Freigeben über


Auswerten von Microsoft Defender Antivirus mithilfe von PowerShell

In Windows 10 (oder höher) und Windows Server 2016 (oder höher) können Sie schutzfeatures der nächsten Generation verwenden, die von Microsoft Defender Antivirus mit Exploit-Schutz angeboten werden.

In diesem Artikel wird erläutert, wie Sie die wichtigsten Schutzfunktionen in Microsoft Defender Antivirus mit Exploit-Schutz aktivieren und testen. Außerdem erhalten Sie Anleitungen und Links zu weiteren Informationen.

Es wird empfohlen, dass Sie unser PowerShell-Evaluierungsskript verwenden, um diese Features zu konfigurieren, aber Sie können jedes Feature einzeln mit den cmdlets aktivieren, die im restlichen Teil dieses Dokuments beschrieben werden.

Weitere Informationen zu unseren Endpoint Protection-Produkten und -Diensten finden Sie in den folgenden Ressourcen:

In diesem Artikel werden Konfigurationsoptionen in Windows 10 oder neueren und Windows Server 2016 oder höher beschrieben. Wenn Sie Fragen zu einer Erkennung haben, die Microsoft Defender Antivirus vornimmt, oder wenn Sie eine verpasste Erkennung feststellen, können Sie uns auf unserer Hilfeseite zur Beispielübermittlung eine Datei übermitteln.

Aktivieren der Features mithilfe von PowerShell

Dieser Leitfaden enthält die Microsoft Defender Antivirus-Cmdlets, die die Features konfigurieren, die Sie zum Bewerten unseres Schutzes verwenden sollten.

Um diese Cmdlets zu verwenden, öffnen Sie PowerShell als Administrator, führen Einen Befehl aus, und drücken Sie dann die EINGABETASTE.

Sie können die status aller Einstellungen überprüfen, bevor Sie beginnen, oder während der Auswertung, indem Sie das PowerShell-Cmdlet Get-MpPreference verwenden oder das DefenderEval-Modul aus dem PowerShell-Katalog installieren und dann den Get-DefenderEvaluationReport Befehl verwenden.

Microsoft Defender Antivirus zeigt eine Erkennung über Standardmäßige Windows-Benachrichtigungen an. Sie können Erkennungen auch in der Microsoft Defender Antivirus-App überprüfen.

Das Windows-Ereignisprotokoll zeichnet auch Erkennungs- und Engine-Ereignisse auf. Eine Liste der Ereignis-IDs und der entsprechenden Aktionen finden Sie im Artikel Microsoft Defender Antivirusereignisse.

Cloudschutzfeatures

Standard Definitionsupdates können Stunden dauern, bis sie vorbereitet und bereitgestellt werden. Unser cloudbasierter Schutzdienst kann diesen Schutz in Sekundenschnelle bereitstellen.

Weitere Informationen finden Sie unter Cloudschutz und Microsoft Defender Antivirus.

Beschreibung PowerShell-Befehl
Aktivieren der Microsoft Defender Cloud für nahezu sofortigen Schutz und erweiterten Schutz Set-MpPreference -MAPSReporting Advanced
Beispiele automatisch übermitteln, um den Gruppenschutz zu erhöhen Set-MpPreference -SubmitSamplesConsent Always
Immer die Cloud verwenden, um neue Schadsoftware innerhalb von Sekunden zu blockieren Set-MpPreference -DisableBlockAtFirstSeen 0
Alle heruntergeladenen Dateien und Anlagen überprüfen Set-MpPreference -DisableIOAVProtection 0
Festlegen der Cloudblockebene auf Hoch Set-MpPreference -CloudBlockLevel High
High Set Cloud Block Timeout auf 1 Minute Set-MpPreference -CloudExtendedTimeout 50

Always-On-Schutz (Echtzeitüberprüfung)

Microsoft Defender Antivirus scannt Dateien, sobald sie von Windows erkannt werden, überwacht alle ausgeführten Prozesse auf bekannte oder vermutete böswillige Verhaltensweisen. Wenn das Antivirenmodul böswillige Änderungen erkennt, wird die Ausführung des Prozesses oder der Datei sofort blockiert.

Weitere Informationen zu diesen Optionen finden Sie unter Konfigurieren von Verhaltens-, Heuristik- und Echtzeitschutz.

Beschreibung PowerShell-Befehl
Ständiges Überwachen von Dateien und Prozessen auf bekannte Schadsoftwareänderungen Set-MpPreference -DisableRealtimeMonitoring 0
Überwachen Sie ständig auf bekannte Schadsoftwareverhalten, auch in Dateien, die nicht als Bedrohung angesehen werden, und führen Sie Programme aus. Set-MpPreference -DisableBehaviorMonitoring 0
Scannen von Skripts, sobald sie angezeigt oder ausgeführt werden Set-MpPreference -DisableScriptScanning 0
Überprüfen Von Wechseldatenträgern, sobald sie eingefügt oder eingebunden wurden Set-MpPreference -DisableRemovableDriveScanning 0

Schutz vor potenziell unerwünschten Anwendungen

Potenziell unerwünschte Anwendungen sind Dateien und Apps, die normalerweise nicht als bösartig klassifiziert werden. Zu diesen Anwendungen gehören Nicht-Microsoft-Installationsprogramme für gängige Software, Anzeigeneinfügung und bestimmte Arten von Symbolleisten in Ihrem Browser.

Beschreibung PowerShell-Befehl
Verhindern der Installation von Grayware, Adware und anderen potenziell unerwünschten Apps Set-MpPreference -PUAProtection Enabled

Email und Archivüberprüfung

Sie können Microsoft Defender Antivirus so festlegen, dass bestimmte Arten von E-Mail-Dateien und Archivdateien (z. B. .zip Dateien) automatisch überprüft werden, wenn sie von Windows angezeigt werden. Weitere Informationen finden Sie unter Verwaltete E-Mail-Überprüfungen in Microsoft Defender.

Beschreibung PowerShell-Befehl
Überprüfen von E-Mail-Dateien und -Archiven Set-MpPreference -DisableArchiveScanning 0
Set-MpPreference -DisableEmailScanning 0

Verwalten von Produkt- und Schutzupdates

In der Regel erhalten Sie einmal täglich Microsoft Defender Antivirus-Updates von Windows Update. Sie können jedoch die Häufigkeit dieser Updates erhöhen, indem Sie die folgenden Optionen festlegen und sicherstellen, dass Ihre Updates entweder in System Center Configuration Manager, mit Gruppenrichtlinie oder in Intune verwaltet werden.

Beschreibung PowerShell-Befehl
Tägliches Aktualisieren von Signaturen Set-MpPreference -SignatureUpdateInterval
Überprüfen, ob Signaturen vor dem Ausführen einer geplanten Überprüfung aktualisiert werden Set-MpPreference -CheckForSignaturesBeforeRunningScan 1

Advanced Threat and Exploit Mitigation and Prevention (Advanced Threat And Exploit Mitigation and Prevention) Kontrollierter Ordnerzugriff

Exploit-Schutz bietet Features, die Geräte vor bekannten schädlichen Verhaltensweisen und Angriffen auf anfällige Technologien schützen.

Beschreibung PowerShell-Befehl
Verhindern, dass schädliche und verdächtige Apps (z. B. Ransomware) Änderungen an geschützten Ordnern mit kontrolliertem Ordnerzugriff vornehmen Set-MpPreference -EnableControlledFolderAccess Enabled
Blockieren von Verbindungen mit bekannten ungültigen IP-Adressen und anderen Netzwerkverbindungen mit Netzwerkschutz Set-MpPreference -EnableNetworkProtection Enabled
Anwenden eines Standardsatzes von Risikominderungen mit Exploit-Schutz Invoke-WebRequest

https://demo.wd.microsoft.com/Content/ProcessMitigation.xml -OutFile ProcessMitigation.xml

Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Blockieren bekannter böswilliger Angriffsvektoren mit Verringerung der Angriffsfläche Add-MpPreference -AttackSurfaceReductionRules\_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules\_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules\_Ids 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids D4F940AB-401B-4EfC-AADCAD5F3C50688A -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids BE9BA2D9-53EA-4CDC-84E5- 9B1EEEE46550 -AttackSurfaceReductionRules\_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules\_Ids 01443614-CD74-433A-B99E2ECDC07BFC25 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 5BEB7EFE-FD9A-4556801D275E5FFC04CC -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids D3E037E1-3EB8-44C8-A917- 57927947596D -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 3B576869-A4EC-4529-8536- B80A7769E899 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 75668C1F-73B5-4CF0-BB93- 3ECF5CB7CC84 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 26190899-1602-49e8-8b27-eb1d0a1ce869 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids e6db77e5-3df2-4cf1-b95a-636979351e5b -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids D1E49AAC-8F56-4280-B9BA993A6D77406C -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 33ddedf1-c6e0-47cb-833e-de6133960387 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids B2B3F03D-6A65-4F7B-A9C7- 1C7EF74A9BA4 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids c0033c00-d16d-4114-a5a0-dc9b3a7d2ceb -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids a8f5898e-1dc8-49a9-9878-85004b8a61e6 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 92E97FA1-2EDF-4476-BDD6- 9DD0B4DDDC7B -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids C1DB55AB-C21A-4637-BB3FA12568109D35 -AttackSurfaceReductionRules\_Actions Enabled

Einige Regeln können das Verhalten blockieren, das Sie in Ihrer organization akzeptabel finden. Ändern Sie in diesen Fällen die Regel von Enabled in Audit , um unerwünschte Blöcke zu verhindern.

Aktivieren des Manipulationsschutzes

Wechseln Sie im Microsoft Defender-Portal zu Einstellungen>Endpunkte>Erweiterte Features>Manipulationsschutz>ein.

Weitere Informationen finden Sie unter Gewusst wie Konfigurieren oder Verwalten des Manipulationsschutzes.

Überprüfen der Cloud Protection-Netzwerkkonnektivität

Es ist wichtig, zu überprüfen, ob die Cloud Protection-Netzwerkkonnektivität während des Stifttests funktioniert. Führen Sie mit der Eingabeaufforderung als Administrator den folgenden Befehl aus:

cd "C:\Program Files\Windows Defender"
MpCmdRun.exe -ValidateMapsConnection

Weitere Informationen finden Sie unter Verwenden des Cmdline-Tools zum Überprüfen des von der Cloud bereitgestellten Schutzes.

One-Select Microsoft Defender Offline Scan

Microsoft Defender Offline Scan ist ein spezielles Tool, das mit Windows 10 oder höher bereitgestellt wird und es Ihnen ermöglicht, einen Computer in einer dedizierten Umgebung außerhalb des normalen Betriebssystems zu starten. Es ist besonders nützlich für potente Schadsoftware, z. B. Rootkits.

Weitere Informationen finden Sie unter Microsoft Defender Offline.

Beschreibung PowerShell-Befehl
Stellen Sie sicher, dass Benachrichtigungen es Ihnen ermöglichen, das Gerät in einer speziellen Umgebung zum Entfernen von Schadsoftware zu starten. Set-MpPreference -UILockdown 0

Siehe auch