Änderungen von Dokument Konfigurationsprofil-Einstellungen
Zuletzt geändert von S F am 2024/03/19 17:57
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -85,7 +85,7 @@ 85 85 86 86 == Headless UI-Mode == 87 87 88 -Bei einer Aktivierung dieser Einstellung werden am Client alle grafischen Elemente bezüglich des Defender sdeaktiviert. D.h., dass z.B. Benachrichtigungen zum Viren- und Bedrohungsschutz nicht angezeigt werden.88 +Bei einer Aktivierung dieser Einstellung werden am Client alle grafischen Elemente bezüglich des Defender deaktiviert. D.h., dass z.B. Benachrichtigungen zum Viren- und Bedrohungsschutz nicht angezeigt werden. 89 89 90 90 = Scan-Einstellungen = 91 91 ... ... @@ -93,23 +93,39 @@ 93 93 94 94 == Allgemeine Scan-Einstellungen == 95 95 96 -Hier haben Sie verschiedene Einstellungsmöglichkeiten für die Scans 96 +Hier haben Sie verschiedene Einstellungsmöglichkeiten für die Scans. 97 97 98 98 == Scan-Einstellungen für Dateien == 99 99 100 -Neben dem Scannen von Archivdateien, z.B. ZIP-Ordnern 100 +Neben dem Scannen von Archivdateien, z.B. ZIP-Ordnern, kann die maximale Scangröße, auch bei Dateien und Anlagen, die bei einem Download standardmäßig gescannt werden, eingestellt werden. 101 101 102 102 == Schnellscan-Einstellungen == 103 103 104 +Hier können Sie den Intervall und die Uhrzeit eines Schnellscans einstellen. 105 + 104 104 = Update-Einstellungen = 105 105 106 106 Über diese Konfiguration haben Sie die Möglichkeit, neben allgemeinen Einstellungen zu Updates auch genaue Update-Quellen sowie zeitliche Update-Intervalle zu bestimmen. 107 107 110 +== Allgemeine Update-Einstellungen == 111 + 112 +Hier haben Sie verschiedene Einstellungsmöglichkeiten für die Updates sowie die Möglichkeit, zeitliche Einstufung von veralteten Sicherheitsinformationen festzulegen. 113 + 114 +== Update-Quelle == 115 + 116 +In diesen Einstellungen können Sie Dateifreigaben sowie eine benutzerdefinierte Reihenfolge der Update-Quellen angeben. 117 + 118 +== Update-Planung == 119 + 120 +Hier werden für die geplanten Updates der Sicherheitsinformationen die Wochentage, die Uhrzeiten und die Intervalle eingestellt. 121 + 108 108 = Verringerung der Angriffsfläche = 109 109 110 -Mit den ASR-Regeln (Attack Surface Reduction, dt. Verringerung der Angriffsfläche) zielen Sie auf bestimmtes Softwareverhalten ab und reduzieren so die potenzielle Angriffsfläche für Bedrohungen. Diese Regeln verhindern dabei riskante Softwareverhaltensmuster, wie das Starten von ausführbaren Dateien und Skripten, die versuchen, Dateien herunterzuladen und auszuführen; das Durchführen von auffälligen Verhaltensmustern bei Apps oder allgemein das Ausführen von verdächtigen Dateien und Skripten. Sie können 15 unterschiedliche Regeln dafür aktivieren und dann den jeweiligen Vorgang entweder überwachen oder sofort blockieren.124 +Mit den ASR-Regeln (Attack Surface Reduction, dt. Verringerung der Angriffsfläche) zielen Sie auf bestimmtes Softwareverhalten ab und reduzieren so die potenzielle Angriffsfläche für Bedrohungen. 111 111 126 +Diese Regeln verhindern dabei riskante Softwareverhaltensmuster, wie das Starten von ausführbaren Dateien und Skripten, die versuchen, Dateien herunterzuladen und auszuführen; das Durchführen von auffälligen Verhaltensmustern bei Apps oder allgemein das Ausführen von verdächtigen Dateien und Skripten. Sie können 15 unterschiedliche Regeln dafür aktivieren und dann den jeweiligen Vorgang entweder überwachen oder sofort blockieren. 112 112 128 + 113 113 |=Regeln zur Verringerung der Angriffsfläche|=Beschreibung 114 114 |Ausführbare Inhalte aus E-Mail-Client und Web-E-Mail blockieren|Blockiert das Starten der Dateitypen .exe, .dll oder SCR und der Skriptdateien powerShell .ps, Visual Basic .vbs oder JavaScript.js-Datei aus E-Mails, die während der Nutzung von Microsoft Outlook oder Outlook.com geöffnet wurden. 115 115 |Alle Office-Anwendungen am Erstellen von untergeordneten Prozessen hindern|Unterbindet, dass Office (Word, Excel, PowerPoint, OneNote und Access) untergeordnete Prozesse erstellt. Schadsoftware kann so die Office-Anwendungen nicht missbrauchen, um VBA-Makros auszuführen.