Beveiligingsinstellingen beveiligen tegen onrechtmatig wijzigen

Van toepassing op:

Platforms

Wat is manipulatiebeveiliging?

Manipulatiebeveiliging is een mogelijkheid in Microsoft Defender voor Eindpunt waarmee bepaalde beveiligingsinstellingen, zoals virus- en bedreigingsbeveiliging, kunnen worden uitgeschakeld of gewijzigd. Tijdens sommige soorten cyberaanvallen proberen slechte actoren beveiligingsfuncties op apparaten uit te schakelen. Het uitschakelen van beveiligingsfuncties biedt slechte actoren gemakkelijker toegang tot uw gegevens, de mogelijkheid om malware te installeren en de mogelijkheid om uw gegevens, identiteit en apparaten te misbruiken. Manipulatiebeveiliging beschermt u tegen dit soort activiteiten.

Manipulatiebeveiliging maakt deel uit van de mogelijkheden voor manipulatie tegen manipulatie, waaronder standaardbeveiligingsregels voor het verminderen van kwetsbaarheid voor aanvallen. Manipulatiebeveiliging is een belangrijk onderdeel van ingebouwde beveiliging.

Wat gebeurt er wanneer manipulatiebeveiliging is ingeschakeld?

Wanneer manipulatiebeveiliging is ingeschakeld, kunnen deze instellingen met manipulatiebeveiliging niet worden gewijzigd:

  • Virus- en bedreigingsbeveiliging blijft ingeschakeld.
  • Realtime-beveiliging blijft ingeschakeld.
  • Gedragscontrole blijft ingeschakeld.
  • Antivirusbeveiliging, waaronder IOfficeAntivirus (IOAV) blijft ingeschakeld.
  • Cloudbeveiliging blijft ingeschakeld.
  • Updates van beveiligingsinformatie worden uitgevoerd.
  • Er worden automatische acties uitgevoerd op gedetecteerde bedreigingen.
  • Meldingen zijn zichtbaar in de Windows-beveiliging-app op Windows-apparaten.
  • Gearchiveerde bestanden worden gescand.
  • Uitsluitingen kunnen niet worden gewijzigd of toegevoegd

Vanaf de release 1.383.1159.0van de handtekening wordt deze instelling vanwege verwarring over de standaardwaarde voor 'Scanning Network Files toestaan' niet meer vergrendeld door manipulatiebeveiliging. In beheerde omgevingen is enabledde standaardwaarde .

Belangrijk

Wanneer manipulatiebeveiliging is ingeschakeld, kunnen instellingen voor manipulatiebeveiliging niet worden gewijzigd. Houd er rekening mee dat wijzigingen in instellingen die beveiligd zijn tegen manipulatie kunnen slagen, maar worden geblokkeerd door manipulatiebeveiliging om te voorkomen dat er fouten optreden in beheerervaringen, zoals Intune en Configuration Manager. Afhankelijk van uw specifieke scenario hebt u verschillende opties beschikbaar:

  • Als u wijzigingen moet aanbrengen in een apparaat en deze wijzigingen worden geblokkeerd door manipulatiebeveiliging, kunt u de probleemoplossingsmodus gebruiken om manipulatiebeveiliging tijdelijk uit te schakelen op het apparaat.
  • U kunt Intune of Configuration Manager gebruiken om apparaten uit te sluiten van manipulatiebeveiliging.

Manipulatiebeveiliging voorkomt niet dat u uw beveiligingsinstellingen kunt bekijken. En manipulatiebeveiliging heeft geen invloed op hoe niet-Microsoft-antivirus-apps worden geregistreerd bij de Windows-beveiliging-app. Als uw organisatie Defender voor Eindpunt gebruikt, kunnen afzonderlijke gebruikers de instelling voor manipulatiebeveiliging niet wijzigen. in die gevallen beheert uw beveiligingsteam manipulatiebeveiliging. Zie voor meer informatie Hoe kan ik manipulatiebeveiliging configureren of beheren?

Op welke apparaten kan manipulatiebeveiliging worden ingeschakeld?

Manipulatiebeveiliging is beschikbaar voor apparaten waarop een van de volgende versies van Windows wordt uitgevoerd:

  • Windows 10 en 11 (inclusief Enterprise-multi-sessie)
  • Windows Server 2022, Windows Server 2019 en Windows Server, versie 1803 of hoger
  • Windows Server 2016 en Windows Server 2012 R2 (met behulp van de moderne, geïntegreerde oplossing)

Manipulatiebeveiliging is ook beschikbaar voor Mac, hoewel het een beetje anders werkt dan in Windows. Zie Beveiligingsinstellingen voor macOS beveiligen met manipulatiebeveiliging voor meer informatie.

Tip

Ingebouwde beveiliging omvat standaard het inschakelen van manipulatiebeveiliging. Zie voor meer informatie:

Manipulatiebeveiliging op Windows Server 2012 R2, 2016 of Windows versie 1709, 1803 of 1809

Als u Windows Server 2012 R2 gebruikt met de moderne geïntegreerde oplossing, Windows Server 2016, Windows 10 versie 1709, 1803 of 1809, ziet u manipulatiebeveiliging niet in de Windows-beveiliging-app. In plaats daarvan kunt u PowerShell gebruiken om te bepalen of manipulatiebeveiliging is ingeschakeld.

Belangrijk

Op Windows Server 2016 geeft de app Instellingen niet nauwkeurig de status van realtime-beveiliging weer wanneer manipulatiebeveiliging is ingeschakeld.

PowerShell gebruiken om te bepalen of manipulatiebeveiliging en realtime-beveiliging zijn ingeschakeld

  1. Open de Windows PowerShell-app.

  2. Gebruik de PowerShell-cmdlet Get-MpComputerStatus .

  3. Zoek in de lijst met resultaten naar IsTamperProtected of RealTimeProtectionEnabled. (De waarde true betekent dat manipulatiebeveiliging is ingeschakeld.)

Hoe kan ik manipulatiebeveiliging configureren of beheren?

U kunt Microsoft Intune en andere methoden gebruiken om manipulatiebeveiliging te configureren of te beheren, zoals vermeld in de volgende tabel:

Methode Wat u kunt doen
Gebruik de Microsoft Defender-portal. Schakel manipulatiebeveiliging in of uit, tenantbreed. Zie Manipulatiebeveiliging voor uw organisatie beheren met behulp van Microsoft Defender XDR.

Met deze methode worden instellingen die worden beheerd in Microsoft Intune of Configuration Manager niet overschreven.
Gebruik het Microsoft Intune-beheercentrum of Configuration Manager. Schakel manipulatiebeveiliging in of uit, tenantbreed of pas manipulatiebeveiliging toe op sommige gebruikers/apparaten. U kunt bepaalde apparaten uitsluiten van manipulatiebeveiliging. Zie Manipulatiebeveiliging voor uw organisatie beheren met Behulp van Intune.

Bescherm Microsoft Defender Antivirus-uitsluitingen tegen manipulatie als u alleen Intune of alleen Configuration Manager gebruikt. Zie Manipulatiebeveiliging voor antivirusuitsluitingen.
Gebruik Configuration Manager met tenantkoppeling. Schakel manipulatiebeveiliging in of uit, tenantbreed of pas manipulatiebeveiliging toe op sommige gebruikers/apparaten. U kunt bepaalde apparaten uitsluiten van manipulatiebeveiliging. Zie Manipulatiebeveiliging voor uw organisatie beheren met tenantkoppeling met Configuration Manager versie 2006.
Gebruik de Windows-beveiliging-app. Schakel manipulatiebeveiliging in (of uit) op een afzonderlijk apparaat dat niet wordt beheerd door een beveiligingsteam (zoals apparaten voor thuisgebruik). Zie Manipulatiebeveiliging beheren op een afzonderlijk apparaat.

Deze methode overschrijft geen instellingen voor manipulatiebeveiliging die zijn ingesteld in de Microsoft Defender portal, Intune of Configuration Manager, en is niet bedoeld voor gebruik door organisaties.

Tip

Als u groepsbeleid gebruikt om Microsoft Defender Antivirus-instellingen te beheren, moet u er rekening mee houden dat wijzigingen in instellingen met manipulatiebeveiliging worden genegeerd. Als u wijzigingen moet aanbrengen in een apparaat en deze wijzigingen worden geblokkeerd door manipulatiebeveiliging, gebruikt u de probleemoplossingsmodus om manipulatiebeveiliging tijdelijk uit te schakelen op het apparaat. Nadat de probleemoplossingsmodus is beëindigd, worden alle wijzigingen in instellingen met manipulatiebeveiliging teruggezet naar de geconfigureerde status.

Uitsluitingen van Microsoft Defender Antivirus beveiligen

Onder bepaalde omstandigheden kan manipulatiebeveiliging uitsluitingen beschermen die zijn gedefinieerd voor Microsoft Defender Antivirus. Zie Manipulatiebeveiliging voor uitsluitingen voor meer informatie.

Informatie over manipulatiepogingen weergeven

Manipulatiepogingen geven meestal aan dat er een grotere cyberaanval heeft plaatsgevonden. Slechte actoren proberen beveiligingsinstellingen te wijzigen als een manier om vast te houden en onopgemerkt te blijven. Als u deel uitmaakt van het beveiligingsteam van uw organisatie, kunt u informatie over dergelijke pogingen bekijken en vervolgens de juiste acties ondernemen om bedreigingen te beperken.

Wanneer er een poging tot manipulatie wordt gedetecteerd, wordt er een waarschuwing gegenereerd in de Microsoft Defender portal (https://security.microsoft.com).

Met behulp van eindpuntdetectie en -respons en geavanceerde opsporingsmogelijkheden in Microsoft Defender voor Eindpunt kan uw beveiligingsteam dergelijke pogingen onderzoeken en aanpakken.

Bekijk uw beveiligingsaanbeveling

Manipulatiebeveiliging integreert met Microsoft Defender Vulnerability Management mogelijkheden. Beveiligingsaanbeveling omvat het inschakelen van manipulatiebeveiliging. In het dashboard Beheer van beveiligingsproblemen kunt u bijvoorbeeld zoeken naar manipulatie. In de resultaten kunt u Manipulatiebeveiliging inschakelen selecteren voor meer informatie en inschakelen.

Zie Dashboard insights - Defender Vulnerability Management voor meer informatie over Microsoft Defender Vulnerability Management.

Zie ook

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.