Windows Sicherheitseinschränkung Windows Defender über GPO
In diesem Artikel befassen wir uns um die Deaktivierung / Konfiguration von Windows Defender – Antischadsoftware Schutzdienst. Dieser ist in Windows seit einiger Zeit ein fester Bestandteil des Systems.
Beachten Sie bitte, Micorosft hat verschiedene Komponenten wie z.B. die Windows Firewall umbenannt – Windows Defender Firewall. Somit laufen verschiedene Funktionalitäten unter den Namen Windows Defender. In diesen Artikel wird nur die Antischadsoftware Schutzdienst behandelt.
Für den privaten gebrauch ist dieser eine mittlerweile gute Alternative zu kommerziellen Antischadsoftware Programmen. Verwenden Sie dennoch eine andere Lösung, so empfehle ich, Windows Defender abzuschalten.
Im Unternehmensbereichen wird im Normalfall eine Enterprise-Lösung – zentrale Verwaltung und vieles mehr – zum Einsatz kommen. Handelt es sich hierbei nicht um Windows Defender Advanced Threat Protection sollte die integrierte Windows Defender-Version – Vermeidung von Konflikten zwischen unterschiedlichen Antischadsoftwaren – deaktiviert werden.
Windows Defender Antivirus
Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\Windows-Defender Antivirus
Windows Defender Antivirus deaktivieren
Defender Antivirus wird deaktiviert.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender!DisableAntiSpyware REG_DWORD: 1
Zulassen der Ständigen Ausführung von AntiMaleware-Diensten
Dienste für AntiMaleware deaktiviert
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender!AllowFastServiceStartup REG_DWORD: 0
Bereichtserstattung der Infektionen an Microsoft unterbinden
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT!DontReportInfectionInformation REG_DWORD: 1
Signaturaktualisierungen
Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\Windows-Defender Antivirus\Signaturaktualisierungen
Definieren der Dateifreigaben für das Herunterladen von Definitionsupdates
Durch die Konfiguratoin wird der folgende Reg-Eintrag entfernt.
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows Defender\Signature Updates!DefinitionUpdateFileSharesSources
Definieren der Reihenfolge der Quellen für das Herunterladen von Definitionsupdates
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates!FallbackOrder REG_SZ: FileShares
Definitionsupdate beim Start initieren
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates!DisableUpdateOnStartupWithoutEngine REG_DWORD: 1
MAPS
Diese Konfiguration ist nur notwendig, wenn die vorherige Konfiguration, Defender deaktivieren, nicht vorgehommen wurde.
Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\Windows-Defender Antivirus\MAPS
Beitritt zu Microsoft MAPS
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows Defender\Spynet!SpynetReporting REG_DWORD: 0
Dateibeispiele senden, wenn eine weitere Analyse erforderlich ist
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows Defender\Spynet!SubmitSamplesConsent REG_DWORD: 0
Feature „Bei erster Anzeige blockieren“ konfigurieren
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows Defender\Spynet!DisableBlockAtFirstSeen REG_DWORD: 1
Konfigurieren der Außerkraftsetzung von lokalen Einstellungen für Berichte an Microsoft MAPS
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows Defender\Spynet!LocalSettingOverrideSpynetReporting REG_DWORD: 0
Skript für vorherige Konfiguration
# Registry eintraege $reg = @( # Windows Defender [PSCustomObject]@{path="HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender";name="DisableAntiSpyware";value="1";type="DWord"} [PSCustomObject]@{path="HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender";name="AllowFastServiceStartup";value="0";type="DWord"} [PSCustomObject]@{path="HKLM:\SOFTWARE\Policies\Microsoft\MRT";name="DontReportInfectionInformation";value="1";type="DWord"} [PSCustomObject]@{path="HKLM:\Software\Policies\Microsoft\Windows Defender\Signature Updates";name="DefinitionUpdateFileSharesSources";delete="1"} [PSCustomObject]@{path="HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates";name="FallbackOrder";value="FileShares";type="String"} [PSCustomObject]@{path="HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates";name="DisableUpdateOnStartupWithoutEngine";value="1";type="DWord"} [PSCustomObject]@{path="HKLM:\Software\Policies\Microsoft\Windows Defender\Spynet!SpynetReporting HKLM\Software\Policies\Microsoft\Windows Defender\Spynet";name="SpynetReporting";value="0";type="DWord"} [PSCustomObject]@{path="HKLM:\Software\Policies\Microsoft\Windows Defender\Spynet";name="SubmitSamplesConsent";value="0";type="DWord"} [PSCustomObject]@{path="HKLM:\Software\Policies\Microsoft\Windows Defender\Spynet";name="DisableBlockAtFirstSeen";value="0";type="DWord"} [PSCustomObject]@{path="HKLM:\Software\Policies\Microsoft\Windows Defender\Spynet";name="DisableBlockAtFirstSeen";value="1";type="DWord"} [PSCustomObject]@{path="HKLM:\Software\Policies\Microsoft\Windows Defender\Spynet";name="LocalSettingOverrideSpynetReporting";value="0";type="DWord"} ) # Reg-Eintraege schreiben foreach($r in $reg){ if(!$r.delete){ if(Test-Path $r.path){ New-ItemProperty -Path $r.path -Name $r.name -Value $r.value -PropertyType $r.type -Force | Out-Null } else{ New-Item -Path $r.path -Force | Out-Null New-ItemProperty -Path $r.path -Name $r.name -Value $r.value -PropertyType $r.type -Force | Out-Null } } else{ Remove-ItemProperty -Path $r.path -Name $r.name } }
Weitere Links
Deaktivierung der Datensammlung und Weitergabe an Microsoft über GPO