Von Version 1.1 >
bearbeitet von S F
am 2021/11/26 08:38
Auf Version < 2.1 >
bearbeitet von S F
am 2021/11/26 08:57
>
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Titel
... ... @@ -1,0 +1,1 @@
1 +Konfigurationsprofil-Einstellungen
Übergeordnete Seite
... ... @@ -1,0 +1,1 @@
1 +61.ACMP-Solutions.Client-Management.Defender Management.Konfigurationsprofile.WebHome
Inhalt
... ... @@ -1,0 +1,122 @@
1 +{{aagon.priorisierung}}
2 +10
3 +{{/aagon.priorisierung}}
4 +
5 +{{aagon.floatingbox/}}
6 +
7 +
8 +Update-Einstellungen
9 +Über diese Konfiguration haben Sie die Möglichkeit, neben allgemeinen Einstellungen zu Updates auch genaue Update-Quellen sowie zeitliche Update-Intervalle zu bestimmen.
10 +
11 +
12 +UI
13 +Hier können Sie Elemente der grafischen Benutzeroberfläche am Client bestimmen, z.B. das Unterbinden oder Erlauben von allgemeinen und Defender Pop-ups oder anderweitige Benachrichtigungen. Zusätzlich steuern Sie, welche einzelnen Module der Windows-Sicherheit in der grafischen Oberfläche angezeigt werden sollen.
14 +
15 +[[image:https://manual.aagon.com/acmp/de/61/konfigurationsprofil-einstellungen_ui_zoom60.png||alt="Konfigurationseinstellungen"]]
16 +
17 +Konfigurationseinstellungen
18 +
19 +== Headless UI-Mode ==
20 +
21 +Bei einer Aktivierung dieser Einstellung werden am Client alle grafischen Elemente bezüglich des Defenders deaktiviert. D.h., dass z.B. Benachrichtigungen zum Viren- und Bedrohungsschutz nicht angezeigt werden.
22 +
23 +== Scan-Einstellungen ==
24 +
25 +Durch die Scan-Einstellungen legen Sie u.a. fest, welche Scans in welchem Zeitraum durchgeführt werden, die maximale CPU-Nutzung während eines Scans und welche Quellen für Sicherheitsupdates genutzt werden.
26 +
27 +== Geplante Scans ==
28 +
29 +Sie haben die Möglichkeit, geplante Scans mit Konfigurationsprofilen zu verknüpfen. Erstellen Sie verschiedene Scan Jobs, indem Sie im Tab Konfigurationsprofile die Geplante Scans in der Ribbonleiste auswählen. In dem Dialog legen Sie das Intervall und die Konfigurationsprofile, mit denen der Scan verknüpft werden soll, fest. Sie sehen alle Verknüpfungen von den geplanten Scans und dem ausgewählten Konfigurationsprofil im Arbeitsbereich unter Geplante Scans.
30 +
31 +{{aagon.infobox}}
32 +Sie können einen geplanten Scan an beliebig viele Konfigurationsprofile knüpfen.
33 +{{/aagon.infobox}}
34 +
35 +{{aagon.infobox}}
36 +Es kann vorkommen, dass Sie bei jedem vollständigen System Scan, z.B. bei den geplanten Scans, unter dem Windows Server 2016 die Benachrichtigung „Erkennung interaktiver Dienste“ erhalten. Eine Deaktivierung ist manuell bei dem Server 2016 nicht möglich.Wenn Sie sich sicher sind, dass diese Benachrichtigungen unterbindet werden sollen, können Sie dafür in ACMP einen Client Command erstellen.Wählen Sie dafür auf der Client Script-Seite unter Befehle > Windows OS > Control NT service. Wählen Sie als Dienstname UI0Detect aus und setzen Sie den Starttyp auf Deaktiviert.
37 +{{/aagon.infobox}}
38 +
39 +[[image:https://manual.aagon.com/acmp/de/61/hmfile_hash_947866c1.png||alt="Client Command NT Dienste steuern"]]
40 +
41 +Client Command NT Dienste steuern
42 +
43 +== Echtzeitschutz ==
44 +
45 +Über diese Einstellung können Sie das Verhalten des Echtzeitschutzes steuern.
46 +
47 +{{aagon.infobox}}
48 +Ist der Microsoft Defender Manipulationsschutz aktiviert, können die Einstellungen des Echtzeitschutzes nicht deaktiviert werden.
49 +{{/aagon.infobox}}
50 +
51 +== Aktionen bei Bedrohungen ==
52 +
53 +Hier definieren Sie die Aktionen, die eintreten sollen, wenn eine Bedrohung auf dem Client erkannt wurde. Für die vier unterschiedlichen Bedrohungsebenen (schwerwiegend, hoch, mittel, niedrig) kann zwischen den Wartungsaktionen Quarantäne, Entfernen und Ignorieren gewählt werden.
54 +
55 +{{aagon.infobox}}
56 +Ist der Defender Manipulationsschutz aktiviert, können diese Einstellungen nicht deaktiviert werden.
57 +{{/aagon.infobox}}
58 +
59 +== Überwachter Ordnerzugriff ==
60 +
61 +Sie haben hier die Möglichkeit, nicht vertrauenswürdige und vertrauenswürdige Ordner zu definieren. Fügen Sie ganze Ordner hinzu, die für Sie als nicht vertrauenswürdig gelten. Sollten jedoch einzelne Anwendungen sicher sein, können Sie diese explizit als vertrauenswürdig einstufen. Diese werden dann aus dem überwachten Ordner ausgeschlossen. Letzteren können die Modi Blockieren, Überwachungsmodus, Nur Datenträgeränderungen blockieren und Nur Datenträger überwachen zugeschrieben bekommen.
62 +
63 +== Cloudbasierter Schutz ==
64 +
65 +Diese Schutzfunktion führt dazu, dass Dateien, die dem Defender unbekannt sind, vorab von Microsoft überprüft werden. Erscheint also eine unbekannte Bedrohung, wie z.B. ein neues Virus auf dem Client, lädt Defender die mögliche Bedrohung bei Microsoft zur genaueren Überprüfung hoch und lässt die Entscheidung über das weitere Vorgehen.
66 +
67 +{{aagon.infobox}}
68 +Ist der Defender Manipulationsschutz aktiviert, können diese Einstellungen nicht deaktiviert werden.
69 +{{/aagon.infobox}}
70 +
71 +== SmartScreen ==
72 +
73 +Diese Funktion dient dazu, beim Nutzen von Apps und Daten sowie bei der Nutzung von Microsoft Edge vor Malware und Phishing-Webseiten zu schützen. SmartScreen warnt bei einer Bedrohung automatisch mit einer Warnmeldung, die den Zugriff auf eine Webseite oder eine Datei oder die Ausführung einer Anwendung mit einer Warnmeldung blockiert.
74 +
75 +== Verringerung der Angriffsfläche ==
76 +
77 +Mit den ASR-Regeln (Attack Surface Reduction, dt. Verringerung der Angriffsfläche) zielen Sie auf bestimmtes Softwareverhalten ab und reduzieren so die potenzielle Angriffsfläche für Bedrohungen. Diese Regeln verhindern dabei riskante Softwareverhaltensmuster, wie das Starten von ausführbaren Dateien und Skripten, die versuchen, Dateien herunterzuladen und auszuführen; das Durchführen von auffälligen Verhaltensmustern bei Apps oder allgemein das Ausführen von verdächtigen Dateien und Skripten. Sie können 15 unterschiedliche Regeln dafür aktivieren und dann den jeweiligen Vorgang entweder überwachen oder sofort blockieren.
78 +
79 +|=Regeln zur Verringerung der Angriffsfläche|=Beschreibung
80 +|Ausführbare Inhalte aus E-Mail-Client und Web-E-Mail blockieren|Blockiert das Starten der Dateitypen .exe, .dll oder SCR und der Skriptdateien powerShell .ps, Visual Basic .vbs oder JavaScript.js-Datei aus E-Mails, die während der Nutzung von Microsoft Outlook oder Outlook.com geöffnet wurden.
81 +|Alle Office-Anwendungen am Erstellen von untergeordneten Prozessen hindern|Unterbindet, dass Office (Word, Excel, PowerPoint, OneNote und Access) untergeordnete Prozesse erstellt. Schadsoftware kann so die Office-Anwendungen nicht missbrauchen, um VBA-Makros auszuführen.
82 +|Office-Anwendungen am Erstellen ausführbarer Inhalte hindern|Verhindert, dass Schadcode auf den Datenträger geschrieben wird, indem blockiert wird, dass Office-Anwendungen (inkl. Word, Excel und PowerPoint) potenziell schädlichen ausführbaren Inhalt erstellen.
83 +|Office-Anwendungen am Einfügen von Code in untergeordnete Prozesse hindern|(((
84 +Blockiert, dass Office-Anwendungen durch außen missbraucht werden, indem Schadcode durch Codeinjektion hinzugefügt wird.
85 +
86 +Diese Regel gilt für Word, Excel und PowerPoint.
87 +)))
88 +|Ausführung potenziell verborgener Skripts blockieren|Erkennt und blockiert verdächtige Eigenschaften in einem verschleierten Skript. Skriptverschleierungen werden genutzt, um geistiges Eigentum auszublenden oder die Ladezeiten von Skripts zu verringern.
89 +|Win32-API-Aufrufe von Office-Makros blockieren|Verhindert, dass VBA-Makros Win32-APIs aufrufen. Office VBA aktiviert Win32-API-Aufrufe. Schadsoftware kann diese Funktion missbrauchen, z. B. Win32-APIs aufrufen, um schädlichen Shellcode zu starten, ohne etwas direkt auf den Datenträger zu schreiben.
90 +|Ausführbare Dateien an der Ausführung hindern, außer sie erfüllen ein Verbreitungs-, Alters- oder vertrauenswürdiges Listen-Kriterium|(((
91 +Diese Regel blockiert das Starten der Dateitypen .exe, .dll oder SCR, es sei denn, sie erfüllen die Prävalenz- oder Alterskriterien oder sind in einer vertrauenswürdigen Liste oder Ausschlussliste enthalten. Um bestimmte Prozesse dieser Dateitypen zuzulassen, benutzen Sie die [[ASR-Regeln Ausschlüsse>>url:https://manual.aagon.com/acmp/de/61/profil-einstellungen.htm#asr-regeln-ausschluss]].
92 +
93 +{{aagon.infobox}}
94 +Diese Regel kann nur verwendet werden, wenn der Cloudbasierte Schutz aktiviert ist!
95 +{{/aagon.infobox}}
96 +)))
97 +|Blockieren des Diebstahls von Anmeldeinformationen Windows für lokale Sicherheitsbehörde|(((
98 +Verhindert, dass Anmeldeinformationen gestohlen werden, indem der LSASS (Local Security Authority Subsystem Service) gesperrt wird.
99 +
100 +LSASS authentifiziert Benutzer, die sich auf einem Windows anmelden. Microsoft Defender Credential Guard versucht normalerweise, Anmeldeinformationen in diesem Prozess aus LSASS zu extrahieren. Einige Unternehmen können Credential Guard jedoch nicht auf allen Computern aktivieren. Diese Kompatibilitätsprobleme können mit benutzerdefinierten Smartcardtreibern oder anderen Programmen auftreten, die in die Local Security Authority (LSA) geladen werden.
101 +
102 +{{aagon.infobox}}
103 +In einigen Apps listet der Code alle ausgeführten Prozesse auf und versucht, sie mit vollständigen Berechtigungen zu öffnen. Diese Regel verweigert die Aktion zum Öffnen des Prozesses der App und protokolliert die Details im Sicherheitsereignisprotokoll. Diese Regel kann viel Rauschen erzeugen. Wenn Sie über eine App verfügen, die LSASS einfach aufzählt, aber keine wirklichen Auswirkungen auf die Funktionalität hat, ist es nicht erforderlich, sie der Ausschlussliste hinzuzufügen. Allein dieser Ereignisprotokolleintrag weist nicht unbedingt auf eine böswillige Bedrohung hin.
104 +{{/aagon.infobox}}
105 +)))
106 +|Erstellung von Prozessen durch PSExec- und WMI-Befehle blockieren|Blockiert die Ausführung von Prozessen, die über PsExec und WMI erstellt wurden. Sowohl PsExec als auch WMI können Code remote ausführen, sodass das Risiko besteht, dass Schadsoftware diese Funktionalität zu Befehls- und Kontrollzwecken missbraucht oder eine Infektion im Netzwerk des Unternehmens verteilt wird.
107 +|Nicht vertrauenswürdige und nicht signierte Prozess, die von USB ausgeführt werden, blockieren|Mit dieser Regel können Administratoren verhindern, dass nicht signierte oder nicht vertrauenswürdige ausführbare Dateien von USB-Wechseldatenträgern ausgeführt werden, einschließlich SD-Karten. Blockierte Dateitypen umfassen ausführbare Dateien (z. B. .exe, .dll oder SCR)
108 +|Office-Kommunikationsanwendung am Erstellen von untergeordneten Prozessen hindern|Diese Regel verhindert, dass Outlook untergeordnete Prozesse erstellt und gleichzeitig legitime Outlook-Funktionen zu lässt. Diese Regel schützt vor Social Engineering-Angriffen und verhindert, dass Code genutzt wird, um Sicherheitsrisiken in Outlook zu missbrauchen. Es schützt auch vor Outlook-Regeln und Formular-Exploits, die Angreifer verwenden können, wenn die Anmeldeinformationen eines Benutzers gefährdet sind.
109 +|Adobe Reader am Erstellen von untergeordneten Prozessen hindern|(((
110 +Diese Regel verhindert Angriffe, indem sie den Adobe Reader am Erstellen von Prozessen hindert.
111 +
112 +Indem verhindert wird, dass untergeordnete Prozesse von Adobe Reader generiert werden, wird die Verbreitung von Schadsoftware verhindert, die versucht, sie als Angriffsvektor zu verwenden.
113 +)))
114 +|Erweiterten Schutz vor Ransomware verwenden|(((
115 +Diese Regel bietet einen zusätzlichen Schutz vor Ransomware. Diese verwendet sowohl Client- als auch Cloudheuristiken, um zu bestimmen, ob eine Datei Ransomware ähnelt.
116 +
117 +
118 +
119 +)))
120 +| |
121 +
122 +
prio.WebHome[0]
priorisierung
... ... @@ -1,0 +1,1 @@
1 +100

Navigation

© Aagon GmbH 2024
Besuchen Sie unsere neue Aagon-Community