Windows Defender: Echtzeit deaktivieren; Geplantes Scannen nach Bedarf und bei Bedarf

2160
Gaia

Ich habe gerade ein Upgrade auf Win 10 (RTM-Build) durchgeführt. Ich habe den eingebauten Echtzeitschutz von AV (Defender) deaktiviert, weil ich ihn nicht ausgeführt habe, noch nie einen Virus erhalten habe und noch nie einen Virus erhalten habe (und ich hatte seit 30 Jahren einen Computer).

Ich konnte Echtzeit-Scans deaktivieren, indem ich die Disable Defender Policy der Gruppenrichtlinie aktiviere . Dies deaktiviert jedoch die Anwendung vollständig. Ist es möglich, dieses Profil (das ich mit den Security Essentials von Windows 7 verwendet habe) mit Win10 Defender zu verwenden:

  • Echtzeit-Scan aus
  • Geplante Scans (2AM) sind aktiv
  • Bei Bedarf (Shell-Integration mit Rechtsklick) werden aktive Scans durchgeführt

?

Oder muss ich einen Scanner eines Drittanbieters installieren ? Ich arbeite bereits mit MBAM Premium, MBAE und EMET (diese schützen in Echtzeit, da sie nur einen minimalen Einfluss auf die Leistung haben), aber ich möchte wirklich einen Drittanbieter-AV vermeiden.

TIA

5
Ich bin genau in deiner Situation. Es ist eine Schande, dass es keine fortgeschrittene Option gibt, um dieses einfache Szenario zu erreichen. Erwin vor 8 Jahren 0
Ich habe Windows Defender vollständig über eine Gruppenrichtlinie deaktiviert (dies kann jedoch nach der Installation eines 2. AV nicht erforderlich sein) und Bitdefender Free für geplante und bedarfsgesteuerte Scans installiert. Darüber hinaus können Sie exe on-demand mit mehr als einem Dutzend Engines (Cloud-Scanning) gleichzeitig mit Secure-A-Plus scannen. Gaia vor 8 Jahren 0
@Erwin Überprüfen Sie meine Antwort, ob Sie noch daran interessiert sind. Marc.2377 vor 7 Jahren 0

1 Antwort auf die Frage

4
Marc.2377

Die Gruppenrichtlinieneinstellung " Echtzeitschutz deaktivieren " unter Computerkonfiguration \ Administrative Vorlagen \ Windows-Komponenten \ Windows Defender sollte das tun, was Sie möchten.

In meinem System wird die Antimalware-Dienst-ausführbare Datei jedoch etwa alle 10 Sekunden gestartet (und sofort geschlossen), wenn diese Richtlinie aktiviert ist. Sehr ärgerlich, aber immer noch nichts im Vergleich zu einer allgemeineren Systemverlangsamung, die dadurch verursacht wird, dass jede Datei auf Ihrem Laufwerk immer wieder gescannt wird.

Halten Sie ein Auge auf diese verwandte Frage: Deaktivieren der signaturbasierten Erkennung, ohne andere Schutzfunktionen in Windows Defender zu deaktivieren . Es könnte etwas Interessantes herauskommen.


[Update] Bei Verwendung der obigen Methode wird eine Protokolldatei ständig erweitert, die sich in befindet C:\ProgramData\Microsoft\Windows Defender\Supportund aufgerufen wird MPLog-<datetime>.log.
Es gibt eine Möglichkeit, dies zu verhindern. Setzen Sie einfach die folgenden Richtlinien auf "Deaktiviert" und nicht auf die zuvor erwähnte, dh lassen Sie das unangetastet:

  • Überwachen Sie die Datei- und Programmaktivität auf Ihrem Computer
  • Scannen Sie alle heruntergeladenen Dateien und Anhänge
  • Aktivieren Sie die Verhaltensüberwachung
  • Aktivieren Sie den Netzwerkschutz vor Angriffen bekannter Sicherheitsanfälligkeiten. *
  • Aktivieren Sie Benachrichtigungen zu unbearbeiteten Volumen *
  • Aktivieren Sie die Informationsschutzsteuerung *

Ich würde jedoch davon abraten, die letzten 3 Elemente (mit einem * gekennzeichnet) zu deaktivieren. Ihr Einfluss auf die Leistung ist ebenfalls minimal.

Diese Richtlinieneinstellungen können in der gleichen Position wie die ersten zu finden: Computer Configuration\Administrative Templates\Windows Components\Windows Defender.
Hinweis: Einige Windows-Versionen verwenden den Begriff "Endpoint Protection" anstelle von "Windows Defender".


Wenn Ihre Edition von Windows nicht mit dem Gruppenrichtlinien-Editor geliefert wird, können Sie einige Registrierungseinträge festlegen. Sie befinden sich alle unter HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Defender\Real-Time Protection(Erstellen Sie diesen Schlüssel, falls er nicht vorhanden ist). Erstellen Sie die folgenden DWORD-Einträge (32-Bit) und setzen Sie sie auf 1:

  • DisableOnAccessProtection
  • DisableIOAVProtection
  • DisableBehaviorMonitoring
  • DisableIntrusionPreventionSystem *
  • DisableRawWriteNotification *
  • DisableInformationProtectionControl *

Wieder empfehle ich, die letzten 3 Elemente nicht zu deaktivieren. Lassen Sie sie als 0 oder besser noch, erstellen Sie keine Einträge für sie.

Nach diesen Änderungen ist ein Systemneustart erforderlich.

Der Vollständigkeit halber wird der Registrierungseintrag für die Richtlinie "Echtzeitschutz deaktivieren" aufgerufen DisableRealtimeMonitoring.


[Update 2] Ein Nachtrag: Malwarebytes Anti-Exploit (MBAE) ist im Allgemeinen nicht mit dem Microsoft Enhanced Mitigation Experience Toolkit (EMET) kompatibel . Bei der Installation in einem EMET-geschützten System heißt es sogar so. Laden Sie mbae-test.exe hier herunter, fügen Sie es der Liste der EMET-geschützten Apps hinzu und versuchen Sie, es mit aktiviertem MBAE zu laden.
(Wenn Sie jedoch EMET nur zur Durchsetzung systemweiter Regeln - z. B. DEP und SEHOP - verwenden, ist dies in Ordnung. Nur beim Starten einer Anwendung, die durch beide Lösungen geschützt ist, sollten Sie Schwierigkeiten erwarten.)

Die Protokolldatei befindet sich unter "C: \ ProgramData \ Microsoft \ Microsoft Antimalware \ Support" unter Win 10 Pro Gaia vor 7 Jahren 0
@Gaia Tatsächlich ist "C: \ Users \ All Users" nur ein Link zu "C: \ ProgramData" gemäß der [Antwort] (http://superuser.com/a/405105/358758). In meinem System heißt der Ordner jedoch "Windows Defender" anstelle von "Microsoft Antimalware". Verwenden Sie eine lokalisierte Version von Windows? Oder vielleicht ein älteres Gebäude? Mein ist 10586 (Win10 Pro, Version 1511). Bitte lass es mich aus Neugier wissen. Vielen Dank! Marc.2377 vor 7 Jahren 0
Win 10 Pro Englisch, aktuell bis heute (ich bin nicht auf dem schnellen Kanal-Update oder wie auch immer das heißt) Gaia vor 7 Jahren 0
@ Gaia Interessant. Das ist das gleiche wie mein Setup. Gut zu wissen auf jeden Fall. Marc.2377 vor 7 Jahren 0