<
Von Version < 8.1 >
bearbeitet von S F
am 2022/06/01 11:32
Auf Version < 10.1 >
bearbeitet von S F
am 2022/06/28 17:03
>
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -4,60 +4,74 @@
4 4  
5 5  {{aagon.floatingbox/}}
6 6  
7 += Echtzeitschutz =
7 7  
8 -= Update-Einstellungen =
9 +Über diese Einstellung können Sie das Verhalten des Echtzeitschutzes steuern.
9 9  
10 -Über diese Konfiguration haben Sie die Möglichkeit, neben allgemeinen Einstellungen zu Updates auch genaue Update-Quellen sowie zeitliche Update-Intervalle zu bestimmen.
11 +{{aagon.infobox}}
12 +Ist der Microsoft Defender Manipulationsschutz aktiviert, können die Einstellungen des Echtzeitschutzes nicht deaktiviert werden.
13 +{{/aagon.infobox}}
11 11  
12 12  
13 -= UI =
16 += Ausschlüsse =
14 14  
15 -Hier können Sie Elemente der grafischen Benutzeroberfläche am Client bestimmen, z.B. das Unterbinden oder Erlauben von allgemeinen und Defender Pop-ups oder anderweitige Benachrichtigungen. Zusätzlich steuern Sie, welche einzelnen Module der Windows-Sicherheit in der grafischen Oberfläche angezeigt werden sollen.
18 +Sollte es vorkommen, dass ein bestimmtes Element vom Windows Defender Scanner fälschlicherweise immer wieder als Bedrohung angesehen wird, so nnen Sie dieses Element einem Ausschluss hinzufügen.
16 16  
17 -(% style="text-align:center" %)
18 -[[image:https://manual.aagon.com/acmp/de/61/konfigurationsprofil-einstellungen_ui_zoom60.png||alt="Konfigurationseinstellungen"]]
19 -Konfigurationseinstellungen
20 +Über //Ausschlüsse //in der Ribbonleiste im Tab //Konfigurationsprofile //können Sie dann entscheiden, welches Element Sie dem Ausschluss hinzufügen möchten. Optional können Sie Dateien, Dateiendungen, ganze Ordner und/oder Prozesse ausschließen. In diesem Schritt haben Sie dann auch die Möglichkeit, Platzhalter zu verwenden, während Sie die Ausschlussliste definieren:
20 20  
21 -= Headless UI-Mode =
22 +|=Platzhalter|=Nutzung
23 +|(((
24 +*
22 22  
23 -Bei einer Aktivierung dieser Einstellung werden am Client alle grafischen Elemente bezüglich des Defenders deaktiviert. D.h., dass z.B. Benachrichtigungen zum Viren- und Bedrohungsschutz nicht angezeigt werden.
26 +(Sternchen)
27 +)))|(((
28 +Bei Dateinamen und Dateierweiterungen ersetzt das Sternchen eine beliebige Anzahl von Zeichen und gilt nur für Dateien im letzten Ordner, der in im Ausschluss definiert wurde.
24 24  
25 -= Scan-Einstellungen =
30 +Bei Ordnerausschlüssen ersetzt das Sternchen einen einzelnen Ordner.
31 +)))
32 +|(((
33 +?
26 26  
27 -Durch die Scan-Einstellungen legen Sie u.a. fest, welche Scans in welchem Zeitraum durchgeführt werden, die maximale CPU-Nutzung während eines Scans und welche Quellen für Sicherheitsupdates genutzt werden.
35 +(Fragezeichen)
36 +)))|(((
37 +Bei Dateinamen und Dateierweiterungen ersetzt das Fragezeichen ein einzelnes Zeichen und gilt nur für Dateien im letzten Ordner, der im Ausschluss definiert wurde.
28 28  
29 -= Geplante Scans =
39 +Bei Ordnerausschlüssen ersetzt das Fragezeichen ein einzelnes Zeichen in einem Ordnernamen. Nach dem Abgleich der Anzahl von Ordnern mit Platzhaltern und benannten Ordnern werden auch alle Unterordner eingeschlossen.
40 +)))
41 +|Umgebungsvariablen|Die definierte Variable wird als Pfad aufgefüllt, wenn der Ausschluss ausgewertet wird.
30 30  
31 -Sie haben die Möglichkeit, geplante Scans mit Konfigurationsprofilen zu verknüpfen. Erstellen Sie verschiedene Scan Jobs, indem Sie im Tab Konfigurationsprofile die Geplante Scans in der Ribbonleiste auswählen. In dem Dialog legen Sie das Intervall und die Konfigurationsprofile, mit denen der Scan verknüpft werden soll, fest. Sie sehen alle Verknüpfungen von den geplanten Scans und dem ausgewählten Konfigurationsprofil im Arbeitsbereich unter Geplante Scans.
43 +Sie können außerdem einem Konfigurationsprofil beliebig viele Ausschlüsse hinzugen und einen Ausschluss an beliebig viele Konfigurationsprofile ngen.
32 32  
33 33  {{aagon.infobox}}
34 -Sie können einen geplanten Scan an beliebig viele Konfigurationsprofile knüpfen.
46 +Beachten Sie, dass sich diese Ausschlüsse ausschließlich auf allgemeine Elemente wie Dateien, Dateitypen, Ordner und Prozesse aller Art beziehen und nicht mit den Ausschlüssen für die ASR-Regeln verwechselt werden sollten!
35 35  {{/aagon.infobox}}
36 36  
37 -{{aagon.infobox}}
38 -Es kann vorkommen, dass Sie bei jedem vollständigen System Scan, z.B. bei den geplanten Scans, unter dem Windows Server 2016 die Benachrichtigung „Erkennung interaktiver Dienste“ erhalten. Eine Deaktivierung ist manuell bei dem Server 2016 nicht möglich.Wenn Sie sich sicher sind, dass diese Benachrichtigungen unterbindet werden sollen, können Sie dafür in ACMP einen Client Command erstellen.Wählen Sie dafür auf der Client Script-Seite unter Befehle > Windows OS > Control NT service. Wählen Sie als Dienstname UI0Detect aus und setzen Sie den Starttyp auf Deaktiviert.
39 -{{/aagon.infobox}}
40 40  
41 -(% style="text-align:center" %)
42 -[[image:https://manual.aagon.com/acmp/de/61/hmfile_hash_947866c1.png||alt="Client Command NT Dienste steuern"]]
43 -Client Command NT Dienste steuern
50 += Aktionen bei Bedrohungen =
44 44  
45 -= Echtzeitschutz =
52 +Hier definieren Sie die Aktionen, die eintreten sollen, wenn eine Bedrohung auf dem Client erkannt wurde. Für die vier unterschiedlichen Bedrohungsebenen (schwerwiegend, hoch, mittel, niedrig) kann zwischen den Wartungsaktionen Quarantäne, Entfernen und Ignorieren gewählt werden.
46 46  
47 -Über diese Einstellung können Sie das Verhalten des Echtzeitschutzes steuern.
48 -
49 49  {{aagon.infobox}}
50 -Ist der Microsoft Defender Manipulationsschutz aktiviert, können die Einstellungen des Echtzeitschutzes nicht deaktiviert werden.
55 +Ist der Defender Manipulationsschutz aktiviert, können diese Einstellungen nicht deaktiviert werden.
51 51  {{/aagon.infobox}}
52 52  
53 -= Aktionen bei Bedrohungen =
54 54  
55 -Hier definieren Sie die Aktionen, die eintreten sollen, wenn eine Bedrohung auf dem Client erkannt wurde. Für die vier unterschiedlichen Bedrohungsebenen (schwerwiegend, hoch, mittel, niedrig) kann zwischen den Wartungsaktionen Quarantäne, Entfernen und Ignorieren gewählt werden.
59 += Cloudbasierter Schutz =
56 56  
61 +Diese Schutzfunktion führt dazu, dass Dateien, die dem Defender unbekannt sind, vorab von Microsoft überprüft werden. Erscheint also eine unbekannte Bedrohung, wie z.B. ein neues Virus auf dem Client, lädt Defender die mögliche Bedrohung bei Microsoft zur genaueren Überprüfung hoch und lässt die Entscheidung über das weitere Vorgehen.
62 +
57 57  {{aagon.infobox}}
58 58  Ist der Defender Manipulationsschutz aktiviert, können diese Einstellungen nicht deaktiviert werden.
59 59  {{/aagon.infobox}}
60 60  
67 += =
68 +
69 +
70 +
71 += SmartScreen =
72 +
73 +Diese Funktion dient dazu, beim Nutzen von Apps und Daten sowie bei der Nutzung von Microsoft Edge vor Malware und Phishing-Webseiten zu schützen. SmartScreen warnt bei einer Bedrohung automatisch mit einer Warnmeldung, die den Zugriff auf eine Webseite oder eine Datei oder die Ausführung einer Anwendung mit einer Warnmeldung blockiert.
74 +
61 61  = Überwachter Ordnerzugriff =
62 62  
63 63  Sie haben hier die Möglichkeit, nicht vertrauenswürdige und vertrauenswürdige Ordner zu definieren. Fügen Sie ganze Ordner hinzu, die für Sie als nicht vertrauenswürdig gelten. Sollten jedoch einzelne Anwendungen sicher sein, können Sie diese explizit als vertrauenswürdig einstufen. Diese werden dann aus dem überwachten Ordner ausgeschlossen. Letzteren können die Modi Blockieren, Überwachungsmodus, Nur Datenträgeränderungen blockieren und Nur Datenträger überwachen zugeschrieben bekommen.
... ... @@ -66,17 +66,45 @@
66 66  Haben Sie den //Überwachten Ordnerzugriff// aktiviert, kann es nach dem Durchlauf des Computerscanners des ACMP Agenten zu einer Alarm-Meldung mit der ID 1127 „Kontrollierter Ordnerzugriff (Controlled Folder Access, CFA) hat verhindert, dass ein nicht vertrauenswürdiger Prozess Änderungen am Speicher vornimmt.“ kommen. Sie erhalten keine Alarm-Meldungen mehr, wenn Sie die ACMPService.exe unter //Vertrauenswürdige Anwendungen// hinzufügen.
67 67  {{/aagon.infobox}}
68 68  
69 -= Cloudbasierter Schutz =
70 70  
71 -Diese Schutzfunktion führt dazu, dass Dateien, die dem Defender unbekannt sind, vorab von Microsoft überprüft werden. Erscheint also eine unbekannte Bedrohung, wie z.B. ein neues Virus auf dem Client, lädt Defender die mögliche Bedrohung bei Microsoft zur genaueren Überprüfung hoch und lässt die Entscheidung über das weitere Vorgehen.
72 72  
85 += =
86 +
87 += UI =
88 +
89 +Hier können Sie Elemente der grafischen Benutzeroberfläche am Client bestimmen, z.B. das Unterbinden oder Erlauben von allgemeinen und Defender Pop-ups oder anderweitige Benachrichtigungen. Zusätzlich steuern Sie, welche einzelnen Module der Windows-Sicherheit in der grafischen Oberfläche angezeigt werden sollen.
90 +
91 +(% style="text-align:center" %)
92 +[[image:https://manual.aagon.com/acmp/de/61/konfigurationsprofil-einstellungen_ui_zoom60.png||alt="Konfigurationseinstellungen"]]
93 +Konfigurationseinstellungen
94 +
95 +== Headless UI-Mode ==
96 +
97 +Bei einer Aktivierung dieser Einstellung werden am Client alle grafischen Elemente bezüglich des Defenders deaktiviert. D.h., dass z.B. Benachrichtigungen zum Viren- und Bedrohungsschutz nicht angezeigt werden.
98 +
99 += Scan-Einstellungen =
100 +
101 +Durch die Scan-Einstellungen legen Sie u.a. fest, welche Scans in welchem Zeitraum durchgeführt werden, die maximale CPU-Nutzung während eines Scans und welche Quellen für Sicherheitsupdates genutzt werden.
102 +
103 += Update-Einstellungen =
104 +
105 +Über diese Konfiguration haben Sie die Möglichkeit, neben allgemeinen Einstellungen zu Updates auch genaue Update-Quellen sowie zeitliche Update-Intervalle zu bestimmen.
106 +
107 += Geplante Scans =
108 +
109 +Sie haben die Möglichkeit, geplante Scans mit Konfigurationsprofilen zu verknüpfen. Erstellen Sie verschiedene Scan Jobs, indem Sie im Tab Konfigurationsprofile die Geplante Scans in der Ribbonleiste auswählen. In dem Dialog legen Sie das Intervall und die Konfigurationsprofile, mit denen der Scan verknüpft werden soll, fest. Sie sehen alle Verknüpfungen von den geplanten Scans und dem ausgewählten Konfigurationsprofil im Arbeitsbereich unter Geplante Scans.
110 +
73 73  {{aagon.infobox}}
74 -Ist der Defender Manipulationsschutz aktiviert, nnen diese Einstellungen nicht deaktiviert werden.
112 +Sie können einen geplanten Scan an beliebig viele Konfigurationsprofile knüpfen.
75 75  {{/aagon.infobox}}
76 76  
77 -= SmartScreen =
115 +{{aagon.infobox}}
116 +Es kann vorkommen, dass Sie bei jedem vollständigen System Scan, z.B. bei den geplanten Scans, unter dem Windows Server 2016 die Benachrichtigung „Erkennung interaktiver Dienste“ erhalten. Eine Deaktivierung ist manuell bei dem Server 2016 nicht möglich.Wenn Sie sich sicher sind, dass diese Benachrichtigungen unterbindet werden sollen, können Sie dafür in ACMP einen Client Command erstellen.Wählen Sie dafür auf der Client Script-Seite unter Befehle > Windows OS > Control NT service. Wählen Sie als Dienstname UI0Detect aus und setzen Sie den Starttyp auf Deaktiviert.
117 +{{/aagon.infobox}}
78 78  
79 -Diese Funktion dient dazu, beim Nutzen von Apps und Daten sowie bei der Nutzung von Microsoft Edge vor Malware und Phishing-Webseiten zu schützen. SmartScreen warnt bei einer Bedrohung automatisch mit einer Warnmeldung, die den Zugriff auf eine Webseite oder eine Datei oder die Ausführung einer Anwendung mit einer Warnmeldung blockiert.
119 +(% style="text-align:center" %)
120 +[[image:https://manual.aagon.com/acmp/de/61/hmfile_hash_947866c1.png||alt="Client Command NT Dienste steuern"]]
121 +Client Command NT Dienste steuern
80 80  
81 81  = Verringerung der Angriffsfläche =
82 82  
... ... @@ -144,7 +144,7 @@
144 144  Dateilose Bedrohungen verwenden verschiedene Taktiken, um ausgeblendet zu bleiben, um zu vermeiden, dass sie im Dateisystem angezeigt werden, und um eine regelmäßige Ausführungskontrolle zu erhalten. Einige Bedrohungen können das WMI-Repository und das Ereignismodell missbrauchen, um ausgeblendet zu bleiben.
145 145  )))
146 146  
147 -= ASR-Regeln Ausschlüsse =
189 +== ASR-Regeln Ausschlüsse ==
148 148  
149 149  Haben Sie eine ASR-Regel aktiviert, aber möchten bestimmte Dateien und Ordner, die normalerweise dadurch blockiert werden würden, trotzdem zulassen, können Ausschlüsse für ASR-Regeln erstellt werden. Fügen Sie Ordner oder Dateien über das jeweilige Ausschlussfeld hinzu, um diese trotz aktivierter Regel zuzulassen.
150 150  
... ... @@ -151,36 +151,3 @@
151 151  {{aagon.infobox}}
152 152  Beachten Sie, dass sich diese Ausschlüsse ausschließlich auf die ASR-Regeln beziehen und nicht mit den allgemeinen Ausschlüssen verwechselt werden sollten!
153 153  {{/aagon.infobox}}
154 -
155 -= Ausschlüsse =
156 -
157 -Sollte es vorkommen, dass ein bestimmtes Element vom Windows Defender Scanner fälschlicherweise immer wieder als Bedrohung angesehen wird, so können Sie dieses Element einem Ausschluss hinzufügen.
158 -
159 -Über //Ausschlüsse //in der Ribbonleiste im Tab //Konfigurationsprofile //können Sie dann entscheiden, welches Element Sie dem Ausschluss hinzufügen möchten. Optional können Sie Dateien, Dateiendungen, ganze Ordner und/oder Prozesse ausschließen. In diesem Schritt haben Sie dann auch die Möglichkeit, Platzhalter zu verwenden, während Sie die Ausschlussliste definieren:
160 -
161 -|=Platzhalter|=Nutzung
162 -|(((
163 -*
164 -
165 -(Sternchen)
166 -)))|(((
167 -Bei Dateinamen und Dateierweiterungen ersetzt das Sternchen eine beliebige Anzahl von Zeichen und gilt nur für Dateien im letzten Ordner, der in im Ausschluss definiert wurde.
168 -
169 -Bei Ordnerausschlüssen ersetzt das Sternchen einen einzelnen Ordner.
170 -)))
171 -|(((
172 -?
173 -
174 -(Fragezeichen)
175 -)))|(((
176 -Bei Dateinamen und Dateierweiterungen ersetzt das Fragezeichen ein einzelnes Zeichen und gilt nur für Dateien im letzten Ordner, der im Ausschluss definiert wurde.
177 -
178 -Bei Ordnerausschlüssen ersetzt das Fragezeichen ein einzelnes Zeichen in einem Ordnernamen. Nach dem Abgleich der Anzahl von Ordnern mit Platzhaltern und benannten Ordnern werden auch alle Unterordner eingeschlossen.
179 -)))
180 -|Umgebungsvariablen|Die definierte Variable wird als Pfad aufgefüllt, wenn der Ausschluss ausgewertet wird.
181 -
182 -Sie können außerdem einem Konfigurationsprofil beliebig viele Ausschlüsse hinzufügen und einen Ausschluss an beliebig viele Konfigurationsprofile hängen.
183 -
184 -{{aagon.infobox}}
185 -Beachten Sie, dass sich diese Ausschlüsse ausschließlich auf allgemeine Elemente wie Dateien, Dateitypen, Ordner und Prozesse aller Art beziehen und nicht mit den Ausschlüssen für die ASR-Regeln verwechselt werden sollten!
186 -{{/aagon.infobox}}

Navigation

© Aagon GmbH 2024
Besuchen Sie unsere neue Aagon-Community