Windows

Verhindern des Windows Defender-Schutzes auf den höchsten Ebenen unter Windows 10

175th Knowledge Seekers Workshop June 8, 2017

175th Knowledge Seekers Workshop June 8, 2017

Inhaltsverzeichnis:

Anonim

Microsoft hat ein neues Windows Defender Security Center ab Windows 10 v1703 angekündigt, und das macht es einfacher, die Sicherheitseinstellungen für unsere PCs umzuschalten. Windows Defender befindet sich standardmäßig in einem niedrigen Schutzmodus, da dies unser Leben durch weniger Einschränkungen einfacher macht, aber IT-Administratoren können Cloup Protection aktivieren und diese Gruppenrichtlinieneinstellungen ändern - Block auf den ersten Blick konfigurieren, Lokale Einstellung überschreiben für Melden Sie sich an und schließen Sie sich Microsoft MAPS (Microsoft Advanced Protection Service) oder SpyNet an, um den Windows Defender Antivirus-Blockierschutz auf den höchsten Stand zu bringen.

Verhindern Sie den Windows Defender-Schutz in Windows 10

Führen Sie gpedit.msc aus Öffnen Sie den Gruppenrichtlinien-Editor und navigieren Sie zu folgendem Pfad:

Computerkonfiguration> Administrative Vorlagen> Windows-Komponenten> Windows Defender Antivirus> Karten

Hier sehen Sie 4 Einstellungen:

  1. An Microsoft Maps teilnehmen
  2. Block konfigurieren bei First Sight-Funktion
  3. Konfigurieren der lokalen Einstellung überschreiben für die Berichterstattung an Microsoft MAPS
  4. Senden Sie Dateiproben, wenn weitere Analysen erforderlich sind.

Sie können diese Einstellungen entsprechend Ihren Anforderungen konfigurieren

An Microsoft Maps teilnehmen

Um Microsoft Advanced Protection Service beizutreten, doppelklicken Sie auf An Microsoft Maps . Wählen Sie in der angezeigten InfoBox " Enabled ".

Mit dieser Richtlinieneinstellung können Sie Microsoft MAPS beitreten. Microsoft MAPS ist die Online-Community, mit der Sie auswählen können, wie auf potenzielle Bedrohungen reagiert werden soll. Die Community hilft auch, die Verbreitung neuer bösartiger Software-Infektionen zu stoppen. Sie können grundlegende oder zusätzliche Informationen zu erkannter Software senden. Zusätzliche Informationen helfen Microsoft beim Erstellen neuer Definitionen und beim Schutz Ihres Computers. Diese Information kann Dinge wie den Ort von erkannten Objekten auf Ihrem Computer beinhalten, wenn schädliche Software entfernt wurde. Die Informationen werden automatisch gesammelt und gesendet. In einigen Fällen werden persönliche Informationen möglicherweise unbeabsichtigt an Microsoft gesendet. Microsoft wird diese Informationen jedoch nicht verwenden, um Sie zu identifizieren oder sich mit Ihnen in Verbindung zu setzen.

Sie haben hier drei Optionen: Deaktiviert, Einfache Mitgliedschaft und Erweiterte Mitgliedschaft

Block auf First Sight konfigurieren Feature

Nach dem Beitritt zu MAPS können Sie doppelklicken Sie auf 0n Blockieren bei erster Sicht und wählen Sie Aktiviert in der InfoBox …

Diese Funktion stellt sicher, dass das Gerät in Echtzeit mit dem Microsoft Active Protection Service (MAPS) prüft, bevor bestimmte Inhalte ausgeführt werden oder zugegriffen. Wenn diese Funktion deaktiviert ist, wird die Prüfung nicht durchgeführt, wodurch der Schutzstatus des Geräts verringert wird.

Für diese Funktion müssen diese Gruppenrichtlinieneinstellungen wie folgt festgelegt werden: Join Microsoft MAPS muss aktiviert sein, die Dateiexemplare senden, wenn eine weitere Analyse erforderlich ist sollte auf gesetzt werden. Sichere Proben senden oder Alle Proben senden, die Alle heruntergeladenen Dateien und Anhänge scannen Die Richtlinie muss aktiviert sein, und die Richtlinie Echtzeitschutz deaktivieren sollte NICHT aktiviert sein.

Lokale Einstellung für die Berichterstattung an Microsoft MAPS konfigurieren

Die Einstellung Lokale Einstellung überschreiben Bei der Einstellung für Microsoft MAPS können Benutzer den Vorrang vor der Gruppenrichtlinie übernehmen, sodass sie diese möglicherweise überschreiben können.

Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration, um Microsoft MAPS beizutreten. Diese Einstellung kann nur von Gruppenrichtlinien festgelegt werden. Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor der Gruppenrichtlinie.

Sie müssen darauf doppelklicken und in der sich öffnenden Box Eigenschaften die Option Aktiviert auswählen. Sobald diese Funktion aktiviert ist, führt sie Prüfungen in Echtzeit durch und entscheidet, ob der Inhalt ausgeführt werden darf oder nicht.

Dateibeispiele senden, wenn eine weitere Analyse erforderlich ist

Die Dateibeispiele senden, wenn eine weitere Analyse erforderlich ist Sie können alle Proben automatisch zur weiteren Analyse an Microsoft senden.

Diese Richtlinieneinstellung konfiguriert das Verhalten von wenn der Opt-In für die MAPS-Telemetrie eingestellt ist. Die möglichen Optionen sind: Immer auffordern, Sichere Proben automatisch senden, Nie alle Proben automatisch senden und senden

Sie müssen darauf doppelklicken und in der sich öffnenden Eigenschaften-Box Aktiviert auswählen.

H aving Danach können Sie die Schutzebene Cloup für Windows Defender festlegen.

Cloud Protection-Ebene in Windows Defender

auswählen Die Cloud-Schutzstufe kann auch mithilfe der Gruppenrichtlinie aktiviert werden Besuchen Sie den folgenden Pfad:

Computerkonfiguration> Administrative Vorlagen> Windows-Komponenten> Windows Defender Antivirus> MpEngine

Im rechten Bereich wird Schutzstufe angezeigt. Doppelklicken Sie darauf, um das Feld Eigenschaften zu öffnen, und wählen Sie dann Aktiviert. Sie sehen zwei Optionen:

  1. Standard Windows Defender Antivirus-Blockierungsstufe
  2. Hohe Blockierungsstufe

Wählen Sie Hohe Blockierungsstufe und klicken Sie auf Übernehmen.

Diese Richtlinieneinstellung bestimmt, wie aggressiv Windows Defender Antivirus wird verdächtige Dateien blockieren und scannen. Wenn diese Einstellung aktiviert ist, ist Windows Defender Antivirus aggressiver, wenn verdächtige Dateien zum Blockieren und Scannen identifiziert werden. andernfalls wird es weniger aggressiv und blockiert und scannt daher mit weniger Häufigkeit.

Erweiterte Cloud-Prüfung konfigurieren

Unter den MpEngine-Einstellungen sehen Sie auch eine Einstellung Erweiterte Cloud-Prüfung konfigurieren . Wenn Sie möchten, können Sie auch diese Einstellung aktivieren

Mit dieser Funktion kann Windows Defender Antivirus eine verdächtige Datei für bis zu 60 Sekunden blockieren und in der Cloud scannen, um sicherzustellen, dass sie sicher ist. Das typische Cloud-Check-Timeout beträgt 10 Sekunden. Um die erweiterte Cloud-Check-Funktion zu aktivieren, geben Sie die erweiterte Zeit in Sekunden bis zu weiteren 50 Sekunden an.

TIPP : Windows Defender schützt Sie auch vor potenziell unerwünschten Programmen.

Aktivieren und Festlegen der Cloud-Schutzstufe zu hoch mit Registry

Wenn Sie ein Benutzer von Windows 10 Home sind, können Sie die Windows-Registrierung verwenden und einige Einstellungen optimieren. Um dies zu tun, geben Sie regedit.exe in der Suche starten ein und drücken Sie die Eingabetaste, um den Registrierungs-Editor zu öffnen. Navigieren Sie nun zu folgendem Schlüssel:

HKEY_LOCAL_Machine Software Policies Microsoft Windows Defender

Klicken Sie mit der rechten Maustaste auf Windows Defender, wählen Sie Neu> Schlüssel und benennen Sie den Schlüssel Spynet . Klicke mit der rechten Maustaste auf Spynet und wähle erneut New> Dword (32-bit) und nenne es SpynetReporting. Setze den Wert auf 2 , um es auf Advanced zu setzen.

Jetzt noch einmal Klicken Sie mit der rechten Maustaste auf die Schaltfläche Windows Defender, die auf der linken Seite angezeigt wird, und wählen Sie Neu> Schlüssel. Benennen Sie diesmal den Schlüssel als MpEngine . Klicken Sie mit der rechten Maustaste auf die Schaltfläche MpEngine, und wählen Sie Neu> Dword (32-Bit). Benennen Sie den Schlüssel als MpCloudBlockLevel und weisen Sie ihm einen Wert von 2 zu, um ihn auf High Block Level zu setzen.

Weitere Informationen zu diesem Thema finden Sie unter docs.microsoft.com.