Microsoft Defender for Endpoint

Koordinierte Abwehr

Lange Zeit standen Antimalware-Produkte von Microsoft bei Administratoren in der Kritik. Die Integration in Windows ist zwar spätestens seit Defender absolut nahtlos, und auch in puncto Erkennungsqualität spielt die Software bereits lange in der ersten Liga. Es fehlten jedoch bisher die zentralen Verwaltungs- und Reporting-Möglichkeiten, wie die Admins sie von McAfee oder Trend Micro gewohnt sind. Mit "Defender for Endpoint" schließt Microsoft diese Lücke und weitet den Defender gleichzeitig auf andere Plattformen aus.
Die Rechner der Mitarbeiter stehen an vorderster Front in Sachen IT-Security. Im Oktober-Heft befassen wir uns deshalb mit dem Schwerpunkt "Endpoint Security". ... (mehr)

Trotz jahrelanger Bestnoten in gängigen Antimalware-Tests wurde Microsoft Defender (ursprünglich Win­dows Defender) von den Administratoren und Endbenutzern anfangs mit gemischten Gefühlen aufgenommen. Zum einen macht sich der Defender im Regelbetrieb kaum bemerkbar und unterscheidet sich in diesem Punkt stark von den Produkten des Wettbewerbs, die mit animierten Taskbar-Icons und Pop-up-Nachrichten auf ihre Tätigkeit aufmerksam machen. Das stimmt Endbenutzer und Verwalter kleiner IT-Umgebungen misstrauisch, die jeden einzelnen Computer genau beobachten. In größeren Organisationen vermissen die Administratoren zum anderen die grafischen Konsolen, mit denen sich Antimalware-Richtlinien zentral definieren und den Endgeräten zuweisen sowie die Bedrohungslagen mittels Dashboards auf einen Blick erfassen lassen.

Für die klassischen On-Premises-Kunden hat Defender zwar umfangreiche Konfigurationsmöglichkeiten durch Gruppenrichtlinien, die sich auch mit anderen Clientmanagement-Werkzeugen verteilen lassen, für die Visualisierung der Scan-Ergebnisse und der Updatestände der Scan-Engine muss jedoch der Microsoft Endpoint Configuration Manager (ehemals System Center Configuration Manager) zum Einsatz kommen. Dies hat einige Administratoren und IT-Verantwortliche in der Vergangenheit davon abgeschreckt, Defender in ihren Umgebungen zu implementieren.

Die Cloud ist die Antwort

Die Clouddienste von Microsoft bildeten von Anfang an die Grundlage für die gute Erkennungsleistung des Defender – schließlich läuft das Produkt auf Milliarden von Windows-PCs weltweit. Eine verdächtige Datei oder Aktivität, die von einem dieser Rechner zur weiteren Überprüfung in die Cloud hochgeladen wird, trägt zum Schutz aller anderen Defender-Nutzer bei. Auch der Fachpresse und den aufmerksamen Admins ist nicht entgangen, dass die Erkennungsrate des Defender deutlich besser ist, wenn der getestete

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021