Microsoft Defender Antivirus auf Windows Server

Gilt für:

Microsoft Defender Antivirus ist in den folgenden Editionen/Versionen von Windows Server verfügbar:

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server, Version 1803 oder höher
  • Windows Server 2016
  • Windows Server 2012 R2 (erfordert Microsoft Defender for Endpoint)

Einrichten von Microsoft Defender Antivirus unter Windows Server

Der Vorgang zum Einrichten und Ausführen von Microsoft Defender Antivirus unter Windows Server umfasst die folgenden Schritte:

  1. Aktivieren Sie die Schnittstelle.
  2. Installieren Sie Microsoft Defender Antivirus.
  3. Überprüfen Sie, Microsoft Defender Antivirus ausgeführt wird.
  4. Aktualisieren Sie Ihre Antischadsoftware-Sicherheitsintelligenz.
  5. (Nach Bedarf) Übermitteln von Beispielen.
  6. (Nach Bedarf) Konfigurieren sie automatische Ausschlüsse.
  7. (Nur bei Bedarf) Legen Sie Windows Server auf den passiven Modus fest.

Aktivieren der Benutzeroberfläche unter Windows Server

Wichtig

Wenn Sie Windows Server 2012 R2 verwenden, lesen Sie die Optionen zum Installieren Microsoft Defender for Endpoint.

Standardmäßig ist Microsoft Defender Antivirus auf Windows Server installiert und funktionsfähig. Manchmal wird die Benutzeroberfläche (GUI) standardmäßig installiert. Die GUI ist nicht erforderlich. Sie können PowerShell, Gruppenrichtlinie oder andere Methoden verwenden, um Microsoft Defender Antivirus zu verwalten. Viele Organisationen bevorzugen jedoch die GUI für Microsoft Defender Antivirus. Verwenden Sie zum Installieren der GUI eines der Verfahren in der folgenden Tabelle:

Verfahren Vorgehensweise
Aktivieren der GUI mithilfe des Assistenten zum Hinzufügen von Rollen und Features 1. Informationen zum Installieren von Rollen, Rollendiensten und Features finden Sie unter Verwendung des Assistenten zum Hinzufügen von Rollen und Features und zum Verwenden des Assistenten zum Hinzufügen von Rollen und Features.

2. Wenn Sie zum Schritt "Features" des Assistenten gelangen, wählen Sie unter Windows Defender Features die GUI für Windows Defender Option aus.
Aktivieren der GUI mithilfe von PowerShell 1. Öffnen Sie auf Ihrem Windows Server Windows PowerShell als Administrator.

2. Führen Sie das folgende PowerShell-Cmdlet aus: Install-WindowsFeature -Name Windows-Defender-GUI

Weitere Informationen finden Sie unter Erste Schritte mit PowerShell.

Installieren von Microsoft Defender Antivirus unter Windows Server

Wenn Sie Microsoft Defender Antivirus unter Windows Server installieren oder erneut installieren müssen, verwenden Sie eines der Verfahren in der folgenden Tabelle:

Verfahren Vorgehensweise
Verwenden des Assistenten zum Hinzufügen von Rollen und Features zum Installieren von Microsoft Defender Antivirus 1. Siehe "Installieren oder Deinstallieren von Rollen", "Rollendienste" oder "Features" und Verwenden des Assistenten zum Hinzufügen von Rollen und Features.

2. Wenn Sie zum Schritt "Features" des Assistenten gelangen, wählen Sie die Option Microsoft Defender Antivirus aus. Wählen Sie auch die GUI für Windows Defender Option aus.
Verwenden von PowerShell zum Installieren von Microsoft Defender Antivirus 1. Öffnen Sie auf Ihrem Windows Server Windows PowerShell als Administrator.

2. Führen Sie das folgende PowerShell-Cmdlet aus: Install-WindowsFeature -Name Windows-Defender

Hinweis

Ereignismeldungen für das Antischadsoftwaremodul, das in Microsoft Defender Antivirus enthalten ist, finden Sie in Microsoft Defender Antivirusereignissen.

Überprüfen, Microsoft Defender Antivirus ausgeführt wird

Nachdem Sie Microsoft Defender Antivirus installiert (oder neu installiert) haben, überprüfen Sie im nächsten Schritt, ob es ausgeführt wird. Verwenden Sie die PowerShell-Cmdlets in der folgenden Tabelle:

Verfahren PowerShell-Cmdlet
Überprüfen, ob Microsoft Defender Antivirus ausgeführt wird Get-Service -Name windefend
Überprüfen, ob der Firewallschutz aktiviert ist Get-Service -Name mpssvc

Alternativ zu PowerShell können Sie mithilfe der Eingabeaufforderung überprüfen, ob Microsoft Defender Antivirus ausgeführt wird. Führen Sie dazu den folgenden Befehl an einer Eingabeaufforderung aus:

sc query Windefend

Der sc query Befehl gibt Informationen zum Microsoft Defender Antivirus-Dienst zurück. Wenn Microsoft Defender Antivirus ausgeführt wird, wird der STATE Wert angezeigtRUNNING.

Führen Sie das folgende PowerShell-Cmdlet aus, um alle nicht ausgeführten Dienste anzuzeigen:

sc query state= all

Aktualisieren der Sicherheitsintelligenz für Antischadsoftware

Wichtig

Ab Plattformversion 4.18.2208.0 und höher: Wenn ein Server in Microsoft Defender for Endpoint integriert wurde, deaktiviert die Gruppenrichtlinieneinstellung "Windows Defender deaktivieren" Windows Defender Antivirus nicht mehr vollständig auf Windows Server 2012 R2 und höher. Stattdessen wird es in den passiven Modus platziert. Darüber hinaus ermöglicht das Manipulationsschutzfeature einen Wechsel in den aktiven Modus, jedoch nicht in den passiven Modus.

  • Wenn "Windows Defender deaktivieren" bereits vor dem Onboarding in Microsoft Defender for Endpoint vorhanden ist, gibt es keine Änderung, und Defender Antivirus bleibt deaktiviert.
  • Um Defender Antivirus in den passiven Modus zu wechseln, können Sie die ForceDefenderPassiveMode-Konfiguration mit dem Wert " 1, auch wenn es vor dem Onboarding deaktiviert wurde, anwenden. Um ihn in den aktiven Modus zu setzen, wechseln Sie stattdessen zu 0 diesem Wert.

Beachten Sie die geänderte Logik, ForceDefenderPassiveMode wenn der Manipulationsschutz aktiviert ist: Nachdem Microsoft Defender Antivirus in den aktiven Modus umgeschaltet wurde, verhindert der Manipulationsschutz, dass er auch dann wieder in den passiven Modus wechselt, wenn ForceDefenderPassiveMode er auf 1festgelegt ist.

Um Ihre regelmäßigen Sicherheitsintelligenzupdates zu erhalten, muss der Windows Update-Dienst ausgeführt werden. Wenn Sie einen Updateverwaltungsdienst wie Windows Server Update Services (WSUS) verwenden, stellen Sie sicher, dass Updates für Microsoft Defender Antivirus Security Intelligence für die von Ihnen verwalteten Computer genehmigt sind.

Standardmäßig lädt Windows Update Updates nicht automatisch auf Windows Server 2019 oder Windows Server 2022 oder Windows Server 2016 herunter und installiert sie nicht. Sie können diese Konfiguration mithilfe einer der folgenden Methoden ändern:

Methode Beschreibung
Windows Update in Systemsteuerung Das automatische Installieren von Updates führt dazu, dass alle Updates automatisch installiert werden, einschließlich Windows Defender Security Intelligence-Updates.

Laden Sie Updates herunter, aber lassen Sie mich entscheiden, ob sie installiert werden sollen, damit Windows Defender Security Intelligence-Updates automatisch herunterladen und installieren können, aber andere Updates werden nicht automatisch installiert.
Gruppenrichtlinie Sie können Windows Update mithilfe der in Gruppenrichtlinie verfügbaren Einstellungen im folgenden Pfad einrichten und verwalten: Administrative Vorlagen\Windows-Komponenten\Windows Update\Automatische Aktualisierungen konfigurieren
Der AUOptions-Registrierungsschlüssel Die folgenden beiden Werte ermöglichen es Windows Update, Sicherheitsintelligenzupdates automatisch herunterzuladen und zu installieren:

4 - Updates automatisch installieren. Dieser Wert führt dazu, dass alle Updates automatisch installiert werden, einschließlich Windows Defender Security Intelligence-Updates.

3 - Laden Sie Updates herunter, lassen Sie mich aber auswählen, ob sie installiert werden sollen. Dieser Wert ermöglicht es Windows Defender, Sicherheitsintelligenzupdates automatisch herunterzuladen und zu installieren, andere Updates werden jedoch nicht automatisch installiert.

Um sicherzustellen, dass der Schutz vor Schadsoftware beibehalten wird, aktivieren Sie die folgenden Dienste:

  • Windows-Fehlerberichterstattung-Dienst
  • Windows Update-Dienst

In der folgenden Tabelle sind die Dienste für Microsoft Defender Antivirus und die abhängigen Dienste aufgeführt.

Dienstname Dateispeicherort Beschreibung
Windows Defender Service (WinDefend) C:\Program Files\Windows Defender\MsMpEng.exe Dieser Dienst ist der wichtigste Microsoft Defender Antivirusdienst, der immer ausgeführt werden muss.
Windows-Fehlerberichterstattung Service (Wersvc) C:\WINDOWS\System32\svchost.exe -k WerSvcGroup Dieser Dienst sendet Fehlerberichte an Microsoft zurück.
Windows Defender Firewall (MpsSvc) C:\WINDOWS\system32\svchost.exe -k LocalServiceNoNetwork Wir empfehlen, den Windows Defender Firewalldienst aktiviert zu halten.
Windows Update (Wuauserv) C:\WINDOWS\system32\svchost.exe -k netsvcs Windows Update ist erforderlich, um Sicherheitsintelligenzupdates und Antischadsoftwaremodulupdates zu erhalten

Übermitteln von Beispielen

Die Beispielübermittlung ermöglicht Es Microsoft, Beispiele potenziell schädlicher Software zu sammeln. Um kontinuierlichen und aktuellen Schutz zu bieten, verwenden Microsoft-Forscher diese Beispiele, um verdächtige Aktivitäten zu analysieren und aktualisierte Antischadsoftware Security Intelligence zu erstellen. Wir sammeln ausführbare Programmdateien, z. B. .exe Dateien und .dll Dateien. Wir sammeln keine Dateien, die personenbezogene Daten wie Microsoft Word-Dokumente und PDF-Dateien enthalten.

Übermitteln einer Datei

  1. Lesen Sie den Übermittlungsleitfaden.

  2. Besuchen Sie das Beispielübermittlungsportal, und übermitteln Sie Ihre Datei.

Aktivieren der automatischen Beispielübermittlung

Um die automatische Beispielübermittlung zu aktivieren, starten Sie eine Windows PowerShell-Konsole als Administrator, und legen Sie die SubmitSamplesConsent-Wertdaten gemäß einer der folgenden Einstellungen fest:

Einstellung Beschreibung
0 - Immer auffordern Der Microsoft Defender Antivirus-Dienst fordert Sie auf, die Übermittlung aller erforderlichen Dateien zu bestätigen. Dies ist die Standardeinstellung für Microsoft Defender Antivirus, wird jedoch nicht für Installationen auf Windows Server 2016 oder 2019 oder Windows Server 2022 ohne GUI empfohlen.
1 - Automatisches Senden sicherer Beispiele Der Microsoft Defender Antivirus-Dienst sendet alle Dateien, die als "sicher" gekennzeichnet sind, und fordert die restlichen Dateien auf.
2 - Nie senden Der Microsoft Defender Antivirus-Dienst fordert nicht auf und sendet keine Dateien.
3 - Alle Beispiele automatisch senden Der Microsoft Defender Antivirus-Dienst sendet alle Dateien ohne Bestätigungsaufforderung.

Hinweis

Diese Option ist für Windows Server 2012 R2 nicht verfügbar.

Konfigurieren von automatischen Ausschlüssen

Um Sicherheit und Leistung sicherzustellen, werden bestimmte Ausschlüsse automatisch basierend auf den Rollen und Features hinzugefügt, die Sie installieren, wenn Sie Microsoft Defender Antivirus auf Windows Server 2016 oder 2019 oder Windows Server 2022 verwenden.

Siehe Konfigurieren von Ausschlüssen in Microsoft Defender Antivirus unter Windows Server.

Passiver Modus und Windows Server

Wenn Sie ein Nicht-Microsoft-Antivirenprodukt als primäre Antivirenlösung unter Windows Server verwenden, müssen Sie Microsoft Defender Antivirus auf den passiven oder deaktivierten Modus festlegen. Wenn Ihr Windows Server-Endpunkt in Microsoft Defender for Endpoint integriert ist, können Sie Microsoft Defender Antivirus auf den passiven Modus festlegen. Wenn Sie Microsoft Defender for Endpoint nicht verwenden, legen Sie Microsoft Defender Antivirus auf den deaktivierten Modus fest.

In der folgenden Tabelle werden Methoden beschrieben, um Microsoft Defender Antivirus auf den passiven Modus festzulegen, Microsoft Defender Antivirus zu deaktivieren und Microsoft Defender Antivirus zu deinstallieren:

Verfahren Beschreibung
Festlegen Microsoft Defender Antivirus auf den passiven Modus mithilfe eines Registrierungsschlüssels Legen Sie den ForceDefenderPassiveMode Registrierungsschlüssel wie folgt fest:
-Pfad: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
-Namen: ForceDefenderPassiveMode
-Typ: REG_DWORD
-Wert: 1
Deaktivieren der Benutzeroberfläche von Microsoft Defender Antivirus mithilfe von PowerShell Öffnen Sie Windows PowerShell als Administrator, und führen Sie das folgende PowerShell-Cmdlet aus:Uninstall-WindowsFeature -Name Windows-Defender-GUI
Deaktivieren von Microsoft Defender Antivirus mithilfe von PowerShell Verwenden Sie das folgende PowerShell-Cmdlet: Set-MpPreference -DisableRealtimeMonitoring $true
Deaktivieren Microsoft Defender Antivirus mithilfe des Assistenten zum Entfernen von Rollen und Features Weitere Informationen finden Sie unter Installieren oder Deinstallieren von Rollen, Rollendiensten oder Features, und verwenden Sie den Assistenten zum Entfernen von Rollen und Features.

Wenn Sie zum Schritt "Features" des Assistenten gelangen, deaktivieren Sie die Option Windows Defender Features.

Wenn Sie Windows Defender selbst im Abschnitt Windows Defender Features löschen, werden Sie aufgefordert, die GUI der Benutzeroberflächenoption für Windows Defender zu entfernen.

Microsoft Defender Antivirus wird weiterhin normal ohne die Benutzeroberfläche ausgeführt, aber die Benutzeroberfläche kann nicht aktiviert werden, wenn Sie das Kernfeature Windows Defender deaktivieren.
Deinstallieren von Microsoft Defender Antivirus mithilfe von PowerShell Verwenden Sie das folgende PowerShell-Cmdlet: Uninstall-WindowsFeature -Name Windows-Defender
Deaktivieren Microsoft Defender Antivirus mithilfe von Gruppenrichtlinie Navigieren Sie in Ihrem lokalen Gruppenrichtlinie-Editor zur administrativen Vorlage>Für Windows-Komponenten-Endpunktschutz>>deaktivieren Sie Endpoint Protection, und wählen Sie dann "Aktiviert OK"> aus.

Weitere Informationen finden Sie unter Arbeiten mit Registrierungsschlüsseln.

Verwenden Sie Windows Server 2012 R2 oder Windows Server 2016?

Wenn Ihr Windows Server in Microsoft Defender for Endpoint integriert ist, können Sie Microsoft Defender Antivirus jetzt im passiven Modus auf Windows Server 2012 R2 und Windows Server 2016 ausführen. Lesen Sie die folgenden Artikel:

Siehe auch