Erstellen und Bereitstellen von Richtlinien für Antischadsoftware für Endpoint Protection in Configuration Manager

Gilt für: Configuration Manager (Current Branch)

Sie können Richtlinien für Antischadsoftware in Sammlungen von Configuration Manager-Clientcomputern bereitstellen, um anzugeben, wie diese von Endpoint Protection vor Schadsoftware und anderen Bedrohungen geschützt werden. Diese Richtlinien beinhalten Informationen über den Überprüfungszeitplan, über die Datei- und Ordnertypen, die überprüft werden sollen, sowie über die Aktionen, die durchgeführt werden sollen, wenn Schadsoftware erkannt wird. Wenn Sie Endpoint Protection aktivieren, wird eine Standardrichtlinie für Antischadsoftware auf Clientcomputer angewendet. Sie können auch eine der bereitgestellten Richtlinienvorlagen verwenden oder eine benutzerdefinierte Richtlinie erstellen, um den spezifischen Anforderungen Ihrer Umgebung zu entsprechen.

Configuration Manager bietet eine Auswahl an vordefinierten Vorlagen. Diese sind für verschiedene Szenarien optimiert und können in Configuration Manager importiert werden. Diese Vorlagen finden Sie im Ordner <ConfigMgr Installationsordner> \AdminConsole\XMLStorage\EPTemplates.

Wichtig

Wenn Sie eine neue Richtlinie für Antischadsoftware erstellen und auf Sammlungen anwenden, wird dadurch die Standardrichtlinie für Antischadsoftware außer Kraft gesetzt.

Verwenden Sie die Verfahren in diesem Thema, um Richtlinien für Antischadsoftware zu erstellen oder zu importieren und sie Configuration Manager-Clientcomputern in Ihrer Hierarchie zuzuweisen.

Hinweis

Bevor Sie diese Prozeduren ausführen, stellen Sie sicher, dass Configuration Manager wie unter Konfigurieren von Endpoint Protection beschrieben für Endpoint Protection konfiguriert ist.

Ändern der Standardrichtlinie für Antischadsoftware

  1. Klicken Sie in der Configuration Manager-Konsole auf Bestand und Kompatibilität.

  2. Erweitern Sie im Arbeitsbereich Bestand und Kompatibilität den Knoten Endpoint Protection, und klicken Sie dann auf Richtlinien für Antischadsoftware.

  3. Wählen Sie die Richtlinie Standardclientrichtlinie für Antischadsoftware aus und klicken Sie dann auf der Registerkarte Startseite in der Gruppe Eigenschaften auf Eigenschaften.

  4. Konfigurieren Sie im Dialogfeld Standardrichtlinie für Antischadsoftware die Einstellungen, die Sie für diese Antischadsoftware-Richtlinie benötigen, und klicken dann auf OK.

    Hinweis

    Eine Liste konfigurierbarer Einstellungen finden Sie unter List of Antimalware Policy Settings in diesem Thema.

Erstellen einer neuen Richtlinie für Antischadsoftware

  1. Klicken Sie in der Configuration Manager-Konsole auf Bestand und Kompatibilität.

  2. Erweitern Sie im Arbeitsbereich Bestand und Kompatibilität den Knoten Endpoint Protection, und klicken Sie dann auf Richtlinien für Antischadsoftware.

  3. Klicken Sie auf der Registerkarte Startseite in der Gruppe Erstellen auf Richtlinie für Antischadsoftware erstellen.

  4. In der Allgemeine Teil der Richtlinie für Antischadsoftware erstellen Dialogfeld Geben Sie einen Namen und eine Beschreibung für die Richtlinie.

  5. Konfigurieren Sie im Dialogfeld Richtlinie für Antischadsoftware erstellen die Einstellungen, die Sie für diese Richtlinie benötigen, und klicken dann auf OK. Eine Liste konfigurierbarer Einstellungen finden Sie unter Liste von Richtlinieneinstellungen für Antischadsoftware.

  6. Vergewissern Sie sich, dass die neue Richtlinie für Antischadsoftware in der Liste Richtlinien für Antischadsoftware angezeigt wird.

Importieren einer Richtlinie für Antischadsoftware

  1. Klicken Sie in der Configuration Manager-Konsole auf Bestand und Kompatibilität.

  2. Erweitern Sie im Arbeitsbereich Bestand und Kompatibilität den Knoten Endpoint Protection, und klicken Sie dann auf Richtlinien für Antischadsoftware.

  3. Klicken Sie auf der Registerkarte Startseite in der Gruppe Erstellen auf Importieren.

  4. In der Öffnen (Dialogfeld), navigieren Sie zu der Richtliniendatei, und klicken Sie dann auf Öffnen.

  5. Überprüfen Sie im Dialogfeld Richtlinie für Antischadsoftware erstellen die zu verwendenden Einstellungen, und klicken Sie dann auf OK.

  6. Vergewissern Sie sich, dass die neue Richtlinie für Antischadsoftware in der Liste Richtlinien für Antischadsoftware angezeigt wird.

Bereitstellen einer Richtlinie für Antischadsoftware für Clientcomputer

  1. Klicken Sie in der Configuration Manager-Konsole auf Bestand und Kompatibilität.

  2. Erweitern Sie im Arbeitsbereich Bestand und Kompatibilität den Knoten Endpoint Protection, und klicken Sie dann auf Richtlinien für Antischadsoftware.

  3. In der Richtlinien für Antischadsoftware Liste, wählen Sie die Richtlinie bereitstellen. Klicken Sie dann auf die Home Registerkarte der Bereitstellung auf Bereitstellen.

    Hinweis

    Die Bereitstellen Option kann nicht mit der Standard-Clientrichtlinie Malware verwendet werden.

  4. Wählen Sie im Dialogfeld Sammlung auswählen die Gerätesammlung, für die Sie die Richtlinie für Antischadsoftware bereitstellen möchten, und klicken Sie dann auf OK.

Liste der Richtlinieneinstellungen für Antischadsoftware

Viele Einstellungen für Antischadsoftware sind selbsterklärend. In den nachfolgenden Abschnitten finden Sie weitere Informationen zu den Einstellungen, für die Sie möglicherweise einige Informationen benötigen, bevor Sie sie konfigurieren.

Einstellungen für geplante Überprüfungen

Überprüfungstyp – Sie können einen von zwei Überprüfungstypen zur Ausführung auf Clientcomputern angeben:

  • Schnellüberprüfung – Diese Art der Suche prüft die In-Memory-Prozesse und -Ordner, in denen Schadsoftware üblicherweise gefunden wird. Es werden weniger Ressourcen benötigt als bei einer vollständigen Überprüfung.

  • Vollständige Überprüfung – Dieser Überprüfungstyp fügt eine vollständige Überprüfung sämtlicher lokaler Dateien und Ordner zu den in der Schnellüberprüfung überprüften Elementen hinzu. Dafür werden mehr Zeit, mehr Prozessor- und mehr Speicherressourcen auf den Clientcomputern benötigt als für die Schnellüberprüfung.

    Verwenden Sie überwiegend die Schnellüberprüfung , um die Auslastung der Systemressourcen auf den Clientcomputern zu minimieren. Wenn die Schadsoftwareentfernung eine vollständige Überprüfung erfordert, gibt Endpoint Protection eine Warnung aus, die in der Configuration Manager-Konsole angezeigt wird. Der Standardwert ist Schnellüberprüfung.

Überprüfungseinstellungen

E-Mails und E-Mail-Anhänge überprüfen: Auf Ja festgelegt, um die Überprüfung von E-Mails zu aktivieren

Wechselmedien (z.B. USB-Laufwerke) überprüfen: Auf Ja festgelegt, um Wechseldatenträger während vollständiger Scans zu überprüfen

Netzlaufwerke überprüfen: Auf Ja festgelegt, um Netzwerkdateien zu überprüfen

Bei vollständigem Scan zugeordnete Netzlaufwerke überprüfen: Auf Ja festgelegt, um alle zugeordneten Netzwerkgeräte auf Clientcomputern zu überprüfen. Durch die Aktivierung dieser Einstellung kann dies die Überprüfungsdauer auf den Clientcomputern erheblich verlängern.

  • Die Einstellung Scannen von Netzwerkdateien muss auf Ja festgelegt werden, damit diese Einstellung konfiguriert werden kann.

  • Standardmäßig ist diese Einstellung auf Nein festgelegt, was bedeutet, dass bei einer vollständigen Überprüfung nicht auf zugeordnete Netzlaufwerke zugegriffen wird.

Archivdateien überprüfen: Auf Ja festgelegt, um Archivdateien wie ZIP- oder RAR-Dateien zu überprüfen

Benutzern das Konfigurieren der CPU-Auslastung während der Überprüfungen gestatten: Auf Ja festgelegt, damit Benutzer bei der Überprüfung die maximale CPU-Auslastung in Prozent angeben können. Bei Scans wird nicht immer die maximale, von Benutzern definierte Last verwendet, sie darf aber auch nicht überschritten werden.

Benutzersteuerelement bei geplanten Überprüfungen: Ebene des Benutzersteuerelements angeben. Lassen Sie zu, dass Benutzer für Virenprüfungen auf ihren Geräten Nur Zeit überprüfen oder Vollzugriff festlegen können.

Standardeinstellungen für Aktionen

Wählen Sie aus, welche Aktion ausgeführt werden soll, wenn Schadsoftware auf Clientcomputern erkannt wird. Die folgenden Aktionen können je nach bedrohungsebene der gefundenen Schadsoftware angewendet werden.

  • Empfohlen – Verwenden Sie die Aktion, die in der Definitionsdatei der Schadsoftware empfohlen wird.

  • Quarantäne – Die Schadsoftware wird isoliert, jedoch nicht entfernt.

  • Entfernen – Die Schadsoftware wird vom Computer entfernt.

  • Zulassen – Die Schadsoftware wird weder entfernt noch isoliert.

Einstellungen für den Echtzeitschutz

Name der Einstellung Beschreibung
Echtzeitschutz aktivieren Auf Ja festlegen, wenn Echtzeitschutzeinstellungen für Clientcomputer konfiguriert werden sollen. Es wird empfohlen, diese Einstellung zu aktivieren.
Datei- und Programmaktivität auf Ihrem Computer überwachen Auf Ja festlegen, wenn Endpoint Protection überwachen soll, wann Dateien und Programme auf Clientcomputern gestartet werden, und wenn Sie über alle Aktionen benachrichtigt werden möchten, die auf Dateien und Programme angewendet werden.
Systemdateien überprüfen Mit dieser Einstellung können Sie konfigurieren, ob eingehende, ausgehende und eingehende und ausgehende Systemdateien auf Schadsoftware überwacht werden. Aus Leistungsgründen möglicherweise so ändern Sie den Standardwert des Scannen eingehende und ausgehende Dateien wenn ein Server hohe ein- bzw. ausgehende Dateiaktivitäten aufweist.
Aktivieren der Verhaltensüberwachung Aktivieren Sie diese Einstellung, um Computeraktivitäten und Dateidaten zur Erkennung unbekannter Bedrohungen zu verwenden. Wenn diese Einstellung aktiviert ist, können sie die erforderliche Zeit zum Computer auf Malware überprüfen erhöhen.
Schutz gegen netzwerkbasierte Exploits aktivieren Aktivieren Sie diese Einstellung, um Computer vor netzwerkbasierten Exploits zu schützen, indem der Netzwerkverkehr überprüft wird und verdächtige Aktivitäten blockiert werden.
Skriptüberprüfung aktivieren Für Configuration Manager ohne Servicepack nur.

Aktivieren Sie diese Einstellung, wenn alle auf Computern ausgeführten Skripts auf verdächtige Aktivitäten hin überprüft werden sollen.
Potenziell unerwünschte Programme beim Herunterladen und vor der Installation blockieren Potenziell unerwünschte Anwendungen (Potential Unwanted Applications, PUA) stellen eine Klassifizierung der Bedrohung auf Basis des Ansehens und der forschungsorientierten Identifizierung dar. In den meisten Fällen handelt es sich um unerwünschte Programmbundler oder um ihre gebündelten Programme.

Microsoft Edge stellt auch Einstellungen bereit, um potenziell unerwünschte Anwendungenzu blockieren. Erkunden Sie diese Optionen für einen vollständigen Schutz vor unerwünschten Anwendungen.

Diese Schutzrichtlinieneinstellung ist verfügbar und standardmäßig auf Aktiviert festgelegt. Wenn sie aktiviert ist, blockiert diese Einstellung das Herunterladen und Installieren von potenziell unerwünschten Programmen. Sie können jedoch bestimmte Dateien oder Ordner ausschließen, um den spezifischen Anforderungen in Ihrem Unternehmen oder Ihrer Organisation zu entsprechen.

Ab Version 2107 von Configuration Manager können Sie das Überwachen dieser Einstellung auswählen. Verwenden Sie den PUA-Schutz im Überwachungsmodus, um potenziell unerwünschte Anwendungen zu erkennen, ohne sie zu blockieren. Der PUA-Schutz im Überwachungsmodus ist nützlich, wenn Ihr Unternehmen die Auswirkungen der Aktivierung von PUA-Schutz in Ihrer Umgebung messen möchte. Wenn Sie den Schutz im Überwachungsmodus aktivieren, können Sie die Auswirkungen auf Ihre Endpunkte ermitteln, bevor Sie den Schutz im Blockierungsmodus aktivieren.

Ausschlusseinstellungen

Weitere Informationen zu Ordnern, Dateien und Prozessen, die als Ausnahmen in Configuration Manager 2012 und Current Branch festgelegt werden sollten, finden Sie unter Empfohlene Ausnahmen für Antivirenschutz für Configuration Manager 2012 und Current Branch-Standortserver, Standortsysteme und Clients.

Ausgeschlossene Dateien und Ordner:

Klicken Sie auf Festlegen, um das Dialogfeld Konfigurieren von Datei- und Ordnerausschlüssen zu öffnen, und geben Sie die Namen der Dateien und Ordner an, die von Endpoint Protection-Überprüfungen ausgeschlossen werden sollen.

Wenn Sie auszuschließende Dateien und Ordnern, die auf einem zugeordneten Netzlaufwerk befinden, geben Sie den Namen der einzelnen Ordner einzeln in das Laufwerk. Ist ein Netzlaufwerk beispielsweise als „F:\MeinOrdner“ zugeordnet, und enthält das Laufwerk Unterordner namens „Ordner1“, „Ordner2“ und „Ordner3“, geben Sie die folgenden Ausschlüsse an:

  • F:\MeinOrdner\Ordner1

  • F:\MeinOrdner\Ordner2

  • F:\MeinOrdner\Ordner3

Ab Version 1602 wird die vorhandene Einstellung Dateien und Ordner ausschließen im Abschnitt Ausschlusseinstellungen einer Antischadsoftware-Richtlinie verbessert, um den Ausschluss von Geräten zuzulassen. Sie können jetzt z.B. Folgendes als Ausschluss angeben: \device\mvfs (für Dateisysteme mit mehreren Versionen). Die Richtlinie überprüft nicht den Gerätepfad. Die Endpoint Protection-Richtlinie wird der Antischadsoftware-Engine auf dem Client bereitgestellt, die in der Lage sein muss, die Gerätezeichenfolge zu interpretieren.

Ausgeschlossene Dateitypen:

Klicken Sie auf Festlegen, um das Dialogfeld Auszuschließende Dateierweiterungen zu öffnen und die Dateierweiterungen anzugeben, die von Endpoint Protection-Überprüfungen ausgeschlossen werden sollen. Bei der Definition von Elementen in der Ausschlussliste können Sie Platzhalter verwenden. Weitere Informationen finden Sie unter Verwenden von Platzhaltern im Dateinamen und Ordnerpfad oder in den Ausschlusslisten für Erweiterungen.

Ausgeschlossene Prozesse:

Klicken Sie auf Festlegen, um das Dialogfeld Prozessausschlüsse konfigurieren zu öffnen und die Prozesse anzugeben, die von Endpoint Protection-Überprüfungen ausgeschlossen werden sollen. Bei der Definition von Elementen in der Ausschlussliste können Sie Platzhalter verwenden, es gibt jedoch einige Einschränkungen. Weitere Informationen finden Sie unter Verwenden von Platzhaltern in der Prozessausschlussliste

Erweiterte Einstellungen

Überprüfen von Analysepunkten aktivieren – Legen Sie diese Einstellung auf Ja fest, damit Endpoint Protection die NTFS-Analysepunkte überprüft.

Weitere Informationen zu Analysepunkten finden Sie unter Analysepunkte im Windows Developer Center.

Zufällige Zeiten fest (innerhalb von 30 Minuten) für den geplanten Start der Überprüfung festlegen – Legen Sie diese Option auf Ja fest, um eine mögliche Überlastung des Netzwerks zu verhindern. Diese kann auftreten, wenn alle Computer die Ergebnisse ihrer Antischadsoftware-Überprüfung gleichzeitig an die Configuration Manager-Datenbank senden. Für Windows Defender Antivirus wird dadurch die Startzeit der Überprüfung zufällig auf ein Intervall von bis zu vier Stunden (oder für FEP und SCEP) auf ein Intervall von plus/minus 30 Minuten für Überprüfungen festgelegt. Dies kann besonders nützlich bei VM- oder VDI-Bereitstellungen sein. Diese Einstellung ist auch dann nützlich, wenn Sie mehrere virtuelle Maschinen auf einem einzigen Host ausführen. Wählen Sie diese Option, um den gleichzeitigen Zugriff auf Antimalware-Überprüfung zu verringern.

Ab Version 1602 von Configuration Manager kann die Engine für Antischadsoftware das Senden von Dateibeispielen an Microsoft anfordern, damit diese eingehender analysiert werden. Standardmäßig erfolgt immer eine Aufforderung, bevor diese Beispiele gesendet werden. Administratoren können jetzt die folgenden Einstellungen verwalten, um dieses Verhalten zu konfigurieren:

Automatische Beispieldateiübermittlung aktivieren, um Microsoft bei der Erkennung von schädlichen Elementen zu unterstützen – Legen Sie diese Einstellung auf Ja fest, um die automatische Übermittlung von Beispieldateien zu aktivieren. Standardmäßig ist diese Einstellung auf Nein festgelegt. Somit ist die automatische Beispieldateiübermittlung deaktiviert, und Benutzer werden vor dem Senden von Beispielen entsprechend aufgefordert.

Änderung der Einstellungen für die automatische Beispieldateiübermittlung durch Benutzer zulassen – Diese Einstellung bestimmt, ob ein Benutzer mit lokalen Administratorrechten auf einem Gerät die Einstellung für die automatische Beispieldateiübermittlung über die Clientbenutzeroberfläche ändern kann. Diese Einstellung ist standardmäßig auf „Nein“ festgelegt, d. h. sie kann nur in der Configuration Manager-Konsole geändert werden, und lokale Administratoren auf einem Gerät können diese Konfiguration nicht ändern.
Die folgende Abbildung zeigt z. B. diese Einstellung in Windows 10, die vom Administrator als aktiviert und abgeblendet festgelegt wurde, um Änderungen durch den Benutzer zu verhindern.

Windows Defender – Automatische Beispielübermittlungen

Einstellungen für Außerkraftsetzungen von Bedrohungen

Bedrohungsname und Außerkraftsetzungsaktion – Klicken Sie auf Festlegen , um die Wiederherstellungsaktion anzupassen, die für jede Bedrohungs-ID bei einem Fund ausgeführt werden soll.

Hinweis

Die Liste der Bedrohungsnamen ist möglicherweise noch nicht sofort nach der Konfiguration von Endpoint Protection verfügbar. Warten Sie, bis der Endpoint Protection-Punkt die Informationen zur Bedrohung synchronisiert hat, und versuchen Sie es erneut.

Cloud Protection Service

Mit Cloud Protection Service können Informationen zu Schadsoftware, die auf verwalteten Systemen erkannt wurde, und den daraufhin durchgeführten Aktionen gesammelt werden. Diese Informationen werden an Microsoft gesendet.

Cloud Protection Service-Mitgliedschaft

  • Nicht an Cloud Protection Service teilnehmen: Es werden keine Informationen gesendet.
  • Basis-Mitgliedschaft – Erfasst und sendet Listen mit erkannter Malware.
  • Erweitert: Grundlegende Informationen sowie umfassendere Informationen, die persönliche Informationen enthalten könnten. Beispiel: Dateipfade und partielle Speicherabbilder.

Benutzern das Ändern der Einstellungen von Cloud Protection Service gestatten: Aktiviert bzw. deaktiviert die Benutzersteuerelemente der Cloud Protection Service-Einstellungen

Wert für das Blockieren verdächtiger Dateien: Geben Sie den Wert an, bei dem der Cloud Protection Service von Endpoint Protection verdächtige Dateien blockiert.

  • Normal: Die standardmäßige Blockierungsstufe von Windows Defender
  • Hoch: Unbekannte Dateien werden aggressiv blockiert, während die Leistung optimiert wird (erhöht die Wahrscheinlichkeit, dass nicht schädliche Dateien blockiert werden)
  • Hoch mit zusätzlichem Schutz: Unbekannte Dateien werden aggressiv blockiert, und zusätzliche Schutzmaßnahmen werden angewendet (kann die Leistung des Clientgeräts beeinträchtigen)
  • Unbekannte Programme blockieren: Alle unbekannten Programme werden blockiert.

Erweiterte Cloudüberprüfung zum Blockieren und Scannen verdächtiger Dateien zulassen für bis zu (Sekunden) : Gibt den Zeitraum in Sekunden an, in dem Cloud Protection Service eine Datei blockieren kann, während der Dienst prüft, ob die Datei bösartig ist.

Hinweis

Die Anzahl der Sekunden, die Sie für diese Einstellung auswählen, gilt zusätzlich zu einem standardmäßigen 10-Sekunden-Timeout. Wenn Sie z. B. 0 Sekunden eingeben, blockiert der Cloud Protection Service die Datei für 10 Sekunden.

Details zur Berichterstattung von Cloud Protection Service

Häufigkeit Gesammelte oder gesendete Daten Verwendung von Daten
Wenn Windows Defender den Viren- und Spywareschutz oder Definitionsdateien aktualisiert – Version der Viren- und Sypwaredefinitionen
– Version des Viren- und Spywareschutzes
Microsoft verwendet diese Informationen, um sicherzustellen, dass die neuesten Virus- und Spywareupdates auf Computern vorhanden sind. Wenn sie nicht vorhanden sind, wird Windows Defender automatisch aktualisiert, sodass der Schutz des Computers auf dem neuesten Stand ist.
Wenn potenziell schädliche oder unerwünschte Software von Windows Defender auf Computern erkannt wird – Name der potenziell schädlichen oder unerwünschten Software
– Wie die Software gefunden wurde
– Alle Aktionen, die von Windows Defender ausgeführt wurden, um die Software zu behandeln
– Dateien, die von der Software betroffen sind
– Herstellerinformationen über den Computer (Sysconfig, SysModel, SysMarker)
Windows Defender bestimmt anhand dieser Informationen den Typ und den Schweregrad der möglicherweise unerwünschten Software und die beste Vorgehensweise. Microsoft verwendet diese Informationen außerdem, um die Zuverlässigkeit des Virus- und Spywareschutzes zu verbessern.
Einmal pro Monat – Updatestatus der Viren- und Spywaredefinitionen
– Status der Echtzeit-Virus- und Spywareüberwachung (ein oder aus)
Windows Defender verwendet diese Informationen, um zu überprüfen, ob Computer über die neueste Version und Definitionen des Viren- und Spywareschutzes verfügen. Außerdem möchte Microsoft sicherstellen, dass die Echtzeit-Virus- und Spywareüberwachung aktiviert ist. Dies ist ein wichtiger Teil des Schutzes von Computern vor potenziell schädlicher oder unerwünschter Software.
Bei der Installation und bei jeder Überprüfung Ihres Computers auf Viren und Spyware durch Benutzer Liste ausgeführter Prozesse im Arbeitsspeicher Ihres Computers Zum Bestimmen von Prozessen, die u. U. durch potenziell schädliche Software beeinträchtigt wurden.

Microsoft erfasst nur die Namen der betroffenen Dateien, nicht ihren Inhalt. Anhand dieser Informationen kann ermittelt werden, welche Systeme spezifischen Bedrohungen gegenüber besonders anfällig sind.

Einstellungen von Definitionsupdates

Festlegen der Quellen und der Reihenfolge für Endpoint Protection-Clientupdates – Klicken Sie auf Quelle festlegen, um die Quellen für Definitionsupdates und Überprüfungs-Engine-Updates anzugeben. Sie können auch die Reihenfolge angeben, in der diese Quellen verwendet werden. Wenn Configuration Manager als eine der Quellen angegeben ist, werden die anderen Quellen nur dann verwendet, wenn die Softwareupdates die Clientupdates nicht herunterladen können.

Wenn Sie eine der folgenden Methoden verwenden, um die Definitionen auf Clientcomputern zu aktualisieren, benötigen die Clientcomputer Zugriff auf das Internet.

  • Updates von Microsoft Update

  • Updates, die von Microsoft Malware Protection Center verteilt werden

Wichtig

Die Definitionsupdates werden von den Clients über das integrierte Systemkonto heruntergeladen. Sie müssen für dieses Konto einen Proxyserver konfigurieren, damit diese Clients auf das Internet zugreifen können.

Wenn Sie eine Regel zur automatischen Bereitstellung von Software-Updates zum Übermitteln von Definitionsupdates an Clientcomputer konfiguriert haben, werden diese Updates unabhängig von den Einstellungen der Definition Updates übermittelt.