<
Von Version < 9.1 >
bearbeitet von S F
am 2022/06/28 16:59
Auf Version < 10.1 >
bearbeitet von S F
am 2022/06/28 17:03
>
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -12,9 +12,7 @@
12 12  Ist der Microsoft Defender Manipulationsschutz aktiviert, können die Einstellungen des Echtzeitschutzes nicht deaktiviert werden.
13 13  {{/aagon.infobox}}
14 14  
15 -(% class="wikigeneratedid" %)
16 16  
17 -
18 18  = Ausschlüsse =
19 19  
20 20  Sollte es vorkommen, dass ein bestimmtes Element vom Windows Defender Scanner fälschlicherweise immer wieder als Bedrohung angesehen wird, so können Sie dieses Element einem Ausschluss hinzufügen.
... ... @@ -48,9 +48,7 @@
48 48  Beachten Sie, dass sich diese Ausschlüsse ausschließlich auf allgemeine Elemente wie Dateien, Dateitypen, Ordner und Prozesse aller Art beziehen und nicht mit den Ausschlüssen für die ASR-Regeln verwechselt werden sollten!
49 49  {{/aagon.infobox}}
50 50  
51 -(% class="wikigeneratedid" %)
52 52  
53 -
54 54  = Aktionen bei Bedrohungen =
55 55  
56 56  Hier definieren Sie die Aktionen, die eintreten sollen, wenn eine Bedrohung auf dem Client erkannt wurde. Für die vier unterschiedlichen Bedrohungsebenen (schwerwiegend, hoch, mittel, niedrig) kann zwischen den Wartungsaktionen Quarantäne, Entfernen und Ignorieren gewählt werden.
... ... @@ -60,8 +60,6 @@
60 60  {{/aagon.infobox}}
61 61  
62 62  
63 -
64 -
65 65  = Cloudbasierter Schutz =
66 66  
67 67  Diese Schutzfunktion führt dazu, dass Dateien, die dem Defender unbekannt sind, vorab von Microsoft überprüft werden. Erscheint also eine unbekannte Bedrohung, wie z.B. ein neues Virus auf dem Client, lädt Defender die mögliche Bedrohung bei Microsoft zur genaueren Überprüfung hoch und lässt die Entscheidung über das weitere Vorgehen.
... ... @@ -70,13 +70,26 @@
70 70  Ist der Defender Manipulationsschutz aktiviert, können diese Einstellungen nicht deaktiviert werden.
71 71  {{/aagon.infobox}}
72 72  
73 -= =
67 += =
74 74  
75 -= Update-Einstellungen =
76 76  
77 -Über diese Konfiguration haben Sie die Möglichkeit, neben allgemeinen Einstellungen zu Updates auch genaue Update-Quellen sowie zeitliche Update-Intervalle zu bestimmen.
78 78  
71 += SmartScreen =
79 79  
73 +Diese Funktion dient dazu, beim Nutzen von Apps und Daten sowie bei der Nutzung von Microsoft Edge vor Malware und Phishing-Webseiten zu schützen. SmartScreen warnt bei einer Bedrohung automatisch mit einer Warnmeldung, die den Zugriff auf eine Webseite oder eine Datei oder die Ausführung einer Anwendung mit einer Warnmeldung blockiert.
74 +
75 += Überwachter Ordnerzugriff =
76 +
77 +Sie haben hier die Möglichkeit, nicht vertrauenswürdige und vertrauenswürdige Ordner zu definieren. Fügen Sie ganze Ordner hinzu, die für Sie als nicht vertrauenswürdig gelten. Sollten jedoch einzelne Anwendungen sicher sein, können Sie diese explizit als vertrauenswürdig einstufen. Diese werden dann aus dem überwachten Ordner ausgeschlossen. Letzteren können die Modi Blockieren, Überwachungsmodus, Nur Datenträgeränderungen blockieren und Nur Datenträger überwachen zugeschrieben bekommen.
78 +
79 +{{aagon.infobox}}
80 +Haben Sie den //Überwachten Ordnerzugriff// aktiviert, kann es nach dem Durchlauf des Computerscanners des ACMP Agenten zu einer Alarm-Meldung mit der ID 1127 „Kontrollierter Ordnerzugriff (Controlled Folder Access, CFA) hat verhindert, dass ein nicht vertrauenswürdiger Prozess Änderungen am Speicher vornimmt.“ kommen. Sie erhalten keine Alarm-Meldungen mehr, wenn Sie die ACMPService.exe unter //Vertrauenswürdige Anwendungen// hinzufügen.
81 +{{/aagon.infobox}}
82 +
83 +
84 +
85 += =
86 +
80 80  = UI =
81 81  
82 82  Hier können Sie Elemente der grafischen Benutzeroberfläche am Client bestimmen, z.B. das Unterbinden oder Erlauben von allgemeinen und Defender Pop-ups oder anderweitige Benachrichtigungen. Zusätzlich steuern Sie, welche einzelnen Module der Windows-Sicherheit in der grafischen Oberfläche angezeigt werden sollen.
... ... @@ -85,7 +85,7 @@
85 85  [[image:https://manual.aagon.com/acmp/de/61/konfigurationsprofil-einstellungen_ui_zoom60.png||alt="Konfigurationseinstellungen"]]
86 86  Konfigurationseinstellungen
87 87  
88 -= Headless UI-Mode =
95 +== Headless UI-Mode ==
89 89  
90 90  Bei einer Aktivierung dieser Einstellung werden am Client alle grafischen Elemente bezüglich des Defenders deaktiviert. D.h., dass z.B. Benachrichtigungen zum Viren- und Bedrohungsschutz nicht angezeigt werden.
91 91  
... ... @@ -93,6 +93,10 @@
93 93  
94 94  Durch die Scan-Einstellungen legen Sie u.a. fest, welche Scans in welchem Zeitraum durchgeführt werden, die maximale CPU-Nutzung während eines Scans und welche Quellen für Sicherheitsupdates genutzt werden.
95 95  
103 += Update-Einstellungen =
104 +
105 +Über diese Konfiguration haben Sie die Möglichkeit, neben allgemeinen Einstellungen zu Updates auch genaue Update-Quellen sowie zeitliche Update-Intervalle zu bestimmen.
106 +
96 96  = Geplante Scans =
97 97  
98 98  Sie haben die Möglichkeit, geplante Scans mit Konfigurationsprofilen zu verknüpfen. Erstellen Sie verschiedene Scan Jobs, indem Sie im Tab Konfigurationsprofile die Geplante Scans in der Ribbonleiste auswählen. In dem Dialog legen Sie das Intervall und die Konfigurationsprofile, mit denen der Scan verknüpft werden soll, fest. Sie sehen alle Verknüpfungen von den geplanten Scans und dem ausgewählten Konfigurationsprofil im Arbeitsbereich unter Geplante Scans.
... ... @@ -109,18 +109,6 @@
109 109  [[image:https://manual.aagon.com/acmp/de/61/hmfile_hash_947866c1.png||alt="Client Command NT Dienste steuern"]]
110 110  Client Command NT Dienste steuern
111 111  
112 -= Überwachter Ordnerzugriff =
113 -
114 -Sie haben hier die Möglichkeit, nicht vertrauenswürdige und vertrauenswürdige Ordner zu definieren. Fügen Sie ganze Ordner hinzu, die für Sie als nicht vertrauenswürdig gelten. Sollten jedoch einzelne Anwendungen sicher sein, können Sie diese explizit als vertrauenswürdig einstufen. Diese werden dann aus dem überwachten Ordner ausgeschlossen. Letzteren können die Modi Blockieren, Überwachungsmodus, Nur Datenträgeränderungen blockieren und Nur Datenträger überwachen zugeschrieben bekommen.
115 -
116 -{{aagon.infobox}}
117 -Haben Sie den //Überwachten Ordnerzugriff// aktiviert, kann es nach dem Durchlauf des Computerscanners des ACMP Agenten zu einer Alarm-Meldung mit der ID 1127 „Kontrollierter Ordnerzugriff (Controlled Folder Access, CFA) hat verhindert, dass ein nicht vertrauenswürdiger Prozess Änderungen am Speicher vornimmt.“ kommen. Sie erhalten keine Alarm-Meldungen mehr, wenn Sie die ACMPService.exe unter //Vertrauenswürdige Anwendungen// hinzufügen.
118 -{{/aagon.infobox}}
119 -
120 -= SmartScreen =
121 -
122 -Diese Funktion dient dazu, beim Nutzen von Apps und Daten sowie bei der Nutzung von Microsoft Edge vor Malware und Phishing-Webseiten zu schützen. SmartScreen warnt bei einer Bedrohung automatisch mit einer Warnmeldung, die den Zugriff auf eine Webseite oder eine Datei oder die Ausführung einer Anwendung mit einer Warnmeldung blockiert.
123 -
124 124  = Verringerung der Angriffsfläche =
125 125  
126 126  Mit den ASR-Regeln (Attack Surface Reduction, dt. Verringerung der Angriffsfläche) zielen Sie auf bestimmtes Softwareverhalten ab und reduzieren so die potenzielle Angriffsfläche für Bedrohungen. Diese Regeln verhindern dabei riskante Softwareverhaltensmuster, wie das Starten von ausführbaren Dateien und Skripten, die versuchen, Dateien herunterzuladen und auszuführen; das Durchführen von auffälligen Verhaltensmustern bei Apps oder allgemein das Ausführen von verdächtigen Dateien und Skripten. Sie können 15 unterschiedliche Regeln dafür aktivieren und dann den jeweiligen Vorgang entweder überwachen oder sofort blockieren.
... ... @@ -187,7 +187,7 @@
187 187  Dateilose Bedrohungen verwenden verschiedene Taktiken, um ausgeblendet zu bleiben, um zu vermeiden, dass sie im Dateisystem angezeigt werden, und um eine regelmäßige Ausführungskontrolle zu erhalten. Einige Bedrohungen können das WMI-Repository und das Ereignismodell missbrauchen, um ausgeblendet zu bleiben.
188 188  )))
189 189  
190 -= ASR-Regeln Ausschlüsse =
189 +== ASR-Regeln Ausschlüsse ==
191 191  
192 192  Haben Sie eine ASR-Regel aktiviert, aber möchten bestimmte Dateien und Ordner, die normalerweise dadurch blockiert werden würden, trotzdem zulassen, können Ausschlüsse für ASR-Regeln erstellt werden. Fügen Sie Ordner oder Dateien über das jeweilige Ausschlussfeld hinzu, um diese trotz aktivierter Regel zuzulassen.
193 193  

Navigation

© Aagon GmbH 2024
Besuchen Sie unsere neue Aagon-Community