Table of contents
TOC
Inhaltsverzeichnis reduzieren
Inhaltsverzeichnis erweitern

Aktualisieren und Verwalten von Windows Defender in Windows 10

Jasmine|Zuletzt aktualisiert: 22.12.2016
|
1 Mitwirkender

Gilt für

  • Windows 10

IT-Experten können Windows Defender für Windows 10-Endpunkte in ihrer Organisation mit Microsoft Active Directory oder Windows Server Update Services (WSUS) verwalten, Updates auf Endpunkte anwenden und Scans verwalten mithilfe von:

  • Gruppenrichtlinieneinstellungen
  • Windows-Verwaltungsinstrumentation (WMI)
  • PowerShell

Verwalten von Windows Defender-Endpunkten über Active Directory und WSUS

Alle Windows 10-Endpunkte werden mit Windows Defender installiert, und sie bieten folgende Verwaltungsunterstützung:

  • Active Directory
  • WSUS

Mit Active Directory können Sie die Einstellungen konfigurieren; Gruppenrichtlinien können zum zentralen Konfigurieren und Erzwingen vieler Windows Defender-Einstellungen verwendet werden, u. a. der Client-Benutzeroberfläche sowie von Scaneinstellungen und Ausschlüssen. Mit WSUS kann die Kompatibilität grundlegender Updates angezeigt werden, und Updates können manuell oder über automatische Regeln bereitgestellt werden.

Beachten Sie, dass System Center2012R2 Configuration Manager SP1, System Center 2012 Configuration Manager SP2 und Microsoft Intune die zentralisierte Verwaltung von Windows Defender ermöglichen. Beispiele hierfür sind:

  • Verwaltung von Einstellungen
  • Verwaltung von Definitionsaktualisierungen
  • Alarme und Verwaltung von Alarmen
  • Berichte und Berichterstellung

Wenn Sie Endpoint Protection auf Ihren Clients erstellen, wird eine zusätzliche Verwaltungsebene für Windows Defender installiert, auf welcher der mitgelieferte Windows Defender-Agent verwaltet wird. Während die Client-Benutzeroberfläche immer noch als Windows Defender angezeigt wird, wird die Verwaltungsebene für System Center Endpoint Protection oder Intune in der Systemsteuerung unter Software aufgeführt, als ob das komplette Produkt installiert wäre. Informieren Sie sich über das Verwalten von Endpoint Protection:

Weitere Informationen zu System Center Configuration Manager erhalten Sie in Einführung in Endpoint Protection in Configuration Manager.

Wichtig: Sie müssen eine Lizenz für die Verwendung von Endpoint Protection erworben haben, um Clients in der Configuration Manager-Hierarchie verwalten zu können.

Anwenden von Updates auf Windows Defender-Endpunkte

Es ist unerlässlich, Windows Defender-Endpunkte auf dem aktuellen Stand zu halten, um ihren Schutz sicherzustellen. Alle Windows Defender-Updates, einschließlich von GDR-Updates (General Distribution Release, allgemeine Vertriebsversion) werden nun als Betriebssystem-Updates angewendet. Sie können die Verteilung von Updates über die Windows Server Update Services (WSUS)verwalten.

Verwalten von E-Mail-Scans in Windows Defender

Sie können mit Windows Defender E-Mail-Dateien überprüfen. Schadsoftware kann sich selbst installieren und in E-Mail-Dateien verborgen bleiben, und obgleich Ihnen Echtzeitschutz optimalen Schutz vor mit Schadsoftware infizierten E-Mails bietet, können Sie auf Ihrem PC oder Server gespeicherte E-Mails auch mit Windows Defender überprüfen.

Wichtig: Die E-Mail-Überprüfung bezieht sich nur auf Überprüfungen nach Bedarf und geplante Überprüfungen, nicht auf Überprüfungen beim Zugriff.

Windows Defender überprüft Microsoft Office Outlook 2003 und ältere E-Mail-Dateien. Wir ermitteln den Dateityp zur Laufzeit basierend auf dem Inhalt der Datei, nicht auf dem Standort oder der Erweiterung.

**Hinweis: ** Die Überprüfung von E-Mail-Dateien verlängert die Durchführung einer Überprüfung.

Windows Defender kann in eine Datei eingebettete Objekte (z. B. Anhänge und archivierte Dateien) extrahieren und intern überprüfen.

Hinweis: Windows Defender kann zwar zur Überprüfung von E-Mail-Dateien konfiguriert werden, doch das Produkt kann nur Bedrohungen beheben, die in bestimmten Dateien wie den folgenden erkannt werden:

  • DBX
  • MBX
  • MIME

Sie können Windows Defender so konfigurieren, dass PST-Dateien überprüft werden, die von Outlook 2003 oder älteren Versionen (bei denen der Archivtyp auf Nicht-Unicode festgelegt ist) verwendet werden, aber Windows Defender kann in PST-Dateien erkannte Bedrohungen nicht beheben. Wir empfehlen zum Schutz vor E-Mail-Schadsoftware die Verwendung von Echtzeitschutz.

Wenn Windows Defender eine Bedrohung in einer E-Mail erkennt, werden die folgenden Informationen angezeigt, um Ihnen zu helfen, die gefährdete E-Mail zu identifizieren, damit Sie die Bedrohung beheben können:

  • E-Mail-Betreffzeile
  • Die E-Mail-Überprüfung des Anhangsnamens ist in Windows Defender standardmäßig deaktiviert. Es gibt drei Möglichkeiten, Überprüfungen durch Windows Defender zu verwalten:
  • Gruppenrichtlinieneinstellungen
  • WMI
  • PowerShell > Wichtig: Mit der Überprüfung einiger Microsoft Outlook-Dateien und -E-Mail-Nachrichten sind einige Risiken verbunden. In den folgenden Artikeln finden Sie Tipps und Informationen zu Risiken im Zusammenhang mit der Überprüfung von Outlook-Dateien und -E-Mail-Nachrichten:
  • Scannen von Outlook-Dateien in Outlook 2013
  • Scannen von E-Mail-Nachrichten in Outlook 2013

Verwenden von Gruppenrichtlinieneinstellungen zum Aktivieren von E-Mail-Überprüfungen

Mit dieser Richtlinieneinstellung können Sie die E-Mail-Überprüfung aktivieren. Wenn die E-Mail-Überprüfung aktiviert ist, analysiert das Modul das Postfach und E-Mail-Dateien, um die E-Mail-Texte und Anhänge zu prüfen.

Aktivieren Sie die E-Mail-Überprüfung mit den folgenden Gruppenrichtlinieneinstellungen:

  1. Öffnen Sie den Gruppenrichtlinien-Editor.
  2. Erweitern Sie in der Struktur Richtlinie für "Lokaler Computer" der Reihe nach die Verzeichnisse Computerkonfiguration, Administrative Vorlagen, Windows-Komponentenund Windows Defender.
  3. Klicken Sie auf Scannen.
  4. Doppelklicken Sie auf Aktivieren von E-Mail-Scans.

    Daraufhin öffnet sich das Fenster Aktivieren von E-Mail-Scans:

    Fenster "Aktivieren von E-Mail-Scans"

  5. Wählen Sie Aktiviert aus.

  6. Klicken Sie auf OK, um Änderungen zu übernehmen.

Verwenden von WMI zum Deaktivieren von E-Mail-Scans

Sie können ein WMI-Skript oder eine WMI-Anwendung schreiben, um E-Mail-Scans zu deaktivieren. Weitere Informationen zu WMI finden Sie in diesem Artikel, und Informationen zu Voreinstellungsklassen in Windows finden Sie in diesem Artikel.

Verwenden Sie die DisableEmailScanning-Eigenschaft der MSFT_MpPreference-Klasse (Teil des Windows-DefenderWMI-Anbieters), um diese Einstellung zu aktivieren oder zu deaktivieren: DisableEmailScanning-Datentyp: boolescher Zugriffstyp: schreibgeschützt E-Mail-Überprüfung deaktivieren.

Verwenden von PowerShell zum Aktivieren von E-Mail-Überprüfungen

Sie können die E-Mail-Überprüfung auch mit dem folgenden PowerShell-Parameter aktivieren:

  1. Öffnen Sie PowerShell oder PowerShellIntegrated Scripting Environment (ISE).
  2. Geben Sie Set-MpPreference -DisableEmailScanning $false ein.

Weitere Informationen finden Sie unter:

Verwalten von Archivüberprüfungen in Windows Defender

Sie können mit Windows Defender Archiv-Dateien überprüfen. Schadsoftware kann sich selbst installieren und in Archiv-Dateien verborgen bleiben, und obgleich Ihnen Echtzeitschutz optimalen Schutz vor Schadsoftware bietet, können Sie auf Ihrem PC oder Server gespeicherte Archive auch mit Windows Defender überprüfen.

Wichtig: Die Archivüberprüfung bezieht sich nur auf Überprüfungen nach Bedarf und geplante Überprüfungen, nicht auf Überprüfungen beim Zugriff.

Die Archivüberprüfung in Windows Defender ist standardmäßig aktiviert. Es gibt vier Möglichkeiten, Überprüfungen durch Windows Defender zu verwalten:

  • Gruppenrichtlinieneinstellungen
  • WMI
  • PowerShell
  • Endpoint Protection > **Hinweis: ** Die Überprüfung von Archivdateien verlängert die Durchführung einer Überprüfung.

Wenn Sie einen Archivdateityp mit dem Feld Erweiterungen ausschließen, durchsucht Windows Defender keine Dateien mit dieser Erweiterung (unabhängig von deren Inhalt). Dies gilt auch für den Fall, dass Sie das Kontrollkästchen Archivdateien überprüfen aktiviert werden. Wenn Sie beispielsweise RAR-Dateien ausschließen, wird eine .r00-Datei, bei der es sich tatsächlich um einen RAR-Inhalt handelt, weiterhin gescannt, wenn die Archivüberprüfung aktiviert ist.

Verwenden von Gruppenrichtlinieneinstellungen zum Aktivieren von Archivüberprüfungen

Mit dieser Richtlinieneinstellung können Sie die Archivüberprüfung aktivieren.

Aktivieren Sie die E-Mail-Überprüfung mit den folgenden Gruppenrichtlinieneinstellungen:

  1. Öffnen Sie den Gruppenrichtlinien-Editor.
  2. Erweitern Sie in der Struktur Richtlinie für "Lokaler Computer" der Reihe nach die Verzeichnisse Computerkonfiguration, Administrative Vorlagen, Windows-Komponentenund Windows Defender.
  3. Klicken Sie auf Scannen.
  4. Doppelklicken Sie auf Archivdateien überprüfen.

    Daraufhin öffnet sich das Fenster Archivdateien überprüfen:

    Fenster "Archivdateien überprüfen"

  5. Wählen Sie Aktiviert aus.

  6. Klicken Sie auf OK, um Änderungen zu übernehmen.

Das Überprüfungs-Repository umfasst eine Reihe von Archivüberprüfungseinstellungen, die Sie über Gruppenrichtlinie konfigurieren können. Dazu zählen folgende:

  • Maximale Verzeichnistiefenebene, in die Archivdateien während des Scannens entpackt werden

    Fenster zum Eingeben der maximalen Tiefe für das Scannen von Archivdateien

  • Maximale Größe von Archivdateien, die überprüft werden

    Fenster zum Eingeben der maximalen Größe der Archivdateien, die überprüft werden sollen

  • Maximaler Prozentsatz der CPU-Auslastung, die bei einer Überprüfung zulässig ist

    Fenster zum Eingeben des maximalen Prozentsatzes der CPU-Auslastung während einer Überprüfung

Verwenden von WMI zum Deaktivieren von Archivüberprüfungen

Sie können ein WMI-Skript oder eine WMI-Anwendung schreiben, um Archivüberprüfungen zu deaktivieren. Weitere Informationen zu WMI finden Sie in diesem Artikel, und Informationen zu Voreinstellungsklassen in Windows finden Sie in diesem Artikel.

Verwenden Sie die DisableArchiveScanning-Eigenschaft der MSFT_MpPreference-Klasse (Teil des Windows-DefenderWMI-Anbieters), um diese Einstellung zu aktivieren oder zu deaktivieren: DisableArchiveScanning-Datentyp: boolescher Zugriffstyp: schreibgeschützt Archivüberprüfung deaktivieren.

Verwendung von PowerShell zum Aktivieren der Archivüberprüfung

Sie können die Archivüberprüfung auch mit dem folgenden PowerShell-Parameter aktivieren:

  1. Öffnen Sie PowerShell oder PowerShellISE.
  2. Geben Sie Set-MpPreference -DisableArchiveScanning $false ein.

Weitere Informationen finden Sie unter:

Verwenden von Endpoint Protection zum Konfigurieren von Archivüberprüfungen

In Endpoint Protection können Sie die erweiterten Überprüfungsoptionen zum Konfigurieren von Archivüberprüfungen verwenden. Weitere Informationen finden Sie unter Was sind erweiterte Scanoptionen?

Verwandte Themen

© 2017 Microsoft