Seite 1 von 1

Defender soll nachfragen

Verfasst: 29.06.2016, 18:48
von tops-20
Unter Windows 7 habe ich die Microsoft Security Essentials genutzt und unter den Einstellungen die Standardaktionen für jede Warnstufe auf "Empfohlene Aktion" und dann das Häkchen bei "Empfohlene Aktion anwenden" entfernt:

Bild

Unter Windows 10 gibt es diese Konfigurationsmöglichkeit in der GUI nicht mehr.

Ich habe es mit

Code: Alles auswählen

Set-MpPreference -HighThreatDefaultAction UserDefine

Set-MpPreference -ModerateThreatDefaultAction UserDefined

Set-MpPreference -LowThreatDefaultAction UserDefined
probiert - ohne Erfolg.

Auch das Löschen der Einträge unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Threats\ThreatIDDefaultAction war wirkungslos.

Ich teste mit dem EICAR-Testvirus. Sobald ich eine Textdatei mit dem Inhalt des Testvirus speichere meldet Windows Defender, dass die Schadsoftware gefunden und entfernt wurde.

Wie schaffe ich es, dass der Windows Defender auch unter Windows 10 nachfragt?

Re: Defender soll nachfragen

Verfasst: 29.06.2016, 19:01
von moinmoin
:willkommen:

Interessante Sache, was du da vor hast. Aber wenn ich es richtig sehe gibt es diese Parameter (wohl aus Sicherheitsgründen) nicht mehr
https://technet.microsoft.com/en-us/lib ... 33280.aspx

Re: Defender soll nachfragen

Verfasst: 29.06.2016, 20:37
von tops-20
Doch, die Parameter gibt es. Sie werden jedoch weder in der PowerShell-Hilfe noch auf der von dir verlinkten TechNet-Seite vollständig wiedergegeben (außer in der Syntax-Zeile, die super lesbar in genau einer Browser-Zeile dargestellt wird). Man erfährt sie aber, wenn man Set-MpPreference -? eingibt oder wenn man die Autovervollständigen-Funktion der PowerShell nutzt (TAB-Taste).

Hier die Ausgabe von Set-MpPreference -? (die relevanten Optionen sind fett markiert):
Versteckter Text:
PS C:\Windows\system32> Set-MpPreference -?

NAME
Set-MpPreference

ÜBERSICHT
Configures preferences for Windows Defender scans and updates.


SYNTAX
Set-MpPreference [-CheckForSignaturesBeforeRunningScan [<Boolean>]] [-CimSession [<CimSession[]>]]
[-DisableArchiveScanning [<Boolean>]] [-DisableAutoExclusions [<Boolean>]] [-DisableBehaviorMonitoring
[<Boolean>]] [-DisableCatchupFullScan [<Boolean>]] [-DisableCatchupQuickScan [<Boolean>]] [-DisableEmailScanning
[<Boolean>]] [-DisableIntrusionPreventionSystem [<Boolean>]] [-DisableIOAVProtection [<Boolean>]]
[-DisablePrivacyMode [<Boolean>]] [-DisableRealtimeMonitoring [<Boolean>]] [-DisableRemovableDriveScanning
[<Boolean>]] [-DisableRestorePoint [<Boolean>]] [-DisableScanningMappedNetworkDrivesForFullScan [<Boolean>]]
[-DisableScanningNetworkFiles [<Boolean>]] [-DisableScriptScanning [<Boolean>]] [-ExclusionExtension [<String[]>]]
[-ExclusionPath [<String[]>]] [-ExclusionProcess [<String[]>]] [-Force] [-HighThreatDefaultAction {Clean |
Quarantine | Remove | Allow | UserDefined | NoAction | Block}]
[-LowThreatDefaultAction {Clean | Quarantine |
Remove | Allow | UserDefined | NoAction | Block}]
[-MAPSReporting {Disabled | Basic | Advanced}]
[-ModerateThreatDefaultAction {Clean | Quarantine | Remove | Allow | UserDefined | NoAction | Block}]
[-QuarantinePurgeItemsAfterDelay [<UInt32>]] [-RandomizeScheduleTaskTimes [<Boolean>]] [-RealTimeScanDirection
{Both | Incoming | Outcoming}] [-RemediationScheduleDay {Everyday | Sunday | Monday | Tuesday | Wednesday |
Thursday | Friday | Saturday | Never}] [-RemediationScheduleTime [<DateTime>]] [-ReportingAdditionalActionTimeOut
[<UInt32>]] [-ReportingCriticalFailureTimeOut [<UInt32>]] [-ReportingNonCriticalTimeOut [<UInt32>]]
[-ScanAvgCPULoadFactor [<Byte>]] [-ScanOnlyIfIdleEnabled [<Boolean>]] [-ScanParameters {QuickScan | FullScan}]
[-ScanPurgeItemsAfterDelay [<UInt32>]] [-ScanScheduleDay {Everyday | Sunday | Monday | Tuesday | Wednesday |
Thursday | Friday | Saturday | Never}] [-ScanScheduleQuickScanTime [<DateTime>]] [-ScanScheduleTime [<DateTime>]]
[-SevereThreatDefaultAction {Clean | Quarantine | Remove | Allow | UserDefined | NoAction | Block}]
[-SignatureAuGracePeriod [<UInt32>]] [-SignatureDefinitionUpdateFileSharesSources [<String>]]
[-SignatureDisableUpdateOnStartupWithoutEngine [<Boolean>]] [-SignatureFallbackOrder [<String>]]
[-SignatureFirstAuGracePeriod [<UInt32>]] [-SignatureScheduleDay {Everyday | Sunday | Monday | Tuesday | Wednesday
| Thursday | Friday | Saturday | Never}] [-SignatureScheduleTime [<DateTime>]] [-SignatureUpdateCatchupInterval
[<UInt32>]] [-SignatureUpdateInterval [<UInt32>]] [-SubmitSamplesConsent {None | Always | Never}]
[-ThreatIDDefaultAction_Actions [<ThreatAction[]>]] [-ThreatIDDefaultAction_Ids [<Int64[]>]] [-ThrottleLimit
[<Int32>]] [-UILockdown [<Boolean>]] [-UnknownThreatDefaultAction {Clean | Quarantine | Remove | Allow |
UserDefined | NoAction | Block}] [<CommonParameters>]


BESCHREIBUNG
The Set-MpPreference cmdlet configures preferences for Windows Defender scans and updates. You can modify
exclusion file name extensions, paths, or processes, and specify the default action for high, moderate, and low
threat levels.


VERWANDTE LINKS
Online Version: http://go.microsoft.com/fwlink/?LinkID=317471
Add-MpPreference
Get-MpPreference
Remove-MpPreference

HINWEISE
Zum Aufrufen der Beispiele geben Sie Folgendes ein: "get-help Set-MpPreference -examples".
Weitere Informationen erhalten Sie mit folgendem Befehl: "get-help Set-MpPreference -detailed".
Technische Informationen erhalten Sie mit folgendem Befehl: "get-help Set-MpPreference -full".
Geben Sie zum Abrufen der Onlinehilfe Folgendes ein: "get-help Set-MpPreference -online"
Vielleicht kennt jemand noch irgendwelche Registry-Hacks?