Suchen

Microsoft Defender Firewall und Antivirus im professionellen Umfeld Sicherheit auf Windows-Servern mit Bordmitteln steuern

Autor / Redakteur: Thomas Joos / Peter Schmitz

Microsoft Defender stellt in Windows 10 und Windows Server 2016/2019 die Funktionen der internen Windows-Firewall und des Virenschutzes bereit. Auch im professionellen Umfeld spielt die Konfiguration eine wichtige Rolle.

Sicherheit muss nicht immer Geld kosten. Windows Server 2016 lässt sich auch mit Microsoft Defender und der Microsoft Defender Firewall grundlegend absichern.
Sicherheit muss nicht immer Geld kosten. Windows Server 2016 lässt sich auch mit Microsoft Defender und der Microsoft Defender Firewall grundlegend absichern.
(© monsitj - stock.adobe.com)

Nach der Installation sind in Windows 10 und Windows Server 2016 automatisch der Virenschutz Microsoft Defender und die Firewall Microsoft Defender Firewall (ehemals Windows-Firewall) aktiv. Die Firewall wird meistens auch auf Servern produktiv genutzt, der Virenschutz wird nur zum Teil in der Produktion eingesetzt. Das liegt meistens daran, dass der Virenschutz keine zentrale Steuerung ermöglicht. Allerdings hat Microsoft hier deutlich nachgebessert, sodass sich auch der produktive Einsatz von Microsoft Defender Antivirus lohnt.

Bildergalerie
Bildergalerie mit 7 Bildern

Microsoft Endpoint Manager nutzen

Wer im Unternehmen auf Arbeitsstationen und Server produktiv Microsoft Defender Antivirus und Microsoft Defender Firewall einsetzt, sollte sich die Möglichkeiten von Microsoft Endpoint Manager (ehemals Microsoft Intune) anschauen. In den Business-Abonnements von Microsoft 365 ist Microsoft Endpoint Manager bereits dabei. Der Vorteil beim Einsatz des Microsoft Endpoint Managers besteht darin, dass keinerlei lokale Server notwendig sind, und sich auch mobile Anwender, Homeoffice-PCs und Smartphones sowie Tablets anbinden lassen.

Die Verwaltung von Microsoft Endpoint Manager findet mit dem Microsoft Endpoint Manager Admin Center statt. Dieses wird entweder im Microsoft 365 Admin Center über den Link „Endpoint Manager“ gestartet, oder direkt über die URL devicemanagement.microsoft.com. Nach der Anmeldung wird das Microsoft Endpoint Manager Admin Center gestartet.

Um die Firewall-Einstellungen und den Virenschutz von verschiedenen Computern zentral zu steuern steht der Menüpunkt „Endpunktsicherheit“ zur Verfügung. Hier können bei „Antivirus“ und bei „Firewall“ Richtlinien erstellt werden, mit denen der Virenschutz und die Firewall-Einstellungen zentral gesteuert werden können.

Um eine neue Richtlinie zu erstellen, wird mit „Richtlinie erstellen“ zunächst die Plattform ausgewählt, auf deren Basis die Richtlinie erstellt werden soll, also zum Beispiel „Windows 10 und höher“. Danach kann mit „Microsoft Defender Firewall“ oder „Microsoft Defender Firewall-Regeln“ festgelegt. Bei der Erstellung von Richtlinien für die Konfiguration des Antivirus kann bei „Plattform“ auch „Windows 10 und Windows Server (ConfigMgr)“ ausgewählt werden.

Hierzu ist aber zusätzlich zum Endpoint Manager noch Endpoint Configuration Manager (ehemals System Center Configuration Manager“) notwendig. Endpoint Configuration Manager wird als Serverprodukt im internen Netzwerk installiert und mit Endpoint Manager (ehemals Intune) in der Cloud verbunden.

Richtlinien in Endpoint Manager steuern

Der Ablauf bei der Konfiguration von Richtlinien ist bei der Steuerung von Antivirus und Firewall weitegehend identisch. Wenn eine neue Richtlinie erstellt wurde, können über einen Assistenten die entsprechenden Einstellungen definiert werden. Bei „Konfigurationseinstellungen“ kann festgelegt werden, dass die Anwender keine Einstellungen lokal ändern dürfen. Außerdem werden hier die ganzen Einstellungen für Microsoft Defender Antivirus und Firewall konfiguriert. Über „Zuweisungen“ wird ausgewählt auf welche der angebundenen Computer oder für welche Benutzer die Einstellungen umgesetzt werden sollen.

Microsoft Defender mit Gruppenrichtlinien anpassen

Über Gruppenrichtlinien können die Einstellungen von Microsoft Defender zum Beispiel über „Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\Windows Defender Exploit Guard\Exploit-Schutz“ eingestellt werden.

Auch die Microsoft Defender-Firewall kann über Gruppenrichtlinien konfiguriert werden, zum Beispiel über den Pfad „Computerkonfiguration/Richtlinien/Windows-Einstellungen/Sicherheitseinstellungen/Windows Defender Firewall mit erweiterter Sicherheit“. Hier können zentral Richtlinien definiert werden.

Das Microsoft Defender Security Center ist der zentrale Bereich, wenn es um die Konfiguration und Überwachung der Sicherheit von Windows 10 geht, auch bezüglich des Virenschutzes. In den Richtlinien können Einstellungen zum Microsoft Defender Security Center vorgenommen werden. Die Einstellungen sind über „Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\Microsoft Defender Antivirus“ erreichbar.

Hier sind alle Bereiche des Defender Security Centers zu finden. Über Gruppenrichtlinien lassen sich können auch einzelne Bereiche ausgeblendet werden. Mit Windows Defender SmartScreen kann Windows 10 verschiedene Bereiche schützen. Dazu gehören Apps, die Anwender installieren oder aus dem Store herunterladen, aber auch Webseiten und Downloads, die mit Microsoft Edge verwaltet werden. Die Einstellungen dazu sind über „Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\Windows Defender SmartScreen“ zu finden. Hier kann der Schutz von Windows, aber auch von Microsoft Edge gesteuert werden.

Standardmäßig ist Microsoft Defender bereits so konfiguriert, dass die notwendigen Ausnahmen für Serverrollen, auch für Hyper-V, bereits konfiguriert sind. Die Ausnahmen können auch in der PowerShell deaktiviert werden. Der entsprechende Befehl „Set-MpPreference -DisableAutoExclusions $true“ kann auch über Anmeldeskripte oder Gruppenrichtlinien übertragen werden.

Bildergalerie
Bildergalerie mit 7 Bildern

Microsoft Defender Firewall in der PowerShell steuern

In Windows 10 und Windows Server 2019 kann die Microsoft Defender Firewall auch in der PowerShell gesteuert werden. Um eine neue Firewallregel zu erstellen, wird um Beispiel den Befehl „New-NetFirewallRule -DisplayName "ICMP block" -Direction Inbound -Protocol icmp4 -Action Block“ verwendet. Bestehende Regeln können mit „Copy-NetFirewallRule“ kopiert werden. Kopierte Regeln können wiederum mit „Rename-NetFirewallRule“ umbenannt werden:

Copy-NetFirewallRule -DisplayName „Require Outbound Authentication“ -NewName „Alternate Require Outbound Authentication“ Mit „Remove-NetFirewallRule“ werden Firewall-Regeln gelöscht. Alle diese Befehle können auch in Anmeldeskripten oder Gruppenrichtlinien übertragen werden. Firewallregeln können Gruppenrichtlinien verteilt werden:

Get-NetFirewallProfile -Profile Domain -PolicyStore <FQDN der Domäne>\<Name der GPO> | Copy-NetFirewallRule -NewPolicyStore <FQDN der Domäne>\<Neue GPO>

Um Firewall-Regeln zu deaktivieren wird „Disable-NetFirewallRule -DisplayName „<Anzeigename>“ verwendet.

(ID:46973597)

Über den Autor

 Thomas Joos

Thomas Joos

Freiberuflicher Autor und Journalist