Microsoft Defender Antivirus configureren in een omgeving met extern bureaublad of virtuele bureaubladinfrastructuur
Van toepassing op:
- Microsoft Defender Antivirus
- Defender voor Eindpunt-abonnement 1
- Defender voor Eindpunt-abonnement 2
Platforms
- Windows
Dit artikel is alleen bedoeld voor klanten die gebruikmaken van Microsoft Defender Antivirus-mogelijkheden. Als u Microsoft Defender voor Eindpunt hebt (waaronder Microsoft Defender Antivirus naast andere mogelijkheden voor apparaatbeveiliging), raadpleegt u Niet-permanente VDI-apparaten (Virtual Desktop Infrastructure) onboarden in Microsoft Defender XDR.
U kunt Microsoft Defender Antivirus gebruiken in een extern bureaublad (RDS) of een niet-permanente VDI-omgeving (Virtual Desktop Infrastructure). Met behulp van de richtlijnen in dit artikel kunt u updates configureren om rechtstreeks naar uw RDS- of VDI-omgevingen te downloaden wanneer een gebruiker zich aanmeldt.
In deze handleiding wordt beschreven hoe u Microsoft Defender Antivirus op uw VM's configureert voor optimale beveiliging en prestaties, waaronder het volgende:
- Een toegewezen VDI-bestandsshare instellen voor updates van beveiligingsinformatie
- De nieuwste updates downloaden en uitpakken
- Instellingen voor Microsoft Defender Antivirus configureren
- De geplande taak Windows Defender Cache-onderhoud uitvoeren
Belangrijk
Hoewel een VDI kan worden gehost op Windows Server 2012 of Windows Server 2016, moeten virtuele machines (VM's) minimaal Windows 10 versie 1607 uitvoeren vanwege verbeterde beveiligingstechnologieën en -functies die niet beschikbaar zijn in eerdere versies van Windows.
Een toegewezen VDI-bestandsshare instellen voor beveiligingsinformatie
In Windows 10, versie 1903, heeft Microsoft de functie voor gedeelde beveiligingsinformatie geïntroduceerd, waarmee het uitpakken van gedownloade updates voor beveiligingsinformatie op een hostcomputer wordt offload. Deze methode vermindert het gebruik van CPU-, schijf- en geheugenbronnen op afzonderlijke computers. Gedeelde beveiligingsinformatie werkt nu op Windows 10 versie 1703 en hoger. U kunt deze mogelijkheid instellen met behulp van groepsbeleid of PowerShell.
Groepsbeleid
Open op uw groepsbeleid beheercomputer de groepsbeleid-beheerconsole, klik met de rechtermuisknop op het groepsbeleid-object dat u wilt configureren en selecteer bewerken.
Ga in de Editor groepsbeleid Management naar Computerconfiguratie.
Selecteer Beheersjablonen. Vouw de structuur uit naar Windows-onderdelen>Microsoft Defender Antivirus>Security Intelligence Updates.
Dubbelklik op Locatie van beveiligingsinformatie definiëren voor VDI-clients en stel de optie in op Ingeschakeld. Er wordt automatisch een veld weergegeven.
Typ
\\<File Server shared location\>\wdav-update
in het veld . (Zie Downloaden en uitpakken voor hulp bij deze waarde.)Selecteer OK en implementeer vervolgens het groepsbeleid-object op de VM's die u wilt testen.
PowerShell
Gebruik op elk RDS- of VDI-apparaat de volgende cmdlet om de functie in te schakelen:
Set-MpPreference -SharedSignaturesPath \\<File Server shared location>\wdav-update
Push de update zoals u normaal gesproken op PowerShell gebaseerde configuratiebeleidsregels naar uw VM's pusht. (Zie de sectie Downloaden en uitpakken in dit artikel. Zoek naar de vermelding van de gedeelde locatie .)
De nieuwste updates downloaden en uitpakken
U kunt nu aan de slag met het downloaden en installeren van nieuwe updates. Deze sectie bevat een PowerShell-voorbeeldscript dat u kunt gebruiken. Dit script is de eenvoudigste manier om nieuwe updates te downloaden en voor te bereiden op uw VM's. Vervolgens moet u het script instellen om op een bepaald moment op de beheercomputer te worden uitgevoerd met behulp van een geplande taak. Als u bekend bent met het gebruik van PowerShell-scripts in Azure, Intune of Configuration Manager, kunt u deze scripts ook gebruiken.
$vdmpathbase = "$env:systemdrive\wdav-update\{00000000-0000-0000-0000-"
$vdmpathtime = Get-Date -format "yMMddHHmmss"
$vdmpath = $vdmpathbase + $vdmpathtime + '}'
$vdmpackage = $vdmpath + '\mpam-fe.exe'
New-Item -ItemType Directory -Force -Path $vdmpath | Out-Null
Invoke-WebRequest -Uri 'https://go.microsoft.com/fwlink/?LinkID=121721&arch=x64' -OutFile $vdmpackage
Start-Process -FilePath $vdmpackage -WorkingDirectory $vdmpath -ArgumentList "/x"
U kunt instellen dat een geplande taak eenmaal per dag wordt uitgevoerd, zodat wanneer het pakket wordt gedownload en uitgepakt, de VM's de nieuwe update ontvangen. We raden u aan om één keer per dag te beginnen, maar u moet experimenteren met het verhogen of verlagen van de frequentie om de impact te begrijpen.
Beveiligingsinformatiepakketten worden doorgaans elke drie tot vier uur gepubliceerd. Het is niet raadzaam een frequentie in te stellen die korter is dan vier uur, omdat dit de netwerkoverhead op uw beheercomputer zonder voordeel verhoogt.
U kunt ook uw enkele server of machine instellen om de updates op te halen namens de VM's met een interval en deze in de bestandsshare te plaatsen voor gebruik. Deze configuratie is mogelijk wanneer de apparaten share- en leestoegang (NTFS-machtigingen) tot de share hebben, zodat ze de updates kunnen downloaden. Voer de volgende stappen uit om deze configuratie in te stellen:
Maak een SMB/CIFS-bestandsshare.
Gebruik het volgende voorbeeld om een bestandsshare te maken met de volgende sharemachtigingen.
PS c:\> Get-SmbShareAccess -Name mdatp$ Name ScopeName AccountName AccessControlType AccessRight ---- --------- ----------- ----------------- ----------- mdatp$ * Everyone Allow Read
Opmerking
Er is een NTFS-machtiging toegevoegd voor geverifieerde gebruikers:Lezen:.
In dit voorbeeld is
\\FileServer.fqdn\mdatp$\wdav-update
de bestandsshare .
Een geplande taak instellen om het PowerShell-script uit te voeren
Open op de beheercomputer het menu Start en typ
Task Scheduler
. Selecteer taakplanner in de resultaten en selecteer vervolgens Taak maken... in het zijvenster.Geef de naam op als
Security intelligence unpacker
.Selecteer op het tabblad Triggerde optie Nieuw...>Dagelijks en selecteer OK.
Selecteer op het tabblad Actiesde optie Nieuw....
Geef op
PowerShell
in het veld Programma/script .Typ in het veld
-ExecutionPolicy Bypass c:\wdav-update\vdmdlunpack.ps1
Argumenten toevoegen en selecteer OK.Configureer eventueel andere instellingen.
Selecteer OK om de geplande taak op te slaan.
Als u de update handmatig wilt initiëren, klikt u met de rechtermuisknop op de taak en selecteert u uitvoeren.
Handmatig downloaden en uitpakken
Als u alles liever handmatig wilt doen, kunt u het volgende doen om het gedrag van het script te repliceren:
Maak een nieuwe map in de systeemhoofdmap met de naam
wdav_update
om intelligence-updates op te slaan. Maak bijvoorbeeld de mapc:\wdav_update
.Maak een submap onder
wdav_update
met een GUID-naam, zoals{00000000-0000-0000-0000-000000000000}
Hier volgt een voorbeeld:
c:\wdav_update\{00000000-0000-0000-0000-000000000000}
Opmerking
We stellen het script zo in dat de laatste 12 cijfers van de GUID het jaar, de maand, de dag en het tijdstip zijn waarop het bestand is gedownload, zodat er elke keer een nieuwe map wordt gemaakt. U kunt dit wijzigen zodat het bestand elke keer naar dezelfde map wordt gedownload.
Download een beveiligingsinformatiepakket van https://www.microsoft.com/wdsi/definitions in de GUID-map. Het bestand moet de naam
mpam-fe.exe
hebben.Open een opdrachtpromptvenster en navigeer naar de GUID-map die u hebt gemaakt. Gebruik de
/X
extractieopdracht om de bestanden te extraheren. Bijvoorbeeldmpam-fe.exe /X
.Opmerking
De VM's halen het bijgewerkte pakket op wanneer er een nieuwe GUID-map wordt gemaakt met een geëxtraheerd updatepakket of wanneer een bestaande map wordt bijgewerkt met een nieuw uitgepakt pakket.
configuratie-instellingen voor Microsoft Defender Antivirus
Het is belangrijk om te profiteren van de meegeleverde mogelijkheden voor bedreigingsbeveiliging door deze in te schakelen met de volgende aanbevolen configuratie-instellingen. Het is geoptimaliseerd voor VDI-omgevingen.
Tip
De meest recente beheersjablonen voor Windows-groepsbeleid zijn beschikbaar in Centraal archief maken en beheren.
Wortel
Detectie configureren voor mogelijk ongewenste toepassingen:
Enabled - Block
Samenvoeggedrag van lokale beheerder configureren voor lijsten:
Disabled
Bepalen of uitsluitingen zichtbaar zijn voor lokale beheerders:
Enabled
Routineherstel uitschakelen:
Disabled
Geplande scans willekeurig maken:
Enabled
Clientinterface
Modus voor hoofdloze gebruikersinterface inschakelen:
Enabled
Opmerking
Dit beleid verbergt de volledige Microsoft Defender Antivirus-gebruikersinterface voor eindgebruikers in uw organisatie.
Alle meldingen onderdrukken:
Enabled
Opmerking
Soms worden Microsoft Defender Antivirusmeldingen verzonden naar of blijven bestaan in meerdere sessies. Om verwarring bij gebruikers te voorkomen, kunt u de gebruikersinterface van Microsoft Defender Antivirus vergrendelen. Het onderdrukken van meldingen voorkomt dat meldingen van Microsoft Defender Antivirus worden weergegeven wanneer er scans worden uitgevoerd of herstelacties worden uitgevoerd. Uw beveiligingsteam ziet echter de resultaten van een scan als er een aanval wordt gedetecteerd en gestopt. Waarschuwingen, zoals een waarschuwing voor eerste toegang, worden gegenereerd en weergegeven in de Microsoft Defender portal.
KAARTEN
Deelnemen aan Microsoft MAPS (cloudbeveiliging inschakelen):
Enabled - Advanced MAPS
Bestandsvoorbeelden verzenden wanneer verdere analyse is vereist:
Send all samples (more secure)
ofSend safe sample (less secure)
MPEngine
Uitgebreide cloudcontrole configureren:
20
Cloudbeveiligingsniveau selecteren:
Enabled - High
Functie voor bestands-hashberekening inschakelen:
Enabled
Opmerking
'Bestands-hashberekeningsfunctie inschakelen' is alleen nodig als u Indicators - File hash gebruikt. Dit kan leiden tot een hoger CPU-gebruik, omdat het moet parseren via elk binair bestand op schijf om de bestands-hash op te halen.
Realtime-beveiliging
Bewaking configureren voor binnenkomende en uitgaande bestands- en programmaactiviteit:
Enabled – bi-directional (full on-access)
Bestands- en programmaactiviteit op uw computer bewaken:
Enabled
Alle gedownloade bestanden en bijlagen scannen:
Enabled
Gedragscontrole inschakelen:
Enabled
Schakel processcans in wanneer realtime-beveiliging is ingeschakeld:
Enabled
Schrijfmeldingen voor onbewerkt volume inschakelen:
Enabled
Scans
Controleer op de nieuwste beveiligingsinformatie over virussen en spyware voordat u een geplande scan uitvoert:
Enabled
Archiefbestanden scannen:
Enabled
Netwerkbestanden scannen:
Not configured
Ingepakte uitvoerbare bestanden scannen:
Enabled
Verwisselbare stations scannen:
Enabled
Volledige inhaalscan inschakelen (volledige inhaalscan uitschakelen):
Not configured
Snelle scan voor inhaalacties inschakelen (snelle inhaalscan uitschakelen):
Not configured
Opmerking
Als u de beveiliging wilt beperken, kunt u 'Snelle inhaalscan inschakelen' wijzigen in ingeschakeld. Dit helpt wanneer VM's offline zijn geweest en twee of meer opeenvolgende geplande scans hebben gemist. Maar omdat er een geplande scan wordt uitgevoerd, wordt er extra CPU gebruikt.
Scannen via e-mail inschakelen:
Enabled
Heuristiek inschakelen:
Enabled
Scannen op reparsepunten inschakelen:
Enabled
Algemene geplande scaninstellingen
Lage CPU-prioriteit configureren voor geplande scans (gebruik een lage CPU-prioriteit voor geplande scans):
Not configured
Geef het maximumpercentage van het CPU-gebruik tijdens een scan op (CPU-gebruikslimiet per scan):
50
Start de geplande scan alleen wanneer de computer is ingeschakeld, maar niet in gebruik is (ScanOnlyIfIdle):
Not configured
Gebruik de volgende cmdlet om een snelle of geplande scan te stoppen wanneer het apparaat inactief is als het zich in de passieve modus bevindt.
Set-MpPreference -ScanOnlyIfIdleEnabled $false
Tip
De instelling 'Start the geplande scan only when computer is on but not in use' (De geplande scan alleen starten wanneer de computer is ingeschakeld, maar niet in gebruik is) voorkomt aanzienlijke CPU-conflicten in high-densityomgevingen.
Dagelijkse snelle scan
Geef het interval op om snelle scans per dag uit te voeren:
Not configured
Geef de tijd op voor een dagelijkse snelle scan (dagelijkse snelle scan uitvoeren op):
12 PM
Een wekelijkse geplande scan uitvoeren (snel of volledig)
Geef het scantype op dat moet worden gebruikt voor een geplande scan (scantype):
Not configured
Geef het tijdstip op waarop een geplande scan moet worden uitgevoerd (dag van de week om geplande scan uit te voeren):
Not configured
Geef de dag van de week op waarop een geplande scan moet worden uitgevoerd (tijdstip waarop een geplande scan moet worden uitgevoerd):
Not configured
Security Intelligence Updates
Scan inschakelen na het bijwerken van beveiligingsinformatie (scans uitschakelen na een update):
Disabled
Opmerking
Als u een scan uitschakelt na een beveiligingsinformatie-update, voorkomt u dat er een scan plaatsvindt na het ontvangen van een update. U kunt deze instelling toepassen bij het maken van de basisinstallatiekopieën als u ook een snelle scan hebt uitgevoerd. Op deze manier kunt u voorkomen dat de zojuist bijgewerkte VM opnieuw een scan uitvoert (omdat u deze al hebt gescand bij het maken van de basisinstallatiekopieën).
Belangrijk
Door scans na een update uit te voeren, zorgt u ervoor dat uw VM's worden beveiligd met de nieuwste updates voor beveiligingsinformatie. Als u deze optie uitschakelt, vermindert u het beveiligingsniveau van uw VM's en moet deze alleen worden gebruikt bij het maken of implementeren van de basisinstallatiekopieën.
Geef het interval op om te controleren op updates van beveiligingsinformatie (geef aan hoe vaak er moet worden gecontroleerd op updates voor beveiligingsupdates):
Enabled - 8
Andere instellingen in de standaardstatus laten staan
Bedreigingen
Geef waarschuwingsniveaus voor bedreigingen op waarbij standaardactie niet moet worden uitgevoerd wanneer deze worden gedetecteerd:
Enabled
Stel
Severe (5)
,High (4)
,Medium (2)
enLow (1)
alle in opQuarantine (2)
, zoals wordt weergegeven in de volgende tabel:Waardenaam Waarde 1
(Laag)2
2
(Gemiddeld)2
4
(Hoog)2
5
(Ernstig)2
Regels voor het verminderen van kwetsbaarheid voor aanvallen
Configureer alle beschikbare regels op Audit
.
Netwerkbeveiliging inschakelen
Voorkomen dat gebruikers en apps toegang hebben tot gevaarlijke websites (netwerkbeveiliging inschakelen): Enabled - Audit mode
.
SmartScreen voor Microsoft Edge
SmartScreen vereisen voor Microsoft Edge:
Yes
Toegang tot schadelijke sites blokkeren:
Yes
Het downloaden van niet-geverifieerde bestanden blokkeren:
Yes
De geplande taak Windows Defender Cache-onderhoud uitvoeren
Optimaliseer de geplande taak Windows Defender Cache-onderhoud voor niet-permanente en/of permanente VDI-omgevingen. Voer deze taak uit op de hoofdafbeelding voordat u deze verzegelt.
Open de mmc van taakplanner (
taskschd.msc
).Vouw Task Scheduler Library>Microsoft>Windows>Defender uit en klik vervolgens met de rechtermuisknop op Onderhoud van Windows Defender-cache.
Selecteer Uitvoeren en laat de geplande taak eindigen.
Waarschuwing
Als u dit niet doet, kan dit leiden tot een hoger CPU-gebruik terwijl de cacheonderhoudstaak wordt uitgevoerd op elk van de VM's.
Manipulatiebeveiliging inschakelen
Schakel manipulatiebeveiliging in om te voorkomen dat Microsoft Defender Antivirus wordt uitgeschakeld in de Microsoft Defender-portal.
Uitsluitingen
Als u denkt dat u uitsluitingen moet toevoegen, raadpleegt u Uitsluitingen beheren voor Microsoft Defender voor Eindpunt en Microsoft Defender Antivirus.
Volgende stap
Als u ook eindpuntdetectie en -respons (EDR) implementeert op uw Windows-VDI-VM's, raadpleegt u Niet-permanente VDI-apparaten (Virtual Desktop Infrastructure) onboarden in Microsoft Defender XDR.
Zie ook
- Tech Community-blog: Microsoft Defender Antivirus configureren voor niet-permanente VDI-machines
- TechNet-forums over Extern bureaublad-services en VDI
- SignatureDownloadCustomTask PowerShell-script
Als u op zoek bent naar informatie over Defender voor Eindpunt op niet-Windows-platforms, raadpleegt u de volgende bronnen:
- Microsoft Defender voor Eindpunt op Mac
- Microsoft Defender voor Eindpunt op Linux
- Defender voor Eindpunt in Android-functies configureren
- Overzicht van Microsoft Defender voor Eindpunt op iOS
Tip
Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.