Erstellen Sie ein Defender Explodiert Guard-Profil über Workspace ONE UEM, um Ihre Windows 10-Geräte vor Exploits und Malware zu schützen. Erfahren Sie, wie Sie mithilfe des Profils die Einstellungen für Windows Defender Explodiert Guard auf Ihren Windows 10-Geräten konfigurieren.

Wenn Sie Regeln und Einstellungen für Verringerung der Angriffsfläche, Überwachter Ordnerzugriff und Netzwerkschutz erstellen, müssen Sie „Aktiviert“, „Deaktiviert“ oder „Überwachung“ auswählen. Diese Optionen ändern die Funktionsweise der Regel oder der Einstellung.
  • Aktiviert: Konfiguriert Windows Defender zum Blockieren von Exploits für diese Methode. Wenn Sie beispielsweise die Funktion „Überwachter Ordnerzugriff“ auf „Aktiviert“ gesetzt haben, verhindert Windows Defender, dass Exploits auf die geschützten Ordner zugreift.
  • Deaktiviert: Die Richtlinie für Windows Defender wird nicht konfiguriert.
  • Überwachung: Konfiguriert Windows Defender zum Blockieren von Exploits wie bei „Aktiviert“, protokolliert aber auch das Ereignis in der Ereignisanzeige.

Voraussetzungen

Um die Exploit-Schutzeinstellungen in diesem Profil zu verwenden, müssen Sie vor dem Erstellen des Profils eine XML-Konfigurationsdatei mit der Windows-Sicherheitsanwendung oder PowerShell auf einem einzelnen Gerät erstellen.

Prozedur

  1. Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profile hinzufügen.
  2. Wählen Sie Windows und dann Windows Desktop.
  3. Wählen Sie Geräteprofil.
  4. Konfigurieren Sie die Profileinstellungen Allgemein.
  5. Wählen Sie die Defender Exploit Guard-Nutzlast aus.
  6. Laden Sie die XML-Konfigurationsdatei mit den Exploit-Schutzeinstellungen hoch.
    Diese Einstellungen wenden automatisch Exploit-Abwehrmaßnahmen sowohl auf das Betriebssystem als auch auf einzelne Apps an. Sie müssen die XML-Datei mithilfe der Windows-Sicherheitsanwendung oder der PowerShell auf einem einzelnen Gerät erstellen.
  7. Konfigurieren Sie die Einstellungen für die Verringerung der Angriffsfläche. Diese Regeln helfen, die typischen Aktionen zu verhindern, die Malware zum Infizieren von Geräten mit schädlichem Code verwendet. Wählen Sie Hinzufügen, um zusätzliche Regeln hinzuzufügen.
    In der Beschreibung der Regeln wird erläutert, auf welche Apps oder Dateitypen die jeweilige Regel angewendet wird. Für Regeln zur Verringerung der Angriffsfläche muss der Echtzeitschutz von Windows Defender aktiviert sein.
  8. Konfigurieren Sie die Einstellungen für Gesteuerten Ordnerzugriff. Legen Sie Gesteuerter Ordnerzugriff auf Aktiviert fest, um diese Einstellungen zu verwenden. Wenn diese Einstellung aktiviert ist, werden standardmäßig mehrere Ordner geschützt. Um die Liste anzuzeigen, bewegen Sie den Mauszeiger über das Symbol ?.
    1. Fügen Sie weitere zu schützende Ordner hinzu, indem Sie Neu hinzufügen auswählen und den Dateipfad des Ordners eingeben.
    2. Fügen Sie Anwendungen hinzu, die auf geschützte Ordner zugreifen können, indem Sie Neu hinzufügen auswählen und den Dateipfad der Anwendung eingeben. Die meisten bekannten und vertrauenswürdigen Apps können standardmäßig auf die Ordner zugreifen. Verwenden Sie diese Einstellung, um internen oder unbekannten Apps den Zugriff auf geschützte Ordner zu gewähren.
    Diese Einstellungen schützen Ihre Daten automatisch vor Malware und Exploits. Für den überwachten Ordnerzugriff muss der Echtzeitschutz von Windows Defender aktiviert sein.
  9. Konfigurieren Sie die Netzwerkschutzeinstellungen. Legen Sie Netzwerkschutz auf Aktiviert fest, um diese Einstellungen zu verwenden.
    Diese Einstellungen schützen Benutzer und Daten vor Phishing-Scams und bösartigen Websites. Für den Netzwerkschutz muss der Echtzeitschutz von Windows Defender aktiviert sein.
  10. Wählen Sie nach Abschluss des Vorgangs Speichern und veröffentlichen, um das Profil per Push auf die Geräte zu übertragen.