Verstärken Sie den Windows Defender-Schutz unter Windows 11/10 auf höchstem Niveau

Standardmäßig ist Windows Defender auf einen niedrigen Schutzmodus eingestellt, da dies uns das Leben erleichtert, indem weniger Einschränkungen auferlegt werden, aber IT-Administratoren können den Cloud-Schutz aktivieren und diese Gruppenrichtlinieneinstellungen ändern – Block auf den ersten Blick konfigurieren, Überschreibung lokaler Einstellungen für die Berichterstellung konfigurieren , und Treten Sie Microsoft MAPS (Microsoft Advanced Protection Service) oder SpyNet bei, um den Blockierungsschutz von Windows Defender Antivirus auf die höchste Stufe einzustellen.

Verstärken Sie den Windows Defender-Schutz in Windows 11/10

Laufen gpedit.msc um den Gruppenrichtlinien-Editor zu öffnen und zum folgenden Pfad zu navigieren:

Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus > Karten

Hier sehen Sie 4 Einstellungen:

  • Treten Sie Microsoft Maps bei
  • Konfigurieren Sie die Block at First Sight-Funktion
  • Konfigurieren Sie die Außerkraftsetzung lokaler Einstellungen für die Berichterstattung an Microsoft MAPS
  • Senden Sie Dateiproben, wenn weitere Analysen erforderlich sind.

Sie können die Windows Defender-Einstellungen gemäß Ihren Anforderungen konfigurieren.

1]Treten Sie Microsoft Maps bei

Beitreten Microsoft Advanced Protection Service, doppelklicken Sie auf Treten Sie Microsoft Maps bei. Wählen Sie im sich öffnenden Eigenschaftenfeld „Ermöglicht.“

Mit dieser Richtlinieneinstellung können Sie Microsoft MAPS beitreten. Microsoft MAPS ist die Online-Community, die Ihnen dabei hilft, auszuwählen, wie Sie auf potenzielle Bedrohungen reagieren. Die Community trägt auch dazu bei, die Verbreitung neuer bösartiger Softwareinfektionen zu stoppen. Sie können wählen, ob Sie grundlegende oder zusätzliche Informationen über erkannte Software senden möchten. Zusätzliche Informationen helfen Microsoft, neue Definitionen zu erstellen und Ihren Computer zu schützen. Diese Informationen können Dinge wie den Standort von erkannten Objekten auf Ihrem Computer enthalten, wenn schädliche Software entfernt wurde. Die Informationen werden automatisch gesammelt und gesendet. In einigen Fällen werden persönliche Daten möglicherweise unbeabsichtigt an Microsoft gesendet. Microsoft wird diese Informationen jedoch nicht verwenden, um Sie zu identifizieren oder Sie zu kontaktieren.

Sie haben hier 3 Optionen – Deaktiviert, einfache Mitgliedschaft und erweiterte Mitgliedschaft.

2]Konfigurieren Sie die Block at First Sight-Funktion

Nachdem Sie MAPS beigetreten sind, können Sie auf 0n doppelklicken Auf den ersten Blick blockieren und wählen Sie im Eigenschaftenfeld Aktiviert aus.

Diese Funktion stellt sicher, dass das Gerät in Echtzeit mit dem Microsoft Active Protection Service (MAPS) prüft, bevor es die Ausführung oder den Zugriff auf bestimmte Inhalte zulässt. Wenn diese Funktion deaktiviert ist, findet die Überprüfung nicht statt, wodurch der Schutzstatus des Geräts verringert wird.

Für diese Funktion müssen diese Gruppenrichtlinieneinstellungen wie folgt festgelegt werden: Treten Sie Microsoft MAPS bei muss aktiviert sein, die Senden Sie Dateiproben, wenn weitere Analysen erforderlich sind sollte eingestellt werden Senden Sie sichere Proben oder Senden Sie alle Probendas Scannen Sie alle heruntergeladenen Dateien und Anhänge Richtlinie muss aktiviert sein und die Schalten Sie den Echtzeitschutz aus Richtlinie sollte NICHT aktiviert werden.

Verwandt :  So löschen Sie Ihren Google Chrome-Verlauf

3]Konfigurieren Sie die Überschreibung lokaler Einstellungen für die Berichterstattung an Microsoft MAPS

Das Konfigurieren Sie die Außerkraftsetzung lokaler Einstellungen für die Berichterstattung an Microsoft MAPS Die Einstellung lässt Benutzern Vorrang vor der Gruppenrichtlinie, sodass sie diese schließlich außer Kraft setzen können.

Diese Richtlinieneinstellung konfiguriert eine lokale Außerkraftsetzung für die Konfiguration, um Microsoft MAPS beizutreten. Diese Einstellung kann nur per Gruppenrichtlinie festgelegt werden. Wenn Sie diese Einstellung aktivieren, hat die lokale Einstellung Vorrang vor der Gruppenrichtlinie.

Sie müssen darauf doppelklicken und im sich öffnenden Eigenschaftenfeld die Option Aktiviert auswählen. Sobald diese Funktion aktiviert ist, führt sie Überprüfungen in Echtzeit durch und entscheidet, ob der Inhalt ausgeführt werden darf oder nicht.

4]Senden Sie Dateiproben, wenn weitere Analysen erforderlich sind

Das Senden Sie Dateiproben, wenn weitere Analysen erforderlich sind Mit dieser Einstellung können Sie alle Proben automatisch zur weiteren Analyse an Microsoft senden.

Diese Richtlinieneinstellung konfiguriert das Verhalten der Musterübermittlung, wenn das Opt-in für MAPS-Telemetrie festgelegt ist. Die möglichen Optionen sind: Immer auffordern, Sichere Proben automatisch senden, Nie senden und Alle Proben automatisch senden.

Sie müssen darauf doppelklicken und im sich öffnenden Eigenschaftenfeld die Option Aktiviert auswählen.

Danach können Sie mit dem Festlegen der Cloud-Schutzstufe für Windows Defender fortfahren.

5]Wählen Sie die Cloud-Schutzstufe in Windows Defender

Harden Windows Defender protection in Windows 10

Die Cloud-Schutzebene kann auch mithilfe der Gruppenrichtlinie aktiviert werden, indem Sie den folgenden Pfad besuchen:

Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus > MpEngine

Im rechten Bereich sehen Sie Schutzstufe auswählen. Doppelklicken Sie darauf, um das Eigenschaftenfeld zu öffnen, und wählen Sie dann aus Ermöglicht. Es werden zwei Optionen angeboten:

  1. Standard-Windows Defender Antivirus-Blockierungsebene
  2. Hohe Sperrstufe

Auswählen Hohe Sperrstufe und klicken Sie auf Übernehmen.

Diese Richtlinieneinstellung bestimmt, wie aggressiv Windows Defender Antivirus beim Blockieren und Scannen verdächtiger Dateien vorgeht. Wenn diese Einstellung aktiviert ist, geht Windows Defender Antivirus aggressiver vor, wenn es darum geht, verdächtige Dateien zu blockieren und zu scannen. Andernfalls ist es weniger aggressiv und blockiert und scannt daher weniger häufig.

6]Erweiterte Cloud-Prüfung konfigurieren

Unter den MpEngine-Einstellungen sehen Sie auch a Erweiterte Cloud-Prüfung konfigurieren Einstellung. Wenn Sie möchten, können Sie diese Einstellung auch aktivieren

Mit dieser Funktion kann Windows Defender Antivirus eine verdächtige Datei bis zu 60 Sekunden lang blockieren und in der Cloud scannen, um sicherzustellen, dass sie sicher ist. Das typische Cloud-Check-Timeout beträgt 10 Sekunden. Um die erweiterte Cloud-Check-Funktion zu aktivieren, geben Sie die verlängerte Zeit in Sekunden an, bis zu zusätzlichen 50 Sekunden.

7]Aktivieren und setzen Sie die Cloud-Schutzstufe mithilfe der Registrierung auf Hoch

Wenn Sie ein Benutzer von Windows 10 Home sind, können Sie die Windows-Registrierung verwenden und einige Einstellungen optimieren. Geben Sie dazu ein regedit.exe in Suche starten und drücken Sie die Eingabetaste, um den Registrierungseditor zu öffnen. Navigieren Sie nun zu folgendem Schlüssel:

HKEY_LOCAL_Machine\Software\Policies\Microsoft\Windows Defender

Klicken Sie auf der linken Seite mit der rechten Maustaste auf Windows Defender, Wählen Sie Neu > Schlüssel und benennen Sie den Schlüssel Spionage. Klicken Sie mit der rechten Maustaste auf Spynet und wählen Sie erneut Neu > Dword (32-Bit) und benennen Sie es SpynetReporting. Setzen Sie seinen Wert auf 2 um es auf die Stufe „Erweitert“ einzustellen.

Klicken Sie nun erneut mit der rechten Maustaste auf die Windows Defender Schlüssel, der auf der linken Seite angezeigt wird, und wählen Sie Neu > Schlüssel. Benennen Sie den Schlüssel diesmal als MPEngine. Klicken Sie anschließend mit der rechten Maustaste auf die MPEngine -Taste und wählen Sie Neu > Dword (32-Bit)-Wert. Benennen Sie den Schlüssel als MpCloudBlockLevel und geben Sie ihm einen Wert von 2 um es auf High-Block-Level zu setzen.

Tools, die Ihnen helfen können:

  1. ConfigureDefender hilft Ihnen, die Windows-Sicherheitseinstellungen sofort zu ändern
  2. Mit dem WinDefThreatsView-Tool können Sie Standardaktionen für Windows Defender-Bedrohungen festlegen.