Malware

    Microsoft ändert Empfehlung für Virenscanner-Ausschlüsse auf Exchange Server

    Microsoft Defender auf Windows ServerWenn Unternehmen Virenscanner auf einem Exchange-Server betreiben, dann empfiehlt Microsoft, einige Verzeichnisse und Prozesse vom Scan auszu­nehmen. Der Hersteller nimmt nun je zwei Ordner und Prozesse von dieser Liste, um Bedro­hungen durch Webshells zu reduzieren. Dies soll zu keinen Einbußen bei der Perfor­mance führen.

    Überwachter Ordnerzugriff: Ransomware-Schutz mit Gruppenrichtlinien und PowerShell konfigurieren

    Microsoft Defender auf Windows ServerDer überwachte Ordnerzugriff (Controlled Folder Access) hindert verdächtige Programme am Ändern oder Anlegen von Dateien in geschützten Verzeichnissen wie Dokumente, Bilder, Favoriten oder Desktop. Das Feature lässt sich zentral über Gruppen­richt­linien konfigurieren, etwa um zusätzlichen Apps den Zugriff zu erlauben.

    Defender Antivirus konfigurieren: Ausschlüsse, Echtzeitschutz, Scan-Verhalten und Reaktion auf Bedrohungen

    Windows DefenderAuf den meisten PCs läuft Defender Antivirus in den Standard­einstellungen. Microsoft bietet Admins jedoch viele Optionen, um das Verhalten der Security-Komponente anzupassen. Damit lässt sich die Kompatibilität mit Anwendungen verbessern, das Scannen optimieren oder die Reaktion auf Be­drohungen ändern.

    Im Test: Microsoft Defender Antivirus zentral mit ACMP Defender Management verwalten

    Anmeldedialog ACMP-Konsole Der in Windows integrierte Viren­scanner genießt dank guter Erkennungs­raten und diverser Schutz­mechanismen einen guten Ruf. Für den Einsatz in Unter­nehmen fehlt ihm jedoch ein voll­wertiges zentrales Manage­ment. Die Aagon GmbH rüstet dieses mit einem ACMP-Modul nach und geht damit weit über die Bordmittel hinaus.

    Technisches Webinar: Netzwerkanomalien sowie Ransomware schnell und verlässlich erkennen

    Kemp FlowmonTrotz Nutzung von diversen Security-Tools nimmt die Zahl der er­folg­­reichen Angriffe auf Unter­­nehmen zu, unter anderem mit Ransom­ware. Auch die Sen­sibi­lisierung der User für Sicher­heits­­themen hat nur be­ding­ten Er­folg. Die Ana­lyse von Anomalien im Netz­werk erlaubt dagegen eine schnelle Reaktion auf Cyber-Attacken.