Einstellungen für Microsoft Defender Antivirusrichtlinie in Microsoft Intune für Windows-Geräte
Zeigen Sie Details zu den Einstellungen für die Endpunktsicherheits-Antivirenrichtlinie an, die Sie für das Microsoft Defender Antivirusprofil für Windows 10 und höher in Microsoft Intune konfigurieren können.
Hinweis
In diesem Artikel werden die Einstellungen in Microsoft Defender Antivirus- und Microsoft Defender Antivirusausschlüsse-Profilen beschrieben, die vor dem 5. April 2022 für die Windows 10- und höher-Plattform für Die Endpunktsicherheitsrichtlinie erstellt wurden. Am 5. April 2022 wurde die Windows 10- und höher-Plattform durch die Windows 10-, Windows 11- und Windows Server-Plattform ersetzt. Profile, die nach diesem Datum erstellt wurden, verwenden ein neues Einstellungsformat wie im Einstellungskatalog. Mit dieser Änderung können Sie keine neuen Versionen des alten Profils mehr erstellen und diese werden nicht mehr entwickelt. Obwohl Sie keine neuen Instanzen des älteren Profils mehr erstellen können, können Sie weiterhin Instanzen davon bearbeiten und verwenden, die Sie zuvor erstellt haben.
Bei Profilen, die das neue Einstellungsformat verwenden, verwaltet Intune keine Liste der einzelnen Einstellungen mehr anhand des Namens. Stattdessen werden der Name jeder Einstellung, ihre Konfigurationsoptionen und der erläuternde Text, der im Microsoft Intune Admin Center angezeigt wird, direkt aus den autoritativen Inhalten der Einstellungen übernommen. Dieser Inhalt kann weitere Informationen zur Verwendung der Einstellung im richtigen Kontext bereitstellen. Wenn Sie einen Einstellungsinformationstext anzeigen, können Sie den zugehörigen Link Weitere Informationen verwenden, um diesen Inhalt zu öffnen.
Die folgenden Einstellungsdetails für Windows-Profile gelten für diese veralteten Profile.
Cloudschutz
Über die Cloud bereitgestellten Netzwerkschutz aktivieren
CSP: AllowCloudProtectionStandardmäßig sendet Defender auf Windows 10/11-Desktopgeräten Informationen zu gefundenen Problemen an Microsoft. Microsoft analysiert diese Informationen, um mehr über Probleme zu erfahren, die Sie und andere Kunden betreffen, um verbesserte Lösungen anzubieten.
- Nicht konfiguriert (Standard): Die Einstellung wird auf den Systemstandard wiederhergestellt.
- Nein : Die Einstellung ist deaktiviert. Gerätebenutzer können diese Einstellung nicht ändern.
- Ja : Der in der Cloud bereitgestellte Schutz ist aktiviert. Gerätebenutzer können diese Einstellung nicht ändern.
Von der Cloud bereitgestellte Schutzebene
CSP: CloudBlockLevelKonfigurieren Sie, wie aggressiv Defender Antivirus beim Blockieren und Scannen verdächtiger Dateien ist.
- Nicht konfiguriert (Standard): Defender-Standardblockiergrad.
- Hoch : Blockieren Sie unbekannte Elemente aggressiv, während Sie die Clientleistung optimieren, was eine höhere Wahrscheinlichkeit falsch positiver Ergebnisse einschließt.
- Hohes Plus : Blockieren Sie Aggressiv Unbekannte, und wenden Sie zusätzliche Schutzmaßnahmen an, die sich auf die Clientleistung auswirken können.
- Nulltoleranz : Alle unbekannten ausführbaren Dateien blockieren.
Erweitertes Timeout in Der Defender-Cloud in Sekunden
CSP: CloudExtendedTimeoutDefender Antivirus verdächtige Dateien automatisch für 10 Sekunden blockiert, während sie in der Cloud überprüft werden, um sicherzustellen, dass sie sicher sind. Sie können diesem Timeout bis zu 50 zusätzliche Sekunden hinzufügen.
Microsoft Defender Antivirusausschlüsse
Warnung
Das Definieren von Ausschlüssen verringert den Schutz, der von Microsoft Defender Antivirus geboten wird. Bewerten Sie immer die Risiken, die mit der Implementierung von Ausschlüssen verbunden sind. Schließen Sie nur Dateien aus, von denen Sie wissen, dass sie nicht schädlich sind.
Weitere Informationen finden Sie unter Übersicht über Ausschlüsse in der Microsoft Defender-Dokumentation.
Die folgenden Einstellungen sind im Microsoft Defender Antivirus-Profil verfügbar:
Zusammenführung des lokalen Defender-Administrators
CSP: Configuration/DisableLocalAdminMergeDiese Einstellung steuert, ob von einem lokalen Administrator konfigurierte Ausschlusslisteneinstellungen mit verwalteten Einstellungen aus Intune Richtlinie zusammengeführt werden. Diese Einstellung gilt für Listen wie Bedrohungen und Ausschlüsse.
- Nicht konfiguriert(Standard): Eindeutige Elemente, die in den Einstellungseinstellungen definiert sind, die von einem lokalen Administrator konfiguriert werden, werden in die resultierende effektive Richtlinie zusammengeführt. Wenn Konflikte auftreten, setzen Verwaltungseinstellungen aus Intune Richtlinie lokale Einstellungen außer Kraft.
- Nein : Das Verhalten ist identisch mit Nicht konfiguriert.
- Ja : Nur von der Verwaltung definierte Elemente werden in der resultierenden effektiven Richtlinie verwendet. Verwaltete Einstellungen setzen Einstellungseinstellungen außer Kraft, die vom lokalen Administrator konfiguriert werden.
Die folgenden Einstellungen sind in den folgenden Profilen verfügbar:
- Microsoft Defender Antivirus
- Microsoft Defender Antivirusausschlüsse
Für jede Einstellung in dieser Gruppe können Sie die Einstellung erweitern, Hinzufügen auswählen und dann einen Wert für den Ausschluss angeben.
Auszuschließende Defender-Prozesse
CSP: ExcludedProcessesGeben Sie eine Liste der Dateien an, die von Prozessen geöffnet werden, die während einer Überprüfung ignoriert werden sollen. Der Prozess selbst ist nicht von der Überprüfung ausgeschlossen.
Dateierweiterungen, die von Überprüfungen und Echtzeitschutz ausgeschlossen werden sollen
CSP: ExcludedExtensionsGeben Sie eine Liste von Dateityperweiterungen an, die während einer Überprüfung ignoriert werden sollen.
Auszuschließende Defender-Dateien und -Ordner
CSP: ExcludedPathsGeben Sie eine Liste der Dateien und Verzeichnispfade an, die während einer Überprüfung ignoriert werden sollen.
Echtzeitschutz
Diese Einstellungen sind in den folgenden Profilen verfügbar:
- Microsoft Defender Antivirus
Einstellungen:
Aktivieren des Echtzeitschutzes
CSP: AllowRealtimeMonitoringDefender auf Windows 10/11-Desktopgeräten muss die Echtzeitüberwachungsfunktion verwenden.
- Nicht konfiguriert (Standard): Die Einstellung wird auf den Systemstandard wiederhergestellt.
- Nein : Die Einstellung ist deaktiviert. Gerätebenutzer können diese Einstellung nicht ändern.
- Ja : Erzwingen Sie die Verwendung der Echtzeitüberwachung. Gerätebenutzer können diese Einstellung nicht ändern.
Aktivieren des Zugriffsschutzes
CSP: AllowOnAccessProtection Konfigurieren Sie einen Virenschutz, der im Gegensatz zu bedarfsgesteuert kontinuierlich aktiv ist.- Nicht konfiguriert (Standard): Die Einstellung wird auf den Systemstandard wiederhergestellt.
- Nein : Bei Zugriffsschutz auf Geräten blockieren. Gerätebenutzer können diese Einstellung nicht ändern.
- Ja : Der Zugriffsschutz ist auf Geräten aktiv.
Überwachung für eingehende und ausgehende Dateien
CSP: Defender/RealTimeScanDirectionKonfigurieren Sie diese Einstellung, um zu bestimmen, welche NTFS-Datei- und Programmaktivität überwacht wird.
- Überwachen aller Dateien (Standard)
- Nur eingehende Dateien überwachen
- Nur ausgehende Dateien überwachen
Aktivieren der Verhaltensüberwachung
CSP: AllowBehaviorMonitoringDefender auf Windows 10/11-Desktopgeräten verwendet standardmäßig die Funktion "Verhaltensüberwachung".
- Nicht konfiguriert (Standard): Die Einstellung wird auf den Systemstandard wiederhergestellt.
- Nein : Die Einstellung ist deaktiviert. Gerätebenutzer können diese Einstellung nicht ändern.
- Ja : Erzwingen Sie die Verwendung der Echtzeitverhaltensüberwachung. Gerätebenutzer können diese Einstellung nicht ändern.
Netzwerkschutz aktivieren
CSP: EnableNetworkProtectionSchützen Sie Gerätebenutzer, die eine beliebige App verwenden, vor Phishing-Betrug, Exploit-Hosting-Websites und schädlichen Inhalten im Internet. Der Schutz umfasst das Verhindern, dass Browser von Drittanbietern eine Verbindung mit gefährlichen Websites herstellen.
- Nicht konfiguriert (Standard): Die Einstellung wird auf den Systemstandard wiederhergestellt.
- Nein : Die Einstellung ist deaktiviert. Gerätebenutzer können diese Einstellung nicht ändern.
- Ja : Der Netzwerkschutz ist aktiviert. Gerätebenutzer können diese Einstellung nicht ändern.
Alle heruntergeladenen Dateien und Anlagen überprüfen
CSP: AllowIOAVProtectionKonfigurieren Sie Defender so, dass alle heruntergeladenen Dateien und Anlagen überprüft werden.
- Nicht konfiguriert (Standard): Die Einstellung wird auf den Systemstandard wiederhergestellt.
- Nein : Die Einstellung ist deaktiviert. Gerätebenutzer können diese Einstellung nicht ändern.
- Ja : Defender überprüft alle heruntergeladenen Dateien und Anlagen. Gerätebenutzer können diese Einstellung nicht ändern.
Scanskripts, die in Microsoft-Browsern verwendet werden
CSP: AllowScriptScanningKonfigurieren Sie Defender zum Überprüfen von Skripts.
- Nicht konfiguriert (Standard): Die Einstellung wird auf den Systemstandard wiederhergestellt.
- Nein : Die Einstellung ist deaktiviert. Gerätebenutzer können diese Einstellung nicht ändern.
- Ja : Defender überprüft Skripts. Gerätebenutzer können diese Einstellung nicht ändern.
Überprüfen von Netzwerkdateien
CSP: AllowScanningNetworkFilesKonfigurieren Sie Defender zum Überprüfen von Netzwerkdateien.
- Nicht konfiguriert (Standard): Die Einstellung wird auf den Systemstandard wiederhergestellt.
- Nein : Die Einstellung ist deaktiviert. Gerätebenutzer können diese Einstellung nicht ändern.
- Ja : Aktivieren Sie die Überprüfung von Netzwerkdateien. Gerätebenutzer können diese Einstellung nicht ändern.
E-Mails überprüfen
CSP: AllowEmailScanningKonfigurieren Sie Defender so, dass eingehende E-Mails überprüft werden.
- Nicht konfiguriert (Standard): Die Einstellung wird auf den Systemstandard wiederhergestellt.
- Nein : Die Einstellung ist deaktiviert. Gerätebenutzer können diese Einstellung nicht ändern.
- Ja : Aktivieren Sie die E-Mail-Überprüfung. Gerätebenutzer können diese Einstellung nicht ändern.
Sanierung
Diese Einstellungen sind in den folgenden Profilen verfügbar:
- Microsoft Defender Antivirus
Einstellungen:
Anzahl der Tage (0-90) für die Aufbewahrung von schadsoftware unter Quarantäne
CSP: DaysToRetainCleanedMalwareGeben Sie die Anzahl der Tage von null bis 90 an, die das System isolierte Elemente speichert, bevor sie automatisch entfernt werden. Der Wert 0 (null) hält Elemente in Quarantäne und entfernt sie nicht automatisch.
Absenden der Zustimmung von Beispielen
- Nicht konfiguriert (Standard)
- Sichere Beispiele automatisch senden
- Immer auffordern
- Nie senden
- Automatisches Senden aller Beispiele
Aktion für potenziell unerwünschte Apps
CSP: PUAProtectionGeben Sie die Erkennungsebene für potenziell unerwünschte Anwendungen (PUAs) an. Defender warnt Benutzer, wenn potenziell unerwünschte Software heruntergeladen wird oder versucht, auf einem Gerät zu installieren.
- Nicht konfiguriert (Standard): Die Einstellung wird auf den Systemstandard wiederhergestellt, d. h. PUA-Schutz AUS.
- Disable
- Aktivieren : Erkannte Elemente werden blockiert und zusammen mit anderen Bedrohungen im Verlauf angezeigt.
- Überwachungsmodus : Defender erkennt potenziell unerwünschte Anwendungen, ergreift jedoch keine Maßnahmen. Sie können Informationen zu den Anwendungen überprüfen, gegen die Defender Maßnahmen ergriffen hätte, indem Sie nach Ereignissen suchen, die von Defender im Ereignisanzeige erstellt wurden.
Aktionen für erkannte Bedrohungen
CSP: ThreatSeverityDefaultActionGeben Sie die Aktion an, die Defender basierend auf der Bedrohungsstufe der Schadsoftware für erkannte Schadsoftware ausführt.
Defender klassifiziert Schadsoftware, die erkannt wird, als einen der folgenden Schweregrade:
- Niedriger Schweregrad
- Moderater Schweregrad
- Hoher Schweregrad
- Schweregrad
Geben Sie für jede Ebene die auszuführende Aktion an. Der Standardwert für jeden Schweregrad ist Nicht konfiguriert.
- Nicht konfiguriert
- Bereinigen : Der Dienst versucht, Dateien wiederherzustellen und zu desinfizieren.
- Quarantäne : Verschiebt Dateien in Quarantäne.
- Entfernen : Entfernt Dateien vom Gerät.
- Zulassen : Lässt die Datei zu und führt keine anderen Aktionen aus.
- Benutzerdefiniert : Der Gerätebenutzer trifft die Entscheidung, welche Aktion ausgeführt werden soll.
- Blockieren : Blockiert die Dateiausführung.
Überprüfung
Diese Einstellungen sind in den folgenden Profilen verfügbar:
- Microsoft Defender Antivirus
Einstellungen:
Archivdateien überprüfen
CSP: AllowArchiveScanningKonfigurieren Sie Defender so, dass Archivdateien wie ZIP- oder CAB-Dateien überprüft werden.
- Nicht konfiguriert (Standard): Die Einstellung wird auf den Clientstandard zurückgesetzt, d. h. archivierte Dateien werden überprüft, der Benutzer kann die Einstellung jedoch deaktivieren. Weitere Informationen
- Nein – Dateiarchive werden nicht gescannt. Gerätebenutzer können diese Einstellung nicht ändern.
- Ja : Aktivieren Sie Die Überprüfungen von Archivdateien. Gerätebenutzer können diese Einstellung nicht ändern.
Verwenden einer niedrigen CPU-Priorität für geplante Überprüfungen
CSP: EnableLowCPUPriorityKonfigurieren Sie die CPU-Priorität für geplante Überprüfungen.
- Nicht konfiguriert (Standard): Die Einstellung wird auf den Systemstandard zurückgesetzt, bei dem keine Änderungen an der CPU-Priorität vorgenommen werden.
- Nein : Die Einstellung ist deaktiviert. Gerätebenutzer können diese Einstellung nicht ändern.
- Ja : Bei geplanten Überprüfungen wird eine niedrige CPU-Priorität verwendet. Gerätebenutzer können diese Einstellung nicht ändern.
Deaktivieren der vollständigen Nachholüberprüfung
CSP: DisableCatchupFullScanKonfigurieren sie Nachholscans für geplante vollständige Überprüfungen. Eine Nachholüberprüfung ist eine Überprüfung, die ausgeführt wird, weil eine regelmäßig geplante Überprüfung verpasst wurde. In der Regel werden diese geplanten Überprüfungen verpasst, da der Computer zum geplanten Zeitpunkt ausgeschaltet wurde.
- Nicht konfiguriert (Standard): Die Einstellung wird auf den Clientstandard zurückgesetzt, d. h., nachholende Überprüfungen für vollständige Überprüfungen zu deaktivieren.
- Nein : Die Einstellung ist deaktiviert. Gerätebenutzer können diese Einstellung nicht ändern.
- Ja : Nachholscans für geplante vollständige Überprüfungen werden erzwungen, und der Benutzer kann sie nicht deaktivieren. Wenn ein Computer für zwei aufeinander folgende geplante Überprüfungen offline ist, wird eine Nachholüberprüfung gestartet, wenn sich jemand das nächste Mal beim Computer anmeldet. Wenn keine geplante Überprüfung konfiguriert ist, wird keine Nachholüberprüfung ausgeführt. Gerätebenutzer können diese Einstellung nicht ändern.
Deaktivieren der Aufholschnellüberprüfung
CSP: DisableCatchupQuickScanKonfigurieren sie Nachholscans für geplante Schnellscans. Eine Nachholüberprüfung ist eine Überprüfung, die ausgeführt wird, weil eine regelmäßig geplante Überprüfung verpasst wurde. In der Regel werden diese geplanten Überprüfungen verpasst, da der Computer zum geplanten Zeitpunkt ausgeschaltet wurde.
- Nicht konfiguriert (Standard): Die Einstellung wird auf den Clientstandard zurückgesetzt, d. h., nachholende Überprüfungen für vollständige Überprüfungen zu deaktivieren.
- Nein : Die Einstellung ist deaktiviert. Gerätebenutzer können diese Einstellung nicht ändern.
- Ja : Nachholscans für geplante Schnellüberprüfungen werden erzwungen, und der Benutzer kann sie nicht deaktivieren. Wenn ein Computer für zwei aufeinander folgende geplante Überprüfungen offline ist, wird eine Nachholüberprüfung gestartet, wenn sich jemand das nächste Mal beim Computer anmeldet. Wenn keine geplante Überprüfung konfiguriert ist, wird keine Nachholüberprüfung ausgeführt. Gerätebenutzer können diese Einstellung nicht ändern.
CPU-Auslastungslimit pro Scan
CSP: AvgCPULoadFactorGeben Sie als Prozentwert von null bis 100 an, den durchschnittlichen CPU-Auslastungsfaktor für die Defender-Überprüfung.
Überprüfen zugeordneter Netzlaufwerke während der vollständigen Überprüfung
CSP: AllowFullScanOnMappedNetworkDrivesKonfigurieren Sie Defender so, dass zugeordnete Netzlaufwerke überprüft werden.
- Nicht konfiguriert (Standard): Die Einstellung wird auf den Systemstandard wiederhergestellt, wodurch die Überprüfung auf zugeordneten Netzlaufwerken deaktiviert wird.
- Nein : Die Einstellung ist deaktiviert. Gerätebenutzer können die Einstellung nicht ändern.
- Ja : Aktiviert scans von zugeordneten Netzlaufwerken. Gerätebenutzer können diese Einstellung nicht ändern.
Ausführen einer täglichen Schnellüberprüfung unter
CSP: ScheduleQuickScanTimeWählen Sie die Tageszeit aus, zu der Defender-Schnellscans ausgeführt werden. Diese Einstellung gilt nur, wenn ein Gerät eine Schnellüberprüfung ausführt und nicht mit den folgenden drei Einstellungen interagiert:
- Scantyp
- Wochentag zum Ausführen einer geplanten Überprüfung
- Tageszeit für die Ausführung einer geplanten Überprüfung
Standardmäßig ist täglichen Schnellscan ausführen unter auf Nicht konfiguriert festgelegt.
Scantyp
CSP: ScanParameterWählen Sie den Typ der Überprüfung aus, die von Defender ausgeführt wird. Diese Einstellung interagiert mit den Einstellungen Tag der Woche zum Ausführen einer geplanten Überprüfung und Uhrzeit zum Ausführen einer geplanten Überprüfung.
- Nicht konfiguriert (Standard)
- Schnellüberprüfung
- Vollständige Überprüfung
Wochentag zum Ausführen einer geplanten Überprüfung
- Nicht konfiguriert (Standard)
Tageszeit für die Ausführung einer geplanten Überprüfung
- Nicht konfiguriert (Standard)
Überprüfen auf Signaturupdates vor dem Ausführen der Überprüfung
- Nicht konfiguriert (Standard)
- Nein
- Ja
Updates
Diese Einstellungen sind in den folgenden Profilen verfügbar:
- Microsoft Defender Antivirus
Einstellungen:
Geben Sie ein, wie oft (0 bis 24 Stunden) nach Security Intelligence-Updates gesucht werden soll.
CSP: SignatureUpdateIntervalGeben Sie das Intervall von null bis 24 (in Stunden) an, das für die Überprüfung auf Signaturen verwendet wird. Der Wert 0 (null) führt zu keiner Überprüfung auf neue Signaturen. Der Wert 2 wird alle zwei Stunden überprüft usw.
Definieren von Dateifreigaben zum Herunterladen von Definitionsupdates
CSP: SignatureUpdateFallbackOrderVerwalten Sie Speicherorte wie eine UNC-Dateifreigabe als Downloadquellspeicherort, um Definitionsupdates zu erhalten. Nachdem Definitionsupdates erfolgreich aus einer angegebenen Quelle heruntergeladen wurden, werden die verbleibenden Quellen in der Liste nicht kontaktiert.
Sie können einzelne Speicherorte hinzufügen oder eine Liste von Speicherorten als .csv Datei importieren .
Definieren der Reihenfolge der Quellen zum Herunterladen von Definitionsupdates
CSP: SignatureUpdateFileSharesSourcesGeben Sie an, in welcher Reihenfolge die Von Ihnen angegebenen Quellspeicherorte kontaktiert werden sollen, um Definitionsupdates zu erhalten. Nachdem Definitionsupdates erfolgreich aus einer angegebenen Quelle heruntergeladen wurden, werden die verbleibenden Quellen in der Liste nicht kontaktiert.
Verwendung durch den Benutzer
Diese Einstellungen sind in den folgenden Profilen verfügbar:
- Microsoft Defender Antivirus
Einstellungen:
Zulassen des Benutzerzugriffs auf Microsoft Defender App
CSP: AllowUserUIAccessNicht konfiguriert (Standard): Die Einstellung wird auf den Clientstandard zurückgesetzt, in dem die Benutzeroberfläche und Benachrichtigungen zulässig sind.
Nein : Auf die Defender-Benutzeroberfläche kann nicht zugegriffen werden, und Benachrichtigungen werden unterdrückt.
Ja