Freigeben über


Bewerten von Microsoft Defender Antivirus mithilfe von Gruppenrichtlinie

Gilt für:

Plattformen:

  • Windows

In Windows 10 oder neueren und Windows Server 2016 oder neueren können Sie schutzfeatures der nächsten Generation verwenden, die von Microsoft Defender Antivirus (MDAV) und Microsoft Defender Exploit Guard (Microsoft Defender EG) angeboten werden.

In diesem Artikel wird erläutert, wie Sie die wichtigsten Schutzfunktionen in Microsoft Defender AV und Microsoft Defender EG aktivieren und testen. Außerdem erhalten Sie Anleitungen und Links zu weiteren Informationen.

In diesem Artikel werden Konfigurationsoptionen in Windows 10 oder neueren und Windows Server 2016 oder höher beschrieben.

Verwenden sie Microsoft Defender Antivirus mit Gruppenrichtlinie, um die Features zu aktivieren.

Dieser Leitfaden enthält die Microsoft Defender Antivirus-Gruppenrichtlinie, die die Features konfiguriert, die Sie zum Bewerten unseres Schutzes verwenden sollten.

  1. Holen Sie sich die neuesten "Windows Gruppenrichtlinie Administrative Vorlagen".

    Weitere Informationen finden Sie unter Erstellen und Verwalten des zentralen Speichers – Windows-Client.

    Tipp

    1. Die Windows-Instanz funktioniert mit den Windows-Servern.
    2. Auch wenn Sie ein Windows 10 oder Windows Server 2016 ausführen, erhalten Sie die neuesten administrativen Vorlagen für Windows 11 oder höher.
  2. Erstellen Sie einen "zentralen Speicher", um die neuesten ADMX- und ADML-Vorlagen zu hosten.

    Weitere Informationen finden Sie unter Erstellen und Verwalten des zentralen Speichers – Windows-Client.

    Bei Beitritt zu einer Domäne:

    1. Erstellen Sie eine neue Vererbung von OE-Blockrichtlinien.

    2. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole (GPMC.msc).

    3. Wechseln Sie zu Gruppenrichtlinie Objekte, und erstellen Sie eine neue Gruppenrichtlinie.

    4. Klicken Sie mit der rechten Maustaste auf die neu erstellte Richtlinie, und wählen Sie Bearbeiten aus.

    5. Navigieren Sie zu Computerkonfigurationsrichtlinien>>Administrative Vorlagen>Windows-Komponenten>Microsoft Defender Antivirus.

    oder

    Wenn sie einer Arbeitsgruppe beigetreten ist

    1. Öffnen Sie Gruppenrichtlinie Editor MMC (GPEdit.msc).

    2. Navigieren Sie zu Computerkonfiguration>Administrative Vorlagen>Windows-Komponenten>Microsoft Defender Antivirus.

MDAV und potenziell unerwünschte Anwendungen (PUA)

Wurzel:

Beschreibung Einstellung
Deaktivieren von Microsoft Defender Antivirus Deaktiviert
Konfigurieren der Erkennung für potenziell unerwünschte Anwendungen Aktiviert – Blockieren

Echtzeitschutz (Always-On-Schutz, Echtzeitüberprüfung)

\ Echtzeitschutz:

Beschreibung Einstellung
Deaktivieren des Echtzeitschutzes Deaktiviert
Konfigurieren der Überwachung für eingehende und ausgehende Datei- und Programmaktivitäten Aktiviert, bidirektional (Vollzugriff)
Aktivieren der Verhaltensüberwachung Aktiviert
Überwachen von Datei- und Programmaktivitäten auf Ihrem Computer Aktiviert

Cloudschutzfeatures

Standard Security Intelligence-Updates können Stunden dauern, bis sie vorbereitet und bereitgestellt werden. Unser cloudbasierter Schutzdienst kann diesen Schutz in Sekundenschnelle bereitstellen.

Weitere Informationen finden Sie unter Verwenden von Technologien der nächsten Generation in Microsoft Defender Antivirus durch cloudbasierten Schutz.

\ LANDKARTEN:

Beschreibung Einstellung
Microsoft MAPS beitreten Aktiviert, Erweiterte KARTEN
Konfigurieren des Features "Bei erster Anzeige blockieren" Aktiviert
Senden von Dateibeispielen, wenn eine weitere Analyse erforderlich ist Aktiviert, Alle Beispiele senden

\ MpEngine:

Beschreibung Einstellung
Auswählen der Cloudschutzebene Aktiviert, Hohe Blockierungsstufe
Konfigurieren der erweiterten Cloudüberprüfung Aktiviert, 50

Scans

Beschreibung Einstellung
Aktivieren der Heuristik Aktiviert
Aktivieren der E-Mail-Überprüfung Aktiviert
Alle heruntergeladenen Dateien und Anlagen überprüfen Aktiviert
Aktivieren der Skriptüberprüfung Aktiviert
Archivdateien überprüfen Aktiviert
Scannen von gepackten ausführbaren Dateien Aktiviert
Konfigurieren der Überprüfung von Netzwerkdateien (Scannen von Netzwerkdateien) Aktiviert
Überprüfen von Wechseldatenträgern Aktiviert
Aktivieren der Analysepunktüberprüfung Aktiviert

Security Intelligence-Updates

Beschreibung Einstellung
Angeben des Intervalls für die Überprüfung auf Security Intelligence-Updates Aktiviert, 4
Definieren der Reihenfolge der Quellen zum Herunterladen von Security Intelligence-Updates Aktiviert unter "Definieren der Reihenfolge der Quellen zum Herunterladen von Security Intelligence-Updates"

InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC

Anmerkung: Dabei ist InternalDefinitionUpdateServer WSUS mit zulässigen Microsoft Defender Antivirenupdates.

MicrosoftUpdateServer == Microsoft Update (früher Windows Update).

MMPC == https://www.microsoft.com/en-us/wdsi/definitions

Deaktivieren der AV-Einstellungen des lokalen Administrators

Deaktivieren Sie die av-Einstellungen des lokalen Administrators, z. B. Ausschlüsse, und erzwingen Sie die Richtlinien aus der Microsoft Defender for Endpoint Verwaltung von Sicherheitseinstellungen.

Wurzel:

Beschreibung Einstellung
Konfigurieren des Zusammenführungsverhaltens eines lokalen Administrators für Listen Deaktiviert
Steuern, ob Ausschlüsse für lokale Administratoren sichtbar sind Aktiviert

Standardaktion für den Bedrohungsschweregrad

\ Bedrohungen

Beschreibung Einstellung Warnungsstufe Aktion
Angeben von Bedrohungswarnungsstufen, bei denen bei Erkennung keine Standardaktion ausgeführt werden soll Aktiviert
5 (schwerwiegend) 2 (Quarantäne)
4 (Hoch) 2 (Quarantäne)
2 (Mittel) 2 (Quarantäne)
1 (Niedrig) 2 (Quarantäne)

\ Quarantäne

Beschreibung Einstellung
Konfigurieren des Entfernens von Elementen aus dem Quarantäneordner Aktiviert, 60

\ Clientschnittstelle

Beschreibung Einstellung
Aktivieren des kopflosen Benutzeroberflächenmodus Deaktiviert

Netzwerkschutz

\ Microsoft Defender Exploit Guard\Network Protection:

Beschreibung Einstellung
Verhindern, dass Benutzer und Apps auf gefährliche Websites zugreifen Aktiviert, Blockieren
Diese Einstellungen steuern, ob der Netzwerkschutz im Block- oder Überwachungsmodus auf Windows Server Aktiviert

Verwenden Sie powerShell, um den Netzwerkschutz für Windows Server zu aktivieren:

Betriebssystem PowerShell-Cmdlet
Windows Server 2012 R2 oder neuer set-MpPreference -AllowNetworkProtectionOnWinServer $true
Windows Server 2016 und Windows Server 2012 R2 Unified MDE Client set-MpPreference -AllowNetworkProtectionOnWinServer $true

set-MpPreference -AllowNetworkProtectionDownLevel $ true

Regeln zur Verringerung der Angriffsfläche

  1. Navigieren Sie zu Computerkonfiguration>Administrative Vorlagen>Windows-Komponenten>Microsoft Defender Antivirus>Microsoft Defender Exploit Guard>Attack Surface Reduction.

  2. Wählen Sie Weiter aus.

Beschreibung Einstellung
be9ba2d9-53ea-4cdc-84e5-9b1eeee46550

Hinweis: (Ausführbare Inhalte aus E-Mail-Client und Webmail blockieren)
1 (Blockieren)
7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c

Hinweis: (Blockieren der Erstellung untergeordneter Prozesse durch Adobe Reader)
1 (Blockieren)
5beb7efe-fd9a-4556-801d-275e5ffc04cc

Hinweis: (Ausführung potenziell verschleierter Skripts blockieren)
1 (Blockieren)
56a863a9-875e-4185-98a7-b882c64b5ce5

Hinweis: (Blockieren des Missbrauchs von ausnutzten anfälligen signierten Treibern)
1 (Blockieren)
92e97fa1-2edf-4476-bdd6-9dd0b4dddc7b

Hinweis: (Win32-API-Aufrufe von Office-Makros blockieren)
1 (Blockieren)
01443614-cd74-433a-b99e-2ecdc07bfc25

Hinweis: (Ausführung ausführbarer Dateien blockieren, es sei denn, sie erfüllen ein Prävalenz-, Alters- oder vertrauenswürdiges Listenkriterium)
1 (Blockieren)
26190899-1602-49e8-8b27-eb1d0a1ce869

Hinweis: (Blockieren der Office-Kommunikationsanwendung am Erstellen untergeordneter Prozesse)
1 (Blockieren)
d4f940ab-401b-4efc-aadc-ad5f3c50688a

Hinweis: (Blockieren, dass alle Office-Anwendungen untergeordnete Prozesse erstellen)
1 (Blockieren)
c0033c00-d16d-4114-a5a0-dc9b3a7d2ceb

Hinweis: ([VORSCHAU] Verwendung kopierter oder imitierter Systemtools blockieren)
1 (Blockieren)
d3e037e1-3eb8-44c8-a917-57927947596d

Hinweis: (Das Starten heruntergeladener ausführbarer Inhalte durch JavaScript oder VBScript blockieren)
1 (Blockieren)
9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2

Hinweis: (Blockieren des Diebstahls von Anmeldeinformationen aus dem Subsystem der lokalen Windows-Sicherheitsautorität)
1 (Blockieren)
a8f5898e-1dc8-49a9-9878-85004b8a61e6

Hinweis: (Webshellerstellung für Server blockieren)
1 (Blockieren)
3b576869-a4ec-4529-8536-b80a7769e899

Hinweis: (Verhindern, dass Office-Anwendungen ausführbare Inhalte erstellen)
1 (Blockieren)
b2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4

Hinweis: (Nicht vertrauenswürdige und nicht signierte Prozesse blockieren, die über USB ausgeführt werden)
1 (Blockieren)
75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84

Hinweis: (Blockieren der Einschleusung von Code in andere Prozesse durch Office-Anwendungen)
1 (Blockieren)
e6db77e5-3df2-4cf1-b95a-636979351e5b

Hinweis: (Persistenz durch WMI-Ereignisabonnement blockieren)
1 (Blockieren)
c1db55ab-c21a-4637-bb3f-a12568109d35

Hinweis: (Verwenden Sie erweiterten Schutz vor Ransomware)
1 (Blockieren)
d1e49aac-8f56-4280-b9ba-993a6d77406c

Hinweis: (Prozesserstellungen blockieren, die von PSExec- und WMI-Befehlen stammen)
1 (Blockieren)

Anmerkung: Wenn Sie über Configuration Manager (früher SCCM) oder andere Verwaltungstools verfügen, die WMI verwenden, müssen Sie dies möglicherweise auf 2 ("audit") anstelle von 1('block') festlegen.
33ddedf1-c6e0-47cb-833e-de6133960387

Hinweis: ([VORSCHAU] Neustart des Computers im abgesicherten Modus blockieren)
1 (Blockieren)

Tipp

Einige Regeln können das Verhalten blockieren, das Sie in Ihrer organization akzeptabel finden. Ändern Sie in diesen Fällen die Regel von "Aktiviert" in "Audit", um unerwünschte Blöcke zu verhindern.

Kontrollierter Ordnerzugriff

Navigieren Sie zu Computerkonfiguration>Administrative Vorlagen>Windows-Komponenten>Microsoft Defender Antivirus>Microsoft Defender Exploit Guard>Attack Surface Reduction.

Beschreibung Einstellung
Konfigurieren des kontrollierten Ordnerzugriffs Aktiviert, Blockieren

Weisen Sie die Richtlinien der Organisationseinheit zu, in der sich die Testcomputer befinden.

Aktivieren des Manipulationsschutzes

Navigieren Sie im Microsoft XDR-Portal (security.microsoft.com) zu Einstellungen>Endpunkte>Erweiterte Features>Manipulationsschutz>ein.

Weitere Informationen finden Sie unter Gewusst wie Konfigurieren oder Verwalten des Manipulationsschutzes?.

Überprüfen der Cloud Protection-Netzwerkkonnektivität

Es ist wichtig, zu überprüfen, ob die Cloud Protection-Netzwerkkonnektivität während des Stifttests funktioniert.

CMD (Als Administrator ausführen)

cd "C:\Program Files\Windows Defender"
MpCmdRun.exe -ValidateMapsConnection

Weitere Informationen finden Sie unter Verwenden des Cmdline-Tools zum Überprüfen des von der Cloud bereitgestellten Schutzes.

Überprüfen der Plattformupdateversion

Die neueste Version des Produktionskanals "Platform Update" (GA) ist hier verfügbar:

Microsoft Update-Katalog

Verwenden Sie den folgenden PowerShell-Befehl (Als Administrator ausführen), um zu überprüfen, welche Plattformupdateversion installiert ist:

get-mpComputerStatus | ft AMProductVersion

Überprüfen der Version des Security Intelligence-Updates

Die neueste Version des Security Intelligence-Updates ist hier verfügbar:

Neueste Security Intelligence-Updates für Microsoft Defender Antivirus und andere Antischadsoftware von Microsoft – Microsoft Security Intelligence

Um zu überprüfen, welche Version von "Security Intelligence Update" installiert ist, verwenden Sie den folgenden PowerShell-Befehl (Als Administrator ausführen):

get-mpComputerStatus | ft AntivirusSignatureVersion

Überprüfen der Engine Update-Version

Die neueste Scanversion "Engine Update" ist hier verfügbar:

Neueste Security Intelligence-Updates für Microsoft Defender Antivirus und andere Antischadsoftware von Microsoft – Microsoft Security Intelligence

Um zu überprüfen, welche Engine Update-Version installiert ist, verwenden Sie den folgenden PowerShell-Befehl (Als Administrator ausführen):

get-mpComputerStatus | ft AMEngineVersion

Wenn Sie feststellen, dass Ihre Einstellungen nicht wirksam werden, besteht möglicherweise ein Konflikt. Informationen zum Beheben von Konflikten finden Sie unter Problembehandlung Microsoft Defender Antiviruseinstellungen.

Für FN-Übermittlungen (False Negatives)

Wenn Sie Fragen zu einer Erkennung haben, die Microsoft Defender AV macht, oder wenn Sie eine verpasste Erkennung feststellen, können Sie uns eine Datei übermitteln.

Wenn Sie über Microsoft XDR, Microsoft Defender for Endpoint P2/P1 oder Microsoft Defender for Business verfügen: Lesen Sie Übermitteln von Dateien in Microsoft Defender for Endpoint.

Wenn Sie über Microsoft Defender Antivirus verfügen, lesen Sie:https://www.microsoft.com/security/portal/mmpc/help/submission-help.aspx

Microsoft Defender AV gibt eine Erkennung über Standardmäßige Windows-Benachrichtigungen an. Sie können Erkennungen auch in der Microsoft Defender AV-App überprüfen.

Das Windows-Ereignisprotokoll zeichnet auch Erkennungs- und Engine-Ereignisse auf. Eine Liste der Ereignis-IDs und der entsprechenden Aktionen finden Sie im Artikel Microsoft Defender Antivirusereignisse.

Wenn Ihre Einstellungen nicht ordnungsgemäß angewendet werden, finden Sie heraus, ob in Ihrer Umgebung in Konflikt stehende Richtlinien aktiviert sind. Weitere Informationen finden Sie unter Problembehandlung für Microsoft Defender Antiviruseinstellungen.

Wenn Sie eine Microsoft-Supportanfrage erstellen müssen, wenden Sie sich an Microsoft Defender for Endpoint Support.