Festlegen der Cloudschutzebene
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender Antivirus
Plattformen
- Windows
Cloudschutz arbeitet mit Microsoft Defender Antivirus zusammen, um Ihren Geräten schneller Schutz zu bieten als durch herkömmliche Security Intelligence-Updates. Sie können Ihre Cloudschutzebene mithilfe von Microsoft Intune (empfohlen) oder Gruppenrichtlinie konfigurieren.
Verwenden sie Microsoft Intune, um die Cloudschutzebene anzugeben.
Wechseln Sie zum Microsoft Intune Admin Center (https://intune.microsoft.com), und melden Sie sich an.
Wählen Sie Endpunktsicherheit>Antivirus aus.
Wählen Sie ein Antivirenprofil aus. Wenn Sie noch kein Profil haben oder ein neues Profil erstellen möchten, finden Sie weitere Informationen unter Konfigurieren von Einstellungen für Geräteeinschränkung in Microsoft Intune.
Wählen Sie direkt neben Konfigurationseinstellungen die Option Bearbeiten aus.
Scrollen Sie nach unten zu Cloudblockebene, und wählen Sie eine der folgenden Optionen aus:
- Nicht konfiguriert: Standardzustand.
- Hoch: Wendet eine starke Erkennungsebene an.
- Hohes Plus: Verwendet die High-Ebene und wendet zusätzliche Schutzmaßnahmen an (kann sich auf die Clientleistung auswirken).
- Nulltoleranz: Blockiert alle unbekannten ausführbaren Dateien.
Wählen Sie Weiter und dann Speichern aus.
Tipp
Benötigen Sie Hilfe? Informationen finden Sie in den folgenden Ressourcen:
Verwenden sie Gruppenrichtlinie, um die Cloudschutzebene anzugeben.
Öffnen Sie auf Ihrem Gruppenrichtlinie-Verwaltungscomputer die Gruppenrichtlinie Management Console.
Klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie dann Bearbeiten aus.
Wechseln Sie im Gruppenrichtlinie Management Editor zu Computerkonfiguration>Administrative Vorlagen.
Erweitern Sie die Struktur zu Windows-Komponenten>Microsoft Defender Antivirus>MpEngine.
Doppelklicken Sie auf die Einstellung Cloudschutzebene auswählen , und legen Sie sie auf Aktiviert fest.
Legen Sie unter Cloudblockierungsstufe auswählen die Schutzebene fest:
- Die Standardblockierungsstufe bietet eine starke Erkennung, ohne das Risiko zu erhöhen, dass legitime Dateien erkannt werden.
- Moderate Blockierungsstufe bietet nur moderat für Erkennungen mit hoher Zuverlässigkeit
- Eine hohe Blockierungsstufe wendet eine starke Erkennungsebene an, während die Clientleistung optimiert wird (die Wahrscheinlichkeit falsch positiver Ergebnisse kann jedoch auch erhöht werden).
- Die Hohe + Blockierungsstufe wendet zusätzliche Schutzmaßnahmen an (kann sich auf die Clientleistung auswirken und die Wahrscheinlichkeit falsch positiver Ergebnisse erhöhen).
- Die Nulltoleranzblockierungsstufe blockiert alle unbekannten ausführbaren Dateien.
Achtung
Wenn Sie resultant Set of Policy with Gruppenrichtlinie (RSOP) verwenden und Standardblockierungsebene ausgewählt ist, kann dies irreführende Ergebnisse liefern, da eine Einstellung mit einem
0
Wert von RSOP als deaktiviert gelesen wird. Sie können stattdessen bestätigen, dass der Registrierungsschlüssel inComputer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\MpEngine
vorhanden ist, oder GPresult verwenden.Wählen Sie OK aus.
Stellen Sie Ihr aktualisiertes Gruppenrichtlinie Object bereit. Siehe Gruppenrichtlinie Management Console
Tipp
Verwenden Sie Gruppenrichtlinie Objects lokal? Erfahren Sie, wie sie in die Cloud übersetzt werden. Analysieren Sie Ihre lokalen Gruppenrichtlinienobjekte mithilfe von Gruppenrichtlinie Analytics in Microsoft Intune.
Siehe auch
- Integrieren von Nicht-Windows-Geräten in Defender für Endpunkt
- Aktivieren des Cloudschutzes in Microsoft Defender Antivirus
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.