Konfigurieren Microsoft Defender Antivirus auf einer Remotedesktop- oder virtuellen Desktopinfrastrukturumgebung
Gilt für:
- Microsoft Defender Antivirus
- Defender für Endpunkt Plan 1
- Defender für Endpunkt Plan 2
Plattformen
- Windows
Dieser Artikel richtet sich nur an Kunden, die Microsoft Defender Antivirus-Funktionen verwenden. Wenn Sie über Microsoft Defender for Endpoint verfügen (einschließlich Microsoft Defender Antivirus neben anderen Geräteschutzfunktionen), finden Sie weitere Informationen unter Integrieren von nicht persistenten VDI-Geräten (Virtual Desktop Infrastructure) in Microsoft Defender XDR.
Sie können Microsoft Defender Antivirus in einer Remotedesktopumgebung (RDS) oder einer nicht persistenten VDI-Umgebung (Virtual Desktop Infrastructure) verwenden. Mithilfe der Anleitung in diesem Artikel können Sie Updates so konfigurieren, dass sie direkt in Ihre RDS- oder VDI-Umgebungen heruntergeladen werden, wenn sich ein Benutzer anmeldet.
In diesem Leitfaden wird beschrieben, wie Sie Microsoft Defender Antivirus auf Ihren VMs konfigurieren, um optimalen Schutz und eine optimale Leistung zu erzielen, einschließlich der folgenden Vorgehensweise:
- Einrichten einer dedizierten VDI-Dateifreigabe für Security Intelligence-Updates
- Herunterladen und Entpacken der neuesten Updates
- Konfigurieren Microsoft Defender Antiviruseinstellungen
- Ausführen des geplanten Tasks "Windows Defender Cache Maintenance"
Wichtig
Obwohl eine VDI auf Windows Server 2012 oder Windows Server 2016 gehostet werden kann, sollte auf virtuellen Computern (VMs) mindestens Windows 10 Version 1607 ausgeführt werden, da die Schutztechnologien und Features in früheren Versionen von Windows nicht verfügbar sind.
Einrichten einer dedizierten VDI-Dateifreigabe für Security Intelligence
In Windows 10 Version 1903 hat Microsoft das Shared Security Intelligence-Feature eingeführt, das das Entpacken heruntergeladener Security Intelligence-Updates auf einen Hostcomputer auslädt. Diese Methode reduziert die Auslastung von CPU-, Datenträger- und Arbeitsspeicherressourcen auf einzelnen Computern. Freigegebene Sicherheitsintelligenz funktioniert jetzt unter Windows 10 Version 1703 und höher. Sie können diese Funktion mithilfe von Gruppenrichtlinie oder PowerShell einrichten.
Gruppenrichtlinien
Öffnen Sie auf Ihrem Gruppenrichtlinie Verwaltungscomputer die Gruppenrichtlinie Management Console, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie dann Bearbeiten aus.
Wechseln Sie im Gruppenrichtlinie Management Editor zu Computerkonfiguration.
Wählen Sie Administrative Vorlagen aus. Erweitern Sie die Struktur zu Windows-Komponenten>Microsoft Defender Antivirus>Security Intelligence Updates.
Doppelklicken Sie auf Sicherheitsintelligenzspeicherort für VDI-Clients definieren, und legen Sie dann die Option auf Aktiviert fest. Ein Feld wird automatisch angezeigt.
Geben Sie in das Feld ein
\\<File Server shared location\>\wdav-update
. (Hilfe zu diesem Wert finden Sie unter Herunterladen und Entpacken.)Wählen Sie OK aus, und stellen Sie dann das Gruppenrichtlinie-Objekt auf den VMs bereit, die Sie testen möchten.
PowerShell
Verwenden Sie auf jedem RDS- oder VDI-Gerät das folgende Cmdlet, um das Feature zu aktivieren:
Set-MpPreference -SharedSignaturesPath \\<File Server shared location>\wdav-update
Pushen Sie das Update, da Sie normalerweise PowerShell-basierte Konfigurationsrichtlinien auf Ihre VMs pushen würden. (Weitere Informationen finden Sie im Abschnitt Herunterladen und Entpacken in diesem Artikel. Suchen Sie nach dem Eintrag für den freigegebenen Speicherort .)
Herunterladen und Entpacken der neuesten Updates
Jetzt können Sie mit dem Herunterladen und Installieren neuer Updates beginnen. Dieser Abschnitt enthält ein PowerShell-Beispielskript, das Sie verwenden können. Dieses Skript ist die einfachste Möglichkeit, neue Updates herunterzuladen und für Ihre VMs vorzubereiten. Sie sollten dann festlegen, dass das Skript zu einem bestimmten Zeitpunkt auf dem Verwaltungscomputer ausgeführt wird, indem Sie eine geplante Aufgabe verwenden. Wenn Sie mit der Verwendung von PowerShell-Skripts in Azure, Intune oder Configuration Manager vertraut sind, können Sie stattdessen diese Skripts verwenden.
$vdmpathbase = "$env:systemdrive\wdav-update\{00000000-0000-0000-0000-"
$vdmpathtime = Get-Date -format "yMMddHHmmss"
$vdmpath = $vdmpathbase + $vdmpathtime + '}'
$vdmpackage = $vdmpath + '\mpam-fe.exe'
New-Item -ItemType Directory -Force -Path $vdmpath | Out-Null
Invoke-WebRequest -Uri 'https://go.microsoft.com/fwlink/?LinkID=121721&arch=x64' -OutFile $vdmpackage
Start-Process -FilePath $vdmpackage -WorkingDirectory $vdmpath -ArgumentList "/x"
Sie können festlegen, dass eine geplante Aufgabe einmal täglich ausgeführt wird, sodass die VMs beim Herunterladen und Entpacken des Pakets das neue Update erhalten. Es wird empfohlen, mit einmal täglich zu beginnen, aber Sie sollten mit dem Erhöhen oder Verringern der Häufigkeit experimentieren, um die Auswirkungen zu verstehen.
Security Intelligence-Pakete werden in der Regel alle drei bis vier Stunden veröffentlicht. Das Festlegen einer Häufigkeit, die kürzer als vier Stunden ist, ist nicht ratsam, da dies den Netzwerkaufwand auf Ihrem Verwaltungscomputer erhöht, ohne dass dies von Vorteil ist.
Sie können auch Ihren Einzelserver oder Computer so einrichten, dass die Updates im Auftrag der VMs in einem Intervall abgerufen und zur Nutzung in der Dateifreigabe abgelegt werden. Diese Konfiguration ist möglich, wenn die Geräte über Freigabe- und Lesezugriff (NTFS-Berechtigungen) für die Freigabe verfügen, damit sie die Updates abrufen können. Führen Sie die folgenden Schritte aus, um diese Konfiguration einzurichten:
Erstellen Sie eine SMB/CIFS-Dateifreigabe.
Verwenden Sie das folgende Beispiel, um eine Dateifreigabe mit den folgenden Freigabeberechtigungen zu erstellen.
PS c:\> Get-SmbShareAccess -Name mdatp$ Name ScopeName AccountName AccessControlType AccessRight ---- --------- ----------- ----------------- ----------- mdatp$ * Everyone Allow Read
Hinweis
Für authentifizierte Benutzer:Read:wird eine NTFS-Berechtigung hinzugefügt.
In diesem Beispiel ist
\\FileServer.fqdn\mdatp$\wdav-update
die Dateifreigabe .
Festlegen einer geplanten Aufgabe zum Ausführen des PowerShell-Skripts
Öffnen Sie auf dem Verwaltungscomputer das Startmenü, und geben Sie ein
Task Scheduler
. Wählen Sie in den Ergebnissen aufgabenplaner und dann Aufgabe erstellen... im Seitenbereich aus.Geben Sie den Namen als an
Security intelligence unpacker
.Wählen Sie auf der Registerkarte Trigger die Option Neu... aus.>Täglich, und wählen Sie OK aus.
Wählen Sie auf der Registerkarte Aktionendie Option Neu... aus.
Geben Sie im Feld Programm/Skript an
PowerShell
.Geben Sie im Feld Argumente hinzufügen ein
-ExecutionPolicy Bypass c:\wdav-update\vdmdlunpack.ps1
, und wählen Sie dann OK aus.Konfigurieren Sie alle anderen Einstellungen entsprechend.
Wählen Sie OK aus, um den geplanten Vorgang zu speichern.
Um das Update manuell zu initiieren, klicken Sie mit der rechten Maustaste auf den Task, und wählen Sie dann Ausführen aus.
Manuelles Herunterladen und Entpacken
Wenn Sie es vorziehen, alles manuell durchzuführen, gehen Sie wie folgt vor, um das Verhalten des Skripts zu replizieren:
Erstellen Sie einen neuen Ordner im Systemstamm mit dem Namen
wdav_update
zum Speichern von Intelligence-Updates. Erstellen Sie beispielsweise den Ordnerc:\wdav_update
.Erstellen Sie unter einen Unterordner
wdav_update
mit einem GUID-Namen, z. B.{00000000-0000-0000-0000-000000000000}
Hier sehen Sie ein Beispiel:
c:\wdav_update\{00000000-0000-0000-0000-000000000000}
Hinweis
Wir legen das Skript so fest, dass die letzten 12 Ziffern der GUID das Jahr, den Monat, den Tag und die Uhrzeit des Downloads der Datei sind, sodass jedes Mal ein neuer Ordner erstellt wird. Sie können dies ändern, sodass die Datei jedes Mal in denselben Ordner heruntergeladen wird.
Laden Sie ein Security Intelligence-Paket aus in den GUID-Ordner herunter https://www.microsoft.com/wdsi/definitions . Die Datei sollte den Namen haben
mpam-fe.exe
.Öffnen Sie ein Eingabeaufforderungsfenster, und navigieren Sie zum erstellten GUID-Ordner. Verwenden Sie den Extraktionsbefehl
/X
, um die Dateien zu extrahieren. Beispiel:mpam-fe.exe /X
.Hinweis
Die VMs nehmen das aktualisierte Paket immer dann auf, wenn ein neuer GUID-Ordner mit einem extrahierten Updatepaket erstellt wird oder wenn ein vorhandener Ordner mit einem neuen extrahierten Paket aktualisiert wird.
Microsoft Defender Antivirus-Konfigurationseinstellungen
Es ist wichtig, die enthaltenen Bedrohungsschutzfunktionen zu nutzen, indem Sie sie mit den folgenden empfohlenen Konfigurationseinstellungen aktivieren. Es ist für VDI-Umgebungen optimiert.
Tipp
Die neuesten administrativen Vorlagen für Windows-Gruppenrichtlinien finden Sie unter Erstellen und Verwalten des zentralen Speichers.
Stamm
Konfigurieren der Erkennung für potenziell unerwünschte Anwendungen:
Enabled - Block
Konfigurieren des Zusammenführungsverhaltens eines lokalen Administrators für Listen:
Disabled
Steuern Sie, ob Ausschlüsse für lokale Administratoren sichtbar sind:
Enabled
Deaktivieren Sie die Routinewartung:
Disabled
Zufällige geplante Überprüfungen:
Enabled
Clientschnittstelle
Aktivieren des Kopflosen UI-Modus:
Enabled
Hinweis
Diese Richtlinie blendet die gesamte Microsoft Defender Antivirus-Benutzeroberfläche für Endbenutzer in Ihrem organization aus.
Unterdrücken aller Benachrichtigungen:
Enabled
Hinweis
Manchmal werden Microsoft Defender Antivirusbenachrichtigungen an mehrere Sitzungen gesendet oder beibehalten. Um Benutzerverwechslungen zu vermeiden, können Sie die Microsoft Defender Antivirus-Benutzeroberfläche sperren. Das Unterdrücken von Benachrichtigungen verhindert, dass Benachrichtigungen von Microsoft Defender Antivirus angezeigt werden, wenn Überprüfungen durchgeführt oder Korrekturmaßnahmen ausgeführt werden. Ihr Sicherheitsteam sieht jedoch die Ergebnisse einer Überprüfung, wenn ein Angriff erkannt und beendet wird. Warnungen, z. B. eine Warnung für den ersten Zugriff, werden generiert und im Microsoft Defender-Portal angezeigt.
LANDKARTEN
Microsoft MAPS beitreten (In der Cloud bereitgestellten Schutz aktivieren):
Enabled - Advanced MAPS
Senden von Dateibeispielen, wenn eine weitere Analyse erforderlich ist:
Send all samples (more secure)
oderSend safe sample (less secure)
MPEngine
Konfigurieren der erweiterten Cloudüberprüfung:
20
Wählen Sie die Cloudschutzebene aus:
Enabled - High
Aktivieren sie das Feature für die Dateihashberechnung:
Enabled
Hinweis
"Aktivieren der Dateihashberechnungsfunktion" ist nur erforderlich, wenn Indikatoren – Dateihash verwendet werden. Dies kann zu einer höheren CPU-Auslastung führen, da jede Binärdatei auf dem Datenträger analysiert werden muss, um den Dateihash abzurufen.
Echtzeitschutz
Konfigurieren Sie die Überwachung für eingehende und ausgehende Datei- und Programmaktivitäten:
Enabled – bi-directional (full on-access)
Überwachen Der Datei- und Programmaktivität auf Ihrem Computer:
Enabled
Überprüfen Sie alle heruntergeladenen Dateien und Anlagen:
Enabled
Aktivieren Sie die Verhaltensüberwachung:
Enabled
Aktivieren Sie die Prozessüberprüfung, wenn der Echtzeitschutz aktiviert ist:
Enabled
Aktivieren Sie Schreibbenachrichtigungen für unformatierte Volumes:
Enabled
Scans
Suchen Sie nach den neuesten Informationen zur Viren- und Spyware-Sicherheit, bevor Sie eine geplante Überprüfung ausführen:
Enabled
Archivdateien überprüfen:
Enabled
Netzwerkdateien überprüfen:
Not configured
Scannen gepackter ausführbarer Dateien:
Enabled
Wechseldatenträger überprüfen:
Enabled
Aktivieren Sie den vollständigen Nachholscan (Vollständige Nachholüberprüfung deaktivieren):
Not configured
Aktivieren Sie die Nachholschnellüberprüfung (Aufholschnellüberprüfung deaktivieren):
Not configured
Hinweis
Wenn Sie ein Härten durchführen möchten, können Sie "Nachholschnellüberprüfung aktivieren" in "Aktivieren" ändern. Dies hilft, wenn VMs offline waren und zwei oder mehr aufeinander folgende geplante Überprüfungen verpasst haben. Da jedoch eine geplante Überprüfung ausgeführt wird, wird zusätzliche CPU verwendet.
Aktivieren sie die E-Mail-Überprüfung:
Enabled
Heuristik aktivieren:
Enabled
Aktivieren Sie die Analysepunktüberprüfung:
Enabled
Allgemeine Einstellungen für geplante Überprüfungen
Konfigurieren Sie eine niedrige CPU-Priorität für geplante Überprüfungen (Verwenden Sie eine niedrige CPU-Priorität für geplante Überprüfungen):
Not configured
Geben Sie den maximalen Prozentsatz der CPU-Auslastung während einer Überprüfung an (CPU-Auslastungslimit pro Scan):
50
Starten Sie die geplante Überprüfung nur, wenn der Computer aktiviert, aber nicht verwendet wird (ScanOnlyIfIdle):
Not configured
Verwenden Sie das folgende Cmdlet, um eine schnelle oder geplante Überprüfung zu beenden, wenn sich das Gerät im passiven Modus im Leerlauf befindet.
Set-MpPreference -ScanOnlyIfIdleEnabled $false
Tipp
Die Einstellung "Geplante Überprüfung nur starten, wenn der Computer eingeschaltet ist, aber nicht verwendet wird" verhindert erhebliche CPU-Konflikte in Umgebungen mit hoher Dichte.
Tägliche Schnellüberprüfung
Geben Sie das Intervall für die Ausführung von Schnellscans pro Tag an:
Not configured
Geben Sie die Zeit für eine tägliche Schnellüberprüfung an (Tägliche Schnellüberprüfung ausführen unter):
12 PM
Ausführen einer wöchentlichen geplanten Überprüfung (schnell oder vollständig)
Geben Sie den Scantyp an, der für eine geplante Überprüfung verwendet werden soll (Scantyp):
Not configured
Geben Sie die Tageszeit für die Ausführung einer geplanten Überprüfung an (Wochentag zum Ausführen der geplanten Überprüfung):
Not configured
Geben Sie den Wochentag an, an dem eine geplante Überprüfung ausgeführt werden soll (Tageszeit für die Ausführung einer geplanten Überprüfung):
Not configured
Security Intelligence-Updates
Aktivieren der Überprüfung nach dem Security Intelligence-Update (Überprüfungen nach einem Update deaktivieren):
Disabled
Hinweis
Das Deaktivieren einer Überprüfung nach einem Security Intelligence-Update verhindert, dass eine Überprüfung nach dem Empfang eines Updates erfolgt. Sie können diese Einstellung beim Erstellen des Basisimages anwenden, wenn Sie auch eine Schnellüberprüfung ausgeführt haben. Auf diese Weise können Sie verhindern, dass der neu aktualisierte virtuelle Computer erneut eine Überprüfung durchführt (da Sie ihn bereits beim Erstellen des Basisimages überprüft haben).
Wichtig
Das Ausführen von Überprüfungen nach einem Update trägt dazu bei, dass Ihre virtuellen Computer mit den neuesten Security Intelligence-Updates geschützt sind. Wenn Sie diese Option deaktivieren, wird die Schutzebene Ihrer virtuellen Computer reduziert und sollte nur beim ersten Erstellen oder Bereitstellen des Basisimages verwendet werden.
Geben Sie das Intervall an, in dem nach Security Intelligence-Updates gesucht werden soll (Geben Sie an, wie oft nach Security Intelligence-Updates gesucht werden soll):
Enabled - 8
Behalten Sie andere Einstellungen im Standardzustand bei.
Risiken
Geben Sie Bedrohungswarnungsstufen an, bei denen bei Erkennung keine Standardaktion ausgeführt werden soll:
Enabled
Legen Sie
Severe (5)
,High (4)
,Medium (2)
undLow (1)
alle auf festQuarantine (2)
, wie in der folgenden Tabelle gezeigt:Wertname Wert 1
(Niedrig)2
2
(Mittel)2
4
(Hoch)2
5
(Schwerwiegend)2
Regeln zur Verringerung der Angriffsfläche
Konfigurieren Sie alle verfügbaren Regeln für Audit
.
Aktivieren des Netzwerkschutzes
Verhindern, dass Benutzer und Apps auf gefährliche Websites zugreifen (Netzwerkschutz aktivieren): Enabled - Audit mode
.
SmartScreen für Microsoft Edge
SmartScreen für Microsoft Edge erforderlich:
Yes
Böswilligen Websitezugriff blockieren:
Yes
Download nicht überprüfter Dateien blockieren:
Yes
Ausführen des geplanten Tasks "Windows Defender Cache Maintenance"
Optimieren Sie den geplanten Task "Windows Defender Cache-Wartung" für nicht persistente und/oder persistente VDI-Umgebungen. Führen Sie diese Aufgabe auf dem Standard Image aus, bevor Sie versiegeln.
Öffnen Sie den Taskplaner mmc (
taskschd.msc
).Erweitern Sie Aufgabenplanungsbibliothek>Microsoft>Windows>Windows Defender, und klicken Sie dann mit der rechten Maustaste auf Windows Defender Cache-Wartung.
Wählen Sie Ausführen aus, und lassen Sie den geplanten Task beenden.
Warnung
Wenn Sie dies nicht tun, kann dies zu einer höheren CPU-Auslastung führen, während der Cachewartungstask auf jedem der virtuellen Computer ausgeführt wird.
Aktivieren des Manipulationsschutzes
Aktivieren Sie den Manipulationsschutz, um zu verhindern, dass Microsoft Defender Antivirus im Microsoft Defender-Portal deaktiviert wird.
Ausschlüsse
Wenn Sie der Meinung sind, dass Sie Ausschlüsse hinzufügen müssen, lesen Sie Verwalten von Ausschlüssen für Microsoft Defender for Endpoint und Microsoft Defender Antivirus.
Nächster Schritt
Wenn Sie auch Endpunkterkennung und -reaktion (EDR) für Ihre Windows-basierten VDI-VMs bereitstellen, finden Sie weitere Informationen unter Onboarding nicht persistenter VDI-Geräte (Virtual Desktop Infrastructure) in Microsoft Defender XDR.
Siehe auch
- Tech Community Blog: Konfigurieren von Microsoft Defender Antivirus für nicht persistente VDI-Computer
- TechNet-Foren zu Remotedesktopdiensten und VDI
- SignatureDownloadCustomTask PowerShell-Skript
Informationen zu Defender für Endpunkt auf Nicht-Windows-Plattformen finden Sie in den folgenden Ressourcen:
- Microsoft Defender für Endpunkt für Mac
- Microsoft Defender für Endpunkt unter Linux
- Konfigurieren von Defender für Endpunkt unter Android-Features
- Konfigurieren von Microsoft Defender für Endpunkt unter iOS-Features
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.