Share via


Kontrollierte Ordnerzugriff aktivieren

Gilt für:

Plattformen

  • Windows

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Der kontrollierte Ordnerzugriff hilft Ihnen, wertvolle Daten vor schädlichen Apps und Bedrohungen wie Ransomware zu schützen. Der kontrollierte Ordnerzugriff ist in Windows 10, Windows 11 und Windows Server 2019 enthalten. Der kontrollierte Ordnerzugriff ist auch Teil der modernen, einheitlichen Lösung für Windows Server 2012R2 und 2016.

Sie können den kontrollierten Ordnerzugriff mit einer der folgenden Methoden aktivieren:

Tipp

Versuchen Sie zunächst, den Überwachungsmodus zu verwenden, damit Sie sehen können, wie das Feature funktioniert und Ereignisse überprüfen können, ohne die normale Gerätenutzung in Ihrem organization zu beeinträchtigen.

Gruppenrichtlinie Einstellungen, die das Zusammenführen lokaler Administratorlisten deaktivieren, setzen die einstellungen für den kontrollierten Ordnerzugriff außer Kraft. Sie überschreiben auch geschützte Ordner und zulässige Apps, die vom lokalen Administrator durch kontrollierten Ordnerzugriff festgelegt wurden. Diese Richtlinien umfassen Folgendes:

  • Microsoft Defender Antivirus: Konfigurieren des Zusammenführungsverhaltens eines lokalen Administrators für Listen
  • System Center Endpoint Protection Benutzern das Hinzufügen von Ausschlüssen und Außerkraftsetzungen erlauben

Weitere Informationen zum Deaktivieren des Zusammenführens lokaler Listen finden Sie unter Verhindern oder zulassen, dass Benutzer Microsoft Defender Antivirus-Richtlinieneinstellungen lokal ändern können.

Windows-Sicherheit-App

  1. Öffnen Sie die Windows-Sicherheit App, indem Sie das Schildsymbol in der Taskleiste anklicken. Sie können auch im Startmenü nach Windows-Sicherheit suchen.

  2. Wählen Sie die Kachel Virenschutz & Bedrohungsschutz (oder das Schildsymbol in der linken Menüleiste) und dann Ransomware-Schutz aus.

  3. Legen Sie den Schalter für kontrollierten Ordnerzugriff aufEin fest.

Hinweis

*Diese Methode ist unter Windows Server 2012R2 oder 2016 nicht verfügbar.

Wenn der kontrollierte Ordnerzugriff mit Gruppenrichtlinie, PowerShell oder MDM CSPs konfiguriert ist, ändert sich der Status in der Windows-Sicherheit-App nach einem Neustart des Geräts. Wenn das Feature mit einem dieser Tools auf Überwachungsmodus festgelegt ist, zeigt die Windows-Sicherheit App den Status Aus an. Wenn Sie Benutzerprofildaten schützen, empfiehlt es sich, das Benutzerprofil auf dem Standard-Windows-Installationslaufwerk zu verwenden.

Microsoft Intune

  1. Melden Sie sich beim Microsoft Intune Admin Center an, und öffnen Sie Endpoint Security.

  2. Wechseln Sie zu Richtlinie zur Verringerung der> Angriffsfläche.

  3. Wählen Sie Plattform aus, wählen Sie Windows 10, Windows 11 und Windows Server aus, und wählen Sie die Profilregeln> zur Verringerung der Angriffsfläche aus Create.

  4. Benennen Sie die Richtlinie, und fügen Sie eine Beschreibung hinzu. Wählen Sie Weiter aus.

  5. Scrollen Sie nach unten, und wählen Sie in der Dropdownliste Kontrollierten Ordnerzugriff aktivieren eine Option aus, z. B. Überwachungsmodus.

    Es wird empfohlen, zuerst den kontrollierten Ordnerzugriff im Überwachungsmodus zu aktivieren, um zu sehen, wie er in Ihrem organization funktioniert. Sie können ihn später auf einen anderen Modus festlegen, z. B. Aktiviert.

  6. Wenn Sie optional Ordner hinzufügen möchten, die geschützt werden sollen, wählen Sie Kontrollierter Ordnerzugriff Geschützte Ordner aus, und fügen Sie dann Ordner hinzu. Dateien in diesen Ordnern können von nicht vertrauenswürdigen Anwendungen nicht geändert oder gelöscht werden. Beachten Sie, dass Ihre Standardsystemordner automatisch geschützt werden. Sie können die Liste der Standardsystemordner in der Windows-Sicherheit-App auf einem Windows-Gerät anzeigen. Weitere Informationen zu dieser Einstellung finden Sie unter Richtlinien-CSP – Defender: ControlledFolderAccessProtectedFolders.

  7. Wenn Sie optional Anwendungen hinzufügen möchten, die vertrauenswürdig sein sollen, wählen Sie Kontrollierter Ordnerzugriff Zulässige Anwendungen aus, und fügen Sie dann die Apps für den Zugriff auf geschützte Ordner hinzu. Microsoft Defender Antivirus bestimmt automatisch, welche Anwendungen vertrauenswürdig sind. Verwenden Sie diese Einstellung nur, um zusätzliche Anwendungen anzugeben. Weitere Informationen zu dieser Einstellung finden Sie unter Richtlinien-CSP – Defender: ControlledFolderAccessAllowedApplications.

  8. Wählen Sie das Profil Zuweisungen aus, weisen Sie Alle Benutzer & Alle Geräte zu, und wählen Sie Speichern aus.

  9. Wählen Sie Weiter aus, um jedes geöffnete Blatt zu speichern und dann Create.

Hinweis

Wildcards werden für Anwendungen, aber nicht für Ordner unterstützt. Unterordner sind nicht geschützt. Zulässige Apps lösen weiterhin Ereignisse aus, bis sie neu gestartet werden.

Mobile Geräteverwaltung (MDM)

Verwenden Sie . /Vendor/MSFT/Policy/Config/ControlledFolderAccessProtectedFolders Configuration Service Provider (CSP), damit Apps Änderungen an geschützten Ordnern vornehmen können.

Microsoft Configuration Manager

  1. Wechseln Sie Microsoft Configuration Manager zu Assets and Compliance>Endpoint Protection>Windows Defender Exploit Guard.

  2. Wählen Sie Start>Create Exploit Guard-Richtlinie aus.

  3. Geben Sie einen Namen und eine Beschreibung ein, wählen Sie Kontrollierter Ordnerzugriff und dann Weiter aus.

  4. Wählen Sie aus, ob Änderungen blockiert oder überwacht, andere Apps zugelassen oder andere Ordner hinzugefügt werden sollen, und wählen Sie Weiter aus.

    Hinweis

    Ein Wildcard wird für Anwendungen unterstützt, aber nicht für Ordner. Unterordner sind nicht geschützt. Zulässige Apps lösen weiterhin Ereignisse aus, bis sie neu gestartet werden.

  5. Überprüfen Sie die Einstellungen, und wählen Sie Weiter aus, um die Richtlinie zu erstellen.

  6. Schließen Sie, nachdem die Richtlinie erstellt wurde.

Gruppenrichtlinien

  1. Öffnen Sie auf Ihrem Gruppenrichtlinie Verwaltungsgerät die Gruppenrichtlinie Management Console, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie Bearbeiten aus.

  2. Wechseln Sie im Gruppenrichtlinien-Verwaltungs-Editor zu Computerkonfiguration, und wählen Sie Administrative Vorlagen aus.

  3. Erweitern Sie die Struktur mit Windows-Komponenten > Microsoft Defender Antivirus > Microsoft Defender Exploit Guard > Kontrollierten Ordnerzugriff.

  4. Doppelklicken Sie auf die Einstellung Kontrollierten Ordnerzugriff konfigurieren , und legen Sie die Option auf Aktiviert fest. Im Abschnitt optionen müssen Sie eine der folgenden Optionen angeben:

    • Aktivieren : Schädliche und verdächtige Apps dürfen keine Änderungen an Dateien in geschützten Ordnern vornehmen. Eine Benachrichtigung wird im Windows-Ereignisprotokoll bereitgestellt.
    • Deaktivieren (Standard): Das Feature "Kontrollierter Ordnerzugriff" funktioniert nicht. Alle Apps können Änderungen an Dateien in geschützten Ordnern vornehmen.
    • Überwachungsmodus : Änderungen sind zulässig, wenn eine böswillige oder verdächtige App versucht, eine Änderung an einer Datei in einem geschützten Ordner vorzunehmen. Es wird jedoch im Windows-Ereignisprotokoll aufgezeichnet, in dem Sie die Auswirkungen auf Ihre organization bewerten können.
    • Nur Datenträgeränderung blockieren : Versuche von nicht vertrauenswürdigen Apps, auf Datenträgersektoren zu schreiben, werden im Windows-Ereignisprotokoll protokolliert. Diese Protokolle finden Sie unter Anwendungs- und Dienstprotokolle> Microsoft > Windows > Windows Defender > Betriebs-ID > 1123.
    • Nur Datenträgeränderung überwachen: Nur Versuche, auf geschützte Datenträgersektoren zu schreiben, werden im Windows-Ereignisprotokoll aufgezeichnet (unter Anwendungs- und Dienstprotokolle>Microsoft>Windows>Windows Defender>Operations-ID>1124). Versuche, Dateien in geschützten Ordnern zu ändern oder zu löschen, werden nicht aufgezeichnet.

    Die Gruppenrichtlinienoption Aktiviert und Der Überwachungsmodus ausgewählt

Wichtig

Um den kontrollierten Ordnerzugriff vollständig zu aktivieren, müssen Sie die Option Gruppenrichtlinie auf Aktiviert festlegen und im Dropdownmenü optionen die Option Blockieren auswählen.

PowerShell

  1. Geben Sie im Startmenü powershell ein, klicken Sie mit der rechten Maustaste auf Windows PowerShell und wählen Sie Als Administrator ausführen aus.

  2. Geben Sie das folgende Cmdlet ein:

    Set-MpPreference -EnableControlledFolderAccess Enabled
    

Sie können das Feature im Überwachungsmodus aktivieren, indem Sie anstelle von EnabledangebenAuditMode.

Verwenden Sie Disabled , um das Feature zu deaktivieren.

Siehe auch

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.