Статьи » Параметры реестра "Конфигурация компьютера" » Защитник Windows |
Корневой раздел "HKEY_LOCAL_MACHINE" (HKLM) - содержит сведения о системе, параметры конфигурации, драйверах, программах относящиеся к данному компьютеру и касающиеся всех пользователей.
В статье приведены лишь некоторые параметры реестра выбранного раздела, отобранные из базы данных программы KEYROLL. Полное описание ключей можно просмотреть или скачать по ссылки ниже. Проверка • Проверить наличие последних версий определений вирусов и программ-шпионов перед запланированной проверкой: dword 1 HKLM\Software\Policies\Microsoft\Windows Defender\Scan /CheckForSignaturesBeforeRunningScan • Задать максимальную глубину проверки архивных файлов, проверка архивных файлов выполняется на указанную глубину каталога по умолчанию — 0: dword HKLM\Software\Policies\Microsoft\Windows Defender\Scan /ArchiveMaxDepth • Разрешать пользователям приостанавливать проверку: dword 1, в базе данных • Задать максимальный процент использования ЦП во время проверки, допустимы целочисленные значения от 5 до 100. Значение 0 указывает, что использование ЦП не регулируется, по умолчанию — 50: dword HKLM\Software\Policies\Microsoft\Windows Defender\Scan /AvgCPULoadFactor • Включить дополнительную проверку для полных проверок. Дополнительная проверка запускается, если запланированная регулярная проверка не состоялась: dword 0, в базе данных • Включить проверку электронной почты. На данный момент поддерживается несколько форматов электронной почты, например pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac): dword 0 HKLM\Software\Policies\Microsoft\Windows Defender\Scan /DisableEmailScanning • Включить эвристику. Обнаружения подозрительных элементов подавляются перед отправкой сообщения клиенту модуля защиты: dword 0 HKLM\Software\Policies\Microsoft\Windows Defender\Scan /DisableHeuristics • Проверять упакованные исполняемые файлы: dword 0, в базе данных • Включить проверку точек повторной обработки: dword 0 HKLM\Software\Policies\Microsoft\Windows Defender\Scan /DisableReparsePointScanning • Выполнять полную проверку на подключенных сетевых дисках: dword 0 HKLM\Software\Policies\Microsoft\Windows Defender\Scan /DisableScanningMappedNetworkDrivesForFullScan • Проверять сетевые файлы. Рекомендуется не включать его: dword 0 вкл HKLM\Software\Policies\Microsoft\Windows Defender\Scan /DisableScanningNetworkFiles • Настроить локальное переопределение времени запланированной быстрой проверки: dword 1 HKLM\Software\Policies\Microsoft\Windows Defender\Scan /LocalSettingOverrideScheduleQuickScanTime • Включить удаление элементов из папки журнала проверок, определяет период в днях, в течение которого следует хранить элементы в папке журнала. 0 бессрочно, по умолчанию — 30 дней: dword HKLM\Software\Policies\Microsoft\Windows Defender\Scan /PurgeItemsAfterDelay • Запускать запланированную проверку, только когда компьютер включен, но не используется: dword 1, в базе данных • Задать день недели для запуска запланированной проверки: (0x8) Никогда, (0x0) Ежедневно, (0x1) Воскресенье, (0x2) Понедельник, (0x3) Вторник, (0x4) Среда, (0x5) Четверг, (0x6) Пятница, (0x7) Суббота: dword HKLM\Software\Policies\Microsoft\Windows Defender\Scan /ScheduleDay Система проверки сети • Определить частоту событий обнаружения для ведения журнала. Интервал по умолчанию — 60 минут: dword HKLM\Software\Policies\Microsoft\Windows Defender\NIS\Consumers\IPS /ThrottleDetectionEventsRate • Включить распознавание протоколов для защиты сети от известных уязвимостей для эксплойтов: dword 0 HKLM\Software\Policies\Microsoft\Windows Defender\NIS /DisableProtocolRecognition Угрозы • Задать угрозы, при обнаружении которых не нужно выполнять действие по умолчанию: dword 1 и параметр ниже - HKLM\Software\Policies\Microsoft\Windows Defender\Threats /Threats_ThreatIdDefaultAction - Допустимые действия по исправлению: 2 = Поместить в карантин, 3 = Удалить, 6 = Игнорировать: sz - HKLM\Software\Policies\Microsoft\Windows Defender\Threats\ThreatIdDefaultAction/2 • Задать уровни оповещения об обнаруженных угрозах, при которых не нужно выполнять действие по умолчанию: dword 1 и параметр ниже - HKLM\Software\Policies\Microsoft\Windows Defender\Threats /Threats_ThreatSeverityDefaultAction - Допустимые уровни оповещения об угрозах: 1 = Низкий, 2 = Средний, 4 = Высокий, 5 = Критический: sz, далее в базе данных При использовании материалов сайта на другом ресурсе активная ссылка на источник обязательна "XakevSoft". | |
Категория: Защитник Windows | Добавлено: (15.11.2017) | |
Просмотров: 1436 | | |