Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für:
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
- Microsoft Defender Antivirus
Plattformen
- Windows
- Windows Server
Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.
Microsoft Defender für Endpunkt ist eine Endpunkt-Sicherheitsplattform für Unternehmen, die Unternehmensnetzwerken dabei helfen soll, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und auf Sie zu reagieren.
Tipp
Microsoft Defender für Endpunkt ist in zwei Plänen verfügbar: Defender für Endpunkt Plan 1 und Plan 2. Ein neues Add-On für das Microsoft Defender Sicherheitsrisikomanagement von Microsoft Defender ist jetzt für Plan 2 verfügbar.
Voraussetzungen
Lesen Sie den Artikel lesen sie in der Infodateihttps://github.com/microsoft/defender-updatecontrols/blob/main/README.md
Laden Sie die neuesten Admx- und ADML-Versionen von Windows Defender herunter.
Kopieren Sie die neuesten ADMX- und ADML-Dateien in den zentralen Domänencontrollerspeicher.
Einrichten der Pilotumgebung (UAT/Test/QA)
In diesem Abschnitt wird der Prozess zum Einrichten der UAT/Test-/QA-Pilotumgebung beschrieben.
Hinweis
Das Security Intelligence-Update (SIU) entspricht Signaturupdates, die mit Definitionsupdates identisch sind.
Führen Sie auf etwa 10 bis 500 Windows- und/oder Windows Server-Systemen die folgenden Aufgaben aus, je nachdem, wie viele Systeme sie insgesamt haben.
Hinweis
Wenn Sie über eine Citrix-Umgebung verfügen, schließen Sie mindestens einen virtuellen Citrix-Computer (nicht persistent) und/oder (persistent) ein.
Erstellen Sie in Gruppenrichtlinie Management Console (GPMC, GPMC.msc) Ihre Microsoft Defender Antivirus-Richtlinie, oder fügen Sie sie an.
Bearbeiten Sie Ihre Microsoft Defender Antivirus-Richtlinie. Bearbeiten Sie beispielsweise MDAV_Settings_Pilot. Wechseln Sie zu Computerkonfigurationsrichtlinien>>Administrative Vorlagen>Windows-Komponenten>Microsoft Defender Antivirus. Es gibt drei verwandte Optionen:
Feature Empfehlung für die Pilotsysteme Wählen Sie den Kanal für Microsoft Defender täglichen Security Intelligence-Updates aus. Aktueller Kanal (bereitgestellt) Wählen Sie den Kanal für Microsoft Defender monatlichen Engine-Updates aus. Betakanal Wählen Sie den Kanal für Microsoft Defender monatlichen Plattformupdates aus. Betakanal Die drei Optionen sind in der folgenden Abbildung dargestellt.
Weitere Informationen finden Sie unter Verwalten des schrittweisen Rolloutprozesses für Microsoft Defender Updates.
Wechseln Sie zu Computerkonfigurationsrichtlinien>>Administrative Vorlagen>Windows-Komponenten>Microsoft Defender Antivirus.
Doppelklicken Sie bei Intelligence-Updates auf Kanal für Microsoft Defender monatlichen Intelligence-Updates auswählen.
Wählen Sie auf der Seite Kanal für Microsoft Defender monatlichen Intelligence-Updates auswählen die Option Aktiviert aus, und wählen Sie unter Optionen die Option Aktueller Kanal (bereitgestellt) aus.
Klicken Sie auf Apply (Anwenden) und dann auf OK.
Wechseln Sie zu Computerkonfigurationsrichtlinien>>Administrative Vorlagen>Windows-Komponenten>Microsoft Defender Antivirus.
Doppelklicken Sie bei Engine-Updates auf Kanal für Microsoft Defender monatlichen Engine-Updates auswählen.
Wählen Sie auf der Seite Kanal für Microsoft Defender monatlichen Plattformupdates auswählen die Option Aktiviert und unter Optionen die Option Betakanal aus.
Klicken Sie auf Apply (Anwenden) und dann auf OK.
Doppelklicken Sie bei Plattformupdates auf Kanal für Microsoft Defender monatlichen Plattformupdates auswählen.
Wählen Sie auf der Seite Kanal für Microsoft Defender monatlichen Plattformupdates auswählen die Option Aktiviert und unter Optionen die Option Betakanal aus. Diese beiden Einstellungen sind in der folgenden Abbildung dargestellt:
Klicken Sie auf Apply (Anwenden) und dann auf OK.
Verwandte Artikel
- Antivirenprofile: Von Microsoft Intune verwaltete Geräte
- Verwenden der Endpunktsicherheits-Antivirenrichtlinie zum Verwalten Microsoft Defender Updateverhaltens (Vorschau)
- Verwalten des schrittweisen Rolloutprozesses für Microsoft Defender Updates
Einrichten der Produktionsumgebung
Wechseln Sie Gruppenrichtlinie Verwaltungskonsole (GPMC, GPMC.msc) zu Computerkonfigurationsrichtlinien>>Administrative Vorlagen>Windows-Komponenten>Microsoft Defender Antivirus.
Legen Sie die drei Richtlinien wie folgt fest:
Feature Empfehlung für die Produktionssysteme Hinweise Wählen Sie den Kanal für Microsoft Defender täglichen Security Intelligence-Updates aus. Aktueller Kanal (breit) Diese Einstellung bietet Ihnen 3 Stunden Zeit, um eine FP zu finden und zu verhindern, dass die Produktionssysteme ein inkompatibles Signaturupdate erhalten. Wählen Sie den Kanal für Microsoft Defender monatlichen Engine-Updates aus. Kritisch – Zeitverzögerung Updates werden um zwei Tage verzögert. Wählen Sie den Kanal für Microsoft Defender monatlichen Plattformupdates aus. Kritisch – Zeitverzögerung Updates werden um zwei Tage verzögert. Doppelklicken Sie bei Intelligence-Updates auf Kanal für Microsoft Defender monatlichen Intelligence-Updates auswählen.
Wählen Sie auf der Seite Kanal für Microsoft Defender monatlichen Intelligence-Updates auswählen die Option Aktiviert und unter Optionen die Option Aktueller Kanal (Breit)aus.
Klicken Sie auf Apply (Anwenden) und dann auf OK.
Doppelklicken Sie bei Engine-Updates auf Kanal für Microsoft Defender monatlichen Engine-Updates auswählen.
Wählen Sie auf der Seite Kanal für Microsoft Defender monatlichen Plattformupdates auswählen die Option Aktiviert und unter Optionen die Option Kritisch – Zeitverzögerung aus.
Klicken Sie auf Apply (Anwenden) und dann auf OK.
Doppelklicken Sie bei Plattformupdates auf Kanal für Microsoft Defender monatlichen Plattformupdates auswählen.
Wählen Sie auf der Seite Kanal für Microsoft Defender monatlichen Plattformupdates auswählen die Option Aktiviert und unter Optionen die Option Kritisch – Zeitverzögerung aus.
Klicken Sie auf Apply (Anwenden) und dann auf OK.
Wenn Probleme auftreten
Wenn Probleme mit der Bereitstellung auftreten, erstellen oder fügen Sie die Microsoft Defender Antivirus-Richtlinie an:
Erstellen Sie in Gruppenrichtlinie Management Console (GPMC, GPMC.msc) ihre Microsoft Defender Antivirus-Richtlinie, indem Sie die folgende Einstellung verwenden:
Wechseln Sie zu Computerkonfigurationsrichtlinien>>Administrative Vorlagen>Windows-Komponenten>Microsoft Defender Antivirus> (vom Administrator definiert) PolicySettingName. Beispielsweise MDAV_Settings_Production, klicken Sie mit der rechten Maustaste, und wählen Sie dann Bearbeiten aus. Bearbeiten für MDAV_Settings_Production ist in der folgenden Abbildung dargestellt:
Wählen Sie Die Reihenfolge der Quellen zum Herunterladen von Security Intelligence-Updates definieren aus.
Wählen Sie das Optionsfeld mit dem Namen Aktiviert aus.
Ändern Sie unter Optionen: den Eintrag in Dateifreigaben, wählen Sie Übernehmen und dann OK aus. Diese Änderung ist in der folgenden Abbildung dargestellt:
Wählen Sie Die Reihenfolge der Quellen zum Herunterladen von Security Intelligence-Updates definieren aus.
Wählen Sie das Optionsfeld Deaktiviert aus, wählen Sie Übernehmen und dann OK aus. Die Option deaktiviert ist in der folgenden Abbildung dargestellt:
Die Änderung ist aktiv, wenn Gruppenrichtlinie aktualisiert wird. Es gibt zwei Methoden zum Aktualisieren Gruppenrichtlinie:
- Führen Sie über die Befehlszeile den Befehl Gruppenrichtlinie update aus. Führen Sie beispielsweise aus
gpupdate / force
. Weitere Informationen finden Sie unter gpupdate. - Warten Sie, bis Gruppenrichtlinie automatisch aktualisiert wird. Gruppenrichtlinie wird alle 90 Minuten +/- 30 Minuten aktualisiert.
Wenn Sie über mehrere Gesamtstrukturen/Domänen verfügen, erzwingen Sie die Replikation, oder warten Sie 10 bis 15 Minuten. Erzwingen Sie dann ein Gruppenrichtlinie Update über die Gruppenrichtlinie Management Console.
Klicken Sie mit der rechten Maustaste auf eine Organisationseinheit (OE), die die Computer enthält (z. B. Desktops), und wählen Sie Gruppenrichtlinie Update aus. Dieser Ui-Befehl entspricht dem Ausführen einer gpupdate.exe /force auf jedem Computer in dieser Organisationseinheit. Das Feature zum Erzwingen der Aktualisierung von Gruppenrichtlinie ist in der folgenden Abbildung dargestellt:
- Führen Sie über die Befehlszeile den Befehl Gruppenrichtlinie update aus. Führen Sie beispielsweise aus
Nachdem das Problem behoben wurde, legen Sie die Signaturaktualisierungs-Fallbackreihenfolge wieder auf die ursprüngliche Einstellung fest.
InternalDefinitionUpdateServder|MicrosoftUpdateServer|MMPC|FileShare
.
Siehe auch
- Antivirenprofile: Von Microsoft Intune verwaltete Geräte
- Verwenden der Endpunktsicherheits-Antivirenrichtlinie zum Verwalten Microsoft Defender Updateverhaltens (Vorschau)
- Verwalten des schrittweisen Rolloutprozesses für Microsoft Defender Updates
- Übersicht über die Bereitstellung des Microsoft Defender-Antivirenrings