<
Von Version < 3.1 >
bearbeitet von S F
am 2021/11/26 08:57
Auf Version < 5.1 >
bearbeitet von S F
am 2021/11/26 10:19
>
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -5,26 +5,29 @@
5 5  {{aagon.floatingbox/}}
6 6  
7 7  
8 -Update-Einstellungen
8 += Update-Einstellungen =
9 +
9 9  Über diese Konfiguration haben Sie die Möglichkeit, neben allgemeinen Einstellungen zu Updates auch genaue Update-Quellen sowie zeitliche Update-Intervalle zu bestimmen.
10 10  
11 11  
12 -UI
13 += UI =
14 +
13 13  Hier können Sie Elemente der grafischen Benutzeroberfläche am Client bestimmen, z.B. das Unterbinden oder Erlauben von allgemeinen und Defender Pop-ups oder anderweitige Benachrichtigungen. Zusätzlich steuern Sie, welche einzelnen Module der Windows-Sicherheit in der grafischen Oberfläche angezeigt werden sollen.
14 14  
17 +(% style="text-align:center" %)
15 15  [[image:https://manual.aagon.com/acmp/de/61/konfigurationsprofil-einstellungen_ui_zoom60.png||alt="Konfigurationseinstellungen"]]
16 16  
17 17  Konfigurationseinstellungen
18 18  
19 -== Headless UI-Mode ==
22 += Headless UI-Mode =
20 20  
21 21  Bei einer Aktivierung dieser Einstellung werden am Client alle grafischen Elemente bezüglich des Defenders deaktiviert. D.h., dass z.B. Benachrichtigungen zum Viren- und Bedrohungsschutz nicht angezeigt werden.
22 22  
23 -== Scan-Einstellungen ==
26 += Scan-Einstellungen =
24 24  
25 25  Durch die Scan-Einstellungen legen Sie u.a. fest, welche Scans in welchem Zeitraum durchgeführt werden, die maximale CPU-Nutzung während eines Scans und welche Quellen für Sicherheitsupdates genutzt werden.
26 26  
27 -== Geplante Scans ==
30 += Geplante Scans =
28 28  
29 29  Sie haben die Möglichkeit, geplante Scans mit Konfigurationsprofilen zu verknüpfen. Erstellen Sie verschiedene Scan Jobs, indem Sie im Tab Konfigurationsprofile die Geplante Scans in der Ribbonleiste auswählen. In dem Dialog legen Sie das Intervall und die Konfigurationsprofile, mit denen der Scan verknüpft werden soll, fest. Sie sehen alle Verknüpfungen von den geplanten Scans und dem ausgewählten Konfigurationsprofil im Arbeitsbereich unter Geplante Scans.
30 30  
... ... @@ -36,11 +36,12 @@
36 36  Es kann vorkommen, dass Sie bei jedem vollständigen System Scan, z.B. bei den geplanten Scans, unter dem Windows Server 2016 die Benachrichtigung „Erkennung interaktiver Dienste“ erhalten. Eine Deaktivierung ist manuell bei dem Server 2016 nicht möglich.Wenn Sie sich sicher sind, dass diese Benachrichtigungen unterbindet werden sollen, können Sie dafür in ACMP einen Client Command erstellen.Wählen Sie dafür auf der Client Script-Seite unter Befehle > Windows OS > Control NT service. Wählen Sie als Dienstname UI0Detect aus und setzen Sie den Starttyp auf Deaktiviert.
37 37  {{/aagon.infobox}}
38 38  
42 +(% style="text-align:center" %)
39 39  [[image:https://manual.aagon.com/acmp/de/61/hmfile_hash_947866c1.png||alt="Client Command NT Dienste steuern"]]
40 40  
41 41  Client Command NT Dienste steuern
42 42  
43 -== Echtzeitschutz ==
47 += Echtzeitschutz =
44 44  
45 45  Über diese Einstellung können Sie das Verhalten des Echtzeitschutzes steuern.
46 46  
... ... @@ -48,7 +48,7 @@
48 48  Ist der Microsoft Defender Manipulationsschutz aktiviert, können die Einstellungen des Echtzeitschutzes nicht deaktiviert werden.
49 49  {{/aagon.infobox}}
50 50  
51 -== Aktionen bei Bedrohungen ==
55 += Aktionen bei Bedrohungen =
52 52  
53 53  Hier definieren Sie die Aktionen, die eintreten sollen, wenn eine Bedrohung auf dem Client erkannt wurde. Für die vier unterschiedlichen Bedrohungsebenen (schwerwiegend, hoch, mittel, niedrig) kann zwischen den Wartungsaktionen Quarantäne, Entfernen und Ignorieren gewählt werden.
54 54  
... ... @@ -56,11 +56,11 @@
56 56  Ist der Defender Manipulationsschutz aktiviert, können diese Einstellungen nicht deaktiviert werden.
57 57  {{/aagon.infobox}}
58 58  
59 -== Überwachter Ordnerzugriff ==
63 += Überwachter Ordnerzugriff =
60 60  
61 61  Sie haben hier die Möglichkeit, nicht vertrauenswürdige und vertrauenswürdige Ordner zu definieren. Fügen Sie ganze Ordner hinzu, die für Sie als nicht vertrauenswürdig gelten. Sollten jedoch einzelne Anwendungen sicher sein, können Sie diese explizit als vertrauenswürdig einstufen. Diese werden dann aus dem überwachten Ordner ausgeschlossen. Letzteren können die Modi Blockieren, Überwachungsmodus, Nur Datenträgeränderungen blockieren und Nur Datenträger überwachen zugeschrieben bekommen.
62 62  
63 -== Cloudbasierter Schutz ==
67 += Cloudbasierter Schutz =
64 64  
65 65  Diese Schutzfunktion führt dazu, dass Dateien, die dem Defender unbekannt sind, vorab von Microsoft überprüft werden. Erscheint also eine unbekannte Bedrohung, wie z.B. ein neues Virus auf dem Client, lädt Defender die mögliche Bedrohung bei Microsoft zur genaueren Überprüfung hoch und lässt die Entscheidung über das weitere Vorgehen.
66 66  
... ... @@ -68,14 +68,15 @@
68 68  Ist der Defender Manipulationsschutz aktiviert, können diese Einstellungen nicht deaktiviert werden.
69 69  {{/aagon.infobox}}
70 70  
71 -== SmartScreen ==
75 += SmartScreen =
72 72  
73 73  Diese Funktion dient dazu, beim Nutzen von Apps und Daten sowie bei der Nutzung von Microsoft Edge vor Malware und Phishing-Webseiten zu schützen. SmartScreen warnt bei einer Bedrohung automatisch mit einer Warnmeldung, die den Zugriff auf eine Webseite oder eine Datei oder die Ausführung einer Anwendung mit einer Warnmeldung blockiert.
74 74  
75 -== Verringerung der Angriffsfläche ==
79 += Verringerung der Angriffsfläche =
76 76  
77 77  Mit den ASR-Regeln (Attack Surface Reduction, dt. Verringerung der Angriffsfläche) zielen Sie auf bestimmtes Softwareverhalten ab und reduzieren so die potenzielle Angriffsfläche für Bedrohungen. Diese Regeln verhindern dabei riskante Softwareverhaltensmuster, wie das Starten von ausführbaren Dateien und Skripten, die versuchen, Dateien herunterzuladen und auszuführen; das Durchführen von auffälligen Verhaltensmustern bei Apps oder allgemein das Ausführen von verdächtigen Dateien und Skripten. Sie können 15 unterschiedliche Regeln dafür aktivieren und dann den jeweiligen Vorgang entweder überwachen oder sofort blockieren.
78 78  
83 +
79 79  |=Regeln zur Verringerung der Angriffsfläche|=Beschreibung
80 80  |Ausführbare Inhalte aus E-Mail-Client und Web-E-Mail blockieren|Blockiert das Starten der Dateitypen .exe, .dll oder SCR und der Skriptdateien powerShell .ps, Visual Basic .vbs oder JavaScript.js-Datei aus E-Mails, die während der Nutzung von Microsoft Outlook oder Outlook.com geöffnet wurden.
81 81  |Alle Office-Anwendungen am Erstellen von untergeordneten Prozessen hindern|Unterbindet, dass Office (Word, Excel, PowerPoint, OneNote und Access) untergeordnete Prozesse erstellt. Schadsoftware kann so die Office-Anwendungen nicht missbrauchen, um VBA-Makros auszuführen.
... ... @@ -114,9 +114,67 @@
114 114  |Erweiterten Schutz vor Ransomware verwenden|(((
115 115  Diese Regel bietet einen zusätzlichen Schutz vor Ransomware. Diese verwendet sowohl Client- als auch Cloudheuristiken, um zu bestimmen, ob eine Datei Ransomware ähnelt.
116 116  
122 +{{aagon.infobox}}
123 +Folgende Dateien werden von dieser Regel nicht blockiert: Dateien, die über die Microsoft Cloud als nicht verdächtig eingestuft wurden; gültige signierte Dateien und Dateien, die weit genug verbreitet sind, um nicht als Ransomware zu gelten.
124 +{{/aagon.infobox}}
117 117  
118 -
126 +{{aagon.infobox}}
127 +Diese Regel kann nur verwendet werden, wenn der Cloudbasierte Schutz aktiviert ist!
128 +{{/aagon.infobox}}
119 119  )))
120 -| |
130 +|JavaScript und VBScript am Starten heruntergeladener ausführbarer Inhalte hindern|(((
131 +Diese Regel verhindert, dass Skripts potenziell schädliche, heruntergeladene Inhalte starten. In JavaScript oder VBScript geschriebene Schadsoftware dient häufig als Downloader, um andere Schadsoftware aus dem Internet zu holen und zu starten.
121 121  
122 -
133 +Obwohl nicht üblich, verwenden Geschäftsbereichsanwendungen manchmal Skripts, um Installationsprogramme herunterzuladen und zu starten.
134 +)))
135 +|Persistenz durch WMI-Ereignisabonnement blockieren|(((
136 +Diese Regel verhindert, dass Schadsoftware WMI missbraucht, um dauerhaft auf einem Gerät zu bestehen.
137 +
138 +{{aagon.infobox}}
139 +Datei- und Ordnerausschlüsse gelten nicht für diese Regel zur Reduzierung der Angriffsfläche.
140 +{{/aagon.infobox}}
141 +
142 +Dateilose Bedrohungen verwenden verschiedene Taktiken, um ausgeblendet zu bleiben, um zu vermeiden, dass sie im Dateisystem angezeigt werden, und um eine regelmäßige Ausführungskontrolle zu erhalten. Einige Bedrohungen können das WMI-Repository und das Ereignismodell missbrauchen, um ausgeblendet zu bleiben.
143 +)))
144 +
145 += ASR-Regeln Ausschlüsse =
146 +
147 +Haben Sie eine ASR-Regel aktiviert, aber möchten bestimmte Dateien und Ordner, die normalerweise dadurch blockiert werden würden, trotzdem zulassen, können Ausschlüsse für ASR-Regeln erstellt werden. Fügen Sie Ordner oder Dateien über das jeweilige Ausschlussfeld hinzu, um diese trotz aktivierter Regel zuzulassen.
148 +
149 +{{aagon.infobox}}
150 +Beachten Sie, dass sich diese Ausschlüsse ausschließlich auf die ASR-Regeln beziehen und nicht mit den allgemeinen Ausschlüssen verwechselt werden sollten!
151 +{{/aagon.infobox}}
152 +
153 += Ausschlüsse =
154 +
155 +Sollte es vorkommen, dass ein bestimmtes Element vom Windows Defender Scanner fälschlicherweise immer wieder als Bedrohung angesehen wird, so können Sie dieses Element einem Ausschluss hinzufügen.
156 +
157 +Über //Ausschlüsse //in der Ribbonleiste im Tab //Konfigurationsprofile //können Sie dann entscheiden, welches Element Sie dem Ausschluss hinzufügen möchten. Optional können Sie Dateien, Dateiendungen, ganze Ordner und/oder Prozesse ausschließen. In diesem Schritt haben Sie dann auch die Möglichkeit, Platzhalter zu verwenden, während Sie die Ausschlussliste definieren:
158 +
159 +|=Platzhalter|=Nutzung
160 +|(((
161 +*
162 +
163 +(Sternchen)
164 +)))|(((
165 +Bei Dateinamen und Dateierweiterungen ersetzt das Sternchen eine beliebige Anzahl von Zeichen und gilt nur für Dateien im letzten Ordner, der in im Ausschluss definiert wurde.
166 +
167 +Bei Ordnerausschlüssen ersetzt das Sternchen einen einzelnen Ordner.
168 +)))
169 +|(((
170 +?
171 +
172 +(Fragezeichen)
173 +)))|(((
174 +Bei Dateinamen und Dateierweiterungen ersetzt das Fragezeichen ein einzelnes Zeichen und gilt nur für Dateien im letzten Ordner, der im Ausschluss definiert wurde.
175 +
176 +Bei Ordnerausschlüssen ersetzt das Fragezeichen ein einzelnes Zeichen in einem Ordnernamen. Nach dem Abgleich der Anzahl von Ordnern mit Platzhaltern und benannten Ordnern werden auch alle Unterordner eingeschlossen.
177 +)))
178 +|Umgebungsvariablen|Die definierte Variable wird als Pfad aufgefüllt, wenn der Ausschluss ausgewertet wird.
179 +
180 +
181 +Sie können außerdem einem Konfigurationsprofil beliebig viele Ausschlüsse hinzufügen und einen Ausschluss an beliebig viele Konfigurationsprofile hängen.
182 +
183 +{{aagon.infobox}}
184 +Beachten Sie, dass sich diese Ausschlüsse ausschließlich auf allgemeine Elemente wie Dateien, Dateitypen, Ordner und Prozesse aller Art beziehen und nicht mit den Ausschlüssen für die ASR-Regeln verwechselt werden sollten!
185 +{{/aagon.infobox}}

Navigation

© Aagon GmbH 2024
Besuchen Sie unsere neue Aagon-Community