Microsoft Defender mit der Powershell managen

Microsoft Defender mit der Powershell managen

Windows Defender, der integrierte Viren- und Bedrohungsschutz von Microsoft, hat im Vergleich zu anderen Antivirenlösungen einige spezifische Vorteile und Nachteile. Hier eine Übersicht:

The Powershell

Microsoft Defender mit der Powershell managen und seine Vorteile

  1. Integrierter Schutz und Kosteneffizienz
  2. Ressourcenschonend
    • Da Windows Defender direkt in das Betriebssystem integriert ist, läuft er in der Regel ressourcenschonender als viele Drittanbieter-Antivirenprogramme und hat weniger Einfluss auf die Systemleistung.
  3. Gute Grundsicherung
  4. Regelmäßige Updates
    • Microsoft aktualisiert Windows Defender regelmäßig, um sicherzustellen, dass er gegen neue Bedrohungen gewappnet ist. Mit den monatlichen Windows-Updates wird Defender automatisch aktualisiert, was den manuellen Aufwand minimiert.
  5. Integration in Windows-Sicherheit
    • Windows Defender ist nahtlos in die Windows-Sicherheitsumgebung integriert und bietet eine zentrale Oberfläche für alle sicherheitsrelevanten Einstellungen, einschließlich Firewall und Kinderschutz.
  6. Minimale Störungen
    • Defender arbeitet oft unauffällig im Hintergrund und neigt dazu, den Nutzer weniger häufig mit Warnungen und Popup-Fenstern zu unterbrechen als manche Drittanbieter-Programme.

Nachteile von Windows Defender

  1. Eingeschränkte erweiterte Funktionen
    • Im Vergleich zu einigen Premium-Antivirenlösungen bietet Windows Defender weniger erweiterte Funktionen, wie z. B. eine umfassende VPN-Option, Passwortmanager, Datei-Schredder oder erweiterte Kindersicherung.
  2. Schwächer bei Zero-Day-Bedrohungen
    • Trotz guter allgemeiner Erkennungsraten kann Windows Defender bei Zero-Day-Angriffen, also neuartigen Bedrohungen, im Vergleich zu einigen spezialisierten Anbietern etwas schlechter abschneiden, da diese oft schnellere und fortschrittlichere Schutzmechanismen bieten.
  3. Begrenzte Unterstützung auf anderen Plattformen
    • Windows Defender ist primär für Windows konzipiert und hat nur eingeschränkte Funktionalität auf anderen Plattformen. Unternehmen oder Anwender mit mehreren Betriebssystemen müssen häufig auf zusätzliche Sicherheitslösungen für macOS, iOS oder Android zurückgreifen.
  4. Weniger granulare Anpassungsoptionen
    • Für erfahrene Nutzer bietet Windows Defender weniger Optionen zur Konfiguration und Personalisierung. Drittanbieter-Programme ermöglichen oft eine detaillierte Anpassung, was für einige Nutzer hilfreich sein kann.
  5. Langsamere Scans
    • In manchen Fällen kann der Scan von Windows Defender länger dauern als bei anderen Antivirus-Programmen. Dies kann den Workflow des Nutzers behindern, insbesondere wenn regelmäßig umfassende Systemscans erforderlich sind.
  6. Potenzielle Konflikte bei paralleler Nutzung mit anderen Antivirenprogrammen
    • Während Defender sich bei Installation eines anderen Antivirenprogramms in der Regel selbst deaktiviert, können bei parallelem Einsatz manchmal Kompatibilitätsprobleme auftreten. Manche Nutzer berichten auch von Verlangsamungen oder Konflikten.

Fazit

Windows Defender ist eine gute und solide Sicherheitslösung für Nutzer, die eine grundlegende und integrierte Antivirus-Lösung suchen. Für Anwender, die auf zusätzlichen Schutz oder erweiterte Funktionen angewiesen sind, kann es sinnvoll sein, zusätzliche Software zu verwenden.

Microsoft Defender mit der Powershell managen

Mit PowerShell kann man den Windows Defender (Windows-Sicherheit) konfigurieren und steuern. Hier sind einige grundlegende PowerShell-Befehle, die dabei helfen, verschiedene Aspekte von Windows Defender zu verwalten.

Microsoft Defender mit der Powershell managen

# Status des Microsoft Defender
Get-MpComputerStatus

# Ruft den Verlauf der auf dem Computer erkannten Bedrohungen ab
Get-MpThreat

# Ruft bekannte Bedrohungen aus dem Definitionskatalog ab
Get-MpThreatCatalog | more

# Ruft aktive und vergangene Malware-Bedrohungen ab, die Windows Defender erkannt hat
Get-MpThreatDetection

# Einstellungen auf dem lokalen Computer
Get-MpPreference

# Einstellungen auf dem mit der Domäne verbundenen Remote-System
Get-MpPreference -CimSession Master2

# Einstellungen anpassen
Set-MpPreference -DisableRemovableDriveScanning $false
Set-MpPreference -ScanScheduleTime 13:00:00

# Echtzeitschutz managen
Set-MpPreference -DisableRealtimeMonitoring $false
Set-MpPreference -DisableRealtimeMonitoring $true

# Cloudschutz aktivieren/deaktivieren
Set-MpPreference -MAPSReporting Advanced
Set-MpPreference -MAPSReporting Disabled

# Nach Updates suchen
Update-MpSignature

# Scan starten
Start-MpScan -ScanType FullScan
Start-MpScan -ScanType Quickscan

# Scan geplant starten
Set-MpPreference -ScanScheduleDay 0 -ScanScheduleQuickScanTime 02:00:00
# 0 = täglich; 1 = Sonntag; 7 = Samstag

# Mehrere entfernte Systeme
Invoke-Command -ComputerName Server1, Server2 -ScriptBlock {Start-MpScan -ScanType Quickscan}

# Scan starten und automatisch beheben
Set-MpPreference -DisableRemediation $false # Aktivieren
Set-MpPreference -DisableRemediation $true # Deaktivieren

# Startet einen Windows Defender-Offline-Scan
Start-MpWDOScan

# Dateien oder Ordner vom Scan ausschließen
Add-MpPreference -ExclusionPath “C:\Pfad\zur\Datei.txt”
Add-MpPreference -ExclusionPath “C:\Pfad\zum\Ordner”

# Prozess von Scan ausschließen
Add-MpPreference -ExclusionProcess “Prozessname.exe”

# Windows Defender Firewall verwalten
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled True
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False

Scanpriorität, Leistungseinstellungen, Benachrichtigungen festlegen uvm.

# Scanpriorität auf niedrig setzen (standardmäßig)
Set-MpPreference -ScanAvgCPULoadFactor 10

# Scanpriorität erhöhen (z. B. auf 50%)
Set-MpPreference -ScanAvgCPULoadFactor 50

# Windows Defender-Benachrichtigungen anpassen – nur wichtige
Set-MpPreference -UILockdown True

# Windows Defender-Benachrichtigungen anpassen – inkl. niedrige Bedrohungen
Set-MpPreference -UILockdown False

# Überwachung für Netzlaufwerke aktivieren
Set-MpPreference -DisableScanningNetworkFiles $false
Set-MpPreference -DisableScanningNetworkFiles $true

# E-Mail-Scans aktivieren
Set-MpPreference -DisableEmailScanning $false
Set-MpPreference -DisableEmailScanning $true

# Archiv- und komprimierte Dateien scannen
Set-MpPreference -DisableArchiveScanning $false
Set-MpPreference -DisableArchiveScanning $true

#
Verhalten bei niedrigen Bedrohungsstufen anpassen
Set-MpPreference -LowThreatDefaultAction 0
# 0 = Keine Aktion; 1 = Bereinigen; 2 = Entfernen; 6 = Benutzerdefinierte Aktion

# Automatische Einsendung von Bedrohungsmustern an Microsoft aktivieren
Set-MpPreference -SubmitSamplesConsent 1
# 0 = Niemals; 1 = Immer automatisch; 2 = Bei hochgradigen Bedrohungen; 3 = Manuelle Übermittlung

# Cloud-basierte Schutzstufe festlegen
Set-MpPreference -MAPSReporting Advanced
# Basic = Grundlegende Informationen, Advanced = Erweitert, detaillierte Bedrohungsinfos

# Aktionen bei bestimmten Bedrohungsstufen definieren
Set-MpPreference -HighThreatDefaultAction 1

# Quarantäne-Einstellungen abschalten – Windows Defender platziert verdächtige Dateien standardmäßig in Quarantäne
Set-MpPreference -DisableAutoExclusions $true
Set-MpPreference -DisableAutoExclusions $false

# Scanprotokollierung aktivieren oder anpassen
Set-MpPreference -EnableEnhancedNotifications $true
Set-MpPreference -EnableEnhancedNotifications $false