Erstellen und Bereitstellen einer Exploit Guard-Richtlinie
Gilt für: Configuration Manager (Current Branch)
Sie können Configuration Manager Richtlinien konfigurieren und bereitstellen, die alle vier Komponenten von Windows Defender Exploit Guard verwalten. Zu diesen Komponenten gehören:
- Verringerung der Angriffsfläche
- Kontrollierter Ordnerzugriff
- Exploit-Schutz
- Netzwerkschutz
Konformitätsdaten für die Exploit Guard-Richtlinienbereitstellung sind in der Configuration Manager-Konsole verfügbar.
Hinweis
Configuration Manager aktiviert dieses optionale Feature nicht standardmäßig. Sie müssen dieses Feature aktivieren, bevor Sie es verwenden können. Weitere Informationen finden Sie unter Aktivieren optionaler Features aus Updates.
Voraussetzungen
Verwaltete Geräte müssen Windows 10 1709 oder höher ausgeführt werden. Der Windows Server-Mindestbuild ist nur Version 1809 oder höher bis Server 2019. Abhängig von den konfigurierten Komponenten und Regeln müssen auch die folgenden Anforderungen erfüllt werden:
Exploit Guard-Komponente | Zusätzliche Voraussetzungen |
---|---|
Verringerung der Angriffsfläche | Auf Geräten muss Microsoft Defender for Endpoint Always-On-Schutz aktiviert sein. |
Kontrollierter Ordnerzugriff | Auf Geräten muss Microsoft Defender for Endpoint Always-On-Schutz aktiviert sein. |
Exploit-Schutz | Keine |
Netzwerkschutz | Auf Geräten muss Microsoft Defender for Endpoint Always-On-Schutz aktiviert sein. |
Erstellen einer Exploit Guard-Richtlinie
Wechseln Sie in der Configuration Manager-Konsole zu Bestand und Konformität>Endpoint Protection, und klicken Sie dann auf Windows Defender Exploit Guard.
Klicken Sie auf der Registerkarte Start in der Gruppe Erstellen auf Exploitrichtlinie erstellen.
Geben Sie auf der Seite Allgemein des Assistenten zum Erstellen von Konfigurationselementen einen Namen und eine optionale Beschreibung für das Konfigurationselement an.
Wählen Sie als Nächstes die Exploit Guard-Komponenten aus, die Sie mit dieser Richtlinie verwalten möchten. Für jede ausgewählte Komponente können Sie dann zusätzliche Details konfigurieren.
- Verringerung der Angriffsfläche: Konfigurieren Sie die Office-Bedrohungen, Skriptbedrohungen und E-Mail-Bedrohungen, die Sie blockieren oder überwachen möchten. Sie können auch bestimmte Dateien oder Ordner aus dieser Regel ausschließen.
- Kontrollierter Ordnerzugriff: Konfigurieren Sie das Blockieren oder Überwachen, und fügen Sie dann Apps hinzu, die diese Richtlinie umgehen können. Sie können auch zusätzliche Ordner angeben, die nicht standardmäßig geschützt sind.
- Exploit-Schutz: Geben Sie eine XML-Datei an, die Einstellungen zum Mindern von Exploits von Systemprozessen und Apps enthält. Sie können diese Einstellungen aus der Windows Defender Security Center-App auf einem Windows 10 oder höher exportieren.
- Netzwerkschutz: Legen Sie den Netzwerkschutz so fest, dass der Zugriff auf verdächtige Domänen blockiert oder überwacht wird.
Schließen Sie den Assistenten ab, um die Richtlinie zu erstellen, die Sie später auf Geräten bereitstellen können.
Warnung
Die XML-Datei für den Exploit-Schutz sollte bei der Übertragung zwischen Computern geschützt werden. Die Datei sollte nach dem Import gelöscht oder an einem sicheren Speicherort aufbewahrt werden.
Bereitstellen einer Exploit Guard-Richtlinie
Nachdem Sie Exploit Guard-Richtlinien erstellt haben, verwenden Sie den Assistenten zum Bereitstellen von Exploit Guard-Richtlinien, um sie bereitzustellen. Öffnen Sie dazu die Configuration Manager-Konsole für Ressourcen und Konformität>Endpoint Protection, und klicken Sie dann auf Exploit Guard-Richtlinie bereitstellen.
Wichtig
Nachdem Sie eine Exploit Guard-Richtlinie wie Verringerung der Angriffsfläche oder kontrollierten Ordnerzugriff bereitgestellt haben, werden die Exploit Guard-Einstellungen nicht von den Clients entfernt, wenn Sie die Bereitstellung entfernen.
Delete not supported
wird im ExploitGuardHandler.log des Clients aufgezeichnet, wenn Sie die Exploit Guard-Bereitstellung des Clients entfernen.
Das folgende PowerShell-Skript kann im SYSTEM-Kontext ausgeführt werden, um diese Einstellungen zu entfernen:
$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()
$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()
Windows Defender Exploit Guard-Richtlinieneinstellungen
Richtlinien und Optionen zur Verringerung der Angriffsfläche
Verringerung der Angriffsfläche kann die Angriffsfläche Ihrer Anwendungen mit intelligenten Regeln verringern, die die von Office, Skripts und E-Mail-basierte Schadsoftware verwendeten Vektoren stoppen. Erfahren Sie mehr über die Verringerung der Angriffsfläche und die dafür verwendeten Ereignis-IDs.
Dateien und Ordner, die von den Regeln zur Verringerung der Angriffsfläche ausgeschlossen werden sollen : Klicken Sie auf Festlegen , und geben Sie alle auszuschließenden Dateien oder Ordner an.
Email Bedrohungen:
- Blockieren ausführbarer Inhalte aus E-Mail-Client und Webmail.
- Nicht konfiguriert
- Blockieren
- Überwachung
- Blockieren ausführbarer Inhalte aus E-Mail-Client und Webmail.
Office-Bedrohungen:
- Hindern Sie die Office-Anwendung daran, untergeordnete Prozesse zu erstellen.
- Nicht konfiguriert
- Blockieren
- Überwachung
- Blockieren der Erstellung ausführbarer Inhalte durch Office-Anwendungen.
- Nicht konfiguriert
- Blockieren
- Überwachung
- Blockieren, dass Office-Anwendungen Code in andere Prozesse einfügen.
- Nicht konfiguriert
- Blockieren
- Überwachung
- Blockieren Sie Win32-API-Aufrufe aus Office-Makros.
- Nicht konfiguriert
- Blockieren
- Überwachung
- Hindern Sie die Office-Anwendung daran, untergeordnete Prozesse zu erstellen.
Skripterstellung für Bedrohungen:
- Blockieren Sie das Starten heruntergeladener ausführbarer Inhalte durch JavaScript oder VBScript.
- Nicht konfiguriert
- Blockieren
- Überwachung
- Blockieren der Ausführung potenziell verschleierter Skripts.
- Not Configured
- Blockieren
- Überwachung
- Blockieren Sie das Starten heruntergeladener ausführbarer Inhalte durch JavaScript oder VBScript.
Ransomware-Bedrohungen: (ab Configuration Manager Version 1802)
- Verwenden Sie den erweiterten Schutz vor Ransomware.
- Nicht konfiguriert
- Blockieren
- Überwachung
- Verwenden Sie den erweiterten Schutz vor Ransomware.
Bedrohungen des Betriebssystems: (ab Configuration Manager Version 1802)
- Blockieren sie den Diebstahl von Anmeldeinformationen aus dem Subsystem der lokalen Windows-Sicherheitsautorität.
- Nicht konfiguriert
- Blockieren
- Überwachung
- Die Ausführung ausführbarer Dateien wird blockiert, es sei denn, sie erfüllen ein Prävalenz-, Alters- oder vertrauenswürdiges Listenkriterium.
- Nicht konfiguriert
- Blockieren
- Überwachung
- Blockieren sie den Diebstahl von Anmeldeinformationen aus dem Subsystem der lokalen Windows-Sicherheitsautorität.
Bedrohungen externer Geräte: (ab Configuration Manager Version 1802)
- Blockieren sie nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden.
- Nicht konfiguriert
- Blockieren
- Überwachung
- Blockieren sie nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden.
Richtlinien und Optionen für den kontrollierten Ordnerzugriff
Schützt Dateien in wichtigen Systemordnern vor Änderungen, die von schädlichen und verdächtigen Apps vorgenommen werden, einschließlich dateiverschlüsselnder Ransomware-Schadsoftware. Weitere Informationen finden Sie unter Kontrollierter Ordnerzugriff und die von ihr verwendeten Ereignis-IDs.
-
Konfigurieren des kontrollierten Ordnerzugriffs:
- Blockieren
- Nur Datenträgersektoren blockieren (ab Configuration Manager Version 1802)
- Ermöglicht die Aktivierung des kontrollierten Ordnerzugriffs nur für Startsektoren und ermöglicht nicht den Schutz bestimmter Ordner oder der standardmäßig geschützten Ordner.
- Überwachung
- Nur Datenträgersektoren überwachen (ab Configuration Manager Version 1802)
- Ermöglicht die Aktivierung des kontrollierten Ordnerzugriffs nur für Startsektoren und ermöglicht nicht den Schutz bestimmter Ordner oder der standardmäßig geschützten Ordner.
- Deaktiviert
- Apps über kontrollierten Ordnerzugriff zulassen : Klicken Sie auf Festlegen , und geben Sie Apps an.
- Zusätzliche geschützte Ordner : Klicken Sie auf Festlegen , und geben Sie zusätzliche geschützte Ordner an.
Exploit-Schutzrichtlinien
Wendet Exploit-Entschärfungstechniken auf Betriebssystemprozesse und Apps an, die Ihr organization verwendet. Diese Einstellungen können aus der Windows Defender Security Center-App auf Windows 10 oder höheren Geräten exportiert werden. Weitere Informationen finden Sie unter Exploit-Schutz.
Exploit-Schutz-XML: Klicken Sie auf Durchsuchen , und geben Sie die zu importierende XML-Datei an.
Warnung
Die XML-Datei für den Exploit-Schutz sollte bei der Übertragung zwischen Computern geschützt werden. Die Datei sollte nach dem Import gelöscht oder an einem sicheren Speicherort aufbewahrt werden.
Netzwerkschutzrichtlinie
Trägt dazu bei, die Angriffsfläche auf Geräten durch internetbasierte Angriffe zu minimieren. Der Dienst schränkt den Zugriff auf verdächtige Domänen ein, die Phishing-Betrugsversuche, Exploits und schädliche Inhalte hosten können. Weitere Informationen finden Sie unter Netzwerkschutz.
-
Konfigurieren des Netzwerkschutzes:
- Blockieren
- Überwachung
- Deaktiviert