Der Zwischenfall mit Crowdstrike hat gezeigt, wie Drittanbieter-Security-Lösungen auch Probleme bereiten können. Mit Bordmitteln wäre das nicht passiert. Microsoft Defender ist darüber hinaus ein effektiver Malware-Schutz, auch bei Windows-Servern. Wir schauen uns in diesem Beitrag die Möglichkeiten von Windows Server 2022 und vor allem von Windows Server 2025 näher an.
Drittanbieter-Lösungen sind für Malware-Schutz nicht immer notwendig, viel lässt sich mit Bordmitteln lösen.
(Bild: putilov_denis - stock.adobe.com)
Microsoft gibt Drittanbietern Zugriff auf Systembereiche, die für die Anbindung von Malware-Schutzlösungen notwendig sind. Teilweise erfolgt das auf Zwang durch Regierungen, um andere Unternehmen/Produkte bei der möglichen Integration von Lösungen für das Betriebssystem gleichzustellen, zum Beispiel in der EU. Durch den Crowdstrike-Zwischenfall hat sich gezeigt, dass das nicht immer gut funktioniert, da die Lösungen der Drittanbieter durch fehlerhafte Updates dadurch ganze Systeme zum Absturz bringen können.
Kommt stattdessen im Fall des Malware-Schutzes ein Produkt von Microsoft zum Einsatz, zum Beispiel das Bordmittel Windows Defender, sparen Unternehmen Lizenzkosten und minimieren gleichzeitig das Risiko, dass Updates der Drittanbieter-Lösungen Systeme zum Absturz bringen können. Microsoft versorgt den lokalen Microsoft Defender ohne ein notwendiges Abonnement oder weitere Kosten automatisch mit Updates, die sich über Windows-Update installieren und steuern lassen. Das geht automatisch nach der Installation, ohne dass Admins irgendetwas ändern müssen. Natürlich hat auch Windows Defender seine Schwachstellen. Dennoch kann es sinnvoll sein den integrierten Malware-Schutz auf internen Servern einzusetzen.
Windows Defender ist integraler Bestandteil von Windows Server 2022/2025
Windows Defender ist in Windows Server 2022/2025 integriert und bietet hier die gleichen Möglichkeiten, wie bei Windows 10/11. Es ist durchaus überlegenswert, dass Unternehmen auf diesen Malware-Schutz setzen, anstatt auf Drittanbieter-Lösungen. Zumindest sollte Windows Defender in die Planung mit integriert werden, schon aus dem Grund, weil die Lösung integraler Bestandteil des Betriebssystems ist. Die Aktualisierung erfolgt über Windows-Update, die Steuerung geht direkt in der grafischen Oberfläche des Servers, mit Gruppenrichtlinien, über die Befehlszeile oder mit der PowerShell. Die zahlreichen Einstellungen für die Steuerung von Defender über Gruppenrichtlinien sind vor allem bei "Computerkonfiguration -> Administrative Vorlagen -> Windows-Komponenten -> Microsoft Defender-Antivirus" zu finden. Die Verwaltung über Richtlinien geht mit "gpedit.msc" auch auf Servern, die kein Bestandteil von Active Directory sind.
Die zentrale Steuerung kann darüber hinaus mit Microsoft Intune oder Microsoft Defender for Endpoint oder Microsoft Defender for Business-Server erfolgen, wie wir in einem eigenen Beitrag zeigen. Wir haben uns mit dem Thema bereits in verschiedenen Beiträgen für Windows 10/11 auseinandergesetzt. Wer Windows-Server in mehreren Rechenzentren betreibt, hat darüber hinaus die Möglichkeit die Verwaltung auch über Azure Arc direkt aus der Cloud durchzuführen.
Das funktioniert auch für Windows Defender-Einstellungen. Wir haben dieses Thema ebenfalls in einem eigenen Beitrag behandelt. Interessant ist das für hybride Umgebungen, wie wir in einem weiteren Beitrag zeigen. Dazu kommt die Möglichkeit den Windows Defender im Netzwerk auch über das Windows Admin Center zu steuern. Dazu steht nach der Verbindung mit dem Windows Admin Center der Bereich "Sicherheit" zur Verfügung. Hier lassen sich Echtzeitschutz-Einstellungen prüfen, Scans starten und Malware-Angriffe identifizieren, die der Scanner erkannt hat.
Grundsätzlich entspricht die Verwaltung von Windows Defender in Windows Server 2022/2025 der von Windows 10/11. In Windows Server 2025 orientiert sich die Bedienung vor allem an Windows 11. Die Verwaltung von Defender erfolgt zunächst in der App Windows-Sicherheit, die sich direkt aus dem Startmenü heraus aufrufen lässt. Über "Viren- und Bedrohungsschutz" lassen sich die Einstellungen des Windows Defender aufrufen. Anpassen lässt sich Defender bei "Einstellungen verwalten" unterhalb von "Viren- und Bedrohungsschutz". Hier wird der Echtzeitschutz aktiviert sowie der cloudbasierte Schutz, über den der lokale Defender auch durch Informationen aus der Microsoft-Cloud mit Informationen versorgt wird. Wenn in der Microsoft-Cloud der Angriff schon bekannt ist, zum Beispiel weil andere Microsoft-Kunden ebenfalls angegriffen wurden und den Angriff gemeldet haben, profitieren Unternehmen davon, wenn sie ebenfalls den cloudbasierten Schutz aktiviert haben. Bei Angriffen kann Defender dazu Schadsoftware zu Microsoft hochladen. Diese Funktion lässt sich aber auch deaktivieren. Das reduziert den Schutz durch den Microsoft Defender aber deutlich.
Beide Sicherheitsfunktionen stellt Microsoft über die Lizenzierung des Windows-Servers bereit, es sind keinerlei weitere Lizenzen oder Abonnements notwendig, um den Echtzeitschutz zu verwenden. Vor allem der cloudbasierte Schutz erweitert deutlich die Sicherheitsfunktionen von Microsoft Defender, da der Malware-Schutz dadurch auch dann Malware erkennen kann, wenn keine Definitionsdateien vorhanden sind oder ein Angreifer eine Sicherheitslücke nutzen will, für die es noch kein Update gibt. Durch Aktivierung von "Manipulationsschutz" lässt sich verhindern, dass Malware den Malware-Schutz selbst angreifen kann.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
An dieser Stelle lässt sich auch ein Scanvorgang starten und der Verlauf an Bedrohungen ist hier ebenfalls zu finden. Außerdem zeigt das Fenster hier das Datum der aktuellen Definitionsdateien an und eine Aktualisierung kann ebenfalls manuell gestartet werden. Automatisch läuft die Aktualisierung ohnehin über die Windows-Update-Installation. Zusätzlich arbeitet Windows Defender durch den Cloudschutz aber auch mit weiteren Technologien, wie die Verhaltensanalyse. Um bestimmte Bereiche und Ordner auf einem Server nicht zu scannen, zum Beispiel weil diese ansonsten nicht stabil oder leistungsstark laufen, können Admins hier auch Ausschlüsse hinterlegen. Für Windows-Dienste und Serverdienste aus Windows Server 2022/2025 macht Defender das automatisch. Das kann ein weiterer Vorteil gegenüber anderen Lösungen sein.
Blockiert Microsoft Defender einen Dienst, ist das im Verlauf zu sehen und Admins können die Blockierung aufheben, wenn der Dienst benötigt wird. Das alles funktioniert komplett ohne Abonnement oder weiterer Lizenzierung.
Malwareschutz testen
Teste lässt sich der Schutz zum Beispiel über das Aufrufen der Seite demo.wd.microsoft.com. Hier lassen sich Demos aufrufen und Testdateien herunterladen. Das verhindert bereits Microsoft Edge, aber auch der Defender erkennt die Testviren und blockiert sie.