Delen via


Overzicht van uitsluitingen

Microsoft Defender voor Eindpunt en Defender voor Bedrijven bevat een breed scala aan mogelijkheden om geavanceerde cyberdreigingen te voorkomen, te detecteren, te onderzoeken en erop te reageren. Microsoft configureert het product vooraf om goed te presteren op het besturingssysteem dat is geïnstalleerd. Er zijn geen andere wijzigingen nodig. Ondanks vooraf geconfigureerde instellingen treden soms onverwacht gedrag op. Dit zijn enkele voorbeelden:

  • Fout-positieven: Bestanden, mappen of processen die geen bedreiging vormen, kunnen als schadelijk worden gedetecteerd door Defender voor Eindpunt of Microsoft Defender Antivirus. Deze entiteiten kunnen worden geblokkeerd of in quarantaine worden geplaatst, ook al vormen ze geen bedreiging.
  • Prestatieproblemen: systemen ondervinden een onverwachte impact op de prestaties wanneer ze worden uitgevoerd met Defender voor Eindpunt
  • Compatibiliteitsproblemen met toepassingen: toepassingen ondervinden onverwacht gedrag bij uitvoering met Defender voor Eindpunt

Het maken van een uitsluiting is een mogelijke aanpak voor het oplossen van dit soort problemen. Maar vaak zijn er andere stappen die u kunt nemen. Naast een overzicht van indicatoren en uitzonderingen bevat dit artikel alternatieven voor het maken van uitsluitingen en indicatoren voor toestaan.

Opmerking

Het maken van een indicator of uitsluiting moet alleen worden overwogen nadat u de hoofdoorzaak van het onverwachte gedrag grondig hebt doorgrond.

Voorbeelden van problemen en stappen die u moet overwegen

Voorbeeldscenario's Te overwegen stappen
Fout-positief: een entiteit, zoals een bestand of een proces, is gedetecteerd en geïdentificeerd als schadelijk, ook al is de entiteit geen bedreiging. 1. Controleer en classificeer waarschuwingen die zijn gegenereerd als gevolg van de gedetecteerde entiteit.
2. Een waarschuwing voor een bekende entiteit onderdrukken.
3. Bekijk herstelacties die zijn uitgevoerd voor de gedetecteerde entiteit.
4. Verzend de fout-positieve naar Microsoft voor analyse.
5. Definieer een indicator of een uitsluiting voor de entiteit (alleen indien nodig).
Prestatieproblemen , zoals een van de volgende problemen:
- Een systeem heeft een hoog CPU-gebruik of andere prestatieproblemen.
- Een systeem heeft problemen met geheugenlekken.
- Een app wordt traag geladen op apparaten.
- Een app is traag om een bestand op apparaten te openen.
1. Verzamel diagnostische gegevens voor Microsoft Defender Antivirus.
2. Als u een niet-Microsoft-antivirusoplossing gebruikt, neem dan contact op met de leverancier om te zien of er bekende problemen zijn met antivirusproducten.
3. Analyseer het Microsoft-beveiligingslogboek om de geschatte impact op de prestaties te zien. Gebruik prestatieanalyse voor Microsoft Defender Antivirus voor prestatiespecifieke problemen met betrekking tot Microsoft Defender Antivirus.
4. Definieer een uitsluiting voor Microsoft Defender Antivirus (indien nodig).
5. Maak een indicator voor Defender voor Eindpunt (alleen indien nodig).
Compatibiliteitsproblemen met niet-Microsoft-antivirusproducten.
Voorbeeld: Defender voor Eindpunt is afhankelijk van updates van beveiligingsinformatie voor apparaten, of ze nu Microsoft Defender Antivirus of een niet-Microsoft-antivirusoplossing uitvoeren.
1. Als u een niet-Microsoft-antivirusproduct gebruikt als uw primaire antivirus-/antimalwareoplossing, stelt u Microsoft Defender Antivirus in op passieve modus.
2. Als u overstapt van een niet-Microsoft-antivirus-/antimalwareoplossing naar Defender voor Eindpunt, raadpleegt u Overstappen naar Defender voor Eindpunt. Deze richtlijnen omvatten:
- Uitsluitingen die u mogelijk moet definiëren voor de antivirus-/antimalwareoplossing die niet van Microsoft is;
- Uitsluitingen die u mogelijk moet definiëren voor Microsoft Defender Antivirus; en
- Informatie over het oplossen van problemen (voor het geval er iets misgaat tijdens de migratie).
Compatibiliteit met toepassingen.
Voorbeeld: Toepassingen lopen vast of ondervinden onverwacht gedrag nadat een apparaat is onboarding uitgevoerd op Microsoft Defender voor Eindpunt.
Zie Ongewenst gedrag in Microsoft Defender voor Eindpunt aanpakken met uitsluitingen, indicatoren en andere technieken.

Alternatieven voor het maken van uitsluitingen en indicatoren voor toestaan

Als u een uitsluiting of een indicator voor toestaan maakt, ontstaat er een beveiligingskloof. Deze technieken mogen alleen worden gebruikt nadat de hoofdoorzaak van het probleem is vastgesteld. Totdat deze beslissing is genomen, moet u de volgende alternatieven overwegen:

  • Een bestand verzenden naar Microsoft voor analyse
  • Een waarschuwing onderdrukken

Bestanden verzenden voor analyse

Als u een bestand hebt dat volgens u ten onrechte is gedetecteerd als malware (een fout-positief), of als u vermoedt dat het malware is, hoewel het niet is gedetecteerd (een fout-negatief), kunt u het bestand voor analyse naar Microsoft verzenden. Uw inzending wordt onmiddellijk gescand en wordt vervolgens beoordeeld door microsoft-beveiligingsanalisten. U kunt de status van uw inzending controleren op de pagina met de inzendingsgeschiedenis.

Het indienen van bestanden voor analyse helpt fout-positieven en fout-negatieven voor alle klanten te verminderen. Zie de volgende artikelen voor meer informatie:

Waarschuwingen onderdrukken

Als u waarschuwingen ontvangt in de Microsoft Defender portal voor hulpprogramma's of processen die niet echt een bedreiging vormen, kunt u deze waarschuwingen onderdrukken. Als u een waarschuwing wilt onderdrukken, maakt u een onderdrukkingsregel en geeft u op welke acties hiervoor moeten worden uitgevoerd op andere, identieke waarschuwingen. U kunt onderdrukkingsregels maken voor een specifieke waarschuwing op één apparaat of voor alle waarschuwingen met dezelfde titel in uw organisatie.

Zie de volgende artikelen voor meer informatie:

Typen uitsluitingen

Er zijn verschillende soorten uitsluitingen die u kunt overwegen. Sommige typen uitsluitingen zijn van invloed op meerdere mogelijkheden in Defender voor Eindpunt, terwijl andere typen specifiek zijn voor Microsoft Defender Antivirus.

Zie Overzicht van indicatoren in Microsoft Defender voor Eindpunt voor informatie over indicatoren.

Aangepaste uitsluitingen

met Microsoft Defender voor Eindpunt kunt u aangepaste uitsluitingen configureren om de prestaties te optimaliseren en fout-positieven te voorkomen. De typen uitsluitingen die u kunt instellen, variëren per Defender voor Eindpunt-mogelijkheden en per besturingssystemen.

De volgende tabel bevat een overzicht van de typen aangepaste uitsluitingen die u kunt definiëren. Noteer het bereik voor elk uitsluitingstype.

Uitsluitingstypen Bereik Gebruiksvoorbeelden
Aangepaste defender voor eindpuntuitsluitingen Antivirus
Regels voor het verminderen van kwetsbaarheid voor aanvallen
Defender voor Eindpunt
Netwerkbeveiliging
Een bestand, map of proces wordt geïdentificeerd als schadelijk, ook al is het geen bedreiging.

Een toepassing ondervindt onverwachte prestatie- of toepassingscompatibiliteitsproblemen wanneer deze wordt uitgevoerd met Defender voor Eindpunt
Defender voor Eindpunt kwetsbaarheid voor het verminderen van uitsluitingen van aanvallen Regels voor het verminderen van kwetsbaarheid voor aanvallen Een regel voor het verminderen van kwetsbaarheid voor aanvallen veroorzaakt onverwacht gedrag.
Uitsluitingen van defender voor eindpuntautomatiseringsmappen Geautomatiseerd onderzoek en reactie Geautomatiseerd onderzoek en herstel ondernemen actie op een bestand, extensie of map die handmatig moet worden uitgevoerd.
Toegangsuitsluitingen voor beheerde mappen in Defender voor Eindpunt Gecontroleerde mappentoegang Gecontroleerde maptoegang blokkeert dat een toepassing toegang heeft tot een beveiligde map.
Indicatoren voor bestand en certificaat toestaan voor Defender for Endpoint Antivirus
Regels voor het verminderen van kwetsbaarheid voor aanvallen
Gecontroleerde mappentoegang
Een bestand of proces dat door een certificaat is ondertekend, wordt zelfs als schadelijk geïdentificeerd.
Indicatoren voor domein/URL en IP-adres van Defender voor Eindpunt Netwerkbeveiliging
SmartScreen
Webinhoud filteren
SmartScreen meldt een fout-positief.

U wilt een filterblok voor webinhoud op een specifieke site overschrijven.

Opmerking

Netwerkbeveiliging wordt rechtstreeks beïnvloed door procesuitsluitingen op alle platforms. Een procesuitsluiting op een besturingssysteem (Windows, MacOS, Linux) zorgt ervoor dat netwerkbeveiliging verkeer niet kan inspecteren of regels afdwingt voor dat specifieke proces.

Uitsluitingen op Mac

Voor macOS kunt u uitsluitingen definiëren die van toepassing zijn op scans op aanvraag, realtime-beveiliging en bewaking. De ondersteunde uitsluitingstypen zijn onder andere:

  • Bestandsextensie: sluit alle bestanden met een specifieke extensie uit.
  • Bestand: sluit een specifiek bestand uit dat wordt geïdentificeerd door het volledige pad.
  • Map: sluit alle bestanden onder een opgegeven map recursief uit.
  • Proces: sluit een specifiek proces en alle bestanden uit die hierdoor worden geopend.

Zie Uitsluitingen configureren en valideren voor Microsoft Defender voor Eindpunt in macOS voor meer informatie.

Uitsluitingen in Linux

In Linux kunt u zowel antivirus- als globale uitsluitingen configureren.

  • Antivirusuitsluitingen: van toepassing op scans op aanvraag, realtime beveiliging (RTP) en gedragscontrole (BM).
  • Wereldwijde uitsluitingen: van toepassing op realtime-beveiliging (RTP), gedragscontrole (BM) en eindpuntdetectie en -respons (EDR), en alle bijbehorende antivirusdetecties en EDR-waarschuwingen stoppen.

Zie Uitsluitingen configureren en valideren voor Microsoft Defender voor Eindpunt op Linux voor meer informatie.

Uitsluitingen in Windows

Microsoft Defender Antivirus kan worden geconfigureerd om combinaties van processen, bestanden en extensies uit te sluiten van geplande scans, scans op aanvraag en realtime-beveiliging. Zie Aangepaste uitsluitingen configureren voor Microsoft Defender Antivirus.

Voor gedetailleerdere controle waarmee u beveiligingsproblemen kunt minimaliseren, kunt u overwegen om contextuele bestands- en procesuitsluitingen te gebruiken.

Vooraf geconfigureerde uitsluitingen voor antivirus

Deze uitsluitingstypen zijn vooraf geconfigureerd in Microsoft Defender voor Eindpunt voor Microsoft Defender Antivirus.

Uitsluitingstypen Configuratie Beschrijving
Automatische Microsoft Defender Antivirus-uitsluitingen Automatisch Automatische uitsluitingen voor serverfuncties en -onderdelen in Windows Server. Wanneer u een rol installeert op Windows Server 2016 of hoger, bevat Microsoft Defender Antivirus automatische uitsluitingen voor de serverfunctie en bestanden die worden toegevoegd tijdens het installeren van de rol.
Deze uitsluitingen zijn alleen voor actieve rollen op Windows Server 2016 en hoger.
Ingebouwde Microsoft Defender Antivirus-uitsluitingen Automatisch Microsoft Defender Antivirus bevat ingebouwde uitsluitingen voor besturingssysteembestanden in alle versies van Windows.

Automatische uitsluitingen van serverfuncties

Automatische uitsluitingen van serverfuncties omvatten uitsluitingen voor serverfuncties en -functies in Windows Server 2016 en hoger. Deze uitsluitingen worden niet gescand door realtime-beveiliging , maar zijn nog steeds onderhevig aan snelle, volledige of on-demand antivirusscans.

Voorbeelden zijn:

  • File Replication Service (FRS)
  • Hyper-V
  • SYSVOL
  • Active Directory
  • DNS-server
  • Afdrukserver
  • Webserver
  • Windows Server Update Services
  • ... en meer.

Opmerking

Automatische uitsluitingen voor serverfuncties worden niet ondersteund op Windows Server 2012 R2. Voor servers met Windows Server 2012 R2 waarop de Active Directory Domain Services (AD DS)-serverfunctie is geïnstalleerd, moeten uitsluitingen voor domeincontrollers handmatig worden opgegeven. Zie Active Directory-uitsluitingen.

Zie Automatische uitsluitingen van serverfuncties voor meer informatie.

Ingebouwde antivirusuitsluitingen

Ingebouwde antivirusuitsluitingen omvatten bepaalde besturingssysteembestanden die worden uitgesloten door Microsoft Defender Antivirus in alle versies van Windows (inclusief Windows 10, Windows 11 en Windows Server).

Voorbeelden zijn:

  • %windir%\SoftwareDistribution\Datastore\*\Datastore.edb
  • %allusersprofile%\NTUser.pol
  • Windows Update bestanden
  • Windows-beveiliging bestanden
  • ... en meer.

De lijst met ingebouwde uitsluitingen in Windows wordt bijgewerkt naarmate het bedreigingslandschap verandert. Zie Microsoft Defender Antivirusuitsluitingen op Windows Server: ingebouwde uitsluitingen voor meer informatie over deze uitsluitingen.

Uitsluitingen voor kwetsbaarheid voor aanvallen verminderen

Regels voor het verminderen van kwetsbaarheid voor aanvallen (ook wel bekend als ASR-regels) zijn gericht op bepaald softwaregedrag, zoals:

  • Uitvoerbare bestanden en scripts starten die proberen bestanden te downloaden of uit te voeren
  • Scripts uitvoeren die verborgen of anderszins verdacht lijken te zijn
  • Gedrag uitvoeren dat apps meestal niet initiëren tijdens normaal dagelijks werk

Soms vertonen legitieme toepassingen softwaregedrag dat kan worden geblokkeerd door regels voor het verminderen van kwetsbaarheid voor aanvallen. Als dat gebeurt in uw organisatie, kunt u uitsluitingen definiëren voor bepaalde bestanden en mappen. Dergelijke uitsluitingen worden toegepast op alle regels voor het verminderen van kwetsbaarheid voor aanvallen. Zie Regels voor het verminderen van kwetsbaarheid voor aanvallen inschakelen.

Opmerking

Regels voor het verminderen van kwetsbaarheid voor aanvallen honoreert procesuitsluitingen, maar niet alle regels voor het verminderen van kwetsbaarheid voor aanvallen komen na Microsoft Defender Antivirus-uitsluitingen. Zie Verwijzing naar regels voor het verminderen van kwetsbaarheid voor aanvallen - Microsoft Defender Antivirusuitsluitingen en ASR-regels.

Uitsluitingen van Automation-mappen

Uitsluitingen van Automation-mappen zijn van toepassing op geautomatiseerd onderzoek en herstel in Defender for Endpoint, dat is ontworpen om waarschuwingen te onderzoeken en onmiddellijk actie te ondernemen om gedetecteerde schendingen op te lossen. Wanneer waarschuwingen worden geactiveerd en een geautomatiseerd onderzoek wordt uitgevoerd, wordt er een vonnis (Schadelijk, Verdacht of Geen bedreigingen gevonden) bereikt voor elk onderzocht bewijs. Afhankelijk van het automatiseringsniveau en andere beveiligingsinstellingen kunnen herstelacties automatisch of alleen na goedkeuring door uw beveiligingsteam worden uitgevoerd.

U kunt mappen, bestandsextensies in een specifieke map en bestandsnamen opgeven die moeten worden uitgesloten van mogelijkheden voor geautomatiseerd onderzoek en herstel. Dergelijke uitsluitingen van automatiseringsmappen zijn van toepassing op alle apparaten die zijn toegevoegd aan Defender for Endpoint. Deze uitsluitingen zijn nog steeds onderhevig aan antivirusscans.

Zie Uitsluitingen van automatiseringsmappen beheren voor meer informatie.

Uitsluitingen voor gecontroleerde maptoegang

Gecontroleerde maptoegang bewaakt apps op activiteiten die worden gedetecteerd als schadelijk en beveiligt de inhoud van bepaalde (beveiligde) mappen op Windows-apparaten. Met gecontroleerde maptoegang hebben alleen vertrouwde apps toegang tot beveiligde mappen, zoals algemene systeemmappen (inclusief opstartsectoren) en andere mappen die u opgeeft. U kunt bepaalde apps of ondertekende uitvoerbare bestanden toegang geven tot beveiligde mappen door uitsluitingen te definiëren.

Zie Beheerde maptoegang aanpassen voor meer informatie.

Aangepaste herstelacties

Wanneer Microsoft Defender Antivirus een potentiële bedreiging detecteert tijdens het uitvoeren van een scan, wordt geprobeerd de gedetecteerde bedreiging te herstellen of te verwijderen. U kunt aangepaste herstelacties definiëren om te configureren hoe Microsoft Defender Antivirus bepaalde bedreigingen moet aanpakken, of er een herstelpunt moet worden gemaakt voordat u het herstelt en wanneer bedreigingen moeten worden verwijderd.

Zie Herstelacties configureren voor Microsoft Defender Antivirusdetecties voor meer informatie.

Hoe uitsluitingen en indicatoren worden geëvalueerd

De meeste organisaties hebben verschillende soorten uitsluitingen en indicatoren om te bepalen of gebruikers toegang moeten hebben tot en gebruik moeten kunnen maken van een bestand of proces. Uitsluitingen en indicatoren worden in een bepaalde volgorde verwerkt, zodat beleidsconflicten systematisch worden afgehandeld.

Dit werkt als volgt:

  1. Als een gedetecteerd bestand/proces niet is toegestaan door Windows Defender Application Control en AppLocker, wordt het geblokkeerd. Anders gaat het verder met Microsoft Defender Antivirus.

  2. Als het gedetecteerde bestand/proces geen deel uitmaakt van een uitsluiting voor Microsoft Defender Antivirus, wordt het geblokkeerd. Anders controleert Defender voor Eindpunt op een aangepaste indicator voor het bestand/proces.

  3. Als het gedetecteerde bestand/proces een blok- of waarschuwingsindicator heeft, wordt die actie uitgevoerd. Anders is het bestand/proces toegestaan en wordt het geëvalueerd door regels voor het verminderen van kwetsbaarheid voor aanvallen, beheerde maptoegang en SmartScreen-beveiliging.

  4. Als het gedetecteerde bestand/proces niet wordt geblokkeerd door regels voor het verminderen van kwetsbaarheid voor aanvallen, gecontroleerde maptoegang of SmartScreen-beveiliging, gaat het verder met Microsoft Defender Antivirus.

  5. Als het gedetecteerde bestand/proces niet is toegestaan door Microsoft Defender Antivirus, wordt het gecontroleerd op een actie op basis van de bedreigings-id.

Hoe beleidsconflicten worden verwerkt

In gevallen waarin defender voor eindpuntindicatoren conflict, kunt u het volgende verwachten:

  • Als er conflicterende bestandsindicatoren zijn, wordt de indicator die gebruikmaakt van de veiligste hash toegepast. SHA256 heeft bijvoorbeeld voorrang op SHA-1, dat voorrang heeft op MD5.

  • Als er conflicterende URL-indicatoren zijn, wordt de striktere indicator gebruikt. Voor Microsoft Defender SmartScreen wordt een indicator toegepast die het langste URL-pad gebruikt. Heeft bijvoorbeeld www.dom.ain/admin/ voorrang op www.dom.ain. (Netwerkbeveiliging is van toepassing op domeinen, in plaats van subpagina's binnen een domein.)

  • Als er vergelijkbare indicatoren zijn voor een bestand of proces met verschillende acties, heeft de indicator die is gericht op een specifieke apparaatgroep voorrang op een indicator die is gericht op alle apparaten.

Hoe geautomatiseerd onderzoek en herstel werkt met indicatoren

Geautomatiseerde onderzoeks- en herstelmogelijkheden in Defender voor Eindpunt bepalen eerst een oordeel voor elk bewijsstuk en ondernemen vervolgens een actie, afhankelijk van defender voor eindpuntindicatoren. Zo kan een bestand/proces een oordeel krijgen over 'goed' (wat betekent dat er geen bedreigingen zijn gevonden) en nog steeds worden geblokkeerd als er een indicator is met die actie. Op dezelfde manier kan een entiteit een oordeel krijgen over 'slecht' (wat betekent dat deze schadelijk is) en nog steeds wordt toegestaan als er een indicator is met die actie.

Zie geautomatiseerd onderzoek en herstel en indicatoren voor meer informatie.

Andere serverworkloads en uitsluitingen

Als uw organisatie andere serverworkloads gebruikt, zoals Exchange Server, SharePoint Server of SQL Server, moet u er rekening mee houden dat alleen ingebouwde serverfuncties (die vereisten kunnen zijn voor software die u later installeert) op Windows Server worden uitgesloten door de functie voor automatische uitsluiting van serverfuncties (en alleen wanneer de standaardinstallatielocatie wordt gebruikt). U moet waarschijnlijk antivirusuitsluitingen definiëren voor deze andere workloads of voor alle workloads als u automatische uitsluitingen uitschakelt.

Hier volgen enkele voorbeelden van technische documentatie voor het identificeren en implementeren van de uitsluitingen die u nodig hebt:

Afhankelijk van wat u gebruikt, moet u mogelijk de documentatie voor die serverworkload raadplegen.

Zie ook

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.