Microsoft Defender Firewall und Antivirus im professionellen Umfeld Sicherheit auf Windows-Servern mit Bordmitteln steuern

| Aktualisiert am 28.12.2021Von Thomas Joos

Microsoft Defender stellt in Windows 10/11 und Windows Server 2016/2019/2022 die Funktionen der internen Windows-Firewall und des Virenschutzes bereit. Auch im professionellen Umfeld spielt die Konfiguration eine wichtige Rolle.

Anbieter zum Thema

Sicherheit muss nicht immer Geld kosten. Windows Server 2016 lässt sich auch mit Microsoft Defender und der Microsoft Defender Firewall grundlegend absichern.
Sicherheit muss nicht immer Geld kosten. Windows Server 2016 lässt sich auch mit Microsoft Defender und der Microsoft Defender Firewall grundlegend absichern.
(© monsitj - stock.adobe.com)

Nach der Installation sind in Windows 10/10 und Windows Server 2016/2019 und auch in Windows Server 2022 automatisch der Virenschutz Microsoft Defender und die Firewall Microsoft Defender Firewall (ehemals Windows-Firewall) aktiv. Die Firewall wird meistens auch auf Servern produktiv genutzt, der Virenschutz wird nur zum Teil in der Produktion eingesetzt.

Das liegt meistens daran, dass der Virenschutz keine zentrale Steuerung ermöglicht. Allerdings hat Microsoft hier deutlich nachgebessert, sodass sich auch der produktive Einsatz von Microsoft Defender Antivirus lohnt. Auch die Verwaltung im Windows Admin Center ist problemlos möglich, allerdings bietet das Admin Center keine Möglichkeit zentral Richtlinien für alle angebundenen Clients zu nutzen. Dazu ist Microsoft Endpoint Manager notwendig.

Bildergalerie
Bildergalerie mit 6 Bildern

Microsoft Endpoint Manager nutzen

Wer im Unternehmen auf Arbeitsstationen und Server produktiv Microsoft Defender Antivirus und Microsoft Defender Firewall einsetzt, sollte sich die Möglichkeiten von Microsoft Endpoint Manager (ehemals Microsoft Intune) anschauen. In vielen Business-Abonnements von Microsoft 365 ist Microsoft Endpoint Manager bereits dabei. Der Vorteil beim Einsatz des Microsoft Endpoint Managers besteht darin, dass keinerlei lokale Server notwendig sind, und sich auch mobile Anwender, Homeoffice-PCs und Smartphones sowie Tablets anbinden lassen. Auch Windows 365 kann an Microsoft Endpoint Manager angebunden werden.

Die Verwaltung von Microsoft Endpoint Manager findet mit dem Microsoft Endpoint Manager Admin Center statt. Dieses wird entweder im Microsoft 365 Admin Center über den Link „Endpoint Manager“ gestartet, oder direkt über die Adresse endpoint.microsoft.com. Nach der Anmeldung wird das Microsoft Endpoint Manager Admin Center gestartet.

Um die Firewall-Einstellungen und den Virenschutz von verschiedenen Computern zentral zu steuern steht der Menüpunkt „Endpunktsicherheit“ zur Verfügung. Hier können bei „Antivirus“ und bei „Firewall“ Richtlinien erstellt werden, mit denen der Virenschutz und die Firewall-Einstellungen zentral gesteuert werden können.

Um eine neue Richtlinie zu erstellen, wird mit „Richtlinie erstellen“ zunächst die Plattform ausgewählt, auf deren Basis die Richtlinie erstellt werden soll, also zum Beispiel „Windows 10 und höher“. Danach kann mit „Microsoft Defender Firewall“ oder „Microsoft Defender Firewall-Regeln“ festgelegt. Bei der Erstellung von Richtlinien für die Konfiguration des Antivirus kann bei „Plattform“ auch „Windows 10, Windows 11 und Windows Server (ConfigMgr)“ ausgewählt werden. Auch macOS ist mit Endpoint Manager steuerbar, genauso wie Linux.

Hierzu ist aber zusätzlich zum Endpoint Manager noch Endpoint Configuration Manager (ehemals System Center Configuration Manager“) notwendig. Endpoint Configuration Manager wird als Serverprodukt im internen Netzwerk installiert und mit Endpoint Manager (ehemals Intune) in der Cloud verbunden. Microsofts Defender Advanced Threat Protection (ATP) ist ein Cloudbasierter Malware-Schutz, der weit über die Möglichkeiten von herkömmlichen Virenscannern hinausgeht.

Richtlinien in Endpoint Manager steuern

Der Ablauf bei der Konfiguration von Richtlinien ist bei der Steuerung von Antivirus und Firewall weitgehend identisch. Wenn eine neue Richtlinie erstellt wurde, können über einen Assistenten die entsprechenden Einstellungen definiert werden. Bei „Konfigurationseinstellungen“ kann festgelegt werden, dass die Anwender keine Einstellungen lokal ändern dürfen. Außerdem werden hier die ganzen Einstellungen für Microsoft Defender Antivirus und Firewall konfiguriert. Über „Zuweisungen“ wird ausgewählt auf welche der angebundenen Computer oder für welche Benutzer die Einstellungen umgesetzt werden sollen.

Microsoft Defender mit Gruppenrichtlinien anpassen

Über Gruppenrichtlinien können die Einstellungen von Microsoft Defender zum Beispiel über „Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\Windows Defender Exploit Guard\Exploit-Schutz“ eingestellt werden.

Auch die Microsoft Defender-Firewall kann über Gruppenrichtlinien konfiguriert werden, zum Beispiel über den Pfad „Computerkonfiguration/Richtlinien/Windows-Einstellungen/Sicherheits­einstellungen/Windows Defender Firewall mit erweiterter Sicherheit“. Hier können zentral Richtlinien definiert werden.

Das Windows-Sicherheitscenter ist der zentrale Bereich, wenn es um die Konfiguration und Überwachung der Sicherheit von Windows 10 und Windows 11 geht, auch bezüglich des Virenschutzes. In den Richtlinien können Einstellungen zum Windows-Sicherheitscenter vorgenommen werden. Die Einstellungen sind über „Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\Microsoft Defender Antivirus“ erreichbar.

Hier sind alle Bereiche des Defenders zu finden. Über Gruppenrichtlinien können auch einzelne Bereiche aus dem Windows-Sicherheitscenter ausgeblendet werden. Mit Windows Defender SmartScreen kann Windows 10 verschiedene Bereiche schützen. Dazu gehören Apps, die Anwender installieren oder aus dem Store herunterladen, aber auch Webseiten und Downloads, die mit Microsoft Edge verwaltet werden. Die Einstellungen dazu sind über „Computerkonfiguration\Richtlinien\Administrative Vorlagen\Windows-Komponenten\Windows Defender SmartScreen“ zu finden. Hier kann der Schutz von Windows, aber auch von Microsoft Edge gesteuert werden.

Standardmäßig ist Microsoft Defender bereits so konfiguriert, dass die notwendigen Ausnahmen für Serverrollen, auch für Hyper-V, bereits konfiguriert sind. Die Ausnahmen können auch in der PowerShell deaktiviert werden. Der entsprechende Befehl „Set-MpPreference -DisableAutoExclusions $true“ kann auch über Anmeldeskripte oder Gruppenrichtlinien übertragen werden.

Bildergalerie
Bildergalerie mit 6 Bildern

Microsoft Defender Firewall in der PowerShell steuern

In Windows 10/11 und Windows Server 2019/2022 kann die Microsoft Defender Firewall auch in der PowerShell gesteuert werden. Um eine neue Firewallregel zu erstellen, wird um Beispiel den Befehl „New-NetFirewallRule -DisplayName "ICMP block" -Direction Inbound -Protocol icmp4 -Action Block“ verwendet. Bestehende Regeln können mit „Copy-NetFirewallRule“ kopiert werden. Kopierte Regeln können wiederum mit „Rename-NetFirewallRule“ umbenannt werden:

Get-NetFirewallProfile -Profile Domain -PolicyStore <FQDN der Domäne>\<Name der GPO> | Copy-NetFirewallRule -NewPolicyStore <FQDN der Domäne>\<Neue GPO>Copy-NetFirewallRule -DisplayName „Require Outbound Authentication“ -NewName „Alternate Require Outbound Authentication“

Mit „Remove-NetFirewallRule“ werden Firewall-Regeln gelöscht. Alle diese Befehle können auch in Anmeldeskripten oder Gruppenrichtlinien übertragen werden. Firewallregeln können Gruppenrichtlinien verteilt werden:

Get-NetFirewallProfile -Profile Domain -PolicyStore <FQDN der Domäne>\<Name der GPO> | Copy-NetFirewallRule -NewPolicyStore <FQDN der Domäne>\<Neue GPO>

Um Firewall-Regeln zu deaktivieren wird „Disable-NetFirewallRule -DisplayName „<Anzeigename>“ verwendet.

Virenschutz, Firewall und Sicherheit im Windows Admin Center steuern

Im Windows Admin Center stehen für Server und Arbeitsstationen auch die Menüpunkte „Firewall“ und „Security“ zur Verfügung. Hierüber lassen sich Sicherheitseinstellungen anpassen und auch Regeln für die Firewall und den Virenschutz steuern.

(ID:46973597)