Wie Abrufintervall für Security Intelligence Update verkürzen?

areiland schrieb:
Dann machs doch einfach rückgängig - nur wieder auf Null setzen
nun das nächste Problem: läßt sich nicht mehr auf Null zurück setzen. Ich kann die Ziffer 2 zwar mit einer Null überschreiben, aber nach Drücken der Eingabetaste springt der Eintrag auf 2 zurück.
Was mache ich jetzt weiter?
 
Das geht nicht?

Set-mppreference -SignatureUpdateInterval 0

BFF
 
BFF schrieb:
Das geht nicht?

Set-mppreference -SignatureUpdateInterval 0

BFF
oja, jetzt geht's :-) bin offenbar irgendwie falsch eingestiegen.
Ergänzung ()

maikrosoft schrieb:
Bei der Pro version von Windows 10 geht das per gpo.

Anhang anzeigen 873506
nachdem das ganze mit der Änderung im Powershell hier nicht funktioniert, wäre eine andere Variante wohl die oben angeführte. Leider gelingt es mir nicht, genau dort hin zu navigieren. Kann mir bitte jemand behilflich sein?
 
GPEDIT.MSC
-> Computer Configuration
-> Windows Components
-> Windows Defender Antivirus
-> Security Intelligence Update

Dran denken. Nicht alles was dort (Gruppenrichtlinien) steht wirkt auch fuer Prof-Editionen.

Ich persoenlich wuerde Dir sehr empfehlen in einer VM oder auf ner Testkiste mit einem frischen W10 das zu testen.

BFF
 
gibt's hier so nicht: Gruppenrichtlinien.JPG
 
Muss man wirklich immer Administrative Templates mit angeben. ;)

GPEDIT.MSC
-> Computer Configuration
-> Administrative Templates
-> Windows Components
-> Windows Defender Antivirus
-> Security Intelligence Update

1580992090735.png
 
  • Gefällt mir
Reaktionen: areiland
Und nun schoen testen. Lange!

Wenn es nicht funktioniert ist irgendwas "faul" an Deinen Systemen.
 
BFF schrieb:
Und nun schoen testen. Lange!

Wenn es nicht funktioniert ist irgendwas "faul" an Deinen Systemen.

stimme Dir zu!

Zwischenbericht: bei beiden Systemen, auf denen ich via Powershell die Ziffer "0" auf "2" umgestellt und das danach mangels Erfolg wieder rückgängig gemacht hatte, habe ich in der Folge eine Änderung via GPEDIT.msc vorgenommen.
Bei einem der beiden Systeme scheint es aufs erste mal zu funktionieren, bei dem anderen nicht (sprich: es wird weder automatisch was abgerufen, noch lassen sich die Definitionen manuell abrufen).
Was insofern verwunderlich ist, denn es handelt sich um genau die gleichen Win10-Versionen, beide innerhalb von wenigen Tagen clean installiert, und beide sind software-mäßig äußerst schlank ausgestattet, sprich primär die Grid-Computing Software, plus einige wenige Kleinigkeiten.
Werde das jedenfalls mal weiter beobachten.
 
IDontWantAName schrieb:
erstellt euch eine geplante Aufgabe die MpCmdRun.exe zum Signaturupdate aufruft

https://blogs.msmvps.com/richardwu/...es-in-windows-8-without-using-windows-update/
hast Du das auch bei einem aktuellen Windows10 einwandfrei laufen?
Ich frage deshalb, weil es immerhin damals, vor 8 Jahren (!) für Windows 8 gemacht wurde. Würde mich jetzt fast wundern, wenn das auch problemlos auf Windows 10 läuft.

Wobei ich mit geplanten Aufgaben seit Windows 10 sowieso meine liebe Not habe.
Bei den Vorgängerversionen funktionierte die Aufgabenplanung einwandfrei, auf allen meinen Systemen.
Bei Windows 10 ist das nur sehr bedingt der Fall, die für "dauerhaft" geplante Aufgabe muß immer wieder (in unregelmäßigen Abständen, von mehreren Stunden bis wenigen Tagen) neu gestartet werden, etc.

Ähnliche Probleme habe ich auch aus meinem Bekanntenkreis gehört.
 
erich56 schrieb:
hast Du das auch bei einem aktuellen Windows10 einwandfrei laufen?
schade, daß dazu keine Antwort mehr kam. Wäre interessant gewesen.
Ergänzung ()

Resumée meiner in den letzten Tagen gemachten Beobachtungen an vier Windows 10 Pro 1909 Systemen:
bei zweien von ihnen habe ich versucht, das Updateintervall für die Windows Defender Signaturen auf 2 Stunden zu verkürzen, mittels der weiter oben im Thread empfohlenen Methoden; zuerst über das PowerShell, danach mittels GPEDIT.MSC. (und diese Änderungen später wegen Erfolglosigkeit wieder rückgängig gemacht).

Bei den restlichen zwei Systemen habe ich keinerlei Änderungen vorgenommen. Gleich mal zu diesen beiden Systemen: Obwohl seitens MS bis zu 3 Updates pro Tag zur Vergügung gestellt werden, erfolgt das automatische Update nur 1 x pro Tag.
Wenn ich zu unterschiedlichen Zeiten das Update manuell anstoße, bekomme ich - wie erwähnt - bis zu 3 Updates pro Tag - genau aus diesem Grund wollte ich die Abrufzeit ja verkürzen, um diese bis zu 3 Aktualisierungen auch zeitnah zu nützen (mir erschließt sich nämlich die dahinter liegende MS Logik nicht: man bietet 3 Updates täglich an, das System ruft allerdings nur 1 x ab).

Bei den anderen beiden Systemen, wo ich vorige Woche die Änderungen vornahm, war es so, daß egal, welche der beiden Änderungen es waren, danach überhaupt nicht mehr automatisch abgerufen wurde, und - noch schlimmer - auch manuelle Updates nicht funktionierten (es kam immer der Hinweis "keine Updates verfügbar" - was natürlich nicht stimmte).
Nach Rückgängigmachen dieser Änderungen konnte bzw. kann ich zwar wieder manuell Updates runterladen (wieder bis zu 3 pro Tag), automatisch kommen jedoch keine mehr.

Mit anderen Worten: aus der erhofften Verbesserung wurde eine "Verböserung". Irgendwie scheint da seitens MS wohl etwas fehlprogrammiert zu sein :-(
 
Zuletzt bearbeitet:
Bei W7/W8 war das "noetig" weil die Updates fuer die Security Essentials bzw. des damaligen Defenders komplett an das Windows-Update gekoppelt waren. Wer also alle 2h "nachsehen" wollte hat halt die MpCmdRun.exe benutzt.

Natuerlich funktioniert das heute unter W10 immer noch.

1581341537425.png


Ob es noetig ist, sei dahin gestellt.

BFF
 
  • Gefällt mir
Reaktionen: areiland
BFF schrieb:
Ob es noetig ist, sei dahin gestellt.
vermutlich eh nicht.
Nur verstehe ich eben nach wie vor nicht diese Inkonsistenz von Microsoft, bis zu 3 Updates pro Tag anzubieten, wenn dann automatisch nur 1 x pro Tag abgerufen wird. Kann mir jemand die Logik dahinter erklären?

Das Problem, welches ich mir bei zwei meiner Systeme nun eingehandelt habe, ist, daß ich die Signaturupdates nur mehr manuell runterladen kann bzw. muß - außer jeden 2. Dienstag im Monat (bzw. kurz danach).
 
Zuletzt bearbeitet:
Das wird keiner herausfinden koennen ausser Du. @erich56
Du hast die PC vor der Nase und Du hast auf denen Software installiert bzw. Irgendwas veraendert.

Schau in das WindowsUpdateLogFile bzw. in das Ereignisprotokoll.
Irgendwo wird stehen, was und warum schief gegangen ist. Wenn da nix steht hat Irgendwas den UpdateMechanismus von Windows "gekillt".

BFF

P.S.

Verabschiede Dich von der Vorstellung, dass es taeglich mehrere Updates auf "neue Gefahren" geben muss.
Oft gibt es keine "neuen Gefahren" und das macht das Anpassen der Signaturen in Richtung "Neues" obsolet.
Das dennoch verschiedene Anbieter von AV "alle 15 Minuten neue Signaturdateien ausliefern" ist selbst wichtig machen. Die Kunden sollen ja "zufrieden" sein. ;)

BFF
 
  • Gefällt mir
Reaktionen: Terrier und areiland
BFF schrieb:
Schau in das WindowsUpdateLogFile bzw. in das Ereignisprotokoll
das brauch ich gar nicht zu tun. Steht doch genauestens fest, daß das Problem dadurch entstanden ist, daß ich angefangen habe, zuerst mit Powershell und dann mit GPEDIT.MSC die Einstellungen zu verändern.
Offensichtlich sollte man von solchen Dingen lieber die Finger lassen (obwohl ich aber strikt die hier vorgeschlagenen Schritte vollzogen hatte).
 
Dann hast Du die Aenderungen nicht richtig rueckgaengig gemacht. ;)

Du weisst sicherlich, dass Aenderungen per Powershell am System komplett unabhaengig sind von Aenderungen die Du per GPO machst. Und Du weisst sicherlich, das Aenderungen per GPO die Aenderungen per Powershell ueberstimmen koennen. Und, ja klar, wenn Du Aenderungen in der GPO rueckgaengig machen willst, darfst Du die nicht wieder auf "unkonfiguriert" stellen Du muss das Gegenteilige benutzen. ;)

Anyway. Die Protokolle sind immer noch gefragt um was zu finden. :D

Schoene Woche!
BFF
 
  • Gefällt mir
Reaktionen: areiland und Terrier
BFF schrieb:
Und, ja klar, wenn Du Aenderungen in der GPO rueckgaengig machen willst, darfst Du die nicht wieder auf "unkonfiguriert" stellen Du muss das Gegenteilige benutzen.
zwar weitab jeder Logik, aber (benutzerfreundliche) Logik war ja noch nie die Stärke von Microsoft :)
Also bitte was genau meinst Du mit "das Gegenteilige benutzen"?
 
Du hast noch nie richtig mit Gruppenrichtlinien zu tun gehabt, richtg?
Das ist kein Problem. Nur sollte man wissen wie das funktioniert wenn man an denen "rumspielt". ;)

Also. Wenn Du z.B. hier in diesem Bild...

1581359339973.png


die GPO aktivierst in dem Du den Punkt auf "Enabled" stellst, kann Du die spaeter nur deaktivieren wenn Du den Punkt auf "Disabled" stellst. Das spaetere Einstellen auf "Not Configured" heisst nix weiter, das Du "nix aenderst" an der vorigen Konfiguration. Ist doch absolut logisch. Sorry das die ganzen Internetseiten (aus Unkenntnis) das verschweigen. ;)

"Benutzerfreundliche Logik" fuer MS bedeutet, dass das Volk nicht an den Settings spielt. Fuer die die es doch machen muessen gibt es teure Lehrgaenge.

BFF
 
Zuletzt bearbeitet: (ergaenzt/typo)
  • Gefällt mir
Reaktionen: areiland und Terrier
BFF schrieb:
Du hast noch nie richtig mit Gruppenrichtlinien zu tun gehabt, richtg?
korrekt. Hatte ich bislang noch nie benötigt. Erst nachdem ich, weil's mit der Powershell nicht funktioniert hat, den Tipp bekommen habe, es über die GPO zu versuchen (was dann eben auch nicht funktioniert hat).
BFF schrieb:
die GPO aktivierst in dem Du den Punkt auf "Enabled" stellst, kann Du die spaeter nur deaktivieren wenn Du den Punkt auf "Disabled" stellst. Das spaetere Einstellen auf "Not Configured" heisst nix weiter, das Du "nix aenderst" an der vorigen Konfiguration.
okay, danke für den Hinweis, hab das jetzt bei einem der beiden PCs so gemacht - mal sehen, was sich innerhalb der nächsten 24 Stunden so tut punkto automatische Definitionsupdates. Ich werde berichten.
 
Zurück
Oben