Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für:
Die Microsoft Defender for Endpoint Client Analyzer (MDECA) kann bei der Diagnose von Sensorintegritäts- oder Zuverlässigkeitsproblemen auf integrierten Geräten unter Windows, Linux oder macOS nützlich sein. Sie können das Analysetool beispielsweise auf einem Computer ausführen, der gemäß dem angezeigten Sensorintegritäts-status (Inaktiv, Keine Sensordaten oder beeinträchtigte Kommunikation) im Sicherheitsportal fehlerhaft zu sein scheint.
Neben offensichtlichen Problemen mit der Sensorintegrität kann MDECA weitere Ablaufverfolgungen, Protokolle und Diagnoseinformationen für die Problembehandlung komplexer Szenarien sammeln, z. B.:
- Anwendungskompatibilität (AppCompat), Leistung, Netzwerkkonnektivität oder
- Unerwartetes Verhalten im Zusammenhang mit der Verhinderung von Endpunktdatenverlusten.
Verwenden des Clientanalysetools auf Geräten unter Windows, Linux oder macOS
- Ausführen des Client Analyzer unter Windows
- Ausführen des Clientanalysetools unter Linux
- Ausführen des Clientanalysetools unter macOS
Tipp
Sehen Sie sich dieses Video an, um einen Überblick über die Clientanalyse zu erhalten: Übersicht über die Defender für Endpunkt-Clientanalyse
Datenschutzhinweis
Das tool Microsoft Defender for Endpoint Client Analyzer wird regelmäßig von Microsoft Customer Support Services (CSS) verwendet, um Informationen zu sammeln, die bei der Behandlung von Problemen helfen, die bei Microsoft Defender for Endpoint auftreten können.
Die gesammelten Daten können personenbezogene Informationen (Personally Identifiable Information, PII) und/oder vertrauliche Daten wie (aber nicht beschränkt auf) IP-Adressen, PC-Namen und Benutzernamen enthalten.
Sobald die Datensammlung abgeschlossen ist, speichert das Tool die Daten lokal auf dem Computer in einem Unterordner und einer komprimierten ZIP-Datei.
Es werden keine Daten automatisch an Microsoft gesendet. Wenn Sie das Tool während der Zusammenarbeit bei einem Supportproblem verwenden, werden Sie möglicherweise aufgefordert, die komprimierten Daten mithilfe von Secure File Exchange an Microsoft CSS zu senden, um die Untersuchung des Problems zu erleichtern.
Weitere Informationen zum sicheren Dateiaustausch finden Sie unter Verwenden des sicheren Dateiaustauschs zum Austauschen von Dateien mit Microsoft-Support
Weitere Informationen zu unseren Datenschutzbestimmungen finden Sie in den Datenschutzbestimmungen von Microsoft.
Anforderungen
Vor dem Ausführen des Analysetools sollten Sie sicherstellen, dass Ihre Proxy- oder Firewallkonfiguration den Zugriff auf Microsoft Defender for Endpoint-Dienst-URLs zulässt.
Das Analysetool kann unter unterstützten Editionen von Windows, Linux oder macOS ausgeführt werden, entweder vor dem Onboarding in Microsoft Defender for Endpoint.
Wenn Sie das Analysetool bei Windows-Geräten direkt auf bestimmten Computern und nicht remote über Live Response ausführen, sollte SysInternals PsExec.exe (zumindest vorübergehend) ausgeführt werden. Das Analysetool ruft PsExec.exe Tool auf, um Cloudkonnektivitätsprüfungen als lokales System auszuführen und das Verhalten des SENSE-Diensts zu emulieren.
Hinweis
Wenn Sie auf Windows-Geräten die Regel zur Verringerung der Angriffsfläche verwenden Prozesserstellungen blockieren, die von PSExec- und WMI-Befehlen stammen, sollten Sie vorübergehend einen Ausschluss von der ASR-Regel konfigurieren. Optional können Sie die Regel so festlegen, dass sie überwacht wird, oder Sie können die Regel deaktivieren. Diese Konfigurationen ermöglichen es dem Analysetool, Konnektivitätsprüfungen mit der Cloud auszuführen, ohne blockiert zu werden.
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.