Trotz jahrelanger Bestnoten in gängigen Antimalware-Tests wurde Microsoft Defender (ursprünglich Windows Defender) von den Administratoren und Endbenutzern anfangs mit gemischten Gefühlen aufgenommen. Zum einen macht sich der Defender im Regelbetrieb kaum bemerkbar und unterscheidet sich in diesem Punkt stark von den Produkten des Wettbewerbs, die mit animierten Taskbar-Icons und Pop-up-Nachrichten auf ihre Tätigkeit aufmerksam machen. Das stimmt Endbenutzer und Verwalter kleiner IT-Umgebungen misstrauisch, die jeden einzelnen Computer genau beobachten. In größeren Organisationen vermissen die Administratoren zum anderen die grafischen Konsolen, mit denen sich Antimalware-Richtlinien zentral definieren und den Endgeräten zuweisen sowie die Bedrohungslagen mittels Dashboards auf einen Blick erfassen lassen.
Für die klassischen On-Premises-Kunden hat Defender zwar umfangreiche Konfigurationsmöglichkeiten durch Gruppenrichtlinien, die sich auch mit anderen Clientmanagement-Werkzeugen verteilen lassen, für die Visualisierung der Scan-Ergebnisse und der Updatestände der Scan-Engine muss jedoch der Microsoft Endpoint Configuration Manager (ehemals System Center Configuration Manager) zum Einsatz kommen. Dies hat einige Administratoren und IT-Verantwortliche in der Vergangenheit davon abgeschreckt, Defender in ihren Umgebungen zu implementieren.
Die Clouddienste von Microsoft bildeten von Anfang an die Grundlage für die gute Erkennungsleistung des Defender – schließlich läuft das Produkt auf Milliarden von Windows-PCs weltweit. Eine verdächtige Datei oder Aktivität, die von einem dieser Rechner zur weiteren Überprüfung in die Cloud hochgeladen wird, trägt zum Schutz aller anderen Defender-Nutzer bei. Auch der Fachpresse und den aufmerksamen Admins ist nicht entgangen, dass die Erkennungsrate des Defender deutlich besser ist, wenn der getestete
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.