Skip to main content

Forefront Client Security

Microsoft Forefront Client Security bietet einheitlichen Malwareschutz für Desktopcomputer, Laptops und Serverbetriebssysteme, die bei der Abwehr neuer Bedrohungen wie Spyware und Rootkits und bekannter Bedrohungen wie Viren, Würmern und Trojanern helfen.

Aktuelles  Empfohlene Ressourcen - RSS

Forefront Client Security | Definitionsupdates | TechNet

Version 1511 von System Center Configuration Manager und Endpoint Protection verfügbar
Ab sofort unterstützt System Center Configuration Manager und Endpoint Protection (ConfigMgr) vollständig die Verteilung, Aktualisierung und Provisionierung von Windows 10. Version 1511 steht über das Microsoft Evaluation Center zum Testen sowie über die MSDN Subscriptions oder das Volume Licensing Service Center zur Verfügung. ConfigMgr erlaubt es dank des Updates, schnellere "In-place-Upgrades" von Windows 7, Windows 8 oder Windows 8.1 direkt auf Windows 10 durchzuführen. Zudem unterstützt er Anwender, Windows 10-Geräte auf dem aktuellsten Stand zu halten. Dies geschieht über neue Deployment-Ringe und Windows Update for Business. Zudem bietet ConfigMgr eine Möglichkeit, Microsoft Intune zu integrieren und somit ein Mobile Device Management für Windows 10-Geräte in der Cloud oder On-Premise. Mit dem 1511-Release wird ConfigMgr "SaaSifiziert", wie Brad Anderson in seinem Blogbeitrag zur neuen Version schreibt. Damit erhält das Tool – wie auch Windows 10 oder Dynamics AX ERP – regelmäßige Updates. In Zukunft sind monatliche Preview-Releases geplant. Über Intune ist auch die Unterstützung von integrierten Android- und iOS-Geräten vorgesehen. Weitere Informationen zu System Center Configuration Manager und Endpoint Protection Version 1511 erhalten Sie hier.
Microsoft hilft beim Stilllegen des Dorkbot-Botnetzes
Ermittlungsbehörden haben mithilfe von Microsoft-Sicherheitsforschern das Botnetz Dorkbot lahmgelegt. Die gemeinsame Aktion galt Win32/Dorkbot, eine der am meist verbreiteten Malware-Familien. Die Schadsoftware hat über eine Millionen PCs in mehr als 190 Ländern infiziert. Dorkbot verbreitet sich über USB-Sticks, Instant Messaging-Programme und soziale Netzwerke. Dabei ist es in der Lage, Nutzernamen und Passwörter u.a. für eBay, Facebook, Gmail, Netflix, PayPal, Steam, Twitter, Yahoo und YouTube auszuspähen. Das Microsoft Malware Protection Center (MMPC) und die Microsoft Digital Crimes Unit (DCU) haben in Zusammenarbeit mit ESET und dem Computer Emergency Response Team Polska (CERT Polska) die Dorkbot-Malware analysiert. Das MMPC beobachtet Dorkbot, seit es im April 2011 erstmals entdeckt wurde. In den zwei Blogbeiträgen An analysis of Dorkbot's infection vectors (Teil 1), An analysis of Dorkbot's infection vectors (Teil 2) hat es seine Ergebnisse veröffentlicht. Der Windows Defender for Windows 10 und Standalone-Tools wie Microsoft Saftey Scanner sowie das Malicious Software Removal Tool (MSRT) können Dorkbot erkennen und entfernen. Es ist wichtig, Sicherheitssoftware stets aktuell zu halten. Dorkbot verwendet dem MMPC zufolge einen Internet Relay Chat (IRC). In einschlägigen Foren vertreibt der Entwickler das Toolkit unter den Namen NgrBot. Es umfasst neben Softwaremodulen auch eine Dokumentation über die Errichtung eines Dorkbot-Botnetzes. In der Regel erfolgt die Infektion mit Dorkbot über einen Drive-by-Download beim Besuch einer manipulierten Website oder einen speziell präparierten Exploit-Website. Anschließend sucht Dorkbot nach ungepatchter Software, um den Wurm zu installieren. Im nächsten Schritt verbindet sich Dorkbot mit einem seiner voreingestellten Kommando- und Kontrollserver und gibt den Standort, die Windows-Version sowie einen unverwechselbaren Identifikator für das System preis. Die Malware kann nun Befehle der Botnetz-Betreiber ausführen. Gleichzeitig blockiert es die Update-Server von Sicherheitsfirmen, um nicht entdeckt zu werden. Einen tieferen Einblick in die Ermittlungen rund um Dorkbot erhalten Sie in dem Blogbeitrag von Katrin Totcheva, Rodel Finones, HeungSoo Kang und Tanmay Ganacharya des Microsoft Malware Protection Centers.
Bug Bounty-Programm für .NET Core und ASP.NET 5 Beta
Entwickler, die bis zum 20. Januar 2016 auf Sicherheitslücken in den aktuellsten Vorabversionen von .NET Core CLR und ASP.NET 5 hinweisen, werden dafür im Rahmen eines vor kurzem gestartetem Bug Bounty-Programms nach einem bestimmten Schlüssel belohnt. Gesucht werden u.a. Fehlertypen wie Remote Code Execution, Security Design Flaw, Information Leaks, Tampering, Spoofing, Elevation of Privilege, Template CSRF, XSS oder Remote DoS. Mehr Informationen zum Programm, zu den gesuchten Fehlern und zur Entlohnung für eingereichte Fehler bietet das Security TechCenter.
MVA: Security in the Enterprise
Ein aktueller Kurs der Microsoft Virtual Academy bietet einen detaillierten Einblick in verschiedene Security-Themen für Unternehmen. Das kostenlose Training geht dabei zum Beispiel auf Bereiche wie Social Media Security, erweiterter Windows-Schutz oder Patch-Management ein und stellt darüber hinaus kostenlose Tools zur Absicherung von Windows-Umgebungen sowie Best Practices für den Schutz der Unternehmens-IT vor.

Problembehandlung

Suchen Sie nach Antworten zu einer technischen Frage, suchen Sie nach einem KB-Artikel, oder suchen Sie anhand des Fehlercodes.