Die Gruppenrichtlinieneinstellung " Echtzeitschutz deaktivieren " unter Computerkonfiguration \ Administrative Vorlagen \ Windows-Komponenten \ Windows Defender sollte das tun, was Sie möchten.
In meinem System wird die Antimalware-Dienst-ausführbare Datei jedoch etwa alle 10 Sekunden gestartet (und sofort geschlossen), wenn diese Richtlinie aktiviert ist. Sehr ärgerlich, aber immer noch nichts im Vergleich zu einer allgemeineren Systemverlangsamung, die dadurch verursacht wird, dass jede Datei auf Ihrem Laufwerk immer wieder gescannt wird.
Halten Sie ein Auge auf diese verwandte Frage: Deaktivieren der signaturbasierten Erkennung, ohne andere Schutzfunktionen in Windows Defender zu deaktivieren . Es könnte etwas Interessantes herauskommen.
[Update] Bei Verwendung der obigen Methode wird eine Protokolldatei ständig erweitert, die sich in befindet C:\ProgramData\Microsoft\Windows Defender\Support
und aufgerufen wird MPLog-<datetime>.log
.
Es gibt eine Möglichkeit, dies zu verhindern. Setzen Sie einfach die folgenden Richtlinien auf "Deaktiviert" und nicht auf die zuvor erwähnte, dh lassen Sie das unangetastet:
- Überwachen Sie die Datei- und Programmaktivität auf Ihrem Computer
- Scannen Sie alle heruntergeladenen Dateien und Anhänge
- Aktivieren Sie die Verhaltensüberwachung
- Aktivieren Sie den Netzwerkschutz vor Angriffen bekannter Sicherheitsanfälligkeiten. *
- Aktivieren Sie Benachrichtigungen zu unbearbeiteten Volumen *
- Aktivieren Sie die Informationsschutzsteuerung *
Ich würde jedoch davon abraten, die letzten 3 Elemente (mit einem * gekennzeichnet) zu deaktivieren. Ihr Einfluss auf die Leistung ist ebenfalls minimal.
Diese Richtlinieneinstellungen können in der gleichen Position wie die ersten zu finden: Computer Configuration\Administrative Templates\Windows Components\Windows Defender
.
Hinweis: Einige Windows-Versionen verwenden den Begriff "Endpoint Protection" anstelle von "Windows Defender".
Wenn Ihre Edition von Windows nicht mit dem Gruppenrichtlinien-Editor geliefert wird, können Sie einige Registrierungseinträge festlegen. Sie befinden sich alle unter HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Defender\Real-Time Protection
(Erstellen Sie diesen Schlüssel, falls er nicht vorhanden ist). Erstellen Sie die folgenden DWORD-Einträge (32-Bit) und setzen Sie sie auf 1:
- DisableOnAccessProtection
- DisableIOAVProtection
- DisableBehaviorMonitoring
- DisableIntrusionPreventionSystem *
- DisableRawWriteNotification *
- DisableInformationProtectionControl *
Wieder empfehle ich, die letzten 3 Elemente nicht zu deaktivieren. Lassen Sie sie als 0 oder besser noch, erstellen Sie keine Einträge für sie.
Nach diesen Änderungen ist ein Systemneustart erforderlich.
Der Vollständigkeit halber wird der Registrierungseintrag für die Richtlinie "Echtzeitschutz deaktivieren" aufgerufen DisableRealtimeMonitoring
.
[Update 2] Ein Nachtrag: Malwarebytes Anti-Exploit (MBAE) ist im Allgemeinen nicht mit dem Microsoft Enhanced Mitigation Experience Toolkit (EMET) kompatibel . Bei der Installation in einem EMET-geschützten System heißt es sogar so. Laden Sie mbae-test.exe hier herunter, fügen Sie es der Liste der EMET-geschützten Apps hinzu und versuchen Sie, es mit aktiviertem MBAE zu laden.
(Wenn Sie jedoch EMET nur zur Durchsetzung systemweiter Regeln - z. B. DEP und SEHOP - verwenden, ist dies in Ordnung. Nur beim Starten einer Anwendung, die durch beide Lösungen geschützt ist, sollten Sie Schwierigkeiten erwarten.)