Video-Tipp: Windows Defender Firewall

Windows Defender Firewall steuern mit Gruppenrichtlinien

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Wie man die Windows Defender Firewall mit Gruppenrichtlinien konfiguriert und unerwünschte Anwendungen blockiert, zeigen wir in diesem Video-Tipp.
Wie man die Windows Defender Firewall mit Gruppenrichtlinien konfiguriert und unerwünschte Anwendungen blockiert, zeigen wir in diesem Video-Tipp. (© alexmillos - stock.adobe.com)

Mit der Windows Defender Firewall in Windows 10 und Windows Server 2016 lassen sich über Regeln Anwendungen und Datenverkehr im Netzwerk blockieren. Administratoren können die Regeln lokal setzen, aber auch über Gruppenrichtlinien. Dadurch lassen sich die Regeln dann auf mehrere Rechner verteilen. Wie das genau funktioniert zeigen wir in diesem Video-Tipp.

In aktuellen Windows 10-Versionen ab Version 1709 trägt die Windows-Firewall die Bezeichnung Windows Defender Firewall. Die Funktion ist generell noch identisch. Mit der Windows Defender Firewall lassen sich Anwendungen und Datenverkehr blockieren und steuern.

Konfigurieren der Windows Defender Firewall

Zusätzlich zur Verwaltung der Firewall in der Systemsteuerung und der erweiterten Konsole (wf.msc) sind Einstellungen der Firewall auch über das Windows Defender Security Center erreichbar. Dieses steht ebenfalls im Startmenü zur Verfügung. Um die Systemsteuerung in Windows 10 Version 1709 zu öffnen kann zum Beispiel im Suchfeld des Startmenüs der Begriff „Systemsteuerung“ eingegeben werden. Die erweiterte Konsole „Windows Defender Firewall mit erweiterter Sicherheit“ wird durch Eingabe von „wf.msc“ im Suchfeld des Startmenüs gestartet. Den Bereich der Firewall im Windows Defender Security Center erreichen Anwender nach dem Starten des Centers im Startmenü und der Auswahl von „Firewall- & Netzwerkschutz“. Zwar steuern alle Konsolen die gleiche Windows Defender Firewall, bieten aber unterschiedliche Einstellungsmöglichkeiten und Oberflächen. Die Informationen unterscheiden sich aber nicht voneinander. Wer die Windows Defender Firewall konfigurieren will, sollte sich mit allen drei Oberflächen auseinandersetzen.

Wie man die Windows Defender Firewall mit Gruppenrichtlinien konfiguriert und unerwünschte Anwendungen blockiert, zeigen wir hier im Video-Tipp und in der Bildergalerie.

Anwendungen mit der Windows Defender Firewall blockieren

Um Anwendungen mit der Windows Defender Firewall zu blockieren, bestehen verschiedene Möglichkeiten. Zunächst kann über die Steuerung in der Systemsteuerung gearbeitet werden. Dazu wird zu „System und Sicherheit\Windows Defender Firewall“ gewechselt. Auf der linken Seite stehen verschiedene Befehle zur Verfügung, zum Beispiel „Eine App oder ein Feature durch die Windows Defender Firewall zulassen“. Anschließend zeigt das Tool alle Apps an, die Zugriff auf den Rechner haben sowie die einzelnen Profile. Hier können neue Apps hinterlegt werden. Alternativ kann hier konfiguriert werden, für welche Firewall-Profile der Zugriff gestattet ist. Werden alle Haken entfernt, hat die App keinen Zugriff mehr.

Um Apps zu blockieren, gibt es weitere Möglichkeiten. Der erste besteht darin, mit „wf.msc“ die erweiterten Einstellungen der Firewall aufzurufen. Über den Bereich „Eingehende Regeln“ und „Ausgehende Regeln“ kann festgelegt werden, in welcher Richtung eine App blockiert oder konfiguriert werden kann. Über das Kontextmenü dieser Befehle können neue Regeln erstellt werden. Anschließend kann über einen Assistenten festgelegt werden, auf welcher Basis eine neue Regel erstellt werden soll. Um Programm zu blockieren, wird die Auswahl auf „Programm“ gesetzt. Um eine bestimmte Funktion in Windows zu blockieren, oder zu steuern, kann auch „Vordefiniert“ verwendet werden. Über „Benutzerdefiniert“ können wiederum Systemdienste in Windows blockiert werden.

Nach der Auswahl „Programm“ kann auf der nächsten Seite ausgewählt werden, ob die Regel alle Programme betreffen soll, oder nur einzelne Programme. In diesem Fall wird die ausführbare Datei ausgewählt. Anschließend wird ausgewählt, ob das Programm zugelassen werden soll, oder ob es blockiert wird. Danach wird ausgewählt für welches Profil die Regel aktiv sein soll.

Welches Profil aktuell am Rechner verwendet wird, lässt sich über das Kontextmenü der Netzwerkverbindung im Traybereich der Taskleiste in Erfahrung bringen. Dazu wird der Menüpunkt „Netzwerk- und Interneteinstellungen öffnen“ aufgerufen und danach „Status“.

Wie man die Windows Defender Firewall mit Gruppenrichtlinien konfiguriert und unerwünschte Anwendungen blockiert, zeigen wir hier im Video-Tipp und in der Bildergalerie.

Mit Gruppenrichtlinien arbeiten

Die Einstellungen, die über die erweiterte Konsole vorgenommen werden können, lassen sich auch mit Gruppenrichtlinien vorgeben. Dazu besteht die Möglichkeit mit lokalen Richtlinien zu arbeiten, oder mit Gruppenrichtlinien in Active Directory. Die lokalen Verwaltungseinstellungen für Richtlinien werden über „gpedit.msc“ aufgerufen. Die Einstellungen sind über „Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Windows Defender Firewall mit erweiterter Sicherheit“ zu finden. Hier stehen die gleichen Einstellungen zur Verfügung, wie bei der Konfiguration mit der lokalen Konsole. An dieser Stelle lassen sich Regeln für eingehenden und ausgehenden Netzwerkverkehr steuern.

Alternativ kann auch mit der lokalen Sicherheitsrichtlinie gearbeitet werden. Diese wird über „secpol.msc“ gestartet. Die Einstellungen für die Firewall sind an dieser Stelle über „Windows Defender Firewall mit erweiterte Sicherheit“ zu finden.

Wird mit Gruppenrichtlinien in Active Directory gearbeitet, muss die Richtlinie nach dem Erstellen der Regel noch mit der Domäne oder einer Organisationseinheit verknüpft werden. Danach wird die Regel auf den Computern umgesetzt, sobald die Richtlinie angewendet wird. Im laufenden Betrieb kann das in der Befehlszeile mit „gpupdate /force“ durchgeführt werden.

Wie man die Windows Defender Firewall mit Gruppenrichtlinien konfiguriert und unerwünschte Anwendungen blockiert, zeigen wir hier im Video-Tipp und in der Bildergalerie.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45287889 / Betriebssystem)