Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In Windows 10 oder höher sowie in Windows Server 2016 oder höher können Sie schutzfeatures der nächsten Generation verwenden, die von Microsoft Defender Antivirus (MDAV) und Microsoft Defender Exploit Guard (Microsoft Defender EG) angeboten werden.
In diesem Artikel werden die Konfigurationsoptionen beschrieben, die in Windows 10 und höheren Versionen sowie in Windows Server 2016 und höheren Versionen verfügbar sind. Es enthält schrittweise Anleitungen zum Aktivieren und Testen der wichtigsten Schutzfunktionen in Microsoft Defender Antivirus (MDAV) und Microsoft Defender for Endpoint (EG).
Wenn Sie Fragen zu einer von MDAV vorgenommenen Erkennung haben oder eine verpasste Erkennung feststellen, können Sie uns auf unserer Hilfeseite zur Beispielübermittlung eine Datei übermitteln.
Verwenden sie Microsoft Defender Verwaltung der Endpunktsicherheitseinstellungen (Endpunktsicherheitsrichtlinien), um die Features zu aktivieren.
In diesem Abschnitt wird die Microsoft Defender for Endpoint Verwaltung von Sicherheitseinstellungen (Endpunktsicherheitsrichtlinien) beschrieben, mit denen die Features konfiguriert werden, die Sie zum Bewerten unseres Schutzes verwenden sollten.
MDAV gibt eine Erkennung über Standardmäßige Windows-Benachrichtigungen an. Sie können auch Erkennungen in der MDAV-App überprüfen. Informationen hierzu finden Sie unter Überprüfen Microsoft Defender Antivirus-Überprüfungsergebnisse.
Das Windows-Ereignisprotokoll zeichnet auch Erkennungs- und Engine-Ereignisse auf. Eine Liste der Ereignis-IDs und der entsprechenden Aktionen finden Sie im Artikel Microsoft Defender Antivirusereignisse. Informationen zur Liste der Ereignis-IDs und der zugehörigen Aktionen finden Sie unter Überprüfen von Ereignisprotokollen und Fehlercodes zur Behandlung von Problemen mit Microsoft Defender Antivirus.
Führen Sie die folgenden Schritte aus, um die Optionen zu konfigurieren, die Sie zum Testen der Schutzfunktionen verwenden müssen:
Navigieren Sie im Microsoft Defender-Portal unter https://security.microsoft.comzu EndpunkteKonfigurationsverwaltung>Endpunktsicherheitsrichtlinien>. Oder verwenden Sie Windows-Richtlinienhttps://security.microsoft.com/policy-inventory, um direkt zur Seite Endpunktsicherheitsrichtlinien zu wechseln.
Überprüfen Sie auf der Seite Endpunktsicherheitsrichtlinien, ob die Registerkarte Windows-Richtlinien ausgewählt ist, und wählen Sie dann Neue Richtlinie erstellen aus.
Konfigurieren Sie im flyout Neue Richtlinie erstellen , das geöffnet wird, die folgenden Einstellungen:
- Plattform auswählen: Wählen Sie Windows aus.
- Vorlage auswählen: Wählen Sie Microsoft Defender Antivirus aus.
Wählen Sie Richtlinie erstellen aus.
Der Assistent zum Erstellen einer neuen Richtlinie wird geöffnet. Konfigurieren Sie auf der Seite Basics (Grundlagen) die folgenden Einstellungen:
- Name: Geben Sie einen eindeutigen Namen für die Richtlinie ein.
- Beschreibung: Geben Sie eine optionale Beschreibung ein.
Wählen Sie Weiter aus.
Konfigurieren Sie auf der Seite Konfigurationseinstellungen die Einstellungen im Abschnitt Defender , wie in den folgenden Tabellen beschrieben:
Echtzeitschutz:
Einstellung Wert Echtzeitüberwachung zulassen Erlaubt. Aktiviert und führt den Echtzeitüberwachungsdienst aus. (Standard) Echtzeit-Scanrichtung Überwachen Sie alle Dateien (bidirektional). (Standard) Verhaltensüberwachung zulassen Erlaubt. Aktiviert die Verhaltensüberwachung in Echtzeit (Standard). Schutz bei Zugriff zulassen Erlaubt. (Standard) PUA-Schutz PUA-Schutz aktiviert. Erkannte Elemente werden blockiert. Sie werden zusammen mit anderen Bedrohungen in der Geschichte angezeigt. Cloudschutzfeatures:
Einstellung Wert Cloudschutz zulassen Erlaubt. Aktiviert cloud protection. (Standard) Cloudblockebene Hoch Erweitertes Cloudtimeout Konfiguriert, 50 Absenden von Beispielen– Zustimmung Automatisches Senden aller Beispiele Standard Security Intelligence-Updates können Stunden dauern, bis sie vorbereitet und bereitgestellt werden. Unser Von der Cloud bereitgestellter Schutzdienst kann diesen Schutz in Sekundenschnelle bereitstellen. Weitere Informationen finden Sie unter Verwenden von Technologien der nächsten Generation in Microsoft Defender Antivirus durch cloudbasierten Schutz.
Überprüfungen:
Einstellung Wert Email-Überprüfung zulassen Erlaubt. Aktiviert die E-Mail-Überprüfung. Überprüfung aller heruntergeladenen Dateien und Anlagen zulassen Erlaubt. (Standard) Skriptüberprüfung zulassen Erlaubt. (Standard) Archiv-Überprüfung zulassen Erlaubt. Scannt die Archivdateien. (Standard) Scannen von Netzwerk-Files zulassen Erlaubt. Überprüft Netzwerkdateien. (Standard) Vollständige Überprüfung von Wechseldatenträgern zulassen Erlaubt. Überprüft Wechseldatenträger. Netzwerkschutz:
Einstellung Wert Aktivieren des Netzwerkschutzes Aktiviert (Blockmodus) Netzwerkschutz nach unten zulassen Der Netzwerkschutz wird nach unten aktiviert. Zulassen der Datagrammverarbeitung auf Win Server Die Datagrammverarbeitung auf Windows Server ist aktiviert. Deaktivieren der DNS-analyse über TCP DNS-über-TCP-Analyse ist aktiviert (Standard) Deaktivieren der HTTP-Analyse HTTP-Analyse ist aktiviert (Standard) Deaktivieren der SSH-Analyse SSH-Analyse ist aktiviert (Standard) Deaktivieren der TLS-Analyse Analyse ist aktiviert (Standard) Security Intelligence-Updates:
Einstellung Wert Signaturaktualisierungsintervall Konfiguriert, 4 Signaturaktualisierungs-Fallbackreihenfolge - Wählen Sie Hinzufügen aus, um so viele Fallbackquellen anzugeben, wie Sie angeben möchten.
- Geben Sie in jedem Feld einen der folgenden Werte in der gewünschten Reihenfolge ein:
-
InternalDefinitionUpdateServer: Ihr eigener WSUS-Server mit zulässigen Microsoft Defender Antivirus-Updates. -
MicrosoftUpdateServer: Microsoft Update. -
MMPC:https://www.microsoft.com/wdsi/definitions
-
Um eine Fallbackquelle zu entfernen (aufgefüllt oder leer), aktivieren Sie das Kontrollkästchen neben dem Kontrollkästchen, und wählen Sie dann Entfernen aus.Av-Instanz des lokalen Administrators:
Deaktivieren Sie av-Einstellungen des lokalen Administrators, z. B. Ausschlüsse, und legen Sie die Richtlinien aus der Microsoft Defender for Endpoint Sicherheitseinstellungenverwaltung fest, wie in der folgenden Tabelle beschrieben:
Einstellung Wert Lokale Admin Zusammenführung deaktivieren Lokale Admin Zusammenführung deaktivieren Standardaktion für den Bedrohungsschweregrad:
Einstellung Wert Korrekturaktion für Bedrohungen mit hohem Schweregrad Quarantäne. Verschieben sie Dateien in Quarantäne. Abhilfemaßnahmen für schwerwiegende Bedrohungen Quarantäne. Verschieben sie Dateien in Quarantäne. Korrekturaktion für Bedrohungen mit niedrigem Schweregrad Quarantäne. Verschieben sie Dateien in Quarantäne. Korrekturaktion für Bedrohungen mit mittlerem Schweregrad Quarantäne. Verschieben sie Dateien in Quarantäne. Quarantäneoptionen
Einstellung Wert Tage zum Aufbewahren von bereinigter Schadsoftware Konfiguriert, 60 Benutzeroberflächenzugriff zulassen Erlaubt. Benutzern den Zugriff auf die Benutzeroberfläche ermöglichen. (Standard)
Wenn Sie auf der Seite Konfigurationseinstellungen fertig sind, wählen Sie Weiter aus.
Klicken Sie auf der Seite Zuweisungen in das Feld, und wählen Sie eine der folgenden Werte aus:
- Alle Benutzer oder Alle Geräte.
- Wenn Sie eine oder mehrere verfügbare Gruppen suchen und auswählen, können Sie den Wert Zieltyp für den Gruppeneintrag für verwenden, um die Gruppenmitglieder einzuschließen oder auszuschließen .
Wenn Sie auf der Seite Zuweisungen fertig sind, wählen Sie Weiter aus.
Überprüfen Sie auf der Seite Überprüfen + erstellen Ihre Einstellungen. Wählen Sie Zurück aus, oder wählen Sie den Seitennamen aus, um Änderungen vorzunehmen.
Wenn Sie auf der Seite Überprüfen + erstellen fertig sind, wählen Sie Speichern aus.
Wenn die Richtlinienerstellung abgeschlossen ist, gelangen Sie zur Detailseite der neuen Richtlinie.
Wählen Sie oben auf der Seite Endpunktsicherheitsrichtlinien aus, um zur Seite Endpunktsicherheitsrichtlinien zurückzukehren, auf der die neue Richtlinie mit dem RichtlinientypwertMicrosoft Defender Antivirus aufgeführt ist.
Regeln zur Verringerung der Angriffsfläche
Führen Sie die folgenden Schritte aus, um Regeln zur Verringerung der Angriffsfläche (Attack Surface Reduction, ASR) mithilfe der Endpunktsicherheitsrichtlinien zu aktivieren:
Navigieren Sie im Microsoft Defender-Portal unter https://security.microsoft.comzu EndpunkteKonfigurationsverwaltung>Endpunktsicherheitsrichtlinien>. Oder verwenden Sie Windows-Richtlinienhttps://security.microsoft.com/policy-inventory, um direkt zur Seite Endpunktsicherheitsrichtlinien zu wechseln.
Überprüfen Sie auf der Seite Endpunktsicherheitsrichtlinien, ob die Registerkarte Windows-Richtlinien ausgewählt ist, und wählen Sie dann Neue Richtlinie erstellen aus.
Konfigurieren Sie im flyout Neue Richtlinie erstellen , das geöffnet wird, die folgenden Einstellungen:
- Plattform auswählen: Wählen Sie Windows aus.
- Vorlage auswählen: Wählen Sie Regeln zur Verringerung der Angriffsfläche aus.
Wählen Sie Richtlinie erstellen aus.
Der Assistent zum Erstellen einer neuen Richtlinie wird geöffnet. Konfigurieren Sie auf der Seite Basics (Grundlagen) die folgenden Einstellungen:
- Name: Geben Sie einen eindeutigen Namen für die Richtlinie ein.
- Beschreibung: Geben Sie eine optionale Beschreibung ein.
Wählen Sie Weiter aus.
Konfigurieren Sie auf der Seite Konfigurationseinstellungen die Einstellungen basierend auf den folgenden Empfehlungen:
Einstellung Wert Ausführbare Inhalte aus E-Mail-Client und Web-E-Mail blockieren Blockieren Adobe Reader am Erstellen von untergeordneten Prozessen hindern Blockieren Ausführung potenziell verborgener Skripts blockieren Blockieren Blockieren des Missbrauchs von anfälligen signierten Treibern (Gerät) Blockieren Win32-API-Aufrufe von Office-Makros blockieren Blockieren Ausführbare Dateien an der Ausführung hindern, außer sie erfüllen ein Verbreitungs-, Alters- oder vertrauenswürdige Listen-Kriterium Blockieren Office-Kommunikationsanwendung am Erstellen von untergeordneten Prozessen hindern Blockieren Alle Office-Anwendungen am Erstellen von untergeordneten Prozessen hindern Blockieren Blockieren der Verwendung kopierter oder imitierter Systemtools Blockieren JavaScript und VBScript am Starten heruntergeladener ausführbarer Inhalte hindern Blockieren Blockieren des Diebstahls von Anmeldeinformationen aus dem Subsystem der lokalen Windows-Sicherheitsautorität Blockieren Webshellerstellung für Server blockieren Blockieren Office-Anwendungen am Erstellen ausführbarer Inhalte hindern Blockieren Nicht vertrauenswürdige und nicht signierte Prozess, die von USB ausgeführt werden, blockieren Blockieren Office-Anwendungen am Einfügen von Code in untergeordnete Prozesse hindern Blockieren Persistenz durch WMI-Ereignisabonnement blockieren Blockieren Erweiterten Schutz vor Ransomware verwenden Blockieren Erstellung von Prozessen durch PSExec- und WMI-Befehle blockieren Blockieren (Wenn Sie über Konfigurations-Manager (früher SCCM) oder andere Verwaltungstools verfügen, die WMI verwenden, müssen Sie diese möglicherweise auf Überwachen statt auf Blockieren festlegen. Neustart des Computers im abgesicherten Modus blockieren Blockieren Aktivieren des kontrollierten Ordnerzugriffs Aktiviert
Tipp
Jede der Regeln blockiert möglicherweise das Verhalten, das Sie in Ihrem organization akzeptabel finden. Fügen Sie in diesen Fällen die Regelausschlüsse mit dem Namen "Nur Ausschlüsse zur Verringerung der Angriffsfläche" hinzu. Ändern Sie außerdem die Regel von Aktiviert in Überwachung , um unerwünschte Blöcke zu verhindern.
Klicken Sie auf der Seite Zuweisungen in das Feld, und wählen Sie eine der folgenden Werte aus:
- Alle Benutzer oder Alle Geräte.
- Wenn Sie eine oder mehrere verfügbare Gruppen suchen und auswählen, können Sie den Wert Zieltyp für den Gruppeneintrag für verwenden, um die Gruppenmitglieder einzuschließen oder auszuschließen .
Wenn Sie auf der Seite Zuweisungen fertig sind, wählen Sie Weiter aus.
Überprüfen Sie auf der Seite Überprüfen + erstellen Ihre Einstellungen. Wählen Sie Zurück aus, oder wählen Sie den Seitennamen aus, um Änderungen vorzunehmen.
Wenn Sie auf der Seite Überprüfen + erstellen fertig sind, wählen Sie Speichern aus.
Wenn die Richtlinienerstellung abgeschlossen ist, gelangen Sie zur Detailseite der neuen Richtlinie.
Wählen Sie oben auf der Seite Endpunktsicherheitsrichtlinien aus, um zur Seite Endpunktsicherheitsrichtlinien zurückzukehren, auf der die neue Richtlinie mit dem Wert RichtlinientypRegeln zur Verringerung der Angriffsfläche aufgeführt ist.
Aktivieren des Manipulationsschutzes
Melden Sie sich bei Microsoft Defender XDR an.
Wechseln Sie zu Endpunkte Konfigurationsverwaltung > Endpunktsicherheitsrichtlinien >> Windows-Richtlinien > Neue Richtlinie erstellen.
Wählen Sie Windows 10, Windows 11 und Windows Server aus der Dropdownliste Plattform auswählen aus.
Wählen Sie in der Dropdownliste Vorlage auswählen die Option Sicherheitserfahrung aus.
Wählen Sie Richtlinie erstellen aus. Die Seite Neue Richtlinie erstellen wird angezeigt.
Geben Sie auf der Seite Grundlagen einen Namen und eine Beschreibung für das Profil in die Felder Name bzw . Beschreibung ein.
Wählen Sie Weiter aus.
Erweitern Sie auf der Seite Konfigurationseinstellungen die Gruppen von Einstellungen.
Wählen Sie in diesen Gruppen die Einstellungen aus, die Sie mit diesem Profil verwalten möchten.
Legen Sie die Richtlinien für die ausgewählten Gruppen von Einstellungen fest, indem Sie sie wie in der folgenden Tabelle beschrieben konfigurieren:
Beschreibung Einstellung TamperProtection (Gerät) Ein
Überprüfen der Cloud Protection-Netzwerkkonnektivität
Es ist wichtig, zu überprüfen, ob die Cloud Protection-Netzwerkkonnektivität während Ihres Penetrationstests funktioniert.
Führen Sie in einer Eingabeaufforderung mit erhöhten Rechten (ein Eingabeaufforderungsfenster, das Sie geöffnet haben, indem Sie Als Administrator ausführen ausgewählt haben) die folgenden Befehle aus:
Tipp
Mit dem ersten Befehl wird das Verzeichnis in die neueste Version der <Antischadsoftwareplattform in>%ProgramData%\Microsoft\Windows Defender\Platform\<antimalware platform version>geändert. Wenn dieser Pfad nicht vorhanden ist, wechselt er zu %ProgramFiles%\Windows Defender.
(set "_done=" & if exist "%ProgramData%\Microsoft\Windows Defender\Platform\" (for /f "delims=" %d in ('dir "%ProgramData%\Microsoft\Windows Defender\Platform" /ad /b /o:-n 2^>nul') do if not defined _done (cd /d "%ProgramData%\Microsoft\Windows Defender\Platform\%d" & set _done=1)) else (cd /d "%ProgramFiles%\Windows Defender")) >nul 2>&1
MpCmdRun.exe -ValidateMapsConnection
Weitere Informationen finden Sie unter Konfigurieren und Verwalten Microsoft Defender Antivirus mit dem Befehlszeilentool MpCmdRun.
Überprüfen der Plattformupdateversion
Die neueste "Plattformupdate"-Version Produktionskanal (GA) ist im Microsoft Update-Katalog verfügbar.
Um zu überprüfen, welche "Plattformupdate"-Version Sie installiert haben, führen Sie den folgenden Befehl in PowerShell aus, indem Sie die Berechtigungen eines Administrators verwenden:
Get-MPComputerStatus | Format-Table AMProductVersion
Überprüfen der Version des Security Intelligence-Updates
Die neueste Version von "Security Intelligence Update" ist unter Neueste Security Intelligence-Updates für Microsoft Defender Antivirus und andere Microsoft-Antischadsoftware - Microsoft Security Intelligence verfügbar.
Um zu überprüfen, welche Version von "Security Intelligence Update" Sie installiert haben, führen Sie den folgenden Befehl in PowerShell aus, indem Sie die Berechtigungen eines Administrators verwenden:
Get-MPComputerStatus | Format-Table AntivirusSignatureVersion
Überprüfen der Engine Update-Version
Die neueste Scanversion "Engine Update" ist unter Neueste Security Intelligence-Updates für Microsoft Defender Antivirus und andere Microsoft-Antischadsoftware - Microsoft Security Intelligence verfügbar.
Um zu überprüfen, welche Version des Modulupdates Sie installiert haben, führen Sie den folgenden Befehl in PowerShell aus, indem Sie die Berechtigungen eines Administrators verwenden:
Get-MPComputerStatus | Format-Table AMEngineVersion
Wenn Sie feststellen, dass Ihre Einstellungen nicht wirksam werden, liegt möglicherweise ein Konflikt vor. Informationen zum Beheben von Konflikten finden Sie unter Problembehandlung für Microsoft Defender Antivirus-Einstellungen.
Für FN-Übermittlungen (False Negatives)
Informationen zum Erstellen von FN-Übermittlungen (False Negatives) finden Sie unter:
- Übermitteln Sie Dateien in Microsoft Defender for Endpoint, wenn Sie über Microsoft XDR, Microsoft Defender for Endpoint P2/P1 oder Microsoft Defender for Business verfügen.
- Übermitteln Sie Dateien zur Analyse, wenn Sie über Microsoft Defender Antivirus verfügen.