Ключи реестра - Защитник Windows 3


Статьи » Параметры реестра "Конфигурация компьютера" » Защитник Windows

Защитник Windows 3

Корневой раздел "HKEY_LOCAL_MACHINE" (HKLM) - содержит сведения о системе, параметры конфигурации, драйверах, программах относящиеся к данному компьютеру и касающиеся всех пользователей.
В статье приведены лишь некоторые параметры реестра выбранного раздела, отобранные из базы данных программы KEYROLL.
Полное описание ключей можно просмотреть или скачать по ссылки ниже.

Проверка
• Проверить наличие последних версий определений вирусов и программ-шпионов перед запланированной проверкой: dword 1
HKLM\Software\Policies\Microsoft\Windows Defender\Scan /CheckForSignaturesBeforeRunningScan
• Задать максимальную глубину проверки архивных файлов, проверка архивных файлов выполняется на указанную глубину каталога по умолчанию — 0: dword
HKLM\Software\Policies\Microsoft\Windows Defender\Scan /ArchiveMaxDepth
• Разрешать пользователям приостанавливать проверку: dword 1, в базе данных
• Задать максимальный процент использования ЦП во время проверки, допустимы целочисленные значения от 5 до 100. Значение 0 указывает, что использование ЦП не регулируется, по умолчанию — 50: dword
HKLM\Software\Policies\Microsoft\Windows Defender\Scan /AvgCPULoadFactor
• Включить дополнительную проверку для полных проверок. Дополнительная проверка запускается, если запланированная регулярная проверка не состоялась: dword 0, в базе данных
• Включить проверку электронной почты. На данный момент поддерживается несколько форматов электронной почты, например pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac): dword 0
HKLM\Software\Policies\Microsoft\Windows Defender\Scan /DisableEmailScanning
• Включить эвристику. Обнаружения подозрительных элементов подавляются перед отправкой сообщения клиенту модуля защиты: dword 0
HKLM\Software\Policies\Microsoft\Windows Defender\Scan /DisableHeuristics
• Проверять упакованные исполняемые файлы: dword 0, в базе данных
• Включить проверку точек повторной обработки: dword 0
HKLM\Software\Policies\Microsoft\Windows Defender\Scan /DisableReparsePointScanning
• Выполнять полную проверку на подключенных сетевых дисках: dword 0
HKLM\Software\Policies\Microsoft\Windows Defender\Scan /DisableScanningMappedNetworkDrivesForFullScan
• Проверять сетевые файлы. Рекомендуется не включать его: dword 0 вкл
HKLM\Software\Policies\Microsoft\Windows Defender\Scan /DisableScanningNetworkFiles
• Настроить локальное переопределение времени запланированной быстрой проверки: dword 1
HKLM\Software\Policies\Microsoft\Windows Defender\Scan /LocalSettingOverrideScheduleQuickScanTime
• Включить удаление элементов из папки журнала проверок, определяет период в днях, в течение которого следует хранить элементы в папке журнала. 0 бессрочно, по умолчанию — 30 дней: dword
HKLM\Software\Policies\Microsoft\Windows Defender\Scan /PurgeItemsAfterDelay
• Запускать запланированную проверку, только когда компьютер включен, но не используется: dword 1, в базе данных
• Задать день недели для запуска запланированной проверки: (0x8) Никогда, (0x0) Ежедневно, (0x1) Воскресенье, (0x2) Понедельник, (0x3) Вторник, (0x4) Среда, (0x5) Четверг, (0x6) Пятница, (0x7) Суббота: dword
HKLM\Software\Policies\Microsoft\Windows Defender\Scan /ScheduleDay

Система проверки сети
• Определить частоту событий обнаружения для ведения журнала. Интервал по умолчанию — 60 минут: dword
HKLM\Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS /ThrottleDetectionEventsRate
• Включить распознавание протоколов для защиты сети от известных уязвимостей для эксплойтов: dword 0
HKLM\Software\Policies\Microsoft\Windows Defender\NIS /DisableProtocolRecognition

Угрозы
• Задать угрозы, при обнаружении которых не нужно выполнять действие по умолчанию: dword 1 и параметр ниже
- HKLM\Software\Policies\Microsoft\Windows Defender\Threats /Threats_ThreatIdDefaultAction
- Допустимые действия по исправлению: 2 = Поместить в карантин, 3 = Удалить, 6 = Игнорировать: sz
- HKLM\Software\Policies\Microsoft\Windows Defender\Threats\ThreatIdDefaultAction/2
• Задать уровни оповещения об обнаруженных угрозах, при которых не нужно выполнять действие по умолчанию: dword 1 и параметр ниже
- HKLM\Software\Policies\Microsoft\Windows Defender\Threats /Threats_ThreatSeverityDefaultAction
- Допустимые уровни оповещения об угрозах: 1 = Низкий, 2 = Средний, 4 = Высокий, 5 = Критический: sz, далее в базе данных


При использовании материалов сайта на другом ресурсе активная ссылка на источник обязательна "XakevSoft".





Категория:
Защитник Windows
| Добавлено: (15.11.2017)
Просмотров: 1299 | Теги: Защитник, Ключи, реестр, параметры | Рейтинг: 0.0/0
Облако тегов
Для отображения блока требуется Flash Player

Наш опрос
Ваша операционная система ?

Всего ответов: 310
Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0
Ваш IP 3.129.13.201 |
Вы вошли как
Группа"Гости"
Приветствую Вас "Гость"

Рейтинг@Mail.ru Яндекс.Метрика
XakevSoft & 2024
Хостинг от uCoz
Вся информация и ссылки на сайте представлены исключительно в ознакомительных целях.