defender从NT10开始,NT10包括2016/2019/2022/win10/win11/未来发布的windows系统,不包括≤2012R2的系统
我先详述如下,最后再录个视频(录屏在结尾)
排除示例: powershell.exe -Command 'Set-MpPreference -ExclusionPath "C:\xxx", "D:\yyy"' Add-MpPreference -ExclusionPath "C:\Program Files (x86)\WinAgent\*" 查看排除列表: $WDAVprefs = Get-MpPreference $WDAVprefs.ExclusionPath
add增加排除项
Add-MpPreference -ExclusionPath "C:\Program Files (x86)\WinAgent\*"
Add-MpPreference -ExclusionPath "E:\*"
$WDAVprefs = Get-MpPreference
$WDAVprefs.ExclusionPath
remove删除排除项
Remove-MpPreference -ExclusionPath "E:\*"
$WDAVprefs = Get-MpPreference
$WDAVprefs.ExclusionPath
Remove-MpPreference -ExclusionPath "C:\Program Files (x86)\WinAgent\*"
$WDAVprefs = Get-MpPreference
$WDAVprefs.ExclusionPath
server2016
server2019
server2022
自动化助手TAT很方便,参考https://cloud.tencent.com/developer/article/2145058
Add-MpPreference -ExclusionPath "C:\Program Files (x86)\WinAgent\*"
六、禁用defender自动更新
Defender的更新不受制于操作系统的Windows Update机制,是套独立机制
#设置defender从不更新(不一定生效,因为defender的机制太复杂了)
这个设置可能并不能完全控制defender自动更新
defender本身由好几部分组成的, 包括客户端、病毒库、扫描引擎等,
更新通道也是多种机制(defender自身检查、windows update等),
下面的命令控制的是其中一种definition update(病毒特征库)
其他的可能该更新还是会更新, 并且其他更新安装的时候也会自动同步新的definition update
建议实际验证一下, 比如创建一台没网络的新机器( 防止创建机器后马上就更新), 加上这个注册表设置,
重启再放通网络, 然后等待几天或者多重启几次, 以及触发一下windows update更新,看看defender还会不会更新
Set-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows Defender\Miscellaneous Configuration\' -Name PreventPlatformUpdate -Value 1 -Force
New-Item 'HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates' -Force
Set-ItemProperty 'HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates\' -Name ScheduleDay -Value 8 -Force
Set-ItemProperty 'HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates\' -Name FallbackOrder -Value 'FileShares' –Type 'String' -Force
或者
powershell.exe -Command "Set-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows Defender\Miscellaneous Configuration\' -Name PreventPlatformUpdate -Value 1 -Force"
powershell.exe -Command "New-Item 'HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates' -Force"
powershell.exe -Command "Set-ItemProperty 'HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates\' -Name ScheduleDay -Value 8 -Force"
powershell.exe -Command "Set-ItemProperty 'HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates\' -Name FallbackOrder -Value 'FileShares' –Type 'String' -Force"
微软的方案翻译过来就是这3句命令:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Miscellaneous Configuration" /v "PreventPlatformUpdate" /t REG_DWORD /d 1 /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates" /v "ScheduleDay" /t REG_DWORD /d 8 /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates" /v "FallbackOrder" /d "FileShares" /t REG_SZ /f
#查看defender更新设置的结果
Get-ItemProperty 'HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates\'
Get-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows Defender\Miscellaneous Configuration\'
或者
powershell.exe -Command "Get-ItemProperty 'HKLM:\SOFTWARE\Policies\Microsoft\Windows Defender\Signature Updates\'"
powershell.exe -Command "Get-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows Defender\Miscellaneous Configuration\'"
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。