Überwachten Ordnerzugriff konfigurieren


Aktiviert oder deaktiviert den überwachten Ordnerzugriff für nicht vertrauenswürdige Anwendungen. Folgende Versuche nicht vertrauenswürdiger Apps können blockiert, überwacht oder zugelassen werden:
– Dateien in geschützten Ordnern, wie dem Dokumentordner, ändern oder löschen
– Auf Datenträgersektoren schreiben

Sie können auch nur Schreibvorgänge auf Datenträgersektoren blockieren oder überwachen, das Ändern oder Löschen von Dateien in geschützten Ordnern aber weiterhin zulassen.

Microsoft Defender Antivirus bestimmt automatisch, welche Anwendungen vertrauenswürdig sind. In der GP-Einstellung "Zulässige Anwendungen konfigurieren" können Sie zusätzliche vertrauenswürdige Anwendungen hinzufügen.
Standardsystemordner werden automatisch geschützt, in der GP-Einstellung "Geschützte Ordner konfigurieren" können Sie jedoch Ordner hinzufügen.

Blockieren:
Folgende Versuche nicht vertrauenswürdiger Apps werden blockiert:
– Dateien in geschützten Ordnern ändern oder löschen
– Auf Datenträgersektoren schreiben
Die blockierten Aktionen werden vom Windows-Ereignisprotokoll unter "Anwendungs- und Dienstprotokolle > Microsoft > Windows > Windows Defender > Operational > ID 1123" aufgezeichnet.


Deaktiviert:
Folgende Versuche nicht vertrauenswürdiger Apps werden nicht blockiert und dürfen ausgeführt werden:
– Dateien in geschützten Ordnern ändern oder löschen
– Auf Datenträgersektoren schreiben
Diese Versuche werden nicht im Windows-Ereignisprotokoll aufgezeichnet.


Überwachungsmodus:
Folgende Versuche nicht vertrauenswürdiger Apps werden nicht blockiert und dürfen ausgeführt werden:
– Dateien in geschützten Ordnern ändern oder löschen
– Auf Datenträgersektoren schreiben
Diese Versuche werden vom Windows-Ereignisprotokoll unter "Anwendungs- und Dienstprotokolle > Microsoft > Windows > Windows Defender > Operational > ID 1124" aufgezeichnet.


Nur Datenträgeränderungen blockieren:
Folgende Versuche nicht vertrauenswürdiger Apps werden blockiert:
– Auf Datenträgersektoren schreiben
Diese Versuche werden vom Windows-Ereignisprotokoll unter "Anwendungs- und Dienstprotokolle > Microsoft > Windows > Windows Defender > Operational > ID 1123" aufgezeichnet.

Folgende Versuche nicht vertrauenswürdiger Apps werden nicht blockiert und dürfen ausgeführt werden:
– Dateien in geschützten Ordnern ändern oder löschen
Diese Versuche werden nicht im Windows-Ereignisprotokoll aufgezeichnet.


Nur Datenträgeränderungen überwachen:
Folgende Versuche nicht vertrauenswürdiger Apps werden nicht blockiert und dürfen ausgeführt werden:
– Auf Datenträgersektoren schreiben
– Dateien in geschützten Ordnern ändern oder löschen
Nur Schreibversuche auf geschützten Datenträgersektoren werden im Windows-Ereignisprotokoll (unter "Anwendungs- und Dienstprotokolle > Microsoft > Windows > Windows Defender > Operational > ID 1124") aufgezeichnet.
Versuche, Dateien in geschützten Ordnern zu ändern oder zu löschen, werden nicht aufgezeichnet.

Nicht konfiguriert:
Identisch mit "Deaktiviert".

Unterstützt auf: Mindestens Windows Server, Windows 10, Version 1709

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
Value NameEnableControlledFolderAccess
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Feature zum Überwachen eigener Ordner konfigurieren


  1. Deaktivieren (Standard)
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
    Value NameEnableControlledFolderAccess
    Value TypeREG_DWORD
    Value0
  2. Blockieren
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
    Value NameEnableControlledFolderAccess
    Value TypeREG_DWORD
    Value1
  3. Überwachungsmodus
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
    Value NameEnableControlledFolderAccess
    Value TypeREG_DWORD
    Value2
  4. Nur Datenträgeränderungen blockieren
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
    Value NameEnableControlledFolderAccess
    Value TypeREG_DWORD
    Value3
  5. Nur Datenträgeränderungen überwachen
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
    Value NameEnableControlledFolderAccess
    Value TypeREG_DWORD
    Value4


windowsdefender.admx

Administrative Vorlagen (Computer)

Administrative Vorlagen (Benutzer)