Windows Server 2016 mit Windows Defender und ATA schützen (1)

Lesezeit
2 Minuten
Bis jetzt gelesen

Windows Server 2016 mit Windows Defender und ATA schützen (1)

01.04.2019 - 00:00
Veröffentlicht in:
Microsoft stand in Sachen Sicherheit in der Vergangenheit nicht immer im besten Licht. Der Konzern reagierte darauf unter anderem mit verbesserten Bordmitteln in Sachen Security. Dazu gehört einerseits Windows Defender, der Malwareschutz von Windows Server 2016. Weiter greift Microsoft Advanced Threat Analytics, das die Sicherheit im Netzwerk überwacht – insbesondere, wenn User mehr als ein Gerät nutzen. Für gewisse Lizenzmodelle ist auch dieses Werkzeug kostenlos. Wie Sie mit diesen Tools Server und Netzwerk schützen, zeigt dieser Beitrag. Im ersten Teil beschäftigen wir uns vor allem damit, wie Sie Windows Defender per GUI und PowerShell verwalten.
Um ohne externen Virenscanner sowie während der Ersteinrichtung bereits geschützt zu sein, bringt Windows Server 2016 den standardmäßig aktivierten Windows Defender mit. Der Dienst trägt in Server 2016 die Bezeichnung "Windows Server Antimalware". Der Virenscanner bietet einen rudimentären Virenschutz, der sich auch per Gruppenrichtlinie steuern lässt. Installieren Sie auf dem Server einen anderen Virenscanner, wird Defender deaktiviert.

Windows Defender lässt sich in der grafischen Oberfläche aber auch in der Befehlszeile und der PowerShell verwalten. Auch auf Nano-Servern ist Defender als Paket verfügbar, standardmäßig hier aber nicht aktiv. Arbeiten Sie mit Windows Defender, sollten Sie auch weitere Tools von Microsoft im Blick behalten, mit denen Sie den Server schützen beziehungsweise das Betriebssystem überprüfen. Diese arbeiten normalerweise eng mit Windows Defender zusammen, auch auf Arbeitsstationen mit Windows 10.

Die Aktualisierung des Virenschutzes in Windows Defender findet über Windows Update statt, genauso wie auf Windows-Arbeitsstationen. Achten Sie aber darauf, dass die Aktualisierung standardmäßig auf Windows-Servern nicht aktiv ist, der Scanner selbst aber schon. Sie müssen Windows-Update also entweder manuell oder über Gruppenrichtlinien aktivieren. Die Bereitstellung der Definitionsdateien erfolgt ebenfalls über Windows-Update, lässt sich aber auch an den WSUS delegieren. Die Windows-Update-Steuerung erreichen Sie in Server 2016 über die Einstellungs-Apps und dann die Auswahl "Update" und "Sicherheit / Windows Update". Die Settings für den Windows Defender finden Sie wiederum direkt im Menü "Update und Sicherheit / Windows Defender".

Windows Defender steuern
Im Gegensatz zur Clientversion Windows 10 wird auf Servern mit Windows Server 2016 nicht das Verwaltungsprogramm für Windows Defender installiert. Über den Server-Manager und den Assistenten zum Hinzufügen oder Entfernen von Rollen lässt sich Windows Defender deinstallieren oder dessen GUI einspielen. In der PowerShell installieren Sie die grafische Oberfläche mit dem Befehl
Install-WindowsFeature -Name Windows-Defender-GUI
Um Windows Defender vom Server zu deinstallieren verwenden Sie
Uninstall-WindowsFeature -Name Windows-Server-Antimalware
Sie können in der grafischen Oberfläche jedoch keine Einstellungen vornehmen, Windows Defender schützt das System im Hintergrund automatisch. Die ordnungsgemäße Funktion des Malwareschutzes verifizieren Sie in der Befehlszeile:
sc query Windefend
Der Dienst, durch die Datei "C:\ Program Files \ Windows Defender \ MsMpEng.exe" bereitgestellt, muss dabei als gestartet angezeigt werden. Grundsätzlich müssen auf dem Server "Windows Defender Network Inspection Service" (Wdnissvc), "Windows Error Reporting Service" und "Windows Update Service" laufen.

Auf dem Server finden Sie im Verzeichnis "C:\ Program Files \ Windows Defender" Befehlszeilentools von Windows Defender, zum Beispiel "MPCMDRun.exe", mit dem Sie Skripte erstellen, Aktualisierungen herunterladen und Einstellungen anpassen. Zusätzlich sollten Sie die Ereignisse in der Ereignisanzeige der Server überwachen, denn hier lassen sich alle wichtigen Informationen von Windows Defender auslesen [1].

Definitionsdateien automatisieren
Damit der Server zuverlässig geschützt wird, müssen Sie manuell oder über Gruppenrichtlinien die Windows-Updates aktivieren. Hier ist auch eine Anbindung an WSUS möglich. Dabei unterscheidet sich die Installation der Definitionsdateien von den Updates.

Bild 1: Windows Defender wird über Windows Update mit Definitionsdateien versorgt.

Die Konfiguration der automatischen Updates in den Gruppenrichtlinien nehmen Sie unter "Computerkonfiguration / Richtlinien / Administrative Vorlagen / Windows-Komponenten / Windows Update" vor. Das gilt für lokale Richtlinien in Windows 10 ebenso wie für Gruppenrichtlinien, die Sie mit Server 2016 umsetzen. Grundsätzlich haben Sie bei der Konfiguration der automatischen Updates in drei Optionen:
  1. Automatisches Herunterladen der Patche vom WSUS auf den Rechner, aber keine Installation, sondern nur die Meldung anzeigen, dass Patche vorhanden sind. Bei dieser Einstellung werden die Updates nicht installiert. Allerdings installiert Windows Defender die Definitionsdateien automatisch.
  2. Meldung anzeigen, dass neue Patche auf dem WSUS zur Verfügung stehen, aber kein Herunterladen der Patche auf den lokalen Computer.
  3. Automatisches Herunterladen und Installieren der Patche. Dies ist die optimale Einstellung für Arbeitsstationen und kleine Netze. Bei diesem Vorgang werden die Windows-Updates, aber auch die Definitionsdateien automatisch installiert.
Seite 1: Definitionsdateien von Windows Defender automatisieren
Seite 2: Verwaltung von Windows Defener per GUI und PowerShell


Seite 1 von 2 Nächste Seite >>


jp/ln/Thomas Joos

[1] https://technet.microsoft.com/en-us/windows-server-docs/security/windows-defender/windows-defender-events

Ähnliche Beiträge

Datensicherheit in Zeiten von Quantum Computing

Quantencomputer machen klassische Verschlüsselungsverfahren in absehbarer Zeit obsolet. Daher müssen Unternehmen und öffentliche Einrichtungen bereits heute Vorkehrungen treffen, um die Sicherheit ihrer Daten und IoT-Systeme zu gewährleisten. Der Beitrag erklärt, welche Maßnahmen dafür in Betracht kommen. Dazu zählt der Einsatz einer Post-Quantum-Verschlüsselung. Wichtig sind außerdem die lückenlose Erfassung geschäftskritischer Daten und der Aufbau von Quantencomputer-Know-how.

Seite 2 - Funktionale SAP-Berechtigungskonzepte

Drei Szenarien für die Einführung von SAP-Berechtigungskonzepten
Genauso individuell wie jedes einzelne Unternehmen sind auch ihre SAP-Berechtigungskonzepte und deren Implementierung beziehungsweise Optimierung. Der eine Königsweg ist demnach ein Mythos. Die folgenden drei Szenarien zeigen daher beispielhaft die vielfältigen Wege hinsichtlich SAP-Berechtigungskonzepten auf:

Szenario Nr. 1: Zukunftsfähig aufstellen mit S/4HANA