Überprüfen oder bearbeiten Sie Ihre Schutzrichtlinien der nächsten Generation in Microsoft Defender for Business

In Defender for Business umfasst der Schutz der nächsten Generation einen robusten Antiviren- und Antischadsoftwareschutz für Computer und mobile Geräte. Standardrichtlinien mit empfohlenen Einstellungen sind in Defender for Business enthalten. Die Standardrichtlinien sind darauf ausgelegt, Ihre Geräte und Benutzer zu schützen, ohne die Produktivität zu beeinträchtigen. Sie können Ihre Richtlinien jedoch an Ihre geschäftlichen Anforderungen anpassen.

Sie können aus mehreren Optionen für die Verwaltung Ihrer Schutzrichtlinien der nächsten Generation wählen:

  • Verwenden Sie das Microsoft Defender-Portal unter https://security.microsoft.com (empfohlen, wenn Sie die eigenständige Version von Defender for Business ohne Intune verwenden). oder
  • Verwenden Sie das Microsoft Intune Admin Center unter https://intune.microsoft.com (verfügbar, wenn Ihr Abonnement Intune enthält)

  1. Wechseln Sie zum Microsoft Defender-Portal (https://security.microsoft.com), und melden Sie sich an.

  2. Navigieren Sie im Navigationsbereich zu Konfigurationsverwaltung>Gerätekonfiguration. Richtlinien sind nach Betriebssystem und Richtlinientyp organisiert.

  3. Wählen Sie eine Registerkarte für das Betriebssystem (z. B. Windows) aus.

  4. Erweitern Sie schutz der nächsten Generation , um Ihre Liste der Richtlinien anzuzeigen. Mindestens eine Standardrichtlinie mit empfohlenen Einstellungen wird aufgeführt. Diese Standardrichtlinie wird allen integrierten Geräten zugewiesen, auf denen das betriebssystem ausgeführt wird, das Sie im vorherigen Schritt ausgewählt haben (z. B. Windows). Sie haben folgende Möglichkeiten:

    • Behalten Sie die Standardrichtlinie bei, die derzeit konfiguriert ist.
    • Bearbeiten Sie Ihre Standardrichtlinie, um alle erforderlichen Anpassungen vorzunehmen.
    • Eine neue Richtlinie erstellen.
  5. Verwenden Sie eines der Verfahren in der folgenden Tabelle:

    Aufgabe Verfahren
    Bearbeiten der Standardrichtlinie 1. Wählen Sie im Abschnitt Schutz der nächsten Generation Ihre Standardrichtlinie und dann Bearbeiten aus.

    2. Überprüfen Sie im Schritt Allgemeine Informationen die Informationen. Bearbeiten Sie bei Bedarf die Beschreibung, und wählen Sie dann Weiter aus.

    3. Verwenden Sie im Schritt Gerätegruppen entweder eine vorhandene Gruppe, oder richten Sie eine neue Gruppe ein. Wählen Sie dann Weiter aus.

    4. Überprüfen Sie im Schritt Konfigurationseinstellungen , bearbeiten Sie ggf. Ihre Sicherheitseinstellungen, und wählen Sie dann Weiter aus. Weitere Informationen zu den Einstellungen finden Sie unter Schutzeinstellungen und -optionen der nächsten Generation (in diesem Artikel).

    5. Überprüfen Sie im Schritt Überprüfen Ihrer Richtlinie Ihre aktuellen Einstellungen. Wählen Sie Bearbeiten aus, um alle erforderlichen Änderungen vorzunehmen. Wählen Sie dann Richtlinie aktualisieren aus.
    Erstellen einer neuen Richtlinie 1. Wählen Sie im Abschnitt Schutz der nächsten Generation die Option Hinzufügen aus.

    2. Geben Sie im Schritt Allgemeine Informationen einen Namen und eine Beschreibung für Ihre Richtlinie an. Sie können auch eine Richtlinienreihenfolge beibehalten oder ändern (siehe Grundlegendes zur Richtlinienreihenfolge in Microsoft Defender for Business). Wählen Sie dann Weiter aus.

    3. Im Schritt Gerätegruppen können Sie entweder eine vorhandene Gruppe verwenden oder eine neue Gruppe erstellen (siehe Gerätegruppen in Microsoft Defender for Business). Wählen Sie dann Weiter aus.

    4. Überprüfen und bearbeiten Sie im Schritt Konfigurationseinstellungen Ihre Sicherheitseinstellungen, und wählen Sie dann Weiter aus. Weitere Informationen zu den Einstellungen finden Sie unter Schutzeinstellungen und -optionen der nächsten Generation (in diesem Artikel).

    5. Überprüfen Sie im Schritt Überprüfen Ihrer Richtlinie Ihre aktuellen Einstellungen. Wählen Sie Bearbeiten aus, um alle erforderlichen Änderungen vorzunehmen. Wählen Sie dann Create Richtlinie aus.

Schutzeinstellungen und -optionen der nächsten Generation

In der folgenden Tabelle sind Einstellungen und Optionen für den Schutz der nächsten Generation in Defender for Business aufgeführt.

Einstellung Beschreibung
Echtzeitschutz
Aktivieren des Echtzeitschutzes Der Echtzeitschutz wird standardmäßig aktiviert und verhindert, dass Schadsoftware auf Geräten ausgeführt wird. Es wird empfohlen, den Echtzeitschutz aktiviert zu halten. Wenn der Echtzeitschutz aktiviert ist, werden die folgenden Einstellungen konfiguriert:
– Die Verhaltensüberwachung ist aktiviert (AllowBehaviorMonitoring).
– Alle heruntergeladenen Dateien und Anlagen werden gescannt (AllowIOAVProtection).
– Skripts, die in Microsoft-Browsern verwendet werden, werden gescannt (AllowScriptScanning).
„Bei erster Anzeige blockieren“-Schutz (BAFS) Standardmäßig aktiviert, blockiert bei der ersten Anzeige Malware innerhalb von Sekunden nach der Erkennung, erhöht die zulässige Zeit (in Sekunden), um Beispieldateien zur Analyse zu übermitteln, und legt Ihre Erkennungsstufe auf Hoch fest. Es wird empfohlen, die Option "Beim ersten Sehen blockieren" aktiviert zu halten.

Wenn beim ersten Sehen blockieren aktiviert ist, werden die folgenden Einstellungen für Microsoft Defender Antivirus konfiguriert:
– Blockieren und Scannen verdächtiger Dateien ist auf die Blockierstufe "Hoch" (CloudBlockLevel) festgelegt.
– Die Anzahl der Sekunden, für die eine Datei blockiert und überprüft werden soll, ist auf 50 Sekunden (CloudExtendedTimeout) festgelegt.
Wichtig Wenn beim ersten Sehen blockieren deaktiviert ist, wirkt sich dies auf CloudBlockLevel und CloudExtendedTimeout für Microsoft Defender Antivirus aus.
Netzwerkschutz aktivieren Standardmäßig im Blockierungsmodus aktiviert, schützt der Netzwerkschutz vor Phishing-Betrug, Exploit-Hosting-Websites und schädlichen Inhalten im Internet. Außerdem wird verhindert, dass Benutzer den Netzwerkschutz deaktivieren.

Der Netzwerkschutz kann auf die folgenden Modi festgelegt werden:
- Der Blockmodus ist die Standardeinstellung. Es verhindert, dass Benutzer Websites besuchen, die als unsicher gelten. Es wird empfohlen, den Netzwerkschutz auf Blockierungsmodus festzulegen.
- Der Überwachungsmodus ermöglicht Benutzern den Besuch von Websites, die möglicherweise unsicher sind, und verfolgt Netzwerkaktivitäten zu bzw. von diesen Websites nach.
- Der deaktivierte Modus hindert Benutzer weder daran, Websites zu besuchen, die unsicher sind, noch verfolgt netzwerkaktivität zu/von solchen Websites.
Sanierung
Aktion für potenziell unerwünschte Apps (PUA) Standardmäßig aktiviert, blockiert der PUA-Schutz Elemente, die als PUA erkannt werden. PUA kann Werbesoftware enthalten; Bündelung von Software, die die Installation anderer, nicht signierter Software anbietet; und Ausweichsoftware, die versucht, Sicherheitsfeatures zu umgehen. Obwohl PUA nicht unbedingt ein Virus, Schadsoftware oder eine andere Art von Bedrohung ist, kann es sich auf die Geräteleistung auswirken. Sie können den PUA-Schutz auf die folgenden Modi festlegen:
- Aktiviert ist die Standardeinstellung. Es blockiert Elemente, die als PUA auf Geräten erkannt werden. Es wird empfohlen, pua-Schutz aktiviert zu lassen.
- Der Überwachungsmodus führt keine Aktion für Elemente aus, die als PUA erkannt wurden.
- Deaktiviert erkennt keine Elemente, die PUA sein könnten, oder führt keine Aktionen darauf aus.
Überprüfung
Typ der geplanten Überprüfung Standardmäßig im Schnellscanmodus aktiviert, können Sie einen Tag und eine Uhrzeit für die Ausführung von wöchentlichen Antivirenscans angeben. Die folgenden Scantypoptionen sind verfügbar:
- Schnellscan überprüft Speicherorte wie Registrierungsschlüssel und Startordner, an denen Schadsoftware registriert werden kann, um zusammen mit einem Gerät zu starten. Es wird empfohlen, die Option quickscan zu verwenden.
- Fullscan überprüft alle Dateien und Ordner auf einem Gerät.
- Deaktiviert bedeutet, dass keine geplanten Überprüfungen stattfinden. Benutzer können weiterhin Scans auf ihren eigenen Geräten ausführen. (Im Allgemeinen wird davon abgeraten, geplante Überprüfungen zu deaktivieren.)
Erfahren Sie mehr über Scantypen.
Wochentag zum Ausführen einer geplanten Überprüfung Wählen Sie einen Tag aus, an dem Ihre regelmäßigen, wöchentlichen Antivirenscans ausgeführt werden sollen.
Tageszeit für die Ausführung einer geplanten Überprüfung Wählen Sie einen Zeitpunkt aus, zu dem Die regelmäßig geplanten Antivirenscans ausgeführt werden sollen.
Verwenden von geringer Leistung Diese Einstellung ist standardmäßig deaktiviert. Wir empfehlen, diese Einstellung deaktiviert zu lassen. Sie können diese Einstellung jedoch aktivieren, um den Arbeitsspeicher und die Ressourcen des Geräts einzuschränken, die bei geplanten Überprüfungen verwendet werden. Wichtig Wenn Sie Geringe Leistung verwenden aktivieren, werden die folgenden Einstellungen für Microsoft Defender Antivirus konfiguriert:
- Archivdateien werden nicht gescannt (AllowArchiveScanning).
- Scans erhalten eine niedrige CPU-Priorität (EnableLowCPUPriority).
- Wenn eine vollständige Antivirenüberprüfung verpasst wird, wird keine Nachholüberprüfung ausgeführt (DisableCatchupFullScan).
- Wenn eine schnelle Antivirenüberprüfung verpasst wird, wird keine Aufholüberprüfung ausgeführt (DisableCatchupQuickScan).
– Reduziert den durchschnittlichen CPU-Auslastungsfaktor während einer Antivirenüberprüfung von 50 Prozent auf 20 Prozent (AvgCPULoadFactor).
Benutzerführung
Benutzern den Zugriff auf die Windows-Sicherheit-App gestatten Aktivieren Sie diese Einstellung, damit Benutzer die Windows-Sicherheit-App auf ihren Geräten öffnen können. Benutzer können einstellungen, die Sie in Defender for Business konfigurieren, nicht außer Kraft setzen, aber sie können eine Schnellüberprüfung ausführen oder erkannte Bedrohungen anzeigen.
Antivirusausschlüsse Ausschlüsse sind Prozesse, Dateien oder Ordner, die von Microsoft Defender Antivirus-Überprüfungen übersprungen werden. Im Allgemeinen sollten Sie keine Ausschlüsse definieren müssen. Microsoft Defender Antivirus umfasst viele automatische Ausschlüsse, die auf bekanntem Betriebssystemverhalten und typischen Verwaltungsdateien basieren. Jeder Ausschluss reduziert Ihr Schutzniveau, daher ist es wichtig, sorgfältig zu überlegen, welche Ausschlüsse definiert werden sollen. Bevor Sie Ausschlüsse hinzufügen, lesen Sie Verwalten von Ausschlüssen für Microsoft Defender for Endpoint und Microsoft Defender Antivirus.
Prozessausschlüsse Prozessausschlüsse verhindern, dass Dateien, die von bestimmten Prozessen geöffnet werden, von Microsoft Defender Antivirus gescannt werden. Wenn Sie der Prozessausschlussliste einen Prozess hinzufügen, überprüft Microsoft Defender Antivirus keine Dateien, die von diesem Prozess geöffnet werden, unabhängig davon, wo sich die Dateien befinden. Der Prozess selbst wird überprüft, es sei denn, er wird der Dateiausschlussliste hinzugefügt. Weitere Informationen finden Sie unter Konfigurieren von Ausschlüssen für Dateien, die von Prozessen geöffnet werden.
Dateierweiterungsausschlüsse Dateierweiterungsausschlüsse verhindern, dass Dateien mit bestimmten Erweiterungen von Microsoft Defender Antivirus gescannt werden. Weitere Informationen finden Sie unter Konfigurieren und Überprüfen von Ausschlüssen basierend auf der Dateierweiterung und dem Speicherort des Ordners.
Datei- und Ordnerausschlüsse Datei- und Ordnerausschlüsse verhindern, dass Dateien, die sich in bestimmten Ordnern befinden, von Microsoft Defender Antivirus gescannt werden. Weitere Informationen finden Sie unter Kontextbezogene Datei- und Ordnerausschlüsse.

Andere vorkonfigurierte Einstellungen in Defender for Business

Die folgenden Sicherheitseinstellungen sind in Defender for Business vorkonfiguriert:

Wie Standardeinstellungen in Defender for Business den Einstellungen in Microsoft Intune

In der folgenden Tabelle werden einstellungen beschrieben, die für Defender for Business vorkonfiguriert sind, und wie diese Einstellungen mit den in Intune angezeigten Einstellungen übereinstimmen. Wenn Sie den vereinfachten Konfigurationsprozess in Defender for Business verwenden, müssen Sie diese Einstellungen nicht bearbeiten.

Einstellung Beschreibung
Cloudschutz Der Cloudschutz wird manchmal auch als Cloud-bereitgestellter Schutz oder Microsoft Advanced Protection Service (MAPS) bezeichnet und arbeitet mit Microsoft Defender Antivirus und der Microsoft-Cloud zusammen, um neue Bedrohungen zu identifizieren, manchmal sogar bevor ein einzelnes Gerät betroffen ist. Standardmäßig ist AllowCloudProtection aktiviert. Erfahren Sie mehr über Cloudschutz.
Überwachung für eingehende und ausgehende Dateien Um eingehende und ausgehende Dateien zu überwachen, ist RealTimeScanDirection so festgelegt, dass alle Dateien überwacht werden.
Überprüfen von Netzwerkdateien Standardmäßig ist AllowScanningNetworkFiles nicht aktiviert, und Netzwerkdateien werden nicht überprüft.
Überprüfen von E-Mail-Nachrichten Standardmäßig ist AllowEmailScanning nicht aktiviert, und E-Mail-Nachrichten werden nicht gescannt.
Anzahl der Tage (0-90) für die Aufbewahrung von schadsoftware unter Quarantäne Standardmäßig ist die Einstellung DaysToRetainCleanedMalware auf null (0) Tage festgelegt. Artefakte, die sich in Quarantäne befinden, werden nicht automatisch entfernt.
Absenden der Zustimmung von Beispielen Standardmäßig ist SubmitSamplesConsent so festgelegt, dass sichere Beispiele automatisch gesendet werden. Beispiele für sichere Beispiele sind .bat, .scr, .dllund .exe Dateien, die keine personenbezogenen Informationen (PiI) enthalten. Wenn eine Datei personenbezogene Informationen enthält, erhält der Benutzer eine Anforderung, damit die Beispielübermittlung fortgesetzt werden kann. Erfahren Sie mehr über Cloudschutz und Beispielübermittlung.
Überprüfen von Wechseldatenträgern Standardmäßig ist AllowFullScanRemovableDriveScanning so konfiguriert, dass Wechseldatenträger wie USB-Sticks auf Geräten überprüft werden. Erfahren Sie mehr über Richtlinieneinstellungen für Antischadsoftware.
Ausführung der täglichen Schnellüberprüfungszeit Standardmäßig ist ScheduleQuickScanTime auf 2:00 Uhr festgelegt. Erfahren Sie mehr über Scaneinstellungen.
Überprüfen auf Signaturupdates vor dem Ausführen der Überprüfung Standardmäßig ist CheckForSignaturesBeforeRunningScan so konfiguriert, dass es vor dem Ausführen von Antiviren-/Antischadsoftwarescans auf Sicherheitsintelligenzupdates sucht. Erfahren Sie mehr über Scaneinstellungen und Security Intelligence-Updates.
Wie oft (0 bis 24 Stunden) nach Security Intelligence-Updates gesucht werden soll Standardmäßig ist SignatureUpdateInterval so konfiguriert, dass alle vier Stunden nach Security Intelligence-Updates gesucht wird. Erfahren Sie mehr über Scaneinstellungen und Security Intelligence-Updates.

Nächste Schritte