Anzeige

SPONSORED
Security

Quelle: Aagon GmbH

Microsoft Defender Antivirus hat sich in die erste Riege etablierter Antiviren-Programme vorgearbeitet. Eingebettet in die übergeordnete Managementkonsole eines Client-Management-Systems lassen sich seine Funktionen dadurch noch besser nutzen.

Der Gefahr von Cyberangriffen sind nicht nur Großunternehmen ausgesetzt. Auch jedes KMU, dessen Beschäftigte sich tagtäglich im Internet bewegen, muss sich heute um die Sicherheit seiner IT-Infrastruktur und den Schutz vor Angriffen von außen kümmern. Dazu bedarf es nicht immer gleich (teurer) Zusatz-Software eines Spezialanbieters für IT-Security. Ein hohes Sicherheitsniveau lässt sich bereits mit Windows-Bordmitteln wie Microsoft Defender Antivirus sowie Defender ATP (Advanced Thread Protection) erreichen.

Viele kennen den von Microsoft entwickelten Echtzeit-Virenschutz sicher noch als „Windows Defender“. Er dient der Frühzeiterkennung von Bedrohungen wie Viren, Schadsoftware und Spyware, die sich in E-Mails und Apps verstecken – aber auch allgemein aus Cloud-Anwendungen und dem Web heraus unternehmenseigene Rechner befallen können. Aufgabe des Defenders ist es, Daten und Geräte mit einer Suite aus erweiterten Sicherheitsmaßnahmen zu schützen. Dazu gehören ein Event-Überblick über Funde, Bedrohungen und Updates, automatisierte Aktualisierungen der Bedrohungsdefinitionen und ein überwachter Ordnerzugriff.

Nutzen Sie Windows Defender in Ihrem Unternehmen?

Hohe Schutzfunktion schon im Windows-Standard

Microsoft Defender Antivirus ist standardmäßig unter Windows 10 vorinstalliert und damit ohne zusätzliche Kosten verfügbar. Je nach Vertrag und Lizenzierung ist der Funktionsumfang unterschiedlich. Die Software durchsucht Dateiverzeichnisse nach bösartigem Code und Prozessen, die das System befallen und die Leistung beeinträchtigen können. Entsprechende Einstellungen vorausgesetzt, läuft dies automatisiert in bestimmten Zeitabständen im Hintergrund ab. Erkannte Malware steckt der Defender in Quarantäne und isoliert sie damit vom Kern des Betriebssystems, um weitere Schäden zu verhindern. Der Dienst „Entfernen“ zerstört Malware aus der Quarantäne und ein Bildschirmfilter blockiert bösartigen Code beim Surfen – in Microsoft Edge automatisch, für andere Browser ist ein Plugin erforderlich. Eine integrierte Firewall verwaltet die Interaktion mit eingehenden Daten.

Zugriff auf Berechtigungsverwaltung im Betriebssystem

Außerdem gibt es die Funktion „SecureBoot“, die bösartigen Code bereits beim Start des Gerätes blockiert. Sie läuft bereits, bevor Windows überhaupt lädt – einer der wesentlichen Vorteile des Microsoft Defender, denn bei externen Antivirus (AV)-Lösungen wäre dies so nicht möglich. Durch einen kontrollierten Ordnerzugriff werden Änderungen von nicht autorisierten Anwendungen an Dateien in speziell dafür vorgesehenen Ordnern blockiert. Dies beugt einem Datenverlust durch Ransomware vor. Natürlich ist dafür Zugriff auf die Windows-Berechtigungsverwaltung erforderlich – den externe AV-Lösungen ebenfalls nicht haben. Ein Manipulationsschutz (Tamper Protection) verhindert, dass schädliche Apps wichtige Antivirus-Einstellungen des Defenders ändern. Er kann nur manuell am Client über die Oberfläche deaktiviert werden.

Mit diesem Funktionsumfang erreicht die Microsoft-eigene Lösung mittlerweile – dies zeigen verschiedene Testergebnisse – das Niveau der klassischen Spezialanbieter, von Kaspersky über F-Secure, McAfee, Norton LifeLock bis zu Trend Micro. Ihnen gegenüber hat Microsoft Defender Antivirus zusätzlich den Vorteil der Integration in das Betriebssystem.

Machen Sie den Windows Defender fit für Ihr Unternehmen mit ACMP Defender Management

Malware-Signaturen in Echtzeit definiert

Wenngleich bereits recht umfangreich, so werden einigen Unternehmen die kostenlosen Funktionen nicht genügen. Alternativen sind dann die Anschaffung einer externen AV-Lösung oder ein Update auf Defender ATP (Advanced Thread Protection). Diese Lösung ergänzt die im Windows-Standard vorhandene Lösung um weitere Features. Dazu gehört eine „Always-on-Methode“, mit der sich Bedrohungen schneller als auf Scan-Basis erkennen lassen. Geräte werden außerdem automatisch aus dem Netzwerk entfernt, wenn eine Bedrohung erkannt wird. Dies verhindert zu einem frühen Zeitpunkt die Ausbreitung komplexer Angriffe innerhalb eines IT-Unternehmensnetzwerkes. In Echtzeit aktualisiert ATP zudem die Definition von Malware-Signaturen, indem sie cloudbasierte Daten von allen anderen Endpunkten, die den Service nutzen, bezieht.

Steuerung über zentrale Konsole reduziert Konfigurationsaufwand

Antivirus-Programme zu nutzen, dürfte heute für jedes Unternehmen obligatorisch sein und der Microsoft Defender spielt hier mittlerweile in der ersten Riege. Bleibt die Frage, wie er zu verwalten sei. Bleibt man auch hier im Windows-Kosmos und konfiguriert ihn über Microsoft-Management-Lösungen wie Intune und SCCM? Eine andere Möglichkeit besteht darin, ihn in die einheitliche Oberfläche eines Client-Management-Systems einzubinden – sofern das Unternehmen ein solches nutzt.

Unter Client Management versteht man die zentrale (und im Idealfall komplett automatisierte) Verwaltung und Steuerung von Arbeitsplatzrechnern und Servern in einem Unternehmensnetzwerk. Die Antiviren-Lösung dort einzubinden hat durchaus Charme, denn so lässt sie sich über nur eine Oberfläche auf allen Clients und Servern zentral verwalten. Client-Management-System-Anbieter Aagon ermöglicht dies in seiner ACMP-Suite.

Aufgaben des Virenschutzes automatisieren

Eine dedizierte Lösung zum Management von Microsoft Defender Antivirus reduziert grundsätzlich den Konfigurationsaufwand für die IT-Abteilung. Durch das Zusammenspiel mit weiteren Modulen lassen sich Aufgaben des Virenschutzes automatisieren, etwa beim Aufsetzen neuer Clients. Dashboards, konfigurierbare Reports und Abfragen der Client-Management-System-Konsole können für Security Audits eingesetzt werden. Über eine zentrale Verwaltung der Einstellungen erhält der IT-Administrator auf Knopfdruck Informationen über genutzte und nicht genutzte Konfigurationsprofile, einen Überblick über Scan-Historien, den Defender-Status und geplante Scan-Jobs.

Aus gefundenen Ereignissen lässt sich in der Konsole direkt zum betroffenen Client navigieren. Auch das Einsehen und Wiederherstellen von Quarantänedateien sowie Ausführen von Aktionen auf diesen ist von der Konsole aus möglich. Die Dateien lassen sich zudem automatisiert nach Ablauf eines definierten Zeitraums löschen. Die ACMP-Suite verwendet dafür von Microsoft bereitgestellte Schnittstellen.

Eine zentrale, automatisierte Verwaltung der Einstellungen über Konfigurationsprofile mit den Containern hat den Vorteil, dass neue Clients automatisiert gemanagt werden. Weil auch die Ausschlüsse zentral verwaltet werden, sind bei Änderungen an einem Pfad keine Anpassungen der Konfigurationsprofile erforderlich. Über die Berechtigungs- und Benutzerrechteverwaltung im Client-Management-System lassen sich außerdem Rechte für Konfigurationsprofile, Container und Query Actions sowie Berechtigungen für Gruppen und deren Benutzer konfigurieren.

www.aagon.com
 


Weitere Artikel

Cyber Security

Start-ups & Security: Risiken und Gefahren zum Website Launch

Wer heutzutage ein Start-up gründet, hat zunächst alle Hände voll zu tun. Was dabei allerdings gerne vergessen wird, ist das Thema Sicherheit im Zusammenhang mit der eigenen Website. Und das kann fatale Folgen haben.
KRITIS

Die Energiewende als Herausforderungen für die Cybersicherheit

Die Energiewende ist in vollem Gange. Doch dabei sollte die Cybersicherheit nicht zu kurz kommen. Denn die neue Technologie bringt auch neue Angriffsvektoren mit sich.
Open Source

Gipfeltreffen zur Sicherheit von Open-Source-Software

Akamai Technologies hat an dem vom Weißen Haus veranstalteten Gipfeltreffen zur Sicherheit von Open-Source-Software teilgenommen und dabei die Gelegenheit genutzt, seine Ansichten und Empfehlungen zu diesem wichtigen Thema darzulegen. Ein Kommentar von…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.