<
Von Version < 3.1 >
bearbeitet von S F
am 2021/11/26 08:57
Auf Version < 4.1 >
bearbeitet von S F
am 2021/11/26 09:00
>
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -5,26 +5,29 @@
5 5  {{aagon.floatingbox/}}
6 6  
7 7  
8 -Update-Einstellungen
8 += Update-Einstellungen =
9 +
9 9  Über diese Konfiguration haben Sie die Möglichkeit, neben allgemeinen Einstellungen zu Updates auch genaue Update-Quellen sowie zeitliche Update-Intervalle zu bestimmen.
10 10  
11 11  
12 -UI
13 += UI =
14 +
13 13  Hier können Sie Elemente der grafischen Benutzeroberfläche am Client bestimmen, z.B. das Unterbinden oder Erlauben von allgemeinen und Defender Pop-ups oder anderweitige Benachrichtigungen. Zusätzlich steuern Sie, welche einzelnen Module der Windows-Sicherheit in der grafischen Oberfläche angezeigt werden sollen.
14 14  
17 +(% style="text-align:center" %)
15 15  [[image:https://manual.aagon.com/acmp/de/61/konfigurationsprofil-einstellungen_ui_zoom60.png||alt="Konfigurationseinstellungen"]]
16 16  
17 17  Konfigurationseinstellungen
18 18  
19 -== Headless UI-Mode ==
22 += Headless UI-Mode =
20 20  
21 21  Bei einer Aktivierung dieser Einstellung werden am Client alle grafischen Elemente bezüglich des Defenders deaktiviert. D.h., dass z.B. Benachrichtigungen zum Viren- und Bedrohungsschutz nicht angezeigt werden.
22 22  
23 -== Scan-Einstellungen ==
26 += Scan-Einstellungen =
24 24  
25 25  Durch die Scan-Einstellungen legen Sie u.a. fest, welche Scans in welchem Zeitraum durchgeführt werden, die maximale CPU-Nutzung während eines Scans und welche Quellen für Sicherheitsupdates genutzt werden.
26 26  
27 -== Geplante Scans ==
30 += Geplante Scans =
28 28  
29 29  Sie haben die Möglichkeit, geplante Scans mit Konfigurationsprofilen zu verknüpfen. Erstellen Sie verschiedene Scan Jobs, indem Sie im Tab Konfigurationsprofile die Geplante Scans in der Ribbonleiste auswählen. In dem Dialog legen Sie das Intervall und die Konfigurationsprofile, mit denen der Scan verknüpft werden soll, fest. Sie sehen alle Verknüpfungen von den geplanten Scans und dem ausgewählten Konfigurationsprofil im Arbeitsbereich unter Geplante Scans.
30 30  
... ... @@ -36,11 +36,12 @@
36 36  Es kann vorkommen, dass Sie bei jedem vollständigen System Scan, z.B. bei den geplanten Scans, unter dem Windows Server 2016 die Benachrichtigung „Erkennung interaktiver Dienste“ erhalten. Eine Deaktivierung ist manuell bei dem Server 2016 nicht möglich.Wenn Sie sich sicher sind, dass diese Benachrichtigungen unterbindet werden sollen, können Sie dafür in ACMP einen Client Command erstellen.Wählen Sie dafür auf der Client Script-Seite unter Befehle > Windows OS > Control NT service. Wählen Sie als Dienstname UI0Detect aus und setzen Sie den Starttyp auf Deaktiviert.
37 37  {{/aagon.infobox}}
38 38  
42 +(% style="text-align:center" %)
39 39  [[image:https://manual.aagon.com/acmp/de/61/hmfile_hash_947866c1.png||alt="Client Command NT Dienste steuern"]]
40 40  
41 41  Client Command NT Dienste steuern
42 42  
43 -== Echtzeitschutz ==
47 += Echtzeitschutz =
44 44  
45 45  Über diese Einstellung können Sie das Verhalten des Echtzeitschutzes steuern.
46 46  
... ... @@ -48,7 +48,7 @@
48 48  Ist der Microsoft Defender Manipulationsschutz aktiviert, können die Einstellungen des Echtzeitschutzes nicht deaktiviert werden.
49 49  {{/aagon.infobox}}
50 50  
51 -== Aktionen bei Bedrohungen ==
55 += Aktionen bei Bedrohungen =
52 52  
53 53  Hier definieren Sie die Aktionen, die eintreten sollen, wenn eine Bedrohung auf dem Client erkannt wurde. Für die vier unterschiedlichen Bedrohungsebenen (schwerwiegend, hoch, mittel, niedrig) kann zwischen den Wartungsaktionen Quarantäne, Entfernen und Ignorieren gewählt werden.
54 54  
... ... @@ -56,11 +56,11 @@
56 56  Ist der Defender Manipulationsschutz aktiviert, können diese Einstellungen nicht deaktiviert werden.
57 57  {{/aagon.infobox}}
58 58  
59 -== Überwachter Ordnerzugriff ==
63 += Überwachter Ordnerzugriff =
60 60  
61 61  Sie haben hier die Möglichkeit, nicht vertrauenswürdige und vertrauenswürdige Ordner zu definieren. Fügen Sie ganze Ordner hinzu, die für Sie als nicht vertrauenswürdig gelten. Sollten jedoch einzelne Anwendungen sicher sein, können Sie diese explizit als vertrauenswürdig einstufen. Diese werden dann aus dem überwachten Ordner ausgeschlossen. Letzteren können die Modi Blockieren, Überwachungsmodus, Nur Datenträgeränderungen blockieren und Nur Datenträger überwachen zugeschrieben bekommen.
62 62  
63 -== Cloudbasierter Schutz ==
67 += Cloudbasierter Schutz =
64 64  
65 65  Diese Schutzfunktion führt dazu, dass Dateien, die dem Defender unbekannt sind, vorab von Microsoft überprüft werden. Erscheint also eine unbekannte Bedrohung, wie z.B. ein neues Virus auf dem Client, lädt Defender die mögliche Bedrohung bei Microsoft zur genaueren Überprüfung hoch und lässt die Entscheidung über das weitere Vorgehen.
66 66  
... ... @@ -68,14 +68,15 @@
68 68  Ist der Defender Manipulationsschutz aktiviert, können diese Einstellungen nicht deaktiviert werden.
69 69  {{/aagon.infobox}}
70 70  
71 -== SmartScreen ==
75 += SmartScreen =
72 72  
73 73  Diese Funktion dient dazu, beim Nutzen von Apps und Daten sowie bei der Nutzung von Microsoft Edge vor Malware und Phishing-Webseiten zu schützen. SmartScreen warnt bei einer Bedrohung automatisch mit einer Warnmeldung, die den Zugriff auf eine Webseite oder eine Datei oder die Ausführung einer Anwendung mit einer Warnmeldung blockiert.
74 74  
75 -== Verringerung der Angriffsfläche ==
79 += Verringerung der Angriffsfläche =
76 76  
77 77  Mit den ASR-Regeln (Attack Surface Reduction, dt. Verringerung der Angriffsfläche) zielen Sie auf bestimmtes Softwareverhalten ab und reduzieren so die potenzielle Angriffsfläche für Bedrohungen. Diese Regeln verhindern dabei riskante Softwareverhaltensmuster, wie das Starten von ausführbaren Dateien und Skripten, die versuchen, Dateien herunterzuladen und auszuführen; das Durchführen von auffälligen Verhaltensmustern bei Apps oder allgemein das Ausführen von verdächtigen Dateien und Skripten. Sie können 15 unterschiedliche Regeln dafür aktivieren und dann den jeweiligen Vorgang entweder überwachen oder sofort blockieren.
78 78  
83 +
79 79  |=Regeln zur Verringerung der Angriffsfläche|=Beschreibung
80 80  |Ausführbare Inhalte aus E-Mail-Client und Web-E-Mail blockieren|Blockiert das Starten der Dateitypen .exe, .dll oder SCR und der Skriptdateien powerShell .ps, Visual Basic .vbs oder JavaScript.js-Datei aus E-Mails, die während der Nutzung von Microsoft Outlook oder Outlook.com geöffnet wurden.
81 81  |Alle Office-Anwendungen am Erstellen von untergeordneten Prozessen hindern|Unterbindet, dass Office (Word, Excel, PowerPoint, OneNote und Access) untergeordnete Prozesse erstellt. Schadsoftware kann so die Office-Anwendungen nicht missbrauchen, um VBA-Makros auszuführen.

Navigation

© Aagon GmbH 2024
Besuchen Sie unsere neue Aagon-Community