alle cartelle.
I file in queste cartelle non possono essere modificati o eliminati da applicazioni non attendibili.
Le cartelle di sistema predefinite vengono protette automaticamente. È possibile configurare questa impostazione per aggiungere altre cartelle.
L'elenco delle cartelle di sistema predefinite protette viene visualizzato in Sicurezza di Windows.
Abilitato:
Specificare cartelle aggiuntive che devono essere protette nella sezione Opzioni.
Disabile:
Non verranno protette altre cartelle.
Non configurato:
Uguale a Disabilitato.
È possibile abilitare l'accesso controllato alle cartelle nell'impostazione Configura accesso controllato alle cartelle criteri di gruppo.
Microsoft Defender Antivirus determina automaticamente quali applicazioni possono essere considerate attendibili. È possibile aggiungere altre applicazioni attendibili nell'impostazione Configura applicazioni consentite criteri di gruppo.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | ExploitGuard_ControlledFolderAccess_ProtectedFolders |
Nome descrittivo | Configurare le cartelle protette |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender antivirus > Microsoft Defender l'accesso controllato alle cartelle di Exploit Guard > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access |
Nome del valore del registro | ExploitGuard_ControlledFolderAccess_ProtectedFolders |
Nome file ADMX | WindowsDefender.admx |
MpEngine_EnableFileHashComputation
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/MpEngine_EnableFileHashComputation
Abilitare o disabilitare la funzionalità di calcolo dell'hash dei file.
Abilitato:
Quando questa funzionalità è abilitata Microsoft Defender calcola il valore hash per i file che analizza.
Disabile:
Il valore hash del file non viene calcolato.
Non configurato:
Uguale a Disabilitato.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | MpEngine_EnableFileHashComputation |
Nome descrittivo | Abilitare la funzionalità di calcolo dell'hash dei file |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus > MpEngine |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\MpEngine |
Nome del valore del registro | EnableFileHashComputation |
Nome file ADMX | WindowsDefender.admx |
Nis_Consumers_IPS_DisableSignatureRetirement
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_DisableSignatureRetirement
Questa impostazione di criterio consente di configurare il ritiro delle definizioni per la protezione di rete dagli exploit di vulnerabilità note. Il ritiro delle definizioni verifica se un computer dispone degli aggiornamenti di sicurezza necessari per proteggerlo da una particolare vulnerabilità. Se il sistema non è vulnerabile all'exploit rilevato da una definizione, tale definizione è "ritirata". Se tutte le informazioni di sicurezza per un determinato protocale vengono ritirate, tale protocollo non viene più analizzato. L'abilitazione di questa funzionalità consente di migliorare le prestazioni. In un computer aggiornato con tutti gli aggiornamenti della sicurezza più recenti, la protezione di rete non avrà alcun impatto sulle prestazioni di rete.
Se si abilita o non si configura questa impostazione, verrà abilitato il ritiro delle definizioni.
Se si disabilita questa impostazione, il ritiro delle definizioni verrà disabilitato.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Nis_Consumers_IPS_DisableSignatureRetirement |
Nome descrittivo | Attivare il ritiro di definizioni |
Posizione | Configurazione computer |
Percorso | Componenti > di Windows Microsoft Defender Antivirus > Network Inspection System |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS |
Nome del valore del registro | DisableSignatureRetirement |
Nome file ADMX | WindowsDefender.admx |
Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
Questa impostazione di criterio definisce set di definizioni aggiuntivi da abilitare per l'ispezione del traffico di rete. I GUID del set di definizioni devono essere aggiunti in Opzioni per questa impostazione. Ogni voce deve essere elencata come coppia di valori del nome, dove il nome deve essere una rappresentazione di stringa di un GUID del set di definizioni. Ad esempio, il GUID del set di definizioni per abilitare l'intelligence di sicurezza di test è definito come: "{b54b6ac9-a737-498e-9120-6616ad3bf590}". Il valore non viene usato ed è consigliabile impostarlo su 0.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid |
Nome descrittivo | Specificare set di definizioni aggiuntivi per l'ispezione del traffico di rete |
Posizione | Configurazione computer |
Percorso | Componenti > di Windows Microsoft Defender Antivirus > Network Inspection System |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS\SKU Differentiation |
Nome del valore del registro | Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid |
Nome file ADMX | WindowsDefender.admx |
Nis_DisableProtocolRecognition
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_DisableProtocolRecognition
Questa impostazione di criterio consente di configurare il riconoscimento del protocollo per la protezione di rete dagli exploit di vulnerabilità note.
Se si abilita o non si configura questa impostazione, verrà abilitato il riconoscimento del protocollo.
Se si disabilita questa impostazione, il riconoscimento del protocollo verrà disabilitato.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Nis_DisableProtocolRecognition |
Nome descrittivo | Attivare il riconoscimento del protocollo |
Posizione | Configurazione computer |
Percorso | Componenti > di Windows Microsoft Defender Antivirus > Network Inspection System |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\NIS |
Nome del valore del registro | DisableProtocolRecognition |
Nome file ADMX | WindowsDefender.admx |
ProxyBypass
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyBypass
Questo criterio, se definito, impedirà all'antimalware di usare il server proxy configurato durante la comunicazione con gli indirizzi IP specificati. Il valore dell'indirizzo deve essere immesso come URL valido.
Se si abilita questa impostazione, il server proxy verrà ignorato per gli indirizzi specificati.
Se si disabilita o non si configura questa impostazione, il server proxy non verrà ignorato per gli indirizzi specificati.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | ProxyBypass |
Nome descrittivo | Definire gli indirizzi per ignorare il server proxy |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender |
Nome file ADMX | WindowsDefender.admx |
ProxyPacUrl
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyPacUrl
Questa impostazione di criterio definisce l'URL di un file con estensione pac proxy che deve essere usato quando il client tenta di connettere la rete per gli aggiornamenti dell'intelligence per la sicurezza e la creazione di report MAPS. Se la configurazione automatica del proxy ha esito negativo o non è specificata alcuna configurazione automatica del proxy, il client tornerà alle opzioni alternative (nell'ordine):
Server proxy (se specificato)
URL con estensione pac proxy (se specificato)
Nessuno
Impostazioni proxy di Internet Explorer.
Rilevamento automatico.
Se si abilita questa impostazione, l'impostazione del proxy verrà impostata in modo da usare il file con estensione pac del proxy specificato in base all'ordine specificato in precedenza.
Se si disabilita o non si configura questa impostazione, il proxy salterà questo passaggio di fallback in base all'ordine specificato in precedenza.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | ProxyPacUrl |
Nome descrittivo | Definire la configurazione automatica del proxy (.pac) per la connessione alla rete |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender |
Nome file ADMX | WindowsDefender.admx |
ProxyServer
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyServer
Questa impostazione di criterio consente di configurare il proxy denominato che deve essere usato quando il client tenta di connettersi alla rete per gli aggiornamenti dell'intelligence per la sicurezza e la creazione di report MAPS. Se il proxy denominato ha esito negativo o se non è specificato alcun proxy, il client tornerà alle opzioni alternative (nell'ordine):
Server proxy (se specificato)
URL con estensione pac proxy (se specificato)
Nessuno
Impostazioni proxy di Internet Explorer.
Rilevamento automatico.
Se si abilita questa impostazione, il proxy verrà impostato sull'URL specificato in base all'ordine specificato in precedenza. L'URL deve essere eseguita con https:// o https://.
Se si disabilita o non si configura questa impostazione, il proxy salterà questo passaggio di fallback in base all'ordine specificato in precedenza.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | ProxyServer |
Nome descrittivo | Definire il server proxy per la connessione alla rete |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender |
Nome file ADMX | WindowsDefender.admx |
Quarantine_LocalSettingOverridePurgeItemsAfterDelay
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_LocalSettingOverridePurgeItemsAfterDelay
Questa impostazione di criterio configura un override locale per la configurazione del numero di giorni in cui gli elementi devono essere conservati nella cartella Quarantena prima di essere rimossi. Questa impostazione può essere impostata solo da Criteri di gruppo.
Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.
Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Quarantine_LocalSettingOverridePurgeItemsAfterDelay |
Nome descrittivo | Configurare la sostituzione di impostazioni locali per la rimozione di elementi dalla cartella di quarantena |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender quarantena antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Quarantine |
Nome del valore del registro | LocalSettingOverridePurgeItemsAfterDelay |
Nome file ADMX | WindowsDefender.admx |
Quarantine_PurgeItemsAfterDelay
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_PurgeItemsAfterDelay
Questa impostazione di criterio definisce il numero di giorni in cui gli elementi devono essere conservati nella cartella Quarantena prima di essere rimossi.
Se si abilita questa impostazione, gli elementi verranno rimossi dalla cartella Quarantena dopo il numero di giorni specificato.
Se si disabilita o non si configura questa impostazione, gli elementi verranno mantenuti nella cartella di quarantena a tempo indeterminato e non verranno rimossi automaticamente.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Quarantine_PurgeItemsAfterDelay |
Nome descrittivo | Configurare la rimozione di elementi dalla cartella di quarantena |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender quarantena antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Quarantine |
Nome del valore del registro | PurgeItemsAfterDelay |
Nome file ADMX | WindowsDefender.admx |
RandomizeScheduleTaskTimes
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RandomizeScheduleTaskTimes
Questa impostazione di criterio consente di configurare la casualizzazione dell'ora di inizio dell'analisi pianificata e dell'ora di inizio dell'aggiornamento della definizione pianificata.
Se si abilita o non si configura questa impostazione di criterio e non è stata impostata una finestra di casualizzazione nell'impostazione Configura la finestra di casualizzazione dell'ora di attività pianificata, la casualizzazione verrà aggiunta tra 0 e 4 ore.
Se si abilita o non si configura questa impostazione di criterio e si imposta una finestra di casualizzazione nell'impostazione della finestra Configura l'ora pianificata dell'attività casuale, verrà usata la finestra di casualizzazione configurata.
Se si disabilita questa impostazione di criterio, ma si configura la finestra di casualizzazione dell'ora dell'attività pianificata, la casualizzazione non verrà eseguita.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | RandomizeScheduleTaskTimes |
Nome descrittivo | Generare casualmente gli orari per le attività pianificate |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender |
Nome del valore del registro | RandomizeScheduleTaskTimes |
Nome file ADMX | WindowsDefender.admx |
RealtimeProtection_DisableBehaviorMonitoring
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableBehaviorMonitoring
Questa impostazione di criterio consente di configurare il monitoraggio del comportamento.
Se si abilita o non si configura questa impostazione, verrà abilitato il monitoraggio del comportamento.
Se si disabilita questa impostazione, il monitoraggio del comportamento verrà disabilitato.
Nota
Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | RealtimeProtection_DisableBehaviorMonitoring |
Nome descrittivo | Attivare il monitoraggio dei comportamenti |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nome del valore del registro | DisableBehaviorMonitoring |
Nome file ADMX | WindowsDefender.admx |
RealtimeProtection_DisableIOAVProtection
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableIOAVProtection
Questa impostazione di criterio consente di configurare l'analisi per tutti i file e gli allegati scaricati.
Se si abilita o non si configura questa impostazione, verrà abilitata l'analisi di tutti i file e gli allegati scaricati.
Se si disabilita questa impostazione, l'analisi di tutti i file e gli allegati scaricati verrà disabilitata.
Nota
Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | RealtimeProtection_DisableIOAVProtection |
Nome descrittivo | Analizzare tutti i file e gli allegati scaricati |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nome del valore del registro | DisableIOAVProtection |
Nome file ADMX | WindowsDefender.admx |
RealtimeProtection_DisableOnAccessProtection
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableOnAccessProtection
Questa impostazione di criterio consente di configurare il monitoraggio per l'attività di file e programmi.
Se si abilita o non si configura questa impostazione, verrà abilitato il monitoraggio dell'attività di file e programmi.
Se si disabilita questa impostazione, il monitoraggio dell'attività di file e programmi verrà disabilitato.
Nota
Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | RealtimeProtection_DisableOnAccessProtection |
Nome descrittivo | Monitorare attività di file e programmi nei computer |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nome del valore del registro | DisableOnAccessProtection |
Nome file ADMX | WindowsDefender.admx |
RealtimeProtection_DisableRawWriteNotification
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableRawWriteNotification
Questa impostazione di criterio controlla se le notifiche di scrittura del volume non elaborato vengono inviate al monitoraggio del comportamento.
Se si abilita o non si configura questa impostazione, verranno abilitate le notifiche di scrittura non elaborate.
Se si disabilita questa impostazione, le notifiche di scrittura non elaborate verranno disabilitate.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | RealtimeProtection_DisableRawWriteNotification |
Nome descrittivo | Attivare notifiche non elaborate di scrittura su volume |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nome del valore del registro | DisableRawWriteNotification |
Nome file ADMX | WindowsDefender.admx |
RealtimeProtection_DisableScanOnRealtimeEnable
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableScanOnRealtimeEnable
Questa impostazione di criterio consente di configurare l'analisi dei processi quando è attivata la protezione in tempo reale. Ciò consente di rilevare malware che potrebbero iniziare quando la protezione in tempo reale è disattivata.
Se si abilita o non si configura questa impostazione, verrà avviata un'analisi del processo quando viene attivata la protezione in tempo reale.
Se si disabilita questa impostazione, non verrà avviata un'analisi del processo quando è attivata la protezione in tempo reale.
Nota
Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | RealtimeProtection_DisableScanOnRealtimeEnable |
Nome descrittivo | Attivare l'analisi dei processi quando è attivata la protezione in tempo reale |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nome del valore del registro | DisableScanOnRealtimeEnable |
Nome file ADMX | WindowsDefender.admx |
RealtimeProtection_IOAVMaxSize
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_IOAVMaxSize
Questa impostazione di criterio definisce le dimensioni massime (in kilobyte) dei file e degli allegati scaricati che verranno analizzati.
Se si abilita questa impostazione, verranno analizzati i file e gli allegati scaricati inferiori alle dimensioni specificate.
Se si disabilita o non si configura questa impostazione, verrà applicata una dimensione predefinita.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | RealtimeProtection_IOAVMaxSize |
Nome descrittivo | Definire la dimensione massima dei file e degli allegati scaricati da analizzare |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nome del valore del registro | IOAVMaxSize |
Nome file ADMX | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring
Questa impostazione di criterio configura un override locale per la configurazione del monitoraggio del comportamento. Questa impostazione può essere impostata solo da Criteri di gruppo.
Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.
Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring |
Nome descrittivo | Configurare la sostituzione di impostazioni locali per attivare il monitoraggio dei comportamenti |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nome del valore del registro | LocalSettingOverrideDisableBehaviorMonitoring |
Nome file ADMX | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableIOAVProtection
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableIOAVProtection
Questa impostazione di criterio configura un override locale per la configurazione dell'analisi di tutti i file e gli allegati scaricati. Questa impostazione può essere impostata solo da Criteri di gruppo.
Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.
Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | RealtimeProtection_LocalSettingOverrideDisableIOAVProtection |
Nome descrittivo | Configurare la sostituzione di impostazioni locali per l'analisi di tutti i file e gli allegati scaricati |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nome del valore del registro | LocalSettingOverrideDisableIOAVProtection |
Nome file ADMX | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection
Questa impostazione di criterio configura un override locale per la configurazione del monitoraggio per l'attività di file e programmi nel computer. Questa impostazione può essere impostata solo da Criteri di gruppo.
Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.
Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection |
Nome descrittivo | Configurare la sostituzione di impostazioni locali per il monitoraggio di file e attività dei programmi nel computer |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nome del valore del registro | LocalSettingOverrideDisableOnAccessProtection |
Nome file ADMX | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring
Questa impostazione di criterio configura un override locale per consentire alla configurazione di attivare la protezione in tempo reale. Questa impostazione può essere impostata solo da Criteri di gruppo.
Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.
Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring |
Nome descrittivo | Configurare la sostituzione delle impostazioni locali per attivare la protezione in tempo reale |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nome del valore del registro | LocalSettingOverrideDisableRealtimeMonitoring |
Nome file ADMX | WindowsDefender.admx |
RealtimeProtection_LocalSettingOverrideRealtimeScanDirection
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideRealtimeScanDirection
Questa impostazione di criterio configura un override locale per la configurazione del monitoraggio per l'attività dei file in ingresso e in uscita. Questa impostazione può essere impostata solo da Criteri di gruppo.
Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.
Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | RealtimeProtection_LocalSettingOverrideRealtimeScanDirection |
Nome descrittivo | Configurare la sostituzione di impostazioni locali per il monitoraggio di attività dei file in ingresso e in uscita |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Real-Time Protection |
Nome del valore del registro | LocalSettingOverrideRealtimeScanDirection |
Nome file ADMX | WindowsDefender.admx |
Remediation_LocalSettingOverrideScan_ScheduleTime
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_LocalSettingOverrideScan_ScheduleTime
Questa impostazione di criterio configura un override locale per la configurazione dell'ora per eseguire un'analisi completa pianificata per completare la correzione. Questa impostazione può essere impostata solo da Criteri di gruppo.
Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.
Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Remediation_LocalSettingOverrideScan_ScheduleTime |
Nome descrittivo | Configurare la sostituzione di impostazioni locali relative all'orario in cui eseguire un'analisi completa pianificata e completare la correzione |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Correzione antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Remediation |
Nome del valore del registro | LocalSettingOverrideScan_ScheduleTime |
Nome file ADMX | WindowsDefender.admx |
Remediation_Scan_ScheduleDay
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleDay
Questa impostazione di criterio consente di specificare il giorno della settimana in cui eseguire un'analisi completa pianificata per completare la correzione. L'analisi può anche essere configurata per l'esecuzione ogni giorno o per non essere mai eseguita affatto.
Questa impostazione può essere configurata con i valori numerici ordinali seguenti:
(0x0) Ogni giorno (0x1) Domenica (0x2) Lunedì (0x3) Martedì (0x4) Mercoledì (0x5) Giovedì (0x6) Venerdì (0x7) Sabato (0x8) Mai (impostazione predefinita)
Se si abilita questa impostazione, verrà eseguita un'analisi completa pianificata per completare la correzione alla frequenza specificata.
Se si disabilita o non si configura questa impostazione, verrà eseguita un'analisi completa pianificata per completare la correzione a una frequenza predefinita.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Remediation_Scan_ScheduleDay |
Nome descrittivo | Specificare il giorno della settimana in cui eseguire un'analisi completa pianificata per eseguire la correzione |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Correzione antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Remediation |
Nome del valore del registro | Scan_ScheduleDay |
Nome file ADMX | WindowsDefender.admx |
Remediation_Scan_ScheduleTime
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleTime
Questa impostazione di criterio consente di specificare l'ora del giorno in cui eseguire un'analisi completa pianificata per completare la correzione. Il valore di ora è rappresentato come numero di minuti trascorsi la mezzanotte (00:00). Ad esempio, 120 (0x78) equivale alle 02:00. La pianificazione è basata sull'ora locale nel computer in cui è in esecuzione l'analisi.
Se si abilita questa impostazione, verrà eseguita un'analisi completa pianificata per completare la correzione all'ora del giorno specificata.
Se si disabilita o non si configura questa impostazione, verrà eseguita un'analisi completa pianificata per completare la correzione in un'ora predefinita.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Remediation_Scan_ScheduleTime |
Nome descrittivo | Specificare l'ora del giorno per eseguire un'analisi completa pianificata per eseguire la correzione |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Correzione antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Remediation |
Nome del valore del registro | Scan_ScheduleTime |
Nome file ADMX | WindowsDefender.admx |
Reporting_AdditionalActionTimeout
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_AdditionalActionTimeout
Questa impostazione di criterio configura il tempo in minuti prima che un rilevamento nello stato "azione aggiuntiva" passi allo stato "cancellato".
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Reporting_AdditionalActionTimeout |
Nome descrittivo | Configurare il timeout di rilevamento che richiede un'ulteriore azione |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Creazione di report antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Reporting |
Nome del valore del registro | AdditionalActionTimeout |
Nome file ADMX | WindowsDefender.admx |
Reporting_CriticalFailureTimeout
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_CriticalFailureTimeout
Questa impostazione di criterio configura il tempo in minuti prima che un rilevamento nello stato "critico non riuscito" si sposti allo stato "azione aggiuntiva" o allo stato "cancellato".
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Reporting_CriticalFailureTimeout |
Nome descrittivo | Configurare il timeout di rilevamento in stati di errore critico |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Creazione di report antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Reporting |
Nome del valore del registro | CriticalFailureTimeout |
Nome file ADMX | WindowsDefender.admx |
Reporting_DisableEnhancedNotifications
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisableEnhancedNotifications
Usare questa impostazione di criterio per specificare se si desidera visualizzare Microsoft Defender notifiche avanzate antivirus nei client.
Se si disabilita o non si configura questa impostazione, Microsoft Defender notifiche avanzate antivirus verranno visualizzate nei client.
Se si abilita questa impostazione, Microsoft Defender le notifiche avanzate dell'antivirus non verranno visualizzate nei client.
Nota
Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Reporting_DisableEnhancedNotifications |
Nome descrittivo | Disattivare le notifiche avanzate |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Creazione di report antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Reporting |
Nome del valore del registro | DisableEnhancedNotifications |
Nome file ADMX | WindowsDefender.admx |
Reporting_DisablegenericrePorts
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisablegenericrePorts
Questa impostazione di criterio consente di configurare se gli eventi Watson vengono inviati o meno.
Se si abilita o non si configura questa impostazione, verranno inviati gli eventi Watson.
Se si disabilita questa impostazione, gli eventi Watson non verranno inviati.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Reporting_DisablegenericrePorts |
Nome descrittivo | Configurare gli eventi Watson |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Creazione di report antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Reporting |
Nome del valore del registro | DisableGenericRePorts |
Nome file ADMX | WindowsDefender.admx |
Reporting_NonCriticalTimeout
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_NonCriticalTimeout
Questa impostazione di criterio consente di configurare il tempo in minuti prima che uno stato di rilevamento con stato "non critico non riuscito" passi allo stato "cancellato".
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Reporting_NonCriticalTimeout |
Nome descrittivo | Configurare il timeout di rilevamento in stati di errore non critico |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Creazione di report antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Reporting |
Nome del valore del registro | NonCriticalTimeout |
Nome file ADMX | WindowsDefender.admx |
Reporting_RecentlyCleanedTimeout
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_RecentlyCleanedTimeout
Questa impostazione di criterio configura il tempo in minuti prima che un rilevamento nello stato "completato" passi allo stato "cancellato".
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Reporting_RecentlyCleanedTimeout |
Nome descrittivo | Configurare il timeout di rilevamento in stati recentemente risolti |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Creazione di report antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Reporting |
Nome del valore del registro | RecentlyCleanedTimeout |
Nome file ADMX | WindowsDefender.admx |
Reporting_WppTracingComponents
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingComponents
Questo criterio configura i componenti del preprocessore di traccia software Windows (traccia software WPP).
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Reporting_WppTracingComponents |
Nome descrittivo | Configurare i componenti preprocessore traccia software Windows |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Creazione di report antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Reporting |
Nome del valore del registro | WppTracingComponents |
Nome file ADMX | WindowsDefender.admx |
Reporting_WppTracingLevel
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingLevel
Questo criterio consente di configurare i livelli di traccia per il preprocessore di traccia software Windows (traccia software WPP).
I livelli di traccia sono definiti come:
1 - Errore 2 - Avviso 3 - Info 4 - Debug.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Reporting_WppTracingLevel |
Nome descrittivo | Configurare il livello traccia WPP |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Creazione di report antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Reporting |
Nome del valore del registro | WppTracingLevel |
Nome file ADMX | WindowsDefender.admx |
Scan_AllowPause
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_AllowPause
Questa impostazione di criterio consente di gestire se gli utenti finali possono sospendere o meno un'analisi in corso.
Se si abilita o non si configura questa impostazione, verrà aggiunto un nuovo menu di scelta rapida all'icona della barra delle attività per consentire all'utente di sospendere un'analisi.
Se si disabilita questa impostazione, gli utenti non saranno in grado di sospendere le analisi.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_AllowPause |
Nome descrittivo | Consentire agli utenti di sospendere le analisi |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | AllowPause |
Nome file ADMX | WindowsDefender.admx |
Scan_ArchiveMaxDepth
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxDepth
Questa impostazione di criterio consente di configurare il livello massimo di profondità della directory in cui vengono disimballati i file di archivio, ad esempio .ZIP o .CAB durante l'analisi. Il livello di profondità della directory predefinito è 0.
Se si abilita questa impostazione, i file di archivio verranno analizzati fino al livello di profondità della directory specificato.
Se si disabilita o non si configura questa impostazione, i file di archivio verranno analizzati al livello di profondità della directory predefinito.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_ArchiveMaxDepth |
Nome descrittivo | Specificare profondità massima per analisi file di archivio |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | ArchiveMaxDepth |
Nome file ADMX | WindowsDefender.admx |
Scan_ArchiveMaxSize
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxSize
Questa impostazione di criterio consente di configurare le dimensioni massime dei file di archivio, ad esempio .ZIP o .CAB che verranno analizzati. Il valore rappresenta le dimensioni del file in kilobyte (KB). Il valore predefinito è 0 e non rappresenta alcun limite alle dimensioni dell'archivio per l'analisi.
Se si abilita questa impostazione, verranno analizzati i file di archivio minori o uguali alle dimensioni specificate.
Se si disabilita o non si configura questa impostazione, i file di archivio verranno analizzati in base al valore predefinito.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_ArchiveMaxSize |
Nome descrittivo | Specificare dimensioni massime dei file di archivio da analizzare |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | ArchiveMaxSize |
Nome file ADMX | WindowsDefender.admx |
Scan_DisableArchiveScanning
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableArchiveScanning
Questa impostazione di criterio consente di configurare le analisi per il software dannoso e il software indesiderato nei file di archivio, ad esempio file .ZIP o .CAB.
Se si abilita o non si configura questa impostazione, i file di archivio verranno analizzati.
Se si disabilita questa impostazione, i file di archivio non verranno analizzati. Tuttavia, gli archivi vengono sempre analizzati durante le analisi dirette.
Nota
Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_DisableArchiveScanning |
Nome descrittivo | Analizzare file di archivio |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | DisableArchiveScanning |
Nome file ADMX | WindowsDefender.admx |
Scan_DisableEmailScanning
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableEmailScanning
Questa impostazione di criterio consente di configurare l'analisi della posta elettronica. Quando l'analisi della posta elettronica è abilitata, il motore analizzerà i file della cassetta postale e della posta, in base al formato specifico, per analizzare i corpi e gli allegati della posta. Sono attualmente supportati diversi formati di posta elettronica, ad esempio pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email l'analisi non è supportata nei client di posta elettronica moderni.
Se si abilita questa impostazione, l'analisi della posta elettronica verrà abilitata.
Se si disabilita o non si configura questa impostazione, l'analisi della posta elettronica verrà disabilitata.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_DisableEmailScanning |
Nome descrittivo | Attivare analisi posta elettronica |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | DisableEmailScanning |
Nome file ADMX | WindowsDefender.admx |
Scan_DisableHeuristics
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableHeuristics
Questa impostazione di criterio consente di configurare l'euristica. I rilevamenti sospetti verranno eliminati immediatamente prima di segnalare al client del motore. La disattivazione dell'euristica ridurrà la capacità di contrassegnare nuove minacce. È consigliabile non disattivare l'euristica.
Se si abilita o non si configura questa impostazione, verrà abilitata l'euristica.
Se si disabilita questa impostazione, l'euristica verrà disabilitata.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_DisableHeuristics |
Nome descrittivo | Attivare l'euristica |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | DisableHeuristics |
Nome file ADMX | WindowsDefender.admx |
Scan_DisablePackedExeScanning
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisablePackedExeScanning
Questa impostazione di criterio consente di configurare l'analisi dei file eseguibili compressi. È consigliabile che questo tipo di analisi rimanga abilitato.
Se si abilita o non si configura questa impostazione, verranno analizzati i file eseguibili compressi.
Se si disabilita questa impostazione, i file eseguibili compressi non verranno analizzati.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_DisablePackedExeScanning |
Nome descrittivo | Analizzare eseguibili compressi |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | DisablePackedExeScanning |
Nome file ADMX | WindowsDefender.admx |
Scan_DisableRemovableDriveScanning
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRemovableDriveScanning
Questa impostazione di criterio consente di gestire se eseguire o meno la ricerca di software dannoso e software indesiderato nel contenuto di unità rimovibili, ad esempio unità flash USB, durante l'esecuzione di un'analisi completa.
Se si abilita questa impostazione, le unità rimovibili verranno analizzate durante qualsiasi tipo di analisi.
Se si disabilita o non si configura questa impostazione, le unità rimovibili non verranno analizzate durante un'analisi completa. Le unità rimovibili possono ancora essere analizzate durante l'analisi rapida e l'analisi personalizzata.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_DisableRemovableDriveScanning |
Nome descrittivo | Analizzare unità rimovibili |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | DisableRemovableDriveScanning |
Nome file ADMX | WindowsDefender.admx |
Scan_DisableReparsePointScanning
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableReparsePointScanning
Questa impostazione di criterio consente di configurare l'analisi dei punti di analisi del reparse. Se si consente di analizzare i punti di analisi, esiste un possibile rischio di ricorsione. Tuttavia, il motore supporta i punti di analisi seguenti a una profondità massima, quindi la scansione peggiore potrebbe essere rallentata. L'analisi del punto di analisi del reparse è disabilitata per impostazione predefinita e questo è lo stato consigliato per questa funzionalità.
Se si abilita questa impostazione, verrà abilitata l'analisi del punto di analisi.
Se si disabilita o non si configura questa impostazione, l'analisi del punto di analisi verrà disabilitata.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_DisableReparsePointScanning |
Nome descrittivo | Attivare analisi reparse point |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | DisableReparsePointScanning |
Nome file ADMX | WindowsDefender.admx |
Scan_DisableRestorePoint
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRestorePoint
Questa impostazione di criterio consente di creare un punto di ripristino del sistema nel computer su base giornaliera prima della pulizia.
Se si abilita questa impostazione, verrà creato un punto di ripristino del sistema.
Se si disabilita o non si configura questa impostazione, non verrà creato un punto di ripristino del sistema.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_DisableRestorePoint |
Nome descrittivo | Creare un punto di ripristino del sistema |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | DisableRestorePoint |
Nome file ADMX | WindowsDefender.admx |
Scan_DisableScanningMappedNetworkDrivesForFullScan
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningMappedNetworkDrivesForFullScan
Questa impostazione di criterio consente di configurare l'analisi delle unità di rete mappate.
Se si abilita questa impostazione, le unità di rete mappate verranno analizzate.
Se si disabilita o non si configura questa impostazione, le unità di rete mappate non verranno analizzate.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_DisableScanningMappedNetworkDrivesForFullScan |
Nome descrittivo | Eseguire analisi completa in unità di rete mappate |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | DisableScanningMappedNetworkDrivesForFullScan |
Nome file ADMX | WindowsDefender.admx |
Scan_DisableScanningNetworkFiles
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningNetworkFiles
Questa impostazione di criterio consente l'analisi dei file di rete tramite la protezione dell'accesso. Il valore predefinito è abilitato. È consigliabile rimanere abilitati nella maggior parte dei casi.
Se si abilita o non si configura questa impostazione, i file di rete verranno analizzati.
Se si disabilita questa impostazione, i file di rete non verranno analizzati.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_DisableScanningNetworkFiles |
Nome descrittivo | Configurare l'analisi dei file di rete |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | DisableScanningNetworkFiles |
Nome file ADMX | WindowsDefender.admx |
Scan_LocalSettingOverrideAvgCPULoadFactor
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideAvgCPULoadFactor
Questa impostazione di criterio configura un override locale per la configurazione della percentuale massima di utilizzo della CPU durante l'analisi. Questa impostazione può essere impostata solo da Criteri di gruppo.
Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.
Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_LocalSettingOverrideAvgCPULoadFactor |
Nome descrittivo | Configurare la sostituzione di impostazioni locali per la percentuale massima di utilizzo della CPU |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | LocalSettingOverrideAvgCPULoadFactor |
Nome file ADMX | WindowsDefender.admx |
Scan_LocalSettingOverrideScanParameters
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScanParameters
Questa impostazione di criterio configura un override locale per la configurazione del tipo di analisi da usare durante un'analisi pianificata. Questa impostazione può essere impostata solo da Criteri di gruppo.
Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.
Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_LocalSettingOverrideScanParameters |
Nome descrittivo | Configurare la sostituzione di impostazioni locali per il tipo di analisi da usare per un'analisi pianificata |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | LocalSettingOverrideScanParameters |
Nome file ADMX | WindowsDefender.admx |
Scan_LocalSettingOverrideScheduleDay
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleDay
Questa impostazione di criterio configura un override locale per la configurazione del giorno di analisi pianificato. Questa impostazione può essere impostata solo da Criteri di gruppo.
Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.
Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_LocalSettingOverrideScheduleDay |
Nome descrittivo | Configurare la sostituzione dell'impostazione locale per il giorno pianificato per l'analisi |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | LocalSettingOverrideScheduleDay |
Nome file ADMX | WindowsDefender.admx |
Scan_LocalSettingOverrideScheduleQuickScantime
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleQuickScantime
Questa impostazione di criterio configura un override locale per la configurazione dell'ora di analisi rapida pianificata. Questa impostazione può essere impostata solo da Criteri di gruppo.
Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.
Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_LocalSettingOverrideScheduleQuickScantime |
Nome descrittivo | Configurare la sostituzione dell'impostazione locale per l'ora pianificata per l'analisi veloce |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | LocalSettingOverrideScheduleQuickScanTime |
Nome file ADMX | WindowsDefender.admx |
Scan_LocalSettingOverrideScheduleTime
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleTime
Questa impostazione di criterio configura un override locale per la configurazione dell'ora di analisi pianificata. Questa impostazione può essere impostata solo da Criteri di gruppo.
Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.
Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_LocalSettingOverrideScheduleTime |
Nome descrittivo | Configurare la sostituzione dell'impostazione locale per l'ora pianificata per l'analisi |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | LocalSettingOverrideScheduleTime |
Nome file ADMX | WindowsDefender.admx |
Scan_LowCpuPriority
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LowCpuPriority
Questa impostazione di criterio consente di abilitare o disabilitare la priorità bassa della CPU per le analisi pianificate.
Se si abilita questa impostazione, durante le analisi pianificate verrà usata la priorità bassa della CPU.
Se si disabilita o non si configura questa impostazione, non verranno apportate modifiche alla priorità della CPU per le analisi pianificate.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_LowCpuPriority |
Nome descrittivo | Configurare una priorità bassa della CPU per le analisi pianificate |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | LowCpuPriority |
Nome file ADMX | WindowsDefender.admx |
Scan_MissedScheduledScanCountBeforeCatchup
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_MissedScheduledScanCountBeforeCatchup
Questa impostazione di criterio consente di definire il numero di analisi pianificate consecutive che possono essere perse dopo le quali verrà forzata un'analisi di recupero. Per impostazione predefinita, il valore di questa impostazione è 2 analisi pianificate consecutive.
Se si abilita questa impostazione, verrà eseguita un'analisi di recupero dopo il numero specificato di analisi pianificate perse consecutive.
Se si disabilita o non si configura questa impostazione, verrà eseguita un'analisi di recupero dopo le due analisi pianificate perse consecutive.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_MissedScheduledScanCountBeforeCatchup |
Nome descrittivo | Specificare il numero di giorni trascorsi i quali viene forzata un'analisi di recupero |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | MissedScheduledScanCountBeforeCatchup |
Nome file ADMX | WindowsDefender.admx |
Scan_PurgeItemsAfterDelay
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_PurgeItemsAfterDelay
Questa impostazione di criterio definisce il numero di giorni in cui gli elementi devono essere conservati nella cartella cronologia analisi prima di essere rimossi definitivamente. Il valore rappresenta il numero di giorni per mantenere gli elementi nella cartella. Se impostato su zero, gli elementi verranno conservati per sempre e non verranno rimossi automaticamente. Per impostazione predefinita, il valore è impostato su 30 giorni.
Se si abilita questa impostazione, gli elementi verranno rimossi dalla cartella della cronologia di analisi dopo il numero di giorni specificato.
Se si disabilita o non si configura questa impostazione, gli elementi verranno mantenuti nella cartella cronologia analisi per il numero predefinito di giorni.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_PurgeItemsAfterDelay |
Nome descrittivo | Attivare la rimozione di elementi dalla cartella Cronologia analisi |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | PurgeItemsAfterDelay |
Nome file ADMX | WindowsDefender.admx |
Scan_QuickScanInterval
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_QuickScanInterval
Questa impostazione di criterio consente di specificare un intervallo in corrispondenza del quale eseguire un'analisi rapida. Il valore di ora è rappresentato come numero di ore tra le analisi rapide. I valori validi sono compresi tra 1 (ogni ora) e 24 (una volta al giorno). Se impostato su zero, non verranno eseguite analisi rapide a intervalli. Per impostazione predefinita, questa impostazione è impostata su 0.
Se si abilita questa impostazione, verrà eseguita un'analisi rapida all'intervallo specificato.
Se si disabilita o non si configura questa impostazione, l'analisi rapida controllata da questa configurazione non verrà eseguita.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_QuickScanInterval |
Nome descrittivo | Specificare l'intervallo per l'esecuzione di analisi veloci giornaliere |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | QuickScanInterval |
Nome file ADMX | WindowsDefender.admx |
Scan_ScanOnlyIfIdle
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScanOnlyIfIdle
Questa impostazione di criterio consente di configurare le analisi pianificate per l'avvio solo quando il computer è acceso ma non in uso.
Se si abilita o non si configura questa impostazione, le analisi pianificate verranno eseguite solo quando il computer è acceso ma non in uso.
Se si disabilita questa impostazione, le analisi pianificate verranno eseguite all'ora pianificata.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_ScanOnlyIfIdle |
Nome descrittivo | Avviare l'analisi pianificata solo quando il computer è acceso ma non è in uso |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | ScanOnlyIfIdle |
Nome file ADMX | WindowsDefender.admx |
Scan_ScheduleDay
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleDay
Questa impostazione di criterio consente di specificare il giorno della settimana in cui eseguire un'analisi pianificata. L'analisi può anche essere configurata per l'esecuzione ogni giorno o per non essere mai eseguita affatto.
Questa impostazione può essere configurata con i valori numerici ordinali seguenti:
(0x0) Ogni giorno (0x1) Domenica (0x2) Lunedì (0x3) Martedì (0x4) Mercoledì (0x5) Giovedì (0x6) Venerdì (0x7) Sabato (0x8) Mai (impostazione predefinita)
Se si abilita questa impostazione, verrà eseguita un'analisi pianificata alla frequenza specificata.
Se si disabilita o non si configura questa impostazione, verrà eseguita un'analisi pianificata a una frequenza predefinita.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_ScheduleDay |
Nome descrittivo | Specificare il giorno della settimana in cui eseguire un'analisi pianificata |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | ScheduleDay |
Nome file ADMX | WindowsDefender.admx |
Scan_ScheduleTime
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleTime
Questa impostazione di criterio consente di specificare l'ora del giorno in cui eseguire un'analisi pianificata. Il valore di ora è rappresentato come numero di minuti trascorsi la mezzanotte (00:00). Ad esempio, 120 (0x78) equivale alle 02:00. Per impostazione predefinita, questa impostazione è impostata su un valore di ora pari a 2:00 AM. La pianificazione è basata sull'ora locale nel computer in cui è in esecuzione l'analisi.
Se si abilita questa impostazione, verrà eseguita un'analisi pianificata all'ora del giorno specificata.
Se si disabilita o non si configura questa impostazione, verrà eseguita un'analisi pianificata in un'ora predefinita.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Scan_ScheduleTime |
Nome descrittivo | Specificare l'ora del giorno per eseguire un'analisi pianificata |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender analisi antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Scan |
Nome del valore del registro | ScheduleTime |
Nome file ADMX | WindowsDefender.admx |
ServiceKeepAlive
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ServiceKeepAlive
Questa impostazione di criterio consente di configurare se il servizio antimalware rimane in esecuzione quando l'intelligence di sicurezza antivirus e antispyware è disabilitata. È consigliabile che questa impostazione rimanga disabilitata.
Se si abilita questa impostazione, il servizio antimalware rimarrà sempre in esecuzione anche se l'intelligence di sicurezza sia antivirus che antispyware è disabilitata.
Se si disabilita o non si configura questa impostazione, il servizio antimalware verrà arrestato quando l'intelligence di sicurezza antivirus e antispyware è disabilitata. Se il computer viene riavviato, il servizio verrà avviato se è impostato su Avvio automatico. Dopo l'avvio del servizio, verrà eseguito un controllo per verificare se l'intelligence di sicurezza antivirus e antispyware è abilitata. Se almeno uno è abilitato, il servizio rimarrà in esecuzione. Se entrambi sono disabilitati, il servizio verrà arrestato.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | ServiceKeepAlive |
Nome descrittivo | Consentire al servizio antimalware di essere sempre in esecuzione |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender |
Nome del valore del registro | ServiceKeepAlive |
Nome file ADMX | WindowsDefender.admx |
SignatureUpdate_ASSignatureDue
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ASSignatureDue
Questa impostazione di criterio consente di definire il numero di giorni che devono trascorrere prima che l'intelligence di sicurezza spyware venga considerata obsoleta. Se si determina che l'intelligence per la sicurezza non è aggiornata, questo stato può attivare diverse azioni aggiuntive, tra cui il ritorno a un'origine di aggiornamento alternativa o la visualizzazione di un'icona di avviso nell'interfaccia utente. Per impostazione predefinita, questo valore è impostato su 7 giorni.
Se si abilita questa impostazione, l'intelligence per la sicurezza degli spyware verrà considerata obsoleta dopo che il numero di giorni specificato è trascorso senza un aggiornamento.
Se si disabilita o non si configura questa impostazione, l'intelligence per la sicurezza degli spyware verrà considerata obsoleta dopo il numero predefinito di giorni trascorsi senza un aggiornamento.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | SignatureUpdate_ASSignatureDue |
Nome descrittivo | Definire il numero di giorni prima che l'intelligence di sicurezza spyware venga considerata obsoleta |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti |
Nome del valore del registro | ASSignatureDue |
Nome file ADMX | WindowsDefender.admx |
SignatureUpdate_AVSignatureDue
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_AVSignatureDue
Questa impostazione di criterio consente di definire il numero di giorni che devono trascorrere prima che l'intelligence di sicurezza antivirus venga considerata non aggiornata. Se si determina che l'intelligence per la sicurezza non è aggiornata, questo stato può attivare diverse azioni aggiuntive, tra cui il ritorno a un'origine di aggiornamento alternativa o la visualizzazione di un'icona di avviso nell'interfaccia utente. Per impostazione predefinita, questo valore è impostato su 7 giorni.
Se si abilita questa impostazione, l'intelligence per la sicurezza dei virus verrà considerata obsoleta dopo che il numero di giorni specificato è trascorso senza un aggiornamento.
Se si disabilita o non si configura questa impostazione, l'intelligence di sicurezza antivirus verrà considerata obsoleta dopo il numero predefinito di giorni trascorsi senza un aggiornamento.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | SignatureUpdate_AVSignatureDue |
Nome descrittivo | Definire il numero di giorni prima che l'intelligence di sicurezza antivirus sia considerata obsoleta |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti |
Nome del valore del registro | AVSignatureDue |
Nome file ADMX | WindowsDefender.admx |
SignatureUpdate_DefinitionUpdateFileSharesSources
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DefinitionUpdateFileSharesSources
Questa impostazione di criterio consente di configurare le origini di condivisione file UNC per scaricare gli aggiornamenti di Security Intelligence. Le origini verranno contattate nell'ordine specificato. Il valore di questa impostazione deve essere immesso come stringa separata da pipe che enumera le origini di aggiornamento dell'intelligence per la sicurezza. Ad esempio: "{\\unc1 | \\unc2 }
". L'elenco è vuoto per impostazione predefinita.
Se si abilita questa impostazione, le origini specificate verranno contattate per gli aggiornamenti dell'intelligence per la sicurezza. Dopo aver scaricato correttamente gli aggiornamenti di Security Intelligence da un'origine specificata, le origini rimanenti nell'elenco non verranno contattate.
Se si disabilita o non si configura questa impostazione, l'elenco rimarrà vuoto per impostazione predefinita e non verranno contattate origini.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | SignatureUpdate_DefinitionUpdateFileSharesSources |
Nome descrittivo | Definire condivisioni file per il download degli aggiornamenti di security intelligence |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti |
Nome file ADMX | WindowsDefender.admx |
SignatureUpdate_DisableScanOnUpdate
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScanOnUpdate
Questa impostazione di criterio consente di configurare l'analisi automatica che viene avviata dopo l'aggiornamento dell'intelligence per la sicurezza.
Se si abilita o non si configura questa impostazione, verrà avviata un'analisi dopo un aggiornamento dell'intelligence per la sicurezza.
Se si disabilita questa impostazione, non verrà avviata un'analisi dopo un aggiornamento dell'intelligence per la sicurezza.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | SignatureUpdate_DisableScanOnUpdate |
Nome descrittivo | Attivare l'analisi dopo l'aggiornamento dell'intelligence per la sicurezza |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti |
Nome del valore del registro | DisableScanOnUpdate |
Nome file ADMX | WindowsDefender.admx |
SignatureUpdate_DisableScheduledSignatureUpdateonBattery
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScheduledSignatureUpdateonBattery
Questa impostazione di criterio consente di configurare gli aggiornamenti di Security Intelligence quando il computer è in esecuzione a batteria.
Se si abilita o non si configura questa impostazione, gli aggiornamenti dell'intelligence per la sicurezza si verificheranno come di consueto, indipendentemente dall'alimentazione.
Se si disabilita questa impostazione, gli aggiornamenti dell'intelligence di sicurezza verranno disattivati mentre il computer è in esecuzione a batteria.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | SignatureUpdate_DisableScheduledSignatureUpdateonBattery |
Nome descrittivo | Consenti aggiornamenti dell'intelligence di sicurezza durante l'esecuzione con alimentazione a batteria |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti |
Nome del valore del registro | DisableScheduledSignatureUpdateOnBattery |
Nome file ADMX | WindowsDefender.admx |
SignatureUpdate_DisableUpdateOnStartupWithoutEngine
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableUpdateOnStartupWithoutEngine
Questa impostazione di criterio consente di configurare gli aggiornamenti di Security Intelligence all'avvio quando non è presente alcun motore antimalware.
Se si abilita o non si configura questa impostazione, gli aggiornamenti di Security Intelligence verranno avviati all'avvio quando non è presente alcun motore antimalware.
Se si disabilita questa impostazione, gli aggiornamenti dell'intelligence per la sicurezza non verranno avviati all'avvio quando non è presente alcun motore antimalware.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | SignatureUpdate_DisableUpdateOnStartupWithoutEngine |
Nome descrittivo | Avviare l'aggiornamento dell'intelligence per la sicurezza all'avvio |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti |
Nome del valore del registro | DisableUpdateOnStartupWithoutEngine |
Nome file ADMX | WindowsDefender.admx |
SignatureUpdate_FallbackOrder
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_FallbackOrder
Questa impostazione di criterio consente di definire l'ordine in cui devono essere contattate diverse origini di aggiornamento dell'intelligence per la sicurezza. Il valore di questa impostazione deve essere immesso come stringa separata da pipe che enumera le origini di aggiornamento dell'intelligence per la sicurezza in ordine. I valori possibili sono: "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" e "FileShares".
Per esempio: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }
Se si abilita questa impostazione, le origini di aggiornamento dell'intelligence per la sicurezza verranno contattate nell'ordine specificato. Dopo aver scaricato correttamente gli aggiornamenti di Security Intelligence da un'origine specificata, le origini rimanenti nell'elenco non verranno contattate.
Se si disabilita o non si configura questa impostazione, le origini di aggiornamento dell'intelligence per la sicurezza verranno contattate in un ordine predefinito.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | SignatureUpdate_FallbackOrder |
Nome descrittivo | Definire l'ordine delle origini per il download degli aggiornamenti di Security Intelligence |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti |
Nome file ADMX | WindowsDefender.admx |
SignatureUpdate_ForceUpdateFromMU
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ForceUpdateFromMU
Questa impostazione di criterio consente di abilitare il download degli aggiornamenti delle informazioni di sicurezza da Microsoft Update anche se il server predefinito Aggiornamenti automatico è configurato in un'altra origine di download, ad esempio Windows Update.
Se si abilita questa impostazione, gli aggiornamenti dell'intelligence per la sicurezza verranno scaricati da Microsoft Update.
Se si disabilita o non si configura questa impostazione, gli aggiornamenti di Security Intelligence verranno scaricati dall'origine di download configurata.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | SignatureUpdate_ForceUpdateFromMU |
Nome descrittivo | Consentire gli aggiornamenti dell'intelligence per la sicurezza da Microsoft Update |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti |
Nome del valore del registro | ForceUpdateFromMU |
Nome file ADMX | WindowsDefender.admx |
SignatureUpdate_RealtimeSignatureDelivery
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_RealtimeSignatureDelivery
Questa impostazione di criterio consente di abilitare gli aggiornamenti delle funzionalità di intelligence per la sicurezza in tempo reale in risposta ai report inviati a Microsoft MAPS. Se il servizio segnala un file come sconosciuto e Microsoft MAPS rileva che l'ultimo aggiornamento dell'intelligence di sicurezza include informazioni di sicurezza per una minaccia che coinvolge tale file, il servizio riceverà immediatamente tutte le informazioni di sicurezza più recenti per tale minaccia. Per consentire il funzionamento di questa funzionalità, è necessario aver configurato il computer per l'aggiunta a Microsoft MAPS.
Se si abilita o non si configura questa impostazione, verranno abilitati gli aggiornamenti dell'intelligence per la sicurezza in tempo reale.
Se si disabilita questa impostazione, gli aggiornamenti dell'intelligence di sicurezza in tempo reale verranno disabilitati.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | SignatureUpdate_RealtimeSignatureDelivery |
Nome descrittivo | Consentire gli aggiornamenti dell'intelligence di sicurezza in tempo reale in base ai report di Microsoft MAPS |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti |
Nome del valore del registro | RealtimeSignatureDelivery |
Nome file ADMX | WindowsDefender.admx |
SignatureUpdate_ScheduleDay
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleDay
Questa impostazione di criterio consente di specificare il giorno della settimana in cui verificare la disponibilità di aggiornamenti delle informazioni di sicurezza. Il controllo può anche essere configurato per l'esecuzione ogni giorno o per non essere mai eseguito affatto.
Questa impostazione può essere configurata con i valori numerici ordinali seguenti:
(0x0) Ogni giorno (impostazione predefinita) (0x1) Domenica (0x2) Lunedì (0x3) Martedì (0x4) Mercoledì (0x5) Giovedì (0x6) Venerdì (0x7) Sabato (0x8) Mai.
Se si abilita questa impostazione, la verifica degli aggiornamenti di Security Intelligence verrà eseguita alla frequenza specificata.
Se si disabilita o non si configura questa impostazione, la verifica degli aggiornamenti di Security Intelligence verrà eseguita a una frequenza predefinita.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | SignatureUpdate_ScheduleDay |
Nome descrittivo | Specificare il giorno della settimana per verificare la disponibilità di aggiornamenti delle informazioni di sicurezza |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti |
Nome del valore del registro | ScheduleDay |
Nome file ADMX | WindowsDefender.admx |
SignatureUpdate_ScheduleTime
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleTime
Questa impostazione di criterio consente di specificare l'ora del giorno in cui verificare la disponibilità di aggiornamenti delle informazioni di sicurezza. Il valore di ora è rappresentato come numero di minuti trascorsi la mezzanotte (00:00). Ad esempio, 120 (0x78) equivale alle 02:00. Per impostazione predefinita, questa impostazione è configurata per verificare la disponibilità di aggiornamenti di Security Intelligence 15 minuti prima dell'ora di analisi pianificata. La pianificazione è basata sull'ora locale nel computer in cui si verifica il controllo.
Se si abilita questa impostazione, la verifica degli aggiornamenti delle informazioni di sicurezza verrà eseguita all'ora del giorno specificata.
Se si disabilita o non si configura questa impostazione, la verifica degli aggiornamenti di Security Intelligence verrà eseguita all'ora predefinita.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | SignatureUpdate_ScheduleTime |
Nome descrittivo | Specificare l'ora per verificare la disponibilità di aggiornamenti delle informazioni di sicurezza |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti |
Nome del valore del registro | ScheduleTime |
Nome file ADMX | WindowsDefender.admx |
SignatureUpdate_SharedSignaturesLocation
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SharedSignaturesLocation
Questa impostazione di criterio consente di definire il percorso di intelligence di sicurezza per i computer configurati con VDI.
Se si disabilita o non si configura questa impostazione, verrà fatto riferimento all'intelligence di sicurezza dall'origine locale predefinita.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | SignatureUpdate_SharedSignaturesLocation |
Nome descrittivo | Definire il percorso di intelligence per la sicurezza per i client VDI. |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti |
Nome file ADMX | WindowsDefender.admx |
SignatureUpdate_SignatureDisableNotification
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureDisableNotification
Questa impostazione di criterio consente di configurare il servizio antimalware per ricevere notifiche per disabilitare l'intelligence di sicurezza individuale in risposta ai report inviati a Microsoft MAPS. Microsoft MAPS usa queste notifiche per disabilitare l'intelligence di sicurezza che causa report falsi positivi. Per consentire il funzionamento di questa funzionalità, è necessario aver configurato il computer per l'aggiunta a Microsoft MAPS.
Se si abilita questa impostazione o non si configura, il servizio antimalware riceverà notifiche per disabilitare l'intelligence di sicurezza.
Se si disabilita questa impostazione, il servizio antimalware non riceverà notifiche per disabilitare l'intelligence di sicurezza.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | SignatureUpdate_SignatureDisableNotification |
Nome descrittivo | Consenti notifiche per disabilitare i report basati su intelligence di sicurezza per Microsoft MAPS |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti |
Nome del valore del registro | SignatureDisableNotification |
Nome file ADMX | WindowsDefender.admx |
SignatureUpdate_SignatureUpdateCatchupInterval
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureUpdateCatchupInterval
Questa impostazione di criterio consente di definire il numero di giorni dopo i quali sarà necessario un aggiornamento dell'intelligence di sicurezza di recupero. Per impostazione predefinita, il valore di questa impostazione è 1 giorno.
Se si abilita questa impostazione, si verificherà un aggiornamento delle informazioni di sicurezza di recupero dopo il numero di giorni specificato.
Se si disabilita o non si configura questa impostazione, sarà necessario un aggiornamento delle informazioni di sicurezza di recupero dopo il numero predefinito di giorni.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | SignatureUpdate_SignatureUpdateCatchupInterval |
Nome descrittivo | Definire il numero di giorni dopo i quali è necessario un aggiornamento dell'intelligence di sicurezza di recupero |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti |
Nome del valore del registro | SignatureUpdateCatchupInterval |
Nome file ADMX | WindowsDefender.admx |
SignatureUpdate_UpdateOnStartup
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_UpdateOnStartup
Questa impostazione di criterio consente di gestire se una verifica della presenza di nuovi virus e spyware security intelligence verrà eseguita immediatamente dopo l'avvio del servizio.
Se si abilita questa impostazione, dopo l'avvio del servizio verrà verificata la presenza di nuove informazioni di sicurezza.
Se si disabilita questa impostazione o non si configura questa impostazione, non verrà eseguita una verifica della presenza di nuove informazioni di sicurezza dopo l'avvio del servizio.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | SignatureUpdate_UpdateOnStartup |
Nome descrittivo | Verificare la disponibilità dell'intelligence più recente per la sicurezza di virus e spyware all'avvio |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti |
Nome del valore del registro | UpdateOnStartUp |
Nome file ADMX | WindowsDefender.admx |
Spynet_LocalSettingOverrideSpynetReporting
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Spynet_LocalSettingOverrideSpynetReporting
Questa impostazione di criterio configura un override locale per l'aggiunta della configurazione a Microsoft MAPS. Questa impostazione può essere impostata solo da Criteri di gruppo.
Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.
Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Spynet_LocalSettingOverrideSpynetReporting |
Nome descrittivo | Configurare la sostituzione delle impostazioni locali per la segnalazione alle Mappe Microsoft |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Mappe antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Spynet |
Nome del valore del registro | LocalSettingOverrideSpynetReporting |
Nome file ADMX | WindowsDefender.admx |
SpynetReporting
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SpynetReporting
Questa impostazione di criterio consente di aggiungere Microsoft MAPS. Microsoft MAPS è la community online che consente di scegliere come rispondere a potenziali minacce. La comunità aiuta anche a fermare la diffusione di nuove infezioni software dannose.
È possibile scegliere di inviare informazioni di base o aggiuntive sul software rilevato. Altre informazioni consentono a Microsoft di creare nuove informazioni di sicurezza e di proteggerle. Queste informazioni possono includere elementi come la posizione degli elementi rilevati nel computer se il software dannoso è stato rimosso. Le informazioni verranno raccolte e inviate automaticamente. In alcuni casi, le informazioni personali potrebbero essere inviate involontariamente a Microsoft. Tuttavia, Microsoft non userà queste informazioni per identificare l'utente o contattare l'utente.
Le opzioni possibili sono:
(0x0) Disabilitato (impostazione predefinita) (0x1) Appartenenza di base (0x2) Appartenenza avanzata.
L'appartenenza di base invierà a Microsoft informazioni di base sul software rilevato, tra cui la provenienza del software, le azioni applicate o applicate automaticamente e se le azioni hanno avuto esito positivo.
L'appartenenza avanzata, oltre alle informazioni di base, invierà a Microsoft altre informazioni su software dannoso, spyware e software potenzialmente indesiderato, tra cui la posizione del software, i nomi dei file, il funzionamento del software e il modo in cui ha influenzato il computer.
Se si abilita questa impostazione, si aggiungerà a Microsoft MAPS l'appartenenza specificata.
Se si disabilita o non si configura questa impostazione, non si aggiungerà a Microsoft MAPS.
In Windows 10, l'appartenenza di base non è più disponibile, quindi l'impostazione del valore su 1 o 2 registra il dispositivo nell'appartenenza avanzata.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | SpynetReporting |
Nome descrittivo | Partecipa alle Mappe Microsoft |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender Mappe antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Spynet |
Nome del valore del registro | SpynetReporting |
Nome file ADMX | WindowsDefender.admx |
Threats_ThreatIdDefaultAction
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Threats_ThreatIdDefaultAction
Questa impostazione di criterio consente di personalizzare l'azione di correzione da eseguire per ogni ID minaccia elencato quando viene rilevato durante un'analisi. Le minacce devono essere aggiunte in Opzioni per questa impostazione. Ogni voce deve essere elencata come coppia di valori del nome. Il nome definisce un ID minaccia valido, mentre il valore contiene l'ID azione per l'azione di correzione da eseguire.
I valori validi dell'azione di correzione sono:
2 = Quarantena 3 = Rimuovi 6 = Ignora.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | Threats_ThreatIdDefaultAction |
Nome descrittivo | Specificare le minacce per cui non eseguire l'azione predefinita se rilevate |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender minacce antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\Threats |
Nome del valore del registro | Threats_ThreatIdDefaultAction |
Nome file ADMX | WindowsDefender.admx |
UX_Configuration_CustomDefaultActionToastString
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_CustomDefaultActionToastString
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | UX_Configuration_CustomDefaultActionToastString |
Nome file ADMX | WindowsDefender.admx |
UX_Configuration_Notification_Suppress
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_Notification_Suppress
Usare questa impostazione di criterio per specificare se si desidera visualizzare Microsoft Defender notifiche antivirus nei client.
Se si disabilita o non si configura questa impostazione, Microsoft Defender notifiche antivirus verranno visualizzate nei client.
Se si abilita questa impostazione, Microsoft Defender notifiche antivirus non verranno visualizzate nei client.
Nota
Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | UX_Configuration_Notification_Suppress |
Nome descrittivo | Eliminare tutte le notifiche |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender'interfaccia client antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\UX Configuration |
Nome del valore del registro | Notification_Suppress |
Nome file ADMX | WindowsDefender.admx |
UX_Configuration_SuppressRebootNotification
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_SuppressRebootNotification
Questa impostazione di criterio consente all'utente di sosprimere le notifiche di riavvio in modalità solo interfaccia utente (nei casi in cui l'interfaccia utente non può essere in modalità di blocco).
Se abiliti questa impostazione, l'interfaccia utente di AM non mostrerà le notifiche di riavvio.
Nota
Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | UX_Configuration_SuppressRebootNotification |
Nome descrittivo | Eliminare le notifiche di riavvio |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender'interfaccia client antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\UX Configuration |
Nome del valore del registro | SuppressRebootNotification |
Nome file ADMX | WindowsDefender.admx |
UX_Configuration_UILockdown
Ambito | Edizioni | Sistema operativo applicabile |
---|---|---|
✅ dispositivo ❌ utente |
✅ Pro ✅ Enterprise ✅ Education ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive ✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive ✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive ✅Windows 11 versione 21H2 [10.0.22000] e versioni successive |
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_UILockdown
Questa impostazione di criterio consente di configurare se visualizzare o meno l'interfaccia utente di AM per gli utenti.
Se abiliti questa impostazione, l'interfaccia utente di AM non sarà disponibile per gli utenti.
Proprietà del framework di descrizione:
Nome della proprietà | Valore proprietà |
---|---|
Formato |
chr (stringa) |
Tipo accesso | Aggiungere, eliminare, ottenere, sostituire |
Suggerimento
Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.
Mapping ADMX:
Nome | Valore |
---|---|
Nome | UX_Configuration_UILockdown |
Nome descrittivo | Abilitare la modalità di interfaccia utente headless |
Posizione | Configurazione computer |
Percorso | Componenti di > Windows Microsoft Defender'interfaccia client antivirus > |
Nome della chiave del Registro di sistema | Software\Policies\Microsoft\Windows Defender\UX Configuration |
Nome del valore del registro | UILockdown |
Nome file ADMX | WindowsDefender.admx |