Condividi tramite


Provider di servizi di configurazione dei criteri - ADMX_MicrosoftDefenderAntivirus

Suggerimento

Questo provider di servizi di configurazione contiene criteri supportati da ADMX che richiedono un formato SyncML speciale per l'abilitazione o la disabilitazione. È necessario specificare il tipo di dati in SyncML come <Format>chr</Format>. Per informazioni dettagliate, vedere Informazioni sui criteri supportati da ADMX.

Il payload di SyncML deve essere codificato in XML; per questa codifica XML, è possibile usare un'ampia gamma di codificatori online. Per evitare la codifica del payload, è possibile usare CDATA se MDM lo supporta. Per altre informazioni, vedere Sezioni di CDATA.

AllowFastServiceStartup

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/AllowFastServiceStartup

Questa impostazione di criterio controlla la priorità di caricamento per il servizio antimalware. L'aumento della priorità di carico consentirà un avvio più rapido del servizio, ma potrebbe influire sulle prestazioni.

  • Se si abilita o non si configura questa impostazione, il servizio antimalware verrà caricato come attività con priorità normale.

  • Se si disabilita questa impostazione, il servizio antimalware verrà caricato come attività con priorità bassa.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome AllowFastServiceStartup
Nome descrittivo Consentire l'avvio del servizio antimalware con priorità normale
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender
Nome del valore del registro AllowFastServiceStartup
Nome file ADMX WindowsDefender.admx

DisableAntiSpywareDefender

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAntiSpywareDefender

Questa impostazione di criterio disattiva Microsoft Defender Antivirus.

  • Se si abilita questa impostazione di criterio, Microsoft Defender Antivirus non viene eseguito e non analizza i computer alla ricerca di malware o altro software potenzialmente indesiderato.

  • Se si disabilita questa impostazione di criterio, Microsoft Defender Antivirus verrà eseguito indipendentemente da qualsiasi altro prodotto antivirus installato.

  • Se non si configura questa impostazione di criterio, Windows gestirà internamente Microsoft Defender Antivirus. Se si installa un altro programma antivirus, Windows disabilita automaticamente Microsoft Defender Antivirus. In caso contrario, Microsoft Defender Antivirus analizzerà i computer alla ricerca di malware e altro software potenzialmente indesiderato.

L'abilitazione o la disabilitazione di questo criterio può comportare un comportamento imprevisto o non supportato. È consigliabile lasciare questa impostazione di criterio non configurata.

Nota

Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome DisableAntiSpywareDefender
Nome descrittivo Disattiva Microsoft Defender Antivirus
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender
Nome del valore del registro DisableAntiSpyware
Nome file ADMX WindowsDefender.admx

DisableAutoExclusions

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableAutoExclusions

Consente a un amministratore di specificare se la funzionalità Esclusioni automatiche per gli SKU server deve essere disattivata.

Disabilitato (impostazione predefinita):

Microsoft Defender escluderà l'elenco predefinito di percorsi dall'analisi per migliorare le prestazioni.

Abilitato:

Microsoft Defender non escluderà l'elenco predefinito di percorsi dalle analisi. Ciò può influire sulle prestazioni del computer in alcuni scenari.

Non configurato:

Uguale a Disabilitato.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome DisableAutoExclusions
Nome descrittivo Disattivare le esclusioni automatiche
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender esclusioni antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Exclusions
Nome del valore del registro DisableAutoExclusions
Nome file ADMX WindowsDefender.admx

DisableBlockAtFirstSeen

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableBlockAtFirstSeen

Questa funzionalità garantisce che il dispositivo controlli in tempo reale con il servizio Microsoft Active Protection (MAPS) prima di consentire l'esecuzione o l'accesso a determinati contenuti. Se questa funzionalità è disabilitata, il controllo non verrà eseguito, riducendo lo stato di protezione del dispositivo.

Abilitato: l'impostazione Blocca al primo rilevamento è attivata.

Disabilitato: l'impostazione Blocca al primo rilevamento è disattivata.

Questa funzionalità richiede che le impostazioni di Criteri di gruppo siano impostate come segue:

MAPS:> è necessario abilitare "Join Microsoft MAPS" (Aggiungi a Microsoft MAPS) oppure la funzionalità "Blocca al primo rilevamento" non funzionerà.

MAPS :> "Invia esempi di file quando è necessaria un'ulteriore analisi" deve essere impostato su 1 (Invia campioni sicuri) o 3 (Invia tutti gli esempi). Impostando 0 (Richiedi sempre conferma) verrà ridotto il livello di protezione del dispositivo. L'impostazione su 2 (Non inviare mai) significa che la funzionalità "Blocca al primo rilevamento" non funzionerà.

Protezione in tempo reale:> è necessario abilitare il criterio "Analizza tutti i file e gli allegati scaricati" oppure la funzionalità "Blocca al primo rilevamento" non funzionerà.

Protezione in tempo reale:> non abilitare il criterio "Disattiva protezione in tempo reale" o la funzionalità "Blocca al primo rilevamento" non funzionerà.

Nota

Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome DisableBlockAtFirstSeen
Nome descrittivo Configurare la funzionalità "Blocco al primo rilevamento"
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Mappe antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Spynet
Nome del valore del registro DisableBlockAtFirstSeen
Nome file ADMX WindowsDefender.admx

DisableLocalAdminMerge

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableLocalAdminMerge

Questa impostazione di criterio controlla se le impostazioni di elenco complesse configurate da un amministratore locale vengono unite o meno alle impostazioni di Criteri di gruppo. Questa impostazione si applica agli elenchi, ad esempio minacce ed esclusioni.

  • Se si disabilita o non si configura questa impostazione, gli elementi univoci definiti in Criteri di gruppo e nelle impostazioni delle preferenze configurate dall'amministratore locale verranno uniti nei criteri effettivi risultanti. In caso di conflitti, le impostazioni di Criteri di gruppo sostituiscono le impostazioni delle preferenze.

  • Se si abilita questa impostazione, solo gli elementi definiti da Criteri di gruppo verranno usati nei criteri effettivi risultanti. Criteri di gruppo impostazioni sostituiscono le impostazioni delle preferenze configurate dall'amministratore locale.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome DisableLocalAdminMerge
Nome descrittivo Configurare comportamento di unione per elenchi di amministratori locali
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender
Nome del valore del registro DisableLocalAdminMerge
Nome file ADMX WindowsDefender.admx

DisableRealtimeMonitoring

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRealtimeMonitoring

Questo criterio disattiva la protezione in tempo reale in Microsoft Defender Antivirus.

La protezione in tempo reale è costituita dall'analisi sempre attiva con il monitoraggio del comportamento dei file e dei processi e l'euristica. Quando è attiva la protezione in tempo reale, Microsoft Defender Antivirus rileva malware e software potenzialmente indesiderato che tenta di installarsi o eseguire nel dispositivo e richiede di intervenire sui rilevamenti di malware.

  • Se si abilita questa impostazione di criterio, la protezione in tempo reale viene disattivata.

  • Se si disabilita o non si configura questa impostazione di criterio, la protezione in tempo reale è attivata.

Nota

Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome DisableRealtimeMonitoring
Nome descrittivo Disattivare la protezione in tempo reale
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nome del valore del registro DisableRealtimeMonitoring
Nome file ADMX WindowsDefender.admx

DisableRoutinelyTakingAction

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/DisableRoutinelyTakingAction

Questa impostazione di criterio consente di configurare se Microsoft Defender Antivirus interviene automaticamente su tutte le minacce rilevate. L'azione da eseguire su una determinata minaccia è determinata dalla combinazione dell'azione definita dai criteri, dell'azione definita dall'utente e dell'azione definita dalla firma.

  • Se si abilita questa impostazione di criterio, Microsoft Defender Antivirus non interviene automaticamente sulle minacce rilevate, ma richiede agli utenti di scegliere tra le azioni disponibili per ogni minaccia.

  • Se si disabilita o non si configura questa impostazione di criterio, Microsoft Defender Antivirus interviene automaticamente su tutte le minacce rilevate dopo un ritardo non configurabile di circa cinque secondi.

Nota

Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome DisableRoutinelyTakingAction
Nome descrittivo Disattivare la correzione di routine
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender
Nome del valore del registro DisableRoutinelyTakingAction
Nome file ADMX WindowsDefender.admx

Exclusions_Extensions

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Extensions

Questa impostazione di criterio consente di specificare un elenco di tipi di file che devono essere esclusi dall'analisi pianificata, personalizzata e in tempo reale. I tipi di file devono essere aggiunti in Opzioni per questa impostazione. Ogni voce deve essere elencata come coppia di valori del nome, dove il nome deve essere una rappresentazione di stringa dell'estensione del tipo di file , ad esempio "obj" o "lib". Il valore non viene usato ed è consigliabile impostarlo su 0.

Nota

Per evitare modifiche non autorizzate alle esclusioni, applicare la protezione antimanomissione. La protezione da manomissioni per le esclusioni funziona solo quando vengono soddisfatte determinate condizioni .

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Exclusions_Extensions
Nome descrittivo Esclusioni di estensione
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender esclusioni antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Exclusions
Nome del valore del registro Exclusions_Extensions
Nome file ADMX WindowsDefender.admx

Exclusions_Paths

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Paths

Questa impostazione di criterio consente di disabilitare l'analisi pianificata e in tempo reale per i file nei percorsi specificati o per le risorse complete specificate. I percorsi devono essere aggiunti in Opzioni per questa impostazione. Ogni voce deve essere elencata come coppia di valori del nome, dove il nome deve essere una rappresentazione di stringa di un percorso o un nome di risorsa completo. Ad esempio, un percorso potrebbe essere definito come: "c:\Windows" per escludere tutti i file in questa directory. Un nome di risorsa completo può essere definito come: "C:\Windows\App.exe". Il valore non viene usato ed è consigliabile impostarlo su 0.

Nota

Per evitare modifiche non autorizzate alle esclusioni, applicare la protezione antimanomissione. La protezione da manomissioni per le esclusioni funziona solo quando vengono soddisfatte determinate condizioni .

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Exclusions_Paths
Nome descrittivo Esclusioni di percorso
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender esclusioni antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Exclusions
Nome del valore del registro Exclusions_Paths
Nome file ADMX WindowsDefender.admx

Exclusions_Processes

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Exclusions_Processes

Questa impostazione di criterio consente di disabilitare l'analisi in tempo reale per qualsiasi file aperto da uno dei processi specificati. Questo criterio non si applica alle analisi pianificate. Il processo stesso non verrà escluso. Per escludere il processo, usare l'esclusione percorso. I processi devono essere aggiunti in Opzioni per questa impostazione. Ogni voce deve essere elencata come coppia di valori del nome, dove il nome deve essere una rappresentazione di stringa del percorso dell'immagine del processo. Si noti che solo i file eseguibili possono essere esclusi. Ad esempio, un processo può essere definito come: "c:\windows\app.exe". Il valore non viene usato ed è consigliabile impostarlo su 0.

Nota

Per evitare modifiche non autorizzate alle esclusioni, applicare la protezione antimanomissione. La protezione da manomissioni per le esclusioni funziona solo quando vengono soddisfatte determinate condizioni .

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Exclusions_Processes
Nome descrittivo Esclusioni di processi
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender esclusioni antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Exclusions
Nome del valore del registro Exclusions_Processes
Nome file ADMX WindowsDefender.admx

ExploitGuard_ASR_ASROnlyExclusions

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_ASROnlyExclusions

Escludere file e percorsi dalle regole di riduzione della superficie di attacco (ASR).

Abilitato:

Specificare le cartelle o i file e le risorse che devono essere esclusi dalle regole asr nella sezione Opzioni.

Immettere ogni regola in una nuova riga come coppia nome-valore:

  • Colonna Nome: immettere un percorso di cartella o un nome di risorsa completo. Ad esempio, "C:\Windows" escluderà tutti i file in tale directory. "C:\Windows\App.exe" escluderà solo il file specifico in tale cartella specifica
  • Colonna valore: immettere "0" per ogni elemento.

Disabile:

Non verranno applicate esclusioni alle regole asr.

Non configurato:

Uguale a Disabilitato.

È possibile configurare le regole asr nell'impostazione Criteri di gruppo Configura regole di riduzione della superficie di attacco.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome ExploitGuard_ASR_ASROnlyExclusions
Nome descrittivo Escludere file e percorsi dalle regole di riduzione della superficie di attacco
Posizione Configurazione computer
Percorso Componenti > di Windows Microsoft Defender antivirus > Microsoft Defender riduzione della superficie di attacco di Exploit Guard >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Nome del valore del registro ExploitGuard_ASR_ASROnlyExclusions
Nome file ADMX WindowsDefender.admx

ExploitGuard_ASR_Rules

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ASR_Rules

Impostare lo stato per ogni regola di riduzione della superficie di attacco (ASR).

Dopo aver abilitato questa impostazione, è possibile impostare ogni regola su quanto segue nella sezione Opzioni:

  • Blocca: la regola verrà applicata
  • Modalità di controllo: se la regola genererebbe normalmente un evento, verrà registrata (anche se la regola non verrà effettivamente applicata)
  • Disattivata: la regola non verrà applicata
  • Non configurata: la regola è abilitata con i valori predefiniti
  • Avviso: la regola verrà applicata e l'utente finale avrà la possibilità di ignorare il blocco.

A meno che la regola asr non sia disabilitata, viene raccolto un sottocampione di eventi di controllo per le regole asr con il valore di non configurato.

Abilitato:

Specificare lo stato per ogni regola asr nella sezione Opzioni per questa impostazione.

Immettere ogni regola in una nuova riga come coppia nome-valore:

  • Colonna Nome: immettere un ID regola ASR valido
  • Colonna valore: immettere l'ID di stato correlato allo stato che si desidera specificare per la regola associata.

Nella colonna valore sono consentiti gli ID di stato seguenti:

  • 1 (blocco)
  • 0 (disattivato)
  • 2 (Controllo)
  • 5 (non configurato)
  • 6 (Avvisa)

Esempio:

xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1 xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2

Disabile:

Non verranno configurate regole asr.

Non configurato:

Uguale a Disabilitato.

È possibile escludere cartelle o file nell'impostazione criteri di gruppo "Escludi file e percorsi dalle regole di riduzione della superficie di attacco".

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome ExploitGuard_ASR_Rules
Nome descrittivo Configurare le regole di riduzione della superficie di attacco
Posizione Configurazione computer
Percorso Componenti > di Windows Microsoft Defender antivirus > Microsoft Defender riduzione della superficie di attacco di Exploit Guard >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Nome del valore del registro ExploitGuard_ASR_Rules
Nome file ADMX WindowsDefender.admx

ExploitGuard_ControlledFolderAccess_AllowedApplications

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_AllowedApplications

Aggiungere altre applicazioni che devono essere considerate "attendibili" dall'accesso controllato alle cartelle.

Queste applicazioni possono modificare o eliminare i file nelle cartelle di accesso controllato alle cartelle.

Microsoft Defender Antivirus determina automaticamente quali applicazioni devono essere considerate attendibili. È possibile configurare questa impostazione per aggiungere altre applicazioni.

Abilitato:

Specificare altre applicazioni consentite nella sezione Opzioni.

Disabile:

Non verranno aggiunte altre applicazioni all'elenco attendibile.

Non configurato:

Uguale a Disabilitato.

È possibile abilitare l'accesso controllato alle cartelle nell'impostazione Configura accesso controllato alle cartelle criteri di gruppo.

Le cartelle di sistema predefinite vengono protette automaticamente, ma è possibile aggiungere cartelle nell'impostazione Configura cartelle protette criteri di gruppo.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome ExploitGuard_ControlledFolderAccess_AllowedApplications
Nome descrittivo Configurare le applicazioni consentite
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender antivirus > Microsoft Defender l'accesso controllato alle cartelle di Exploit Guard >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
Nome del valore del registro ExploitGuard_ControlledFolderAccess_AllowedApplications
Nome file ADMX WindowsDefender.admx

ExploitGuard_ControlledFolderAccess_ProtectedFolders

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ExploitGuard_ControlledFolderAccess_ProtectedFolders

Specificare cartelle aggiuntive che devono essere sorvegliate dalla funzionalità Accesso controllato alle cartelle.

I file in queste cartelle non possono essere modificati o eliminati da applicazioni non attendibili.

Le cartelle di sistema predefinite vengono protette automaticamente. È possibile configurare questa impostazione per aggiungere altre cartelle.

L'elenco delle cartelle di sistema predefinite protette viene visualizzato in Sicurezza di Windows.

Abilitato:

Specificare cartelle aggiuntive che devono essere protette nella sezione Opzioni.

Disabile:

Non verranno protette altre cartelle.

Non configurato:

Uguale a Disabilitato.

È possibile abilitare l'accesso controllato alle cartelle nell'impostazione Configura accesso controllato alle cartelle criteri di gruppo.

Microsoft Defender Antivirus determina automaticamente quali applicazioni possono essere considerate attendibili. È possibile aggiungere altre applicazioni attendibili nell'impostazione Configura applicazioni consentite criteri di gruppo.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome ExploitGuard_ControlledFolderAccess_ProtectedFolders
Nome descrittivo Configurare le cartelle protette
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender antivirus > Microsoft Defender l'accesso controllato alle cartelle di Exploit Guard >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
Nome del valore del registro ExploitGuard_ControlledFolderAccess_ProtectedFolders
Nome file ADMX WindowsDefender.admx

MpEngine_EnableFileHashComputation

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/MpEngine_EnableFileHashComputation

Abilitare o disabilitare la funzionalità di calcolo dell'hash dei file.

Abilitato:

Quando questa funzionalità è abilitata Microsoft Defender calcola il valore hash per i file che analizza.

Disabile:

Il valore hash del file non viene calcolato.

Non configurato:

Uguale a Disabilitato.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome MpEngine_EnableFileHashComputation
Nome descrittivo Abilitare la funzionalità di calcolo dell'hash dei file
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus > MpEngine
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\MpEngine
Nome del valore del registro EnableFileHashComputation
Nome file ADMX WindowsDefender.admx

Nis_Consumers_IPS_DisableSignatureRetirement

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_DisableSignatureRetirement

Questa impostazione di criterio consente di configurare il ritiro delle definizioni per la protezione di rete dagli exploit di vulnerabilità note. Il ritiro delle definizioni verifica se un computer dispone degli aggiornamenti di sicurezza necessari per proteggerlo da una particolare vulnerabilità. Se il sistema non è vulnerabile all'exploit rilevato da una definizione, tale definizione è "ritirata". Se tutte le informazioni di sicurezza per un determinato protocale vengono ritirate, tale protocollo non viene più analizzato. L'abilitazione di questa funzionalità consente di migliorare le prestazioni. In un computer aggiornato con tutti gli aggiornamenti della sicurezza più recenti, la protezione di rete non avrà alcun impatto sulle prestazioni di rete.

  • Se si abilita o non si configura questa impostazione, verrà abilitato il ritiro delle definizioni.

  • Se si disabilita questa impostazione, il ritiro delle definizioni verrà disabilitato.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Nis_Consumers_IPS_DisableSignatureRetirement
Nome descrittivo Attivare il ritiro di definizioni
Posizione Configurazione computer
Percorso Componenti > di Windows Microsoft Defender Antivirus > Network Inspection System
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS
Nome del valore del registro DisableSignatureRetirement
Nome file ADMX WindowsDefender.admx

Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid

Questa impostazione di criterio definisce set di definizioni aggiuntivi da abilitare per l'ispezione del traffico di rete. I GUID del set di definizioni devono essere aggiunti in Opzioni per questa impostazione. Ogni voce deve essere elencata come coppia di valori del nome, dove il nome deve essere una rappresentazione di stringa di un GUID del set di definizioni. Ad esempio, il GUID del set di definizioni per abilitare l'intelligence di sicurezza di test è definito come: "{b54b6ac9-a737-498e-9120-6616ad3bf590}". Il valore non viene usato ed è consigliabile impostarlo su 0.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
Nome descrittivo Specificare set di definizioni aggiuntivi per l'ispezione del traffico di rete
Posizione Configurazione computer
Percorso Componenti > di Windows Microsoft Defender Antivirus > Network Inspection System
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS\SKU Differentiation
Nome del valore del registro Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid
Nome file ADMX WindowsDefender.admx

Nis_DisableProtocolRecognition

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Nis_DisableProtocolRecognition

Questa impostazione di criterio consente di configurare il riconoscimento del protocollo per la protezione di rete dagli exploit di vulnerabilità note.

  • Se si abilita o non si configura questa impostazione, verrà abilitato il riconoscimento del protocollo.

  • Se si disabilita questa impostazione, il riconoscimento del protocollo verrà disabilitato.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Nis_DisableProtocolRecognition
Nome descrittivo Attivare il riconoscimento del protocollo
Posizione Configurazione computer
Percorso Componenti > di Windows Microsoft Defender Antivirus > Network Inspection System
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\NIS
Nome del valore del registro DisableProtocolRecognition
Nome file ADMX WindowsDefender.admx

ProxyBypass

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyBypass

Questo criterio, se definito, impedirà all'antimalware di usare il server proxy configurato durante la comunicazione con gli indirizzi IP specificati. Il valore dell'indirizzo deve essere immesso come URL valido.

  • Se si abilita questa impostazione, il server proxy verrà ignorato per gli indirizzi specificati.

  • Se si disabilita o non si configura questa impostazione, il server proxy non verrà ignorato per gli indirizzi specificati.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome ProxyBypass
Nome descrittivo Definire gli indirizzi per ignorare il server proxy
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender
Nome file ADMX WindowsDefender.admx

ProxyPacUrl

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyPacUrl

Questa impostazione di criterio definisce l'URL di un file con estensione pac proxy che deve essere usato quando il client tenta di connettere la rete per gli aggiornamenti dell'intelligence per la sicurezza e la creazione di report MAPS. Se la configurazione automatica del proxy ha esito negativo o non è specificata alcuna configurazione automatica del proxy, il client tornerà alle opzioni alternative (nell'ordine):

  1. Server proxy (se specificato)

  2. URL con estensione pac proxy (se specificato)

  3. Nessuno

  4. Impostazioni proxy di Internet Explorer.

  5. Rilevamento automatico.

  • Se si abilita questa impostazione, l'impostazione del proxy verrà impostata in modo da usare il file con estensione pac del proxy specificato in base all'ordine specificato in precedenza.

  • Se si disabilita o non si configura questa impostazione, il proxy salterà questo passaggio di fallback in base all'ordine specificato in precedenza.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome ProxyPacUrl
Nome descrittivo Definire la configurazione automatica del proxy (.pac) per la connessione alla rete
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender
Nome file ADMX WindowsDefender.admx

ProxyServer

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ProxyServer

Questa impostazione di criterio consente di configurare il proxy denominato che deve essere usato quando il client tenta di connettersi alla rete per gli aggiornamenti dell'intelligence per la sicurezza e la creazione di report MAPS. Se il proxy denominato ha esito negativo o se non è specificato alcun proxy, il client tornerà alle opzioni alternative (nell'ordine):

  1. Server proxy (se specificato)

  2. URL con estensione pac proxy (se specificato)

  3. Nessuno

  4. Impostazioni proxy di Internet Explorer.

  5. Rilevamento automatico.

  • Se si abilita questa impostazione, il proxy verrà impostato sull'URL specificato in base all'ordine specificato in precedenza. L'URL deve essere eseguita con https:// o https://.

  • Se si disabilita o non si configura questa impostazione, il proxy salterà questo passaggio di fallback in base all'ordine specificato in precedenza.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome ProxyServer
Nome descrittivo Definire il server proxy per la connessione alla rete
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender
Nome file ADMX WindowsDefender.admx

Quarantine_LocalSettingOverridePurgeItemsAfterDelay

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_LocalSettingOverridePurgeItemsAfterDelay

Questa impostazione di criterio configura un override locale per la configurazione del numero di giorni in cui gli elementi devono essere conservati nella cartella Quarantena prima di essere rimossi. Questa impostazione può essere impostata solo da Criteri di gruppo.

  • Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.

  • Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Quarantine_LocalSettingOverridePurgeItemsAfterDelay
Nome descrittivo Configurare la sostituzione di impostazioni locali per la rimozione di elementi dalla cartella di quarantena
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender quarantena antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Quarantine
Nome del valore del registro LocalSettingOverridePurgeItemsAfterDelay
Nome file ADMX WindowsDefender.admx

Quarantine_PurgeItemsAfterDelay

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Quarantine_PurgeItemsAfterDelay

Questa impostazione di criterio definisce il numero di giorni in cui gli elementi devono essere conservati nella cartella Quarantena prima di essere rimossi.

  • Se si abilita questa impostazione, gli elementi verranno rimossi dalla cartella Quarantena dopo il numero di giorni specificato.

  • Se si disabilita o non si configura questa impostazione, gli elementi verranno mantenuti nella cartella di quarantena a tempo indeterminato e non verranno rimossi automaticamente.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Quarantine_PurgeItemsAfterDelay
Nome descrittivo Configurare la rimozione di elementi dalla cartella di quarantena
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender quarantena antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Quarantine
Nome del valore del registro PurgeItemsAfterDelay
Nome file ADMX WindowsDefender.admx

RandomizeScheduleTaskTimes

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RandomizeScheduleTaskTimes

Questa impostazione di criterio consente di configurare la casualizzazione dell'ora di inizio dell'analisi pianificata e dell'ora di inizio dell'aggiornamento della definizione pianificata.

  • Se si abilita o non si configura questa impostazione di criterio e non è stata impostata una finestra di casualizzazione nell'impostazione Configura la finestra di casualizzazione dell'ora di attività pianificata, la casualizzazione verrà aggiunta tra 0 e 4 ore.

  • Se si abilita o non si configura questa impostazione di criterio e si imposta una finestra di casualizzazione nell'impostazione della finestra Configura l'ora pianificata dell'attività casuale, verrà usata la finestra di casualizzazione configurata.

  • Se si disabilita questa impostazione di criterio, ma si configura la finestra di casualizzazione dell'ora dell'attività pianificata, la casualizzazione non verrà eseguita.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome RandomizeScheduleTaskTimes
Nome descrittivo Generare casualmente gli orari per le attività pianificate
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender
Nome del valore del registro RandomizeScheduleTaskTimes
Nome file ADMX WindowsDefender.admx

RealtimeProtection_DisableBehaviorMonitoring

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableBehaviorMonitoring

Questa impostazione di criterio consente di configurare il monitoraggio del comportamento.

  • Se si abilita o non si configura questa impostazione, verrà abilitato il monitoraggio del comportamento.

  • Se si disabilita questa impostazione, il monitoraggio del comportamento verrà disabilitato.

Nota

Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome RealtimeProtection_DisableBehaviorMonitoring
Nome descrittivo Attivare il monitoraggio dei comportamenti
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nome del valore del registro DisableBehaviorMonitoring
Nome file ADMX WindowsDefender.admx

RealtimeProtection_DisableIOAVProtection

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableIOAVProtection

Questa impostazione di criterio consente di configurare l'analisi per tutti i file e gli allegati scaricati.

  • Se si abilita o non si configura questa impostazione, verrà abilitata l'analisi di tutti i file e gli allegati scaricati.

  • Se si disabilita questa impostazione, l'analisi di tutti i file e gli allegati scaricati verrà disabilitata.

Nota

Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome RealtimeProtection_DisableIOAVProtection
Nome descrittivo Analizzare tutti i file e gli allegati scaricati
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nome del valore del registro DisableIOAVProtection
Nome file ADMX WindowsDefender.admx

RealtimeProtection_DisableOnAccessProtection

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableOnAccessProtection

Questa impostazione di criterio consente di configurare il monitoraggio per l'attività di file e programmi.

  • Se si abilita o non si configura questa impostazione, verrà abilitato il monitoraggio dell'attività di file e programmi.

  • Se si disabilita questa impostazione, il monitoraggio dell'attività di file e programmi verrà disabilitato.

Nota

Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome RealtimeProtection_DisableOnAccessProtection
Nome descrittivo Monitorare attività di file e programmi nei computer
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nome del valore del registro DisableOnAccessProtection
Nome file ADMX WindowsDefender.admx

RealtimeProtection_DisableRawWriteNotification

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableRawWriteNotification

Questa impostazione di criterio controlla se le notifiche di scrittura del volume non elaborato vengono inviate al monitoraggio del comportamento.

  • Se si abilita o non si configura questa impostazione, verranno abilitate le notifiche di scrittura non elaborate.

  • Se si disabilita questa impostazione, le notifiche di scrittura non elaborate verranno disabilitate.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome RealtimeProtection_DisableRawWriteNotification
Nome descrittivo Attivare notifiche non elaborate di scrittura su volume
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nome del valore del registro DisableRawWriteNotification
Nome file ADMX WindowsDefender.admx

RealtimeProtection_DisableScanOnRealtimeEnable

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_DisableScanOnRealtimeEnable

Questa impostazione di criterio consente di configurare l'analisi dei processi quando è attivata la protezione in tempo reale. Ciò consente di rilevare malware che potrebbero iniziare quando la protezione in tempo reale è disattivata.

  • Se si abilita o non si configura questa impostazione, verrà avviata un'analisi del processo quando viene attivata la protezione in tempo reale.

  • Se si disabilita questa impostazione, non verrà avviata un'analisi del processo quando è attivata la protezione in tempo reale.

Nota

Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome RealtimeProtection_DisableScanOnRealtimeEnable
Nome descrittivo Attivare l'analisi dei processi quando è attivata la protezione in tempo reale
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nome del valore del registro DisableScanOnRealtimeEnable
Nome file ADMX WindowsDefender.admx

RealtimeProtection_IOAVMaxSize

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_IOAVMaxSize

Questa impostazione di criterio definisce le dimensioni massime (in kilobyte) dei file e degli allegati scaricati che verranno analizzati.

  • Se si abilita questa impostazione, verranno analizzati i file e gli allegati scaricati inferiori alle dimensioni specificate.

  • Se si disabilita o non si configura questa impostazione, verrà applicata una dimensione predefinita.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome RealtimeProtection_IOAVMaxSize
Nome descrittivo Definire la dimensione massima dei file e degli allegati scaricati da analizzare
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nome del valore del registro IOAVMaxSize
Nome file ADMX WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring

Questa impostazione di criterio configura un override locale per la configurazione del monitoraggio del comportamento. Questa impostazione può essere impostata solo da Criteri di gruppo.

  • Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.

  • Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring
Nome descrittivo Configurare la sostituzione di impostazioni locali per attivare il monitoraggio dei comportamenti
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nome del valore del registro LocalSettingOverrideDisableBehaviorMonitoring
Nome file ADMX WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableIOAVProtection

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableIOAVProtection

Questa impostazione di criterio configura un override locale per la configurazione dell'analisi di tutti i file e gli allegati scaricati. Questa impostazione può essere impostata solo da Criteri di gruppo.

  • Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.

  • Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome RealtimeProtection_LocalSettingOverrideDisableIOAVProtection
Nome descrittivo Configurare la sostituzione di impostazioni locali per l'analisi di tutti i file e gli allegati scaricati
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nome del valore del registro LocalSettingOverrideDisableIOAVProtection
Nome file ADMX WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection

Questa impostazione di criterio configura un override locale per la configurazione del monitoraggio per l'attività di file e programmi nel computer. Questa impostazione può essere impostata solo da Criteri di gruppo.

  • Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.

  • Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection
Nome descrittivo Configurare la sostituzione di impostazioni locali per il monitoraggio di file e attività dei programmi nel computer
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nome del valore del registro LocalSettingOverrideDisableOnAccessProtection
Nome file ADMX WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring

Questa impostazione di criterio configura un override locale per consentire alla configurazione di attivare la protezione in tempo reale. Questa impostazione può essere impostata solo da Criteri di gruppo.

  • Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.

  • Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring
Nome descrittivo Configurare la sostituzione delle impostazioni locali per attivare la protezione in tempo reale
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nome del valore del registro LocalSettingOverrideDisableRealtimeMonitoring
Nome file ADMX WindowsDefender.admx

RealtimeProtection_LocalSettingOverrideRealtimeScanDirection

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/RealtimeProtection_LocalSettingOverrideRealtimeScanDirection

Questa impostazione di criterio configura un override locale per la configurazione del monitoraggio per l'attività dei file in ingresso e in uscita. Questa impostazione può essere impostata solo da Criteri di gruppo.

  • Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.

  • Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome RealtimeProtection_LocalSettingOverrideRealtimeScanDirection
Nome descrittivo Configurare la sostituzione di impostazioni locali per il monitoraggio di attività dei file in ingresso e in uscita
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Protezione antivirus > in tempo reale
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Real-Time Protection
Nome del valore del registro LocalSettingOverrideRealtimeScanDirection
Nome file ADMX WindowsDefender.admx

Remediation_LocalSettingOverrideScan_ScheduleTime

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_LocalSettingOverrideScan_ScheduleTime

Questa impostazione di criterio configura un override locale per la configurazione dell'ora per eseguire un'analisi completa pianificata per completare la correzione. Questa impostazione può essere impostata solo da Criteri di gruppo.

  • Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.

  • Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Remediation_LocalSettingOverrideScan_ScheduleTime
Nome descrittivo Configurare la sostituzione di impostazioni locali relative all'orario in cui eseguire un'analisi completa pianificata e completare la correzione
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Correzione antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Remediation
Nome del valore del registro LocalSettingOverrideScan_ScheduleTime
Nome file ADMX WindowsDefender.admx

Remediation_Scan_ScheduleDay

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleDay

Questa impostazione di criterio consente di specificare il giorno della settimana in cui eseguire un'analisi completa pianificata per completare la correzione. L'analisi può anche essere configurata per l'esecuzione ogni giorno o per non essere mai eseguita affatto.

Questa impostazione può essere configurata con i valori numerici ordinali seguenti:

(0x0) Ogni giorno (0x1) Domenica (0x2) Lunedì (0x3) Martedì (0x4) Mercoledì (0x5) Giovedì (0x6) Venerdì (0x7) Sabato (0x8) Mai (impostazione predefinita)

  • Se si abilita questa impostazione, verrà eseguita un'analisi completa pianificata per completare la correzione alla frequenza specificata.

  • Se si disabilita o non si configura questa impostazione, verrà eseguita un'analisi completa pianificata per completare la correzione a una frequenza predefinita.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Remediation_Scan_ScheduleDay
Nome descrittivo Specificare il giorno della settimana in cui eseguire un'analisi completa pianificata per eseguire la correzione
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Correzione antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Remediation
Nome del valore del registro Scan_ScheduleDay
Nome file ADMX WindowsDefender.admx

Remediation_Scan_ScheduleTime

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Remediation_Scan_ScheduleTime

Questa impostazione di criterio consente di specificare l'ora del giorno in cui eseguire un'analisi completa pianificata per completare la correzione. Il valore di ora è rappresentato come numero di minuti trascorsi la mezzanotte (00:00). Ad esempio, 120 (0x78) equivale alle 02:00. La pianificazione è basata sull'ora locale nel computer in cui è in esecuzione l'analisi.

  • Se si abilita questa impostazione, verrà eseguita un'analisi completa pianificata per completare la correzione all'ora del giorno specificata.

  • Se si disabilita o non si configura questa impostazione, verrà eseguita un'analisi completa pianificata per completare la correzione in un'ora predefinita.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Remediation_Scan_ScheduleTime
Nome descrittivo Specificare l'ora del giorno per eseguire un'analisi completa pianificata per eseguire la correzione
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Correzione antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Remediation
Nome del valore del registro Scan_ScheduleTime
Nome file ADMX WindowsDefender.admx

Reporting_AdditionalActionTimeout

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_AdditionalActionTimeout

Questa impostazione di criterio configura il tempo in minuti prima che un rilevamento nello stato "azione aggiuntiva" passi allo stato "cancellato".

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Reporting_AdditionalActionTimeout
Nome descrittivo Configurare il timeout di rilevamento che richiede un'ulteriore azione
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Creazione di report antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Reporting
Nome del valore del registro AdditionalActionTimeout
Nome file ADMX WindowsDefender.admx

Reporting_CriticalFailureTimeout

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_CriticalFailureTimeout

Questa impostazione di criterio configura il tempo in minuti prima che un rilevamento nello stato "critico non riuscito" si sposti allo stato "azione aggiuntiva" o allo stato "cancellato".

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Reporting_CriticalFailureTimeout
Nome descrittivo Configurare il timeout di rilevamento in stati di errore critico
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Creazione di report antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Reporting
Nome del valore del registro CriticalFailureTimeout
Nome file ADMX WindowsDefender.admx

Reporting_DisableEnhancedNotifications

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisableEnhancedNotifications

Usare questa impostazione di criterio per specificare se si desidera visualizzare Microsoft Defender notifiche avanzate antivirus nei client.

  • Se si disabilita o non si configura questa impostazione, Microsoft Defender notifiche avanzate antivirus verranno visualizzate nei client.

  • Se si abilita questa impostazione, Microsoft Defender le notifiche avanzate dell'antivirus non verranno visualizzate nei client.

Nota

Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Reporting_DisableEnhancedNotifications
Nome descrittivo Disattivare le notifiche avanzate
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Creazione di report antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Reporting
Nome del valore del registro DisableEnhancedNotifications
Nome file ADMX WindowsDefender.admx

Reporting_DisablegenericrePorts

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_DisablegenericrePorts

Questa impostazione di criterio consente di configurare se gli eventi Watson vengono inviati o meno.

  • Se si abilita o non si configura questa impostazione, verranno inviati gli eventi Watson.

  • Se si disabilita questa impostazione, gli eventi Watson non verranno inviati.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Reporting_DisablegenericrePorts
Nome descrittivo Configurare gli eventi Watson
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Creazione di report antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Reporting
Nome del valore del registro DisableGenericRePorts
Nome file ADMX WindowsDefender.admx

Reporting_NonCriticalTimeout

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_NonCriticalTimeout

Questa impostazione di criterio consente di configurare il tempo in minuti prima che uno stato di rilevamento con stato "non critico non riuscito" passi allo stato "cancellato".

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Reporting_NonCriticalTimeout
Nome descrittivo Configurare il timeout di rilevamento in stati di errore non critico
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Creazione di report antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Reporting
Nome del valore del registro NonCriticalTimeout
Nome file ADMX WindowsDefender.admx

Reporting_RecentlyCleanedTimeout

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_RecentlyCleanedTimeout

Questa impostazione di criterio configura il tempo in minuti prima che un rilevamento nello stato "completato" passi allo stato "cancellato".

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Reporting_RecentlyCleanedTimeout
Nome descrittivo Configurare il timeout di rilevamento in stati recentemente risolti
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Creazione di report antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Reporting
Nome del valore del registro RecentlyCleanedTimeout
Nome file ADMX WindowsDefender.admx

Reporting_WppTracingComponents

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingComponents

Questo criterio configura i componenti del preprocessore di traccia software Windows (traccia software WPP).

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Reporting_WppTracingComponents
Nome descrittivo Configurare i componenti preprocessore traccia software Windows
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Creazione di report antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Reporting
Nome del valore del registro WppTracingComponents
Nome file ADMX WindowsDefender.admx

Reporting_WppTracingLevel

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Reporting_WppTracingLevel

Questo criterio consente di configurare i livelli di traccia per il preprocessore di traccia software Windows (traccia software WPP).

I livelli di traccia sono definiti come:

1 - Errore 2 - Avviso 3 - Info 4 - Debug.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Reporting_WppTracingLevel
Nome descrittivo Configurare il livello traccia WPP
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Creazione di report antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Reporting
Nome del valore del registro WppTracingLevel
Nome file ADMX WindowsDefender.admx

Scan_AllowPause

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_AllowPause

Questa impostazione di criterio consente di gestire se gli utenti finali possono sospendere o meno un'analisi in corso.

  • Se si abilita o non si configura questa impostazione, verrà aggiunto un nuovo menu di scelta rapida all'icona della barra delle attività per consentire all'utente di sospendere un'analisi.

  • Se si disabilita questa impostazione, gli utenti non saranno in grado di sospendere le analisi.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_AllowPause
Nome descrittivo Consentire agli utenti di sospendere le analisi
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro AllowPause
Nome file ADMX WindowsDefender.admx

Scan_ArchiveMaxDepth

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxDepth

Questa impostazione di criterio consente di configurare il livello massimo di profondità della directory in cui archiviare i file, ad esempio . ZIP o . I CAB vengono decompressi durante l'analisi. Il livello di profondità della directory predefinito è 0.

  • Se si abilita questa impostazione, i file di archivio verranno analizzati fino al livello di profondità della directory specificato.

  • Se si disabilita o non si configura questa impostazione, i file di archivio verranno analizzati al livello di profondità della directory predefinito.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_ArchiveMaxDepth
Nome descrittivo Specificare profondità massima per analisi file di archivio
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro ArchiveMaxDepth
Nome file ADMX WindowsDefender.admx

Scan_ArchiveMaxSize

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ArchiveMaxSize

Questa impostazione di criterio consente di configurare le dimensioni massime dei file di archivio, ad esempio . ZIP o . CAB che verrà analizzato. Il valore rappresenta le dimensioni del file in kilobyte (KB). Il valore predefinito è 0 e non rappresenta alcun limite alle dimensioni dell'archivio per l'analisi.

  • Se si abilita questa impostazione, verranno analizzati i file di archivio minori o uguali alle dimensioni specificate.

  • Se si disabilita o non si configura questa impostazione, i file di archivio verranno analizzati in base al valore predefinito.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_ArchiveMaxSize
Nome descrittivo Specificare dimensioni massime dei file di archivio da analizzare
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro ArchiveMaxSize
Nome file ADMX WindowsDefender.admx

Scan_DisableArchiveScanning

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableArchiveScanning

Questa impostazione di criterio consente di configurare le analisi per il software dannoso e il software indesiderato nei file di archivio, ad esempio . ZIP o . File CAB.

  • Se si abilita o non si configura questa impostazione, i file di archivio verranno analizzati.

  • Se si disabilita questa impostazione, i file di archivio non verranno analizzati. Tuttavia, gli archivi vengono sempre analizzati durante le analisi dirette.

Nota

Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_DisableArchiveScanning
Nome descrittivo Analizzare file di archivio
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro DisableArchiveScanning
Nome file ADMX WindowsDefender.admx

Scan_DisableEmailScanning

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableEmailScanning

Questa impostazione di criterio consente di configurare l'analisi della posta elettronica. Quando l'analisi della posta elettronica è abilitata, il motore analizzerà i file della cassetta postale e della posta, in base al formato specifico, per analizzare i corpi e gli allegati della posta. Sono attualmente supportati diversi formati di posta elettronica, ad esempio pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Email l'analisi non è supportata nei client di posta elettronica moderni.

  • Se si abilita questa impostazione, l'analisi della posta elettronica verrà abilitata.

  • Se si disabilita o non si configura questa impostazione, l'analisi della posta elettronica verrà disabilitata.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_DisableEmailScanning
Nome descrittivo Attivare analisi posta elettronica
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro DisableEmailScanning
Nome file ADMX WindowsDefender.admx

Scan_DisableHeuristics

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableHeuristics

Questa impostazione di criterio consente di configurare l'euristica. I rilevamenti sospetti verranno eliminati immediatamente prima di segnalare al client del motore. La disattivazione dell'euristica ridurrà la capacità di contrassegnare nuove minacce. È consigliabile non disattivare l'euristica.

  • Se si abilita o non si configura questa impostazione, verrà abilitata l'euristica.

  • Se si disabilita questa impostazione, l'euristica verrà disabilitata.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_DisableHeuristics
Nome descrittivo Attivare l'euristica
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro DisableHeuristics
Nome file ADMX WindowsDefender.admx

Scan_DisablePackedExeScanning

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisablePackedExeScanning

Questa impostazione di criterio consente di configurare l'analisi dei file eseguibili compressi. È consigliabile che questo tipo di analisi rimanga abilitato.

  • Se si abilita o non si configura questa impostazione, verranno analizzati i file eseguibili compressi.

  • Se si disabilita questa impostazione, i file eseguibili compressi non verranno analizzati.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_DisablePackedExeScanning
Nome descrittivo Analizzare eseguibili compressi
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro DisablePackedExeScanning
Nome file ADMX WindowsDefender.admx

Scan_DisableRemovableDriveScanning

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRemovableDriveScanning

Questa impostazione di criterio consente di gestire se eseguire o meno la ricerca di software dannoso e software indesiderato nel contenuto di unità rimovibili, ad esempio unità flash USB, durante l'esecuzione di un'analisi completa.

  • Se si abilita questa impostazione, le unità rimovibili verranno analizzate durante qualsiasi tipo di analisi.

  • Se si disabilita o non si configura questa impostazione, le unità rimovibili non verranno analizzate durante un'analisi completa. Le unità rimovibili possono ancora essere analizzate durante l'analisi rapida e l'analisi personalizzata.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_DisableRemovableDriveScanning
Nome descrittivo Analizzare unità rimovibili
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro DisableRemovableDriveScanning
Nome file ADMX WindowsDefender.admx

Scan_DisableReparsePointScanning

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableReparsePointScanning

Questa impostazione di criterio consente di configurare l'analisi dei punti di analisi del reparse. Se si consente di analizzare i punti di analisi, esiste un possibile rischio di ricorsione. Tuttavia, il motore supporta i punti di analisi seguenti a una profondità massima, quindi la scansione peggiore potrebbe essere rallentata. L'analisi del punto di analisi del reparse è disabilitata per impostazione predefinita e questo è lo stato consigliato per questa funzionalità.

  • Se si abilita questa impostazione, verrà abilitata l'analisi del punto di analisi.

  • Se si disabilita o non si configura questa impostazione, l'analisi del punto di analisi verrà disabilitata.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_DisableReparsePointScanning
Nome descrittivo Attivare analisi reparse point
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro DisableReparsePointScanning
Nome file ADMX WindowsDefender.admx

Scan_DisableRestorePoint

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableRestorePoint

Questa impostazione di criterio consente di creare un punto di ripristino del sistema nel computer su base giornaliera prima della pulizia.

  • Se si abilita questa impostazione, verrà creato un punto di ripristino del sistema.

  • Se si disabilita o non si configura questa impostazione, non verrà creato un punto di ripristino del sistema.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_DisableRestorePoint
Nome descrittivo Creare un punto di ripristino del sistema
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro DisableRestorePoint
Nome file ADMX WindowsDefender.admx

Scan_DisableScanningMappedNetworkDrivesForFullScan

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningMappedNetworkDrivesForFullScan

Questa impostazione di criterio consente di configurare l'analisi delle unità di rete mappate.

  • Se si abilita questa impostazione, le unità di rete mappate verranno analizzate.

  • Se si disabilita o non si configura questa impostazione, le unità di rete mappate non verranno analizzate.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_DisableScanningMappedNetworkDrivesForFullScan
Nome descrittivo Eseguire analisi completa in unità di rete mappate
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro DisableScanningMappedNetworkDrivesForFullScan
Nome file ADMX WindowsDefender.admx

Scan_DisableScanningNetworkFiles

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_DisableScanningNetworkFiles

Questa impostazione di criterio consente l'analisi dei file di rete tramite la protezione dell'accesso. Il valore predefinito è abilitato. È consigliabile rimanere abilitati nella maggior parte dei casi.

  • Se si abilita o non si configura questa impostazione, i file di rete verranno analizzati.

  • Se si disabilita questa impostazione, i file di rete non verranno analizzati.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_DisableScanningNetworkFiles
Nome descrittivo Configurare l'analisi dei file di rete
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro DisableScanningNetworkFiles
Nome file ADMX WindowsDefender.admx

Scan_LocalSettingOverrideAvgCPULoadFactor

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideAvgCPULoadFactor

Questa impostazione di criterio configura un override locale per la configurazione della percentuale massima di utilizzo della CPU durante l'analisi. Questa impostazione può essere impostata solo da Criteri di gruppo.

  • Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.

  • Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_LocalSettingOverrideAvgCPULoadFactor
Nome descrittivo Configurare la sostituzione di impostazioni locali per la percentuale massima di utilizzo della CPU
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro LocalSettingOverrideAvgCPULoadFactor
Nome file ADMX WindowsDefender.admx

Scan_LocalSettingOverrideScanParameters

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScanParameters

Questa impostazione di criterio configura un override locale per la configurazione del tipo di analisi da usare durante un'analisi pianificata. Questa impostazione può essere impostata solo da Criteri di gruppo.

  • Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.

  • Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_LocalSettingOverrideScanParameters
Nome descrittivo Configurare la sostituzione di impostazioni locali per il tipo di analisi da usare per un'analisi pianificata
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro LocalSettingOverrideScanParameters
Nome file ADMX WindowsDefender.admx

Scan_LocalSettingOverrideScheduleDay

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleDay

Questa impostazione di criterio configura un override locale per la configurazione del giorno di analisi pianificato. Questa impostazione può essere impostata solo da Criteri di gruppo.

  • Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.

  • Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_LocalSettingOverrideScheduleDay
Nome descrittivo Configurare la sostituzione dell'impostazione locale per il giorno pianificato per l'analisi
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro LocalSettingOverrideScheduleDay
Nome file ADMX WindowsDefender.admx

Scan_LocalSettingOverrideScheduleQuickScantime

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleQuickScantime

Questa impostazione di criterio configura un override locale per la configurazione dell'ora di analisi rapida pianificata. Questa impostazione può essere impostata solo da Criteri di gruppo.

  • Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.

  • Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_LocalSettingOverrideScheduleQuickScantime
Nome descrittivo Configurare la sostituzione dell'impostazione locale per l'ora pianificata per l'analisi veloce
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro LocalSettingOverrideScheduleQuickScanTime
Nome file ADMX WindowsDefender.admx

Scan_LocalSettingOverrideScheduleTime

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LocalSettingOverrideScheduleTime

Questa impostazione di criterio configura un override locale per la configurazione dell'ora di analisi pianificata. Questa impostazione può essere impostata solo da Criteri di gruppo.

  • Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.

  • Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_LocalSettingOverrideScheduleTime
Nome descrittivo Configurare la sostituzione dell'impostazione locale per l'ora pianificata per l'analisi
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro LocalSettingOverrideScheduleTime
Nome file ADMX WindowsDefender.admx

Scan_LowCpuPriority

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_LowCpuPriority

Questa impostazione di criterio consente di abilitare o disabilitare la priorità bassa della CPU per le analisi pianificate.

  • Se si abilita questa impostazione, durante le analisi pianificate verrà usata la priorità bassa della CPU.

  • Se si disabilita o non si configura questa impostazione, non verranno apportate modifiche alla priorità della CPU per le analisi pianificate.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_LowCpuPriority
Nome descrittivo Configurare una priorità bassa della CPU per le analisi pianificate
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro LowCpuPriority
Nome file ADMX WindowsDefender.admx

Scan_MissedScheduledScanCountBeforeCatchup

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_MissedScheduledScanCountBeforeCatchup

Questa impostazione di criterio consente di definire il numero di analisi pianificate consecutive che possono essere perse dopo le quali verrà forzata un'analisi di recupero. Per impostazione predefinita, il valore di questa impostazione è 2 analisi pianificate consecutive.

  • Se si abilita questa impostazione, verrà eseguita un'analisi di recupero dopo il numero specificato di analisi pianificate perse consecutive.

  • Se si disabilita o non si configura questa impostazione, verrà eseguita un'analisi di recupero dopo le due analisi pianificate perse consecutive.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_MissedScheduledScanCountBeforeCatchup
Nome descrittivo Specificare il numero di giorni trascorsi i quali viene forzata un'analisi di recupero
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro MissedScheduledScanCountBeforeCatchup
Nome file ADMX WindowsDefender.admx

Scan_PurgeItemsAfterDelay

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_PurgeItemsAfterDelay

Questa impostazione di criterio definisce il numero di giorni in cui gli elementi devono essere conservati nella cartella cronologia analisi prima di essere rimossi definitivamente. Il valore rappresenta il numero di giorni per mantenere gli elementi nella cartella. Se impostato su zero, gli elementi verranno conservati per sempre e non verranno rimossi automaticamente. Per impostazione predefinita, il valore è impostato su 30 giorni.

  • Se si abilita questa impostazione, gli elementi verranno rimossi dalla cartella della cronologia di analisi dopo il numero di giorni specificato.

  • Se si disabilita o non si configura questa impostazione, gli elementi verranno mantenuti nella cartella cronologia analisi per il numero predefinito di giorni.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_PurgeItemsAfterDelay
Nome descrittivo Attivare la rimozione di elementi dalla cartella Cronologia analisi
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro PurgeItemsAfterDelay
Nome file ADMX WindowsDefender.admx

Scan_QuickScanInterval

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_QuickScanInterval

Questa impostazione di criterio consente di specificare un intervallo in corrispondenza del quale eseguire un'analisi rapida. Il valore di ora è rappresentato come numero di ore tra le analisi rapide. I valori validi sono compresi tra 1 (ogni ora) e 24 (una volta al giorno). Se impostato su zero, non verranno eseguite analisi rapide a intervalli. Per impostazione predefinita, questa impostazione è impostata su 0.

  • Se si abilita questa impostazione, verrà eseguita un'analisi rapida all'intervallo specificato.

  • Se si disabilita o non si configura questa impostazione, l'analisi rapida controllata da questa configurazione non verrà eseguita.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_QuickScanInterval
Nome descrittivo Specificare l'intervallo per l'esecuzione di analisi veloci giornaliere
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro QuickScanInterval
Nome file ADMX WindowsDefender.admx

Scan_ScanOnlyIfIdle

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScanOnlyIfIdle

Questa impostazione di criterio consente di configurare le analisi pianificate per l'avvio solo quando il computer è acceso ma non in uso.

  • Se si abilita o non si configura questa impostazione, le analisi pianificate verranno eseguite solo quando il computer è acceso ma non in uso.

  • Se si disabilita questa impostazione, le analisi pianificate verranno eseguite all'ora pianificata.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_ScanOnlyIfIdle
Nome descrittivo Avviare l'analisi pianificata solo quando il computer è acceso ma non è in uso
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro ScanOnlyIfIdle
Nome file ADMX WindowsDefender.admx

Scan_ScheduleDay

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleDay

Questa impostazione di criterio consente di specificare il giorno della settimana in cui eseguire un'analisi pianificata. L'analisi può anche essere configurata per l'esecuzione ogni giorno o per non essere mai eseguita affatto.

Questa impostazione può essere configurata con i valori numerici ordinali seguenti:

(0x0) Ogni giorno (0x1) Domenica (0x2) Lunedì (0x3) Martedì (0x4) Mercoledì (0x5) Giovedì (0x6) Venerdì (0x7) Sabato (0x8) Mai (impostazione predefinita)

  • Se si abilita questa impostazione, verrà eseguita un'analisi pianificata alla frequenza specificata.

  • Se si disabilita o non si configura questa impostazione, verrà eseguita un'analisi pianificata a una frequenza predefinita.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_ScheduleDay
Nome descrittivo Specificare il giorno della settimana in cui eseguire un'analisi pianificata
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro ScheduleDay
Nome file ADMX WindowsDefender.admx

Scan_ScheduleTime

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Scan_ScheduleTime

Questa impostazione di criterio consente di specificare l'ora del giorno in cui eseguire un'analisi pianificata. Il valore di ora è rappresentato come numero di minuti trascorsi la mezzanotte (00:00). Ad esempio, 120 (0x78) equivale alle 02:00. Per impostazione predefinita, questa impostazione è impostata su un valore di ora pari a 2:00 AM. La pianificazione è basata sull'ora locale nel computer in cui è in esecuzione l'analisi.

  • Se si abilita questa impostazione, verrà eseguita un'analisi pianificata all'ora del giorno specificata.

  • Se si disabilita o non si configura questa impostazione, verrà eseguita un'analisi pianificata in un'ora predefinita.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Scan_ScheduleTime
Nome descrittivo Specificare l'ora del giorno per eseguire un'analisi pianificata
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender analisi antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Scan
Nome del valore del registro ScheduleTime
Nome file ADMX WindowsDefender.admx

ServiceKeepAlive

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/ServiceKeepAlive

Questa impostazione di criterio consente di configurare se il servizio antimalware rimane in esecuzione quando l'intelligence di sicurezza antivirus e antispyware è disabilitata. È consigliabile che questa impostazione rimanga disabilitata.

  • Se si abilita questa impostazione, il servizio antimalware rimarrà sempre in esecuzione anche se l'intelligence di sicurezza sia antivirus che antispyware è disabilitata.

  • Se si disabilita o non si configura questa impostazione, il servizio antimalware verrà arrestato quando l'intelligence di sicurezza antivirus e antispyware è disabilitata. Se il computer viene riavviato, il servizio verrà avviato se è impostato su Avvio automatico. Dopo l'avvio del servizio, verrà eseguito un controllo per verificare se l'intelligence di sicurezza antivirus e antispyware è abilitata. Se almeno uno è abilitato, il servizio rimarrà in esecuzione. Se entrambi sono disabilitati, il servizio verrà arrestato.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome ServiceKeepAlive
Nome descrittivo Consentire al servizio antimalware di essere sempre in esecuzione
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender
Nome del valore del registro ServiceKeepAlive
Nome file ADMX WindowsDefender.admx

SignatureUpdate_ASSignatureDue

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ASSignatureDue

Questa impostazione di criterio consente di definire il numero di giorni che devono trascorrere prima che l'intelligence di sicurezza spyware venga considerata obsoleta. Se si determina che l'intelligence per la sicurezza non è aggiornata, questo stato può attivare diverse azioni aggiuntive, tra cui il ritorno a un'origine di aggiornamento alternativa o la visualizzazione di un'icona di avviso nell'interfaccia utente. Per impostazione predefinita, questo valore è impostato su 7 giorni.

  • Se si abilita questa impostazione, l'intelligence per la sicurezza degli spyware verrà considerata obsoleta dopo che il numero di giorni specificato è trascorso senza un aggiornamento.

  • Se si disabilita o non si configura questa impostazione, l'intelligence per la sicurezza degli spyware verrà considerata obsoleta dopo il numero predefinito di giorni trascorsi senza un aggiornamento.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome SignatureUpdate_ASSignatureDue
Nome descrittivo Definire il numero di giorni prima che l'intelligence di sicurezza spyware venga considerata obsoleta
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti
Nome del valore del registro ASSignatureDue
Nome file ADMX WindowsDefender.admx

SignatureUpdate_AVSignatureDue

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_AVSignatureDue

Questa impostazione di criterio consente di definire il numero di giorni che devono trascorrere prima che l'intelligence di sicurezza antivirus venga considerata non aggiornata. Se si determina che l'intelligence per la sicurezza non è aggiornata, questo stato può attivare diverse azioni aggiuntive, tra cui il ritorno a un'origine di aggiornamento alternativa o la visualizzazione di un'icona di avviso nell'interfaccia utente. Per impostazione predefinita, questo valore è impostato su 7 giorni.

  • Se si abilita questa impostazione, l'intelligence per la sicurezza dei virus verrà considerata obsoleta dopo che il numero di giorni specificato è trascorso senza un aggiornamento.

  • Se si disabilita o non si configura questa impostazione, l'intelligence di sicurezza antivirus verrà considerata obsoleta dopo il numero predefinito di giorni trascorsi senza un aggiornamento.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome SignatureUpdate_AVSignatureDue
Nome descrittivo Definire il numero di giorni prima che l'intelligence di sicurezza antivirus sia considerata obsoleta
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti
Nome del valore del registro AVSignatureDue
Nome file ADMX WindowsDefender.admx

SignatureUpdate_DefinitionUpdateFileSharesSources

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DefinitionUpdateFileSharesSources

Questa impostazione di criterio consente di configurare le origini di condivisione file UNC per scaricare gli aggiornamenti di Security Intelligence. Le origini verranno contattate nell'ordine specificato. Il valore di questa impostazione deve essere immesso come stringa separata da pipe che enumera le origini di aggiornamento dell'intelligence per la sicurezza. Ad esempio: "{\\unc1 | \\unc2 }". L'elenco è vuoto per impostazione predefinita.

  • Se si abilita questa impostazione, le origini specificate verranno contattate per gli aggiornamenti dell'intelligence per la sicurezza. Dopo aver scaricato correttamente gli aggiornamenti di Security Intelligence da un'origine specificata, le origini rimanenti nell'elenco non verranno contattate.

  • Se si disabilita o non si configura questa impostazione, l'elenco rimarrà vuoto per impostazione predefinita e non verranno contattate origini.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome SignatureUpdate_DefinitionUpdateFileSharesSources
Nome descrittivo Definire condivisioni file per il download degli aggiornamenti di security intelligence
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti
Nome file ADMX WindowsDefender.admx

SignatureUpdate_DisableScanOnUpdate

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScanOnUpdate

Questa impostazione di criterio consente di configurare l'analisi automatica che viene avviata dopo l'aggiornamento dell'intelligence per la sicurezza.

  • Se si abilita o non si configura questa impostazione, verrà avviata un'analisi dopo un aggiornamento dell'intelligence per la sicurezza.

  • Se si disabilita questa impostazione, non verrà avviata un'analisi dopo un aggiornamento dell'intelligence per la sicurezza.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome SignatureUpdate_DisableScanOnUpdate
Nome descrittivo Attivare l'analisi dopo l'aggiornamento dell'intelligence per la sicurezza
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti
Nome del valore del registro DisableScanOnUpdate
Nome file ADMX WindowsDefender.admx

SignatureUpdate_DisableScheduledSignatureUpdateonBattery

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableScheduledSignatureUpdateonBattery

Questa impostazione di criterio consente di configurare gli aggiornamenti di Security Intelligence quando il computer è in esecuzione a batteria.

  • Se si abilita o non si configura questa impostazione, gli aggiornamenti dell'intelligence per la sicurezza si verificheranno come di consueto, indipendentemente dall'alimentazione.

  • Se si disabilita questa impostazione, gli aggiornamenti dell'intelligence di sicurezza verranno disattivati mentre il computer è in esecuzione a batteria.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome SignatureUpdate_DisableScheduledSignatureUpdateonBattery
Nome descrittivo Consenti aggiornamenti dell'intelligence di sicurezza durante l'esecuzione con alimentazione a batteria
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti
Nome del valore del registro DisableScheduledSignatureUpdateOnBattery
Nome file ADMX WindowsDefender.admx

SignatureUpdate_DisableUpdateOnStartupWithoutEngine

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_DisableUpdateOnStartupWithoutEngine

Questa impostazione di criterio consente di configurare gli aggiornamenti di Security Intelligence all'avvio quando non è presente alcun motore antimalware.

  • Se si abilita o non si configura questa impostazione, gli aggiornamenti di Security Intelligence verranno avviati all'avvio quando non è presente alcun motore antimalware.

  • Se si disabilita questa impostazione, gli aggiornamenti dell'intelligence per la sicurezza non verranno avviati all'avvio quando non è presente alcun motore antimalware.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome SignatureUpdate_DisableUpdateOnStartupWithoutEngine
Nome descrittivo Avviare l'aggiornamento dell'intelligence per la sicurezza all'avvio
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti
Nome del valore del registro DisableUpdateOnStartupWithoutEngine
Nome file ADMX WindowsDefender.admx

SignatureUpdate_FallbackOrder

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_FallbackOrder

Questa impostazione di criterio consente di definire l'ordine in cui devono essere contattate diverse origini di aggiornamento dell'intelligence per la sicurezza. Il valore di questa impostazione deve essere immesso come stringa separata da pipe che enumera le origini di aggiornamento dell'intelligence per la sicurezza in ordine. I valori possibili sono: "InternalDefinitionUpdateServer", "MicrosoftUpdateServer", "MMPC" e "FileShares".

Per esempio: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }

  • Se si abilita questa impostazione, le origini di aggiornamento dell'intelligence per la sicurezza verranno contattate nell'ordine specificato. Dopo aver scaricato correttamente gli aggiornamenti di Security Intelligence da un'origine specificata, le origini rimanenti nell'elenco non verranno contattate.

  • Se si disabilita o non si configura questa impostazione, le origini di aggiornamento dell'intelligence per la sicurezza verranno contattate in un ordine predefinito.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome SignatureUpdate_FallbackOrder
Nome descrittivo Definire l'ordine delle origini per il download degli aggiornamenti di Security Intelligence
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti
Nome file ADMX WindowsDefender.admx

SignatureUpdate_ForceUpdateFromMU

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ForceUpdateFromMU

Questa impostazione di criterio consente di abilitare il download degli aggiornamenti delle informazioni di sicurezza da Microsoft Update anche se il server predefinito Aggiornamenti automatico è configurato in un'altra origine di download, ad esempio Windows Update.

  • Se si abilita questa impostazione, gli aggiornamenti dell'intelligence per la sicurezza verranno scaricati da Microsoft Update.

  • Se si disabilita o non si configura questa impostazione, gli aggiornamenti di Security Intelligence verranno scaricati dall'origine di download configurata.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome SignatureUpdate_ForceUpdateFromMU
Nome descrittivo Consentire gli aggiornamenti dell'intelligence per la sicurezza da Microsoft Update
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti
Nome del valore del registro ForceUpdateFromMU
Nome file ADMX WindowsDefender.admx

SignatureUpdate_RealtimeSignatureDelivery

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_RealtimeSignatureDelivery

Questa impostazione di criterio consente di abilitare gli aggiornamenti delle funzionalità di intelligence per la sicurezza in tempo reale in risposta ai report inviati a Microsoft MAPS. Se il servizio segnala un file come sconosciuto e Microsoft MAPS rileva che l'ultimo aggiornamento dell'intelligence di sicurezza include informazioni di sicurezza per una minaccia che coinvolge tale file, il servizio riceverà immediatamente tutte le informazioni di sicurezza più recenti per tale minaccia. Per consentire il funzionamento di questa funzionalità, è necessario aver configurato il computer per l'aggiunta a Microsoft MAPS.

  • Se si abilita o non si configura questa impostazione, verranno abilitati gli aggiornamenti dell'intelligence per la sicurezza in tempo reale.

  • Se si disabilita questa impostazione, gli aggiornamenti dell'intelligence di sicurezza in tempo reale verranno disabilitati.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome SignatureUpdate_RealtimeSignatureDelivery
Nome descrittivo Consentire gli aggiornamenti dell'intelligence di sicurezza in tempo reale in base ai report di Microsoft MAPS
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti
Nome del valore del registro RealtimeSignatureDelivery
Nome file ADMX WindowsDefender.admx

SignatureUpdate_ScheduleDay

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleDay

Questa impostazione di criterio consente di specificare il giorno della settimana in cui verificare la disponibilità di aggiornamenti delle informazioni di sicurezza. Il controllo può anche essere configurato per l'esecuzione ogni giorno o per non essere mai eseguito affatto.

Questa impostazione può essere configurata con i valori numerici ordinali seguenti:

(0x0) Ogni giorno (impostazione predefinita) (0x1) Domenica (0x2) Lunedì (0x3) Martedì (0x4) Mercoledì (0x5) Giovedì (0x6) Venerdì (0x7) Sabato (0x8) Mai.

  • Se si abilita questa impostazione, la verifica degli aggiornamenti di Security Intelligence verrà eseguita alla frequenza specificata.

  • Se si disabilita o non si configura questa impostazione, la verifica degli aggiornamenti di Security Intelligence verrà eseguita a una frequenza predefinita.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome SignatureUpdate_ScheduleDay
Nome descrittivo Specificare il giorno della settimana per verificare la disponibilità di aggiornamenti delle informazioni di sicurezza
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti
Nome del valore del registro ScheduleDay
Nome file ADMX WindowsDefender.admx

SignatureUpdate_ScheduleTime

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_ScheduleTime

Questa impostazione di criterio consente di specificare l'ora del giorno in cui verificare la disponibilità di aggiornamenti delle informazioni di sicurezza. Il valore di ora è rappresentato come numero di minuti trascorsi la mezzanotte (00:00). Ad esempio, 120 (0x78) equivale alle 02:00. Per impostazione predefinita, questa impostazione è configurata per verificare la disponibilità di aggiornamenti di Security Intelligence 15 minuti prima dell'ora di analisi pianificata. La pianificazione è basata sull'ora locale nel computer in cui si verifica il controllo.

  • Se si abilita questa impostazione, la verifica degli aggiornamenti delle informazioni di sicurezza verrà eseguita all'ora del giorno specificata.

  • Se si disabilita o non si configura questa impostazione, la verifica degli aggiornamenti di Security Intelligence verrà eseguita all'ora predefinita.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome SignatureUpdate_ScheduleTime
Nome descrittivo Specificare l'ora per verificare la disponibilità di aggiornamenti delle informazioni di sicurezza
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti
Nome del valore del registro ScheduleTime
Nome file ADMX WindowsDefender.admx

SignatureUpdate_SharedSignaturesLocation

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SharedSignaturesLocation

Questa impostazione di criterio consente di definire il percorso di intelligence di sicurezza per i computer configurati con VDI.

Se si disabilita o non si configura questa impostazione, verrà fatto riferimento all'intelligence di sicurezza dall'origine locale predefinita.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome SignatureUpdate_SharedSignaturesLocation
Nome descrittivo Definire il percorso di intelligence per la sicurezza per i client VDI.
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti
Nome file ADMX WindowsDefender.admx

SignatureUpdate_SignatureDisableNotification

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureDisableNotification

Questa impostazione di criterio consente di configurare il servizio antimalware per ricevere notifiche per disabilitare l'intelligence di sicurezza individuale in risposta ai report inviati a Microsoft MAPS. Microsoft MAPS usa queste notifiche per disabilitare l'intelligence di sicurezza che causa report falsi positivi. Per consentire il funzionamento di questa funzionalità, è necessario aver configurato il computer per l'aggiunta a Microsoft MAPS.

  • Se si abilita questa impostazione o non si configura, il servizio antimalware riceverà notifiche per disabilitare l'intelligence di sicurezza.

  • Se si disabilita questa impostazione, il servizio antimalware non riceverà notifiche per disabilitare l'intelligence di sicurezza.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome SignatureUpdate_SignatureDisableNotification
Nome descrittivo Consenti notifiche per disabilitare i report basati su intelligence di sicurezza per Microsoft MAPS
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti
Nome del valore del registro SignatureDisableNotification
Nome file ADMX WindowsDefender.admx

SignatureUpdate_SignatureUpdateCatchupInterval

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_SignatureUpdateCatchupInterval

Questa impostazione di criterio consente di definire il numero di giorni dopo i quali sarà necessario un aggiornamento dell'intelligence di sicurezza di recupero. Per impostazione predefinita, il valore di questa impostazione è 1 giorno.

  • Se si abilita questa impostazione, si verificherà un aggiornamento delle informazioni di sicurezza di recupero dopo il numero di giorni specificato.

  • Se si disabilita o non si configura questa impostazione, sarà necessario un aggiornamento delle informazioni di sicurezza di recupero dopo il numero predefinito di giorni.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome SignatureUpdate_SignatureUpdateCatchupInterval
Nome descrittivo Definire il numero di giorni dopo i quali è necessario un aggiornamento dell'intelligence di sicurezza di recupero
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti
Nome del valore del registro SignatureUpdateCatchupInterval
Nome file ADMX WindowsDefender.admx

SignatureUpdate_UpdateOnStartup

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SignatureUpdate_UpdateOnStartup

Questa impostazione di criterio consente di gestire se una verifica della presenza di nuovi virus e spyware security intelligence verrà eseguita immediatamente dopo l'avvio del servizio.

  • Se si abilita questa impostazione, dopo l'avvio del servizio verrà verificata la presenza di nuove informazioni di sicurezza.

  • Se si disabilita questa impostazione o non si configura questa impostazione, non verrà eseguita una verifica della presenza di nuove informazioni di sicurezza dopo l'avvio del servizio.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome SignatureUpdate_UpdateOnStartup
Nome descrittivo Verificare la disponibilità dell'intelligence più recente per la sicurezza di virus e spyware all'avvio
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Antivirus > Security Intelligence Aggiornamenti
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Signature Aggiornamenti
Nome del valore del registro UpdateOnStartUp
Nome file ADMX WindowsDefender.admx

Spynet_LocalSettingOverrideSpynetReporting

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Spynet_LocalSettingOverrideSpynetReporting

Questa impostazione di criterio configura un override locale per l'aggiunta della configurazione a Microsoft MAPS. Questa impostazione può essere impostata solo da Criteri di gruppo.

  • Se si abilita questa impostazione, l'impostazione delle preferenze locali avrà la priorità su Criteri di gruppo.

  • Se si disabilita o non si configura questa impostazione, Criteri di gruppo avrà la priorità rispetto all'impostazione delle preferenze locali.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Spynet_LocalSettingOverrideSpynetReporting
Nome descrittivo Configurare la sostituzione delle impostazioni locali per la segnalazione alle Mappe Microsoft
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Mappe antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Spynet
Nome del valore del registro LocalSettingOverrideSpynetReporting
Nome file ADMX WindowsDefender.admx

SpynetReporting

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/SpynetReporting

Questa impostazione di criterio consente di aggiungere Microsoft MAPS. Microsoft MAPS è la community online che consente di scegliere come rispondere a potenziali minacce. La comunità aiuta anche a fermare la diffusione di nuove infezioni software dannose.

È possibile scegliere di inviare informazioni di base o aggiuntive sul software rilevato. Altre informazioni consentono a Microsoft di creare nuove informazioni di sicurezza e di proteggerle. Queste informazioni possono includere elementi come la posizione degli elementi rilevati nel computer se il software dannoso è stato rimosso. Le informazioni verranno raccolte e inviate automaticamente. In alcuni casi, le informazioni personali potrebbero essere inviate involontariamente a Microsoft. Tuttavia, Microsoft non userà queste informazioni per identificare l'utente o contattare l'utente.

Le opzioni possibili sono:

(0x0) Disabilitato (impostazione predefinita) (0x1) Appartenenza di base (0x2) Appartenenza avanzata.

L'appartenenza di base invierà a Microsoft informazioni di base sul software rilevato, tra cui la provenienza del software, le azioni applicate o applicate automaticamente e se le azioni hanno avuto esito positivo.

L'appartenenza avanzata, oltre alle informazioni di base, invierà a Microsoft altre informazioni su software dannoso, spyware e software potenzialmente indesiderato, tra cui la posizione del software, i nomi dei file, il funzionamento del software e il modo in cui ha influenzato il computer.

  • Se si abilita questa impostazione, si aggiungerà a Microsoft MAPS l'appartenenza specificata.

  • Se si disabilita o non si configura questa impostazione, non si aggiungerà a Microsoft MAPS.

In Windows 10, l'appartenenza di base non è più disponibile, quindi l'impostazione del valore su 1 o 2 registra il dispositivo nell'appartenenza avanzata.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome SpynetReporting
Nome descrittivo Partecipa alle Mappe Microsoft
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender Mappe antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Spynet
Nome del valore del registro SpynetReporting
Nome file ADMX WindowsDefender.admx

Threats_ThreatIdDefaultAction

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/Threats_ThreatIdDefaultAction

Questa impostazione di criterio consente di personalizzare l'azione di correzione da eseguire per ogni ID minaccia elencato quando viene rilevato durante un'analisi. Le minacce devono essere aggiunte in Opzioni per questa impostazione. Ogni voce deve essere elencata come coppia di valori del nome. Il nome definisce un ID minaccia valido, mentre il valore contiene l'ID azione per l'azione di correzione da eseguire.

I valori validi dell'azione di correzione sono:

2 = Quarantena 3 = Rimuovi 6 = Ignora.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome Threats_ThreatIdDefaultAction
Nome descrittivo Specificare le minacce per cui non eseguire l'azione predefinita se rilevate
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender minacce antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\Threats
Nome del valore del registro Threats_ThreatIdDefaultAction
Nome file ADMX WindowsDefender.admx

UX_Configuration_CustomDefaultActionToastString

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_CustomDefaultActionToastString

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome UX_Configuration_CustomDefaultActionToastString
Nome file ADMX WindowsDefender.admx

UX_Configuration_Notification_Suppress

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_Notification_Suppress

Usare questa impostazione di criterio per specificare se si desidera visualizzare Microsoft Defender notifiche antivirus nei client.

  • Se si disabilita o non si configura questa impostazione, Microsoft Defender notifiche antivirus verranno visualizzate nei client.

  • Se si abilita questa impostazione, Microsoft Defender notifiche antivirus non verranno visualizzate nei client.

Nota

Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome UX_Configuration_Notification_Suppress
Nome descrittivo Eliminare tutte le notifiche
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender'interfaccia client antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\UX Configuration
Nome del valore del registro Notification_Suppress
Nome file ADMX WindowsDefender.admx

UX_Configuration_SuppressRebootNotification

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_SuppressRebootNotification

Questa impostazione di criterio consente all'utente di sosprimere le notifiche di riavvio in modalità solo interfaccia utente (nei casi in cui l'interfaccia utente non può essere in modalità di blocco).

Se abiliti questa impostazione, l'interfaccia utente di AM non mostrerà le notifiche di riavvio.

Nota

Le modifiche a questa impostazione non vengono applicate quando è abilitata la protezione da manomissione .

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome UX_Configuration_SuppressRebootNotification
Nome descrittivo Eliminare le notifiche di riavvio
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender'interfaccia client antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\UX Configuration
Nome del valore del registro SuppressRebootNotification
Nome file ADMX WindowsDefender.admx

UX_Configuration_UILockdown

Ambito Edizioni Sistema operativo applicabile
✅ dispositivo
❌ utente
✅ Pro
✅ Enterprise
✅ Education
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 versione 2004 con KB5005101 [10.0.19041.1202] e versioni successive
✅Windows 10 versione 20H2 con KB5005101 [10.0.19042.1202] e versioni successive
✅Windows 10 versione 21H1 con KB5005101 [10.0.19043.1202] e versioni successive
✅Windows 11 versione 21H2 [10.0.22000] e versioni successive
./Device/Vendor/MSFT/Policy/Config/ADMX_MicrosoftDefenderAntivirus/UX_Configuration_UILockdown

Questa impostazione di criterio consente di configurare se visualizzare o meno l'interfaccia utente di AM per gli utenti.

Se abiliti questa impostazione, l'interfaccia utente di AM non sarà disponibile per gli utenti.

Proprietà del framework di descrizione:

Nome della proprietà Valore proprietà
Formato chr (stringa)
Tipo accesso Aggiungere, eliminare, ottenere, sostituire

Suggerimento

Si tratta di un criterio supportato da ADMX e richiede il formato SyncML per la configurazione. Per un esempio di formato SyncML, vedere Abilitazione di un criterio.

Mapping ADMX:

Nome Valore
Nome UX_Configuration_UILockdown
Nome descrittivo Abilitare la modalità di interfaccia utente headless
Posizione Configurazione computer
Percorso Componenti di > Windows Microsoft Defender'interfaccia client antivirus >
Nome della chiave del Registro di sistema Software\Policies\Microsoft\Windows Defender\UX Configuration
Nome del valore del registro UILockdown
Nome file ADMX WindowsDefender.admx

Provider del servizio di configurazione dei criteri