Citrix Endpoint Management™

Geräterichtlinie für Defender

Windows Defender ist ein Malwareschutz, der in Windows 10 und Windows 11 enthalten ist. Sie können die Citrix Endpoint Management-Geräterichtlinie „Defender“ verwenden, um die Microsoft Defender-Richtlinie für Windows 10- und Windows 11-Desktop- und Tablet-Geräte zu konfigurieren.

Um diese Richtlinie hinzuzufügen oder zu konfigurieren, navigieren Sie zu Konfigurieren > Geräterichtlinien. Weitere Informationen finden Sie unter Geräterichtlinien.

  • Windows Desktop- und Tablet-Einstellungen

  • Konfigurationsbildschirm für Geräterichtlinien

  • Scannen von archivierten Dateien zulassen: Ermöglicht oder blockiert Defender das Scannen von archivierten Dateien. Standardmäßig Aus.
  • Cloud-Schutz zulassen: Ermöglicht oder blockiert Defender das Senden von Informationen über Malware-Aktivitäten an Microsoft. Standardmäßig Ein.
  • Vollständigen Scan von Wechseldatenträgern zulassen: Ermöglicht oder blockiert Defender das Scannen von Wechseldatenträgern wie USB-Sticks. Standardmäßig Ein.
  • Echtzeitüberwachung zulassen: Standardmäßig Ein.
  • Scannen von Netzwerkdateien zulassen: Ermöglicht oder blockiert Defender das Scannen von Netzwerkdateien. Standardmäßig Ein.
  • Zugriff auf die Windows Defender-Benutzeroberfläche zulassen: Gibt an, ob Benutzer auf die Windows Defender-Benutzeroberfläche zugreifen können. Diese Einstellung wird beim nächsten Start des Benutzergeräts wirksam. Wenn diese Einstellung auf Aus gesetzt ist, erhalten Benutzer keine Windows Defender-Benachrichtigungen. Standardmäßig Ein.
  • Ausgeschlossene Erweiterungen: Die Erweiterungen, die von Echtzeit- oder geplanten Scans ausgeschlossen werden sollen. Verwenden Sie zur Trennung von Erweiterungen das Zeichen |. Beispiel: lib\|obj.
  • Ausgeschlossene Pfade: Die Pfade, die von Echtzeit- oder geplanten Scans ausgeschlossen werden sollen. Verwenden Sie zur Trennung von Pfaden das Zeichen |. Beispiel: C:\Example|C:\Example1.
  • Ausgeschlossene Prozesse: Die Prozesse, die von Echtzeit- oder geplanten Scans ausgeschlossen werden sollen. Verwenden Sie zur Trennung von Prozessen das Zeichen |. Beispiel: C:\Example.exe|C:\Example1.exe.
  • Beispiele zur weiteren Analyse übermitteln: Steuert, ob Dateien an Microsoft gesendet werden sollen, die möglicherweise eine weitere Analyse erfordern, um festzustellen, ob sie bösartig sind. Optionen: Immer nachfragen, Sichere Beispiele senden, Nie senden, Alle Beispiele senden. Standardmäßig Sichere Beispiele senden.
Geräterichtlinie für Defender