Liste der Einstellungen in der Microsoft Defender for Endpoint Sicherheitsbaseline in Intune

Dieser Artikel ist eine Referenz für die Einstellungen, die in den verschiedenen Versionen der Microsoft Defender for Endpoint Sicherheitsbaseline verfügbar sind, die Sie mit Microsoft Intune bereitstellen können. Sie können die folgenden Registerkarten verwenden, um die Einstellungen in der aktuellen Baselineversion und einigen älteren Versionen auszuwählen und anzuzeigen, die möglicherweise noch verwendet werden.

Für jede Einstellung finden Sie die Standardkonfiguration der Baselines. Dies ist auch die empfohlene Konfiguration für diese Einstellung, die vom relevanten Sicherheitsteam bereitgestellt wird. Da Produkte und die Sicherheitslandschaft weiterentwickelt werden, stimmen die empfohlenen Standardwerte in einer Basisversion möglicherweise nicht mit den Standardwerten überein, die Sie in späteren Versionen derselben Baseline finden. Verschiedene Baselinetypen, z. B. die MDM-Sicherheit und die Defender für Endpunkt-Baselines , können auch unterschiedliche Standardwerte festlegen.

Wenn die Intune-Benutzeroberfläche einen Link Weitere Informationen für eine Einstellung enthält, finden Sie dies auch hier. Verwenden Sie diesen Link, um den Konfigurationsdienstanbieter für Einstellungsrichtlinien (Configuration Service Provider , CSP) oder relevante Inhalte anzuzeigen, in denen der Einstellungsvorgang erläutert wird.

Wenn eine neue Version einer Baseline verfügbar wird, ersetzt sie die vorherige Version. Profilinstanzen, die Sie vor der Verfügbarkeit einer neuen Version erstellt haben:

  • Schreibgeschützt. Sie können diese Profile weiterhin verwenden, aber nicht bearbeiten, um ihre Konfiguration zu ändern.
  • Kann auf die neueste Version aktualisiert werden. Nachdem Sie ein Profil auf die aktuelle Baselineversion aktualisiert haben, können Sie das Profil bearbeiten, um Einstellungen zu ändern.

Weitere Informationen zur Verwendung von Sicherheitsbaselines finden Sie unter Verwenden von Sicherheitsbaselines. In diesem Artikel finden Sie auch Informationen zu folgenden Vorgehensweisen:

Baseline-Einstellungen für Microsoft Defender for Endpoint für Dezember 2020 – Version 6

Microsoft Defender for Endpoint Baseline für September 2020 – Version 5

Baseline-Einstellungen für Microsoft Defender for Endpoint für April 2020 – Version 4

Baseline-Einstellungen für Microsoft Defender for Endpoint für März 2020 – Version 3

Die Microsoft Defender for Endpoint Baseline ist verfügbar, wenn Ihre Umgebung die Voraussetzungen für die Verwendung von Microsoft Defender for Endpoint erfüllt.

Diese Baseline ist für physische Geräte optimiert und wird nicht für die Verwendung auf virtuellen Computern (VMs) oder VDI-Endpunkten empfohlen. Bestimmte Baselineeinstellungen können sich auf interaktive Remotesitzungen in virtualisierten Umgebungen auswirken. Weitere Informationen finden Sie unter Erhöhung der Compliance für die Microsoft Defender for Endpoint-Sicherheitsbaseline.

Regeln zur Verringerung der Angriffsfläche

Regeln zur Verringerung der Angriffsfläche unterstützen eine Zusammenführung von Einstellungen aus verschiedenen Richtlinien, um eine Obermenge von Richtlinien für jedes Gerät zu erstellen. Nur die Einstellungen, die nicht in Konflikt stehen, werden zusammengeführt. In Konflikt stehende Einstellungen werden der Obermenge der Regeln nicht hinzugefügt. Wenn bisher zwei Richtlinien Konflikte für eine einzelne Einstellung enthielten, wurden beide Richtlinien als in Konflikt gekennzeichnet, und es wurden keine Einstellungen aus beiden Profilen bereitgestellt.

Verhalten der Regel zur Verringerung der Angriffsfläche sieht wie folgt aus:

  • Regeln zur Verringerung der Angriffsfläche aus den folgenden Profilen werden für jedes Gerät ausgewertet, für das die Regeln gelten:
    • Gerätekonfigurationsrichtlinie >> Endpoint Protection-Profil > Microsoft Defender Verringerung der Angriffsfläche von Exploit Guard >
    • Endpunktsicherheit > Richtlinie > zur Verringerung der Angriffsfläche: Regeln zur Verringerung der Angriffsfläche
    • Endpunktsicherheit > Sicherheitsbaselines > Microsoft Defender for Endpoint Baseline-Regeln >zur Verringerung der Angriffsfläche.
  • Einstellungen ohne Konflikte werden einer Obermenge der Richtlinie für das Gerät hinzugefügt.
  • Wenn zwei oder mehr Richtlinien in Konflikt stehende Einstellungen aufweisen, werden die in Konflikt stehenden Einstellungen nicht zur kombinierten Richtlinie hinzugefügt, während Einstellungen, die keinen Konflikt verursachen, der übergeordneten Richtlinie hinzugefügt werden, die für ein Gerät gilt.
  • Nur die Konfigurationen für in Konflikt stehende Einstellungen werden zurückgehalten.

Weitere Informationen finden Sie unter Regeln zur Verringerung der Angriffsfläche in der Microsoft Defender for Endpoint-Dokumentation.

  • Blockieren der Erstellung untergeordneter Prozesse durch Office-Kommunikations-Apps
    Baselinestandard: Aktivieren
    Weitere Informationen

  • Adobe Reader am Erstellen von untergeordneten Prozessen hindern
    Baselinestandard: Aktivieren
    Weitere Informationen

  • Office-Anwendungen am Einfügen von Code in untergeordnete Prozesse hindern
    Baselinestandard: Block
    Weitere Informationen

  • Office-Anwendungen am Erstellen ausführbarer Inhalte hindern
    Baselinestandard: Block
    Weitere Informationen

  • JavaScript und VBScript am Starten heruntergeladener ausführbarer Inhalte hindern
    Baselinestandard: Block
    Weitere Informationen

  • Aktivieren des Netzwerkschutzes
    Baselinestandard: Aktivieren
    Weitere Informationen

  • Nicht vertrauenswürdige und nicht signierte Prozess, die von USB ausgeführt werden, blockieren
    Baselinestandard: Block
    Weitere Informationen

  • Diebstahl von Anmeldeinformationen aus dem Subsystem für die lokale Sicherheitsautorität (lsass.exe) blockieren
    Baselinestandard: Aktivieren
    Weitere Informationen

  • Herunterladen ausführbarer Inhalte von E-Mail- und Webmailclients blockieren
    Baselinestandard: Block
    Weitere Informationen

  • Alle Office-Anwendungen am Erstellen von untergeordneten Prozessen hindern
    Baselinestandard: Block
    Weitere Informationen

  • Blockieren der Ausführung potenziell verschleierter Skripts (js/vbs/ps)
    Baselinestandard: Block
    Weitere Informationen

  • Win32-API-Aufrufe von Office-Makro blockieren
    Baselinestandard: Block
    Weitere Informationen

Application Guard

Weitere Informationen finden Sie unter WindowsDefenderApplicationGuard CSP in der Windows-Dokumentation.

Wenn Sie Microsoft Edge verwenden, schützt Microsoft Defender Application Guard Ihre Umgebung vor Websites, denen Ihr organization nicht vertraut. Wenn Benutzer Websites besuchen, die nicht in Ihrer isolierten Netzwerkgrenze aufgeführt sind, werden die Websites in einer virtuellen Hyper-V-Browsersitzung geöffnet. Vertrauenswürdige Standorte werden durch eine Netzwerkgrenze definiert.

  • Aktivieren von Application Guard für Edge (Optionen)
    Baselinestandard: Für Edge aktiviert
    Weitere Informationen

    • Blockieren externer Inhalte von nicht vom Unternehmen genehmigten Websites
      Baselinestandard: Ja
      Weitere Informationen

    • Verhalten der Zwischenablage
      Baselinestandard: Kopieren und Einfügen zwischen PC und Browser blockieren
      Weitere Informationen

  • Windows-Richtlinie für Netzwerkisolierung
    Baselinestandard: Konfigurieren
    Weitere Informationen

    • Netzwerkdomänen
      Baselinestandard: securitycenter.windows.com

BitLocker

  • Erfordern der Verschlüsselung von Speicherkarten (nur für Mobilgeräte)
    Baselinestandard: Ja
    Weitere Informationen

    Hinweis

    Der Support für Windows 10 Mobile und Windows Phone 8.1 endete im August 2020.

  • Aktivieren der vollständigen Datenträgerverschlüsselung für Betriebssystem- und Festplattenlaufwerke
    Baselinestandard: Ja
    Weitere Informationen

  • BitLocker-Richtlinie für Systemlaufwerk
    Baselinestandard: Konfigurieren
    Weitere Informationen

    • Konfigurieren der Verschlüsselungsmethode für Betriebssystemlaufwerke
      Baselinestandard: Nicht konfiguriert
      Weitere Informationen
  • BitLocker-Richtlinie für Festplattenlaufwerk
    Baselinestandard: Konfigurieren
    Weitere Informationen

    • Blockieren des Schreibzugriffs auf Festplattenlaufwerke, die nicht durch BitLocker geschützt sind
      Baselinestandard: Ja
      Weitere Informationen
      Diese Einstellung ist verfügbar, wenn die BitLocker-Richtlinie für feste Laufwerke auf Konfigurieren festgelegt ist.

    • Konfigurieren der Verschlüsselungsmethode für Festplattenlaufwerke
      Baselinestandard: AES 128-Bit-XTS
      Weitere Informationen

  • bitLockerRemovableDrivePolicy
    Baselinestandard: Konfigurieren
    Weitere Informationen

    • Konfigurieren der Verschlüsselungsmethode für Wechseldatenträger
      Baselinestandard: AES 128-Bit-CBC
      Weitere Informationen

    • Blockieren des Schreibzugriffs auf Wechseldatenträger, die nicht durch BitLocker geschützt sind
      Baselinestandard: Nicht konfiguriert
      Weitere Informationen

  • Standbyzustände im Ruhezustand im Akkubetrieb Baselinestandard: Deaktiviert
    Weitere Informationen

  • Standbyzustände im Ruhezustand während des Netzbetriebs
    Baselinestandard: Deaktiviert
    Weitere Informationen

  • Aktivieren der vollständigen Datenträgerverschlüsselung für Betriebssystem- und Festplattenlaufwerke
    Baselinestandard: Ja
    Weitere Informationen

  • BitLocker-Richtlinie für Systemlaufwerk
    Baselinestandard: Konfigurieren
    Weitere Informationen

  • BitLocker-Richtlinie für Festplattenlaufwerk
    Baselinestandard: Konfigurieren
    Weitere Informationen

    • Blockieren des Schreibzugriffs auf Festplattenlaufwerke, die nicht durch BitLocker geschützt sind
      Baselinestandard: Ja
      Weitere Informationen
      Diese Einstellung ist verfügbar, wenn die BitLocker-Richtlinie für feste Laufwerke auf Konfigurieren festgelegt ist.

    • Konfigurieren der Verschlüsselungsmethode für Festplattenlaufwerke
      Baselinestandard: AES 128-Bit-XTS
      Weitere Informationen

  • bitLockerRemovableDrivePolicy
    Baselinestandard: Konfigurieren
    Weitere Informationen

    • Konfigurieren der Verschlüsselungsmethode für Wechseldatenträger
      Baselinestandard: AES 128-Bit-CBC
      Weitere Informationen

    • Blockieren des Schreibzugriffs auf Wechseldatenträger, die nicht durch BitLocker geschützt sind
      Baselinestandard: Nicht konfiguriert
      Weitere Informationen

  • BitLocker-Richtlinie für Systemlaufwerk
    Baselinestandard: Konfigurieren
    Weitere Informationen

  • Standbyzustände im Ruhezustand im Akkubetrieb Baselinestandard: Deaktiviert
    Weitere Informationen

  • Standbyzustände im Ruhezustand während des Netzbetriebs
    Baselinestandard: Deaktiviert
    Weitere Informationen

  • Aktivieren der vollständigen Datenträgerverschlüsselung für Betriebssystem- und Festplattenlaufwerke
    Baselinestandard: Ja
    Weitere Informationen

  • BitLocker-Richtlinie für Festplattenlaufwerk
    Baselinestandard: Konfigurieren
    Weitere Informationen

    • Blockieren des Schreibzugriffs auf Festplattenlaufwerke, die nicht durch BitLocker geschützt sind
      Baselinestandard: Ja
      Weitere Informationen
      Diese Einstellung ist verfügbar, wenn die BitLocker-Richtlinie für feste Laufwerke auf Konfigurieren festgelegt ist.

    • Konfigurieren der Verschlüsselungsmethode für Festplattenlaufwerke
      Baselinestandard: AES 128-Bit-XTS
      Weitere Informationen

  • bitLockerRemovableDrivePolicy
    Baselinestandard: Konfigurieren
    Weitere Informationen

    • Konfigurieren der Verschlüsselungsmethode für Wechseldatenträger
      Baselinestandard: AES 128-Bit-CBC
      Weitere Informationen

    • Blockieren des Schreibzugriffs auf Wechseldatenträger, die nicht durch BitLocker geschützt sind
      Baselinestandard: Nicht konfiguriert
      Weitere Informationen

Browser

Datenschutz

Device Guard

Geräteinstallation

  • Hardwaregeräteinstallation nach Gerätebezeichnern
    Baselinestandard: Hardwaregeräteinstallation blockieren
    Weitere Informationen

    • Entfernen passender Hardwaregeräte Baselinestandard: Ja

    • Hardwaregerätebezeichner, die blockiert sind
      Baselinestandard: Standardmäßig nicht konfiguriert. Fügen Sie manuell eine oder mehrere Gerätebezeichner hinzu.

  • Hardwaregeräteinstallation nach Setupklassen
    Baselinestandard: Hardwaregeräteinstallation blockieren
    Weitere Informationen

    • Entfernen passender Hardwaregeräte Baselinestandard: Nicht konfiguriert

    • Hardwaregerätebezeichner, die blockiert sind Baselinestandard: Standardmäßig nicht konfiguriert. Fügen Sie manuell eine oder mehrere Gerätebezeichner hinzu.

  • Blockieren der Hardwaregeräteinstallation nach Setupklassen:
    Baselinestandard: Ja
    Weitere Informationen

    • Entfernen sie übereinstimmende Hardwaregeräte:
      Baselinestandard: Ja

    • Blockierungsliste
      Baselinestandard: Standardmäßig nicht konfiguriert. Fügen Sie manuell eine oder mehrere setup-Klasse global eindeutige Bezeichner hinzu.

DMA Guard

  • Aufzählung externer Geräte, die mit kernel-DMA-Schutz nicht kompatibel sind
    Baselinestandard: Alle blockieren
    Weitere Informationen
  • Aufzählung externer Geräte, die mit kernel-DMA-Schutz nicht kompatibel sind
    Baselinestandard: Nicht konfiguriert
    Weitere Informationen

Erkennung und Reaktion am Endpunkt

Firewall

Microsoft Defender

  • Aktivieren des Echtzeitschutzes
    Baselinestandard: Ja
    Weitere Informationen

  • Zusätzlicher Zeitaufwand (0 bis 50 Sekunden) zum Verlängern des Cloudschutztimeouts
    Baselinestandard: 50
    Weitere Informationen

  • Alle heruntergeladenen Dateien und Anlagen überprüfen
    Baselinestandard: Ja
    Weitere Informationen

  • Scantyp
    Baselinestandard: Schnellüberprüfung
    Weitere Informationen

  • Defender-Zeitplanüberprüfungstag:
    Baselinestandard: Täglich

  • Startzeit der Defender-Überprüfung:
    Baselinestandard: Nicht konfiguriert

  • Defender-Beispieleinwilligung für die Übermittlung
    Baselinestandard: Sichere Stichproben automatisch senden
    Weitere Informationen

  • Von der Cloud bereitgestellte Schutzebene
    Baselinestandard: Hoch
    Weitere Informationen

  • Überprüfen von Wechseldatenträgern während der vollständigen Überprüfung
    Baselinestandard: Ja
    Weitere Informationen

  • Defender-Aktion bei möglicherweise unerwünschter App
    Baselinestandard: Block
    Weitere Informationen

  • Über die Cloud bereitgestellten Netzwerkschutz aktivieren
    Baselinestandard: Ja
    Weitere Informationen

  • Ausführen einer täglichen Schnellüberprüfung unter
    Baselinestandard: 2:00 Uhr
    Weitere Informationen

  • Startzeit der geplanten Überprüfung
    Baselinestandard: 2:00 Uhr

  • Konfigurieren einer niedrigen CPU-Priorität für geplante Überprüfungen
    Baselinestandard: Ja
    Weitere Informationen

  • Blockieren der Erstellung untergeordneter Prozesse durch Office-Kommunikations-Apps
    Baselinestandard: Aktivieren
    Weitere Informationen

  • Adobe Reader am Erstellen von untergeordneten Prozessen hindern
    Baselinestandard: Aktivieren
    Weitere Informationen

  • Überprüfen eingehender E-Mail-Nachrichten
    Baselinestandard: Ja
    Weitere Informationen

  • Aktivieren des Echtzeitschutzes
    Baselinestandard: Ja
    Weitere Informationen

  • Anzahl der Tage (0-90) für die Aufbewahrung von schadsoftware unter Quarantäne
    Baselinestandard: 0
    Weitere Informationen

  • Zeitplan für die Überprüfung des Defender-Systems
    Baselinestandard: Benutzerdefiniert
    Weitere Informationen

  • Zusätzlicher Zeitaufwand (0 bis 50 Sekunden) zum Verlängern des Cloudschutztimeouts
    Baselinestandard: 50
    Weitere Informationen

  • Überprüfen zugeordneter Netzlaufwerke während einer vollständigen Überprüfung
    Baselinestandard: Ja
    Weitere Informationen

  • Netzwerkschutz aktivieren
    Baselinestandard: Ja
    Weitere Informationen

  • Alle heruntergeladenen Dateien und Anlagen überprüfen
    Baselinestandard: Ja
    Weitere Informationen

  • Zugriffsschutz blockieren
    Baselinestandard: Nicht konfiguriert
    Weitere Informationen

  • Browserskripts überprüfen
    Baselinestandard: Ja
    Weitere Informationen

  • Blockieren des Benutzerzugriffs auf Microsoft Defender-App
    Baselinestandard: Ja
    Weitere Informationen

  • Maximal zulässige CPU-Auslastung (0–100 Prozent) pro Scan
    Baselinestandard: 50
    Weitere Informationen

  • Scantyp
    Baselinestandard: Schnellüberprüfung
    Weitere Informationen

  • Geben Sie ein, wie oft (0 bis 24 Stunden) nach Security Intelligence-Updates gesucht werden soll.
    Baselinestandard: 8
    Weitere Informationen

  • Defender-Beispieleinwilligung für die Übermittlung
    Baselinestandard: Sichere Stichproben automatisch senden
    Weitere Informationen

  • Von der Cloud bereitgestellte Schutzebene
    Baselinestandard: *Nicht konfiguriert
    Weitere Informationen

  • Archivdateien überprüfen
    Baselinestandard: Ja
    Weitere Informationen

  • Aktivieren der Verhaltensüberwachung
    Baselinestandard: Ja
    Weitere Informationen

  • Überprüfen von Wechseldatenträgern während der vollständigen Überprüfung
    Baselinestandard: Ja
    Weitere Informationen

  • Überprüfen von Netzwerkdateien
    Baselinestandard: Ja
    Weitere Informationen

  • Defender-Aktion bei möglicherweise unerwünschter App
    Baselinestandard: Block
    Weitere Informationen

  • Über die Cloud bereitgestellten Netzwerkschutz aktivieren
    Baselinestandard: Ja
    Weitere Informationen

  • Office-Anwendungen am Einfügen von Code in untergeordnete Prozesse hindern
    Baselinestandard: Block
    Weitere Informationen

  • Office-Anwendungen am Erstellen ausführbarer Inhalte hindern
    Baselinestandard: Block
    Weitere Informationen

  • JavaScript und VBScript am Starten heruntergeladener ausführbarer Inhalte hindern
    Baselinestandard: Block
    Weitere Informationen

  • Aktivieren des Netzwerkschutzes
    Baselinestandard: Überwachungsmodus
    Weitere Informationen

  • Nicht vertrauenswürdige und nicht signierte Prozess, die von USB ausgeführt werden, blockieren
    Baselinestandard: Block
    Weitere Informationen

  • Diebstahl von Anmeldeinformationen aus dem Subsystem für die lokale Sicherheitsautorität (lsass.exe) blockieren
    Baselinestandard: Aktivieren
    Weitere Informationen

  • Herunterladen ausführbarer Inhalte von E-Mail- und Webmailclients blockieren
    Baselinestandard: Block
    Weitere Informationen

  • Alle Office-Anwendungen am Erstellen von untergeordneten Prozessen hindern
    Baselinestandard: Block
    Weitere Informationen

  • Blockieren der Ausführung potenziell verschleierter Skripts (js/vbs/ps)
    Baselinestandard: Block
    Weitere Informationen

  • Win32-API-Aufrufe von Office-Makro blockieren
    Baselinestandard: Block
    Weitere Informationen

  • Ausführen einer täglichen Schnellüberprüfung unter
    Baselinestandard: 2:00 Uhr
    Weitere Informationen

  • Startzeit der geplanten Überprüfung
    Baselinestandard: 2:00 Uhr

  • Konfigurieren einer niedrigen CPU-Priorität für geplante Überprüfungen
    Baselinestandard: Ja
    Weitere Informationen

  • Blockieren der Erstellung untergeordneter Prozesse durch Office-Kommunikations-Apps
    Baselinestandard: Aktivieren
    Weitere Informationen

  • Adobe Reader am Erstellen von untergeordneten Prozessen hindern
    Baselinestandard: Aktivieren
    Weitere Informationen

  • Überprüfen eingehender E-Mail-Nachrichten
    Baselinestandard: Ja
    Weitere Informationen

  • Aktivieren des Echtzeitschutzes
    Baselinestandard: Ja
    Weitere Informationen

  • Anzahl der Tage (0-90) für die Aufbewahrung von schadsoftware unter Quarantäne
    Baselinestandard: 0
    Weitere Informationen

  • Zeitplan für die Überprüfung des Defender-Systems
    Baselinestandard: Benutzerdefiniert
    Weitere Informationen

  • Zusätzlicher Zeitaufwand (0 bis 50 Sekunden) zum Verlängern des Cloudschutztimeouts
    Baselinestandard: 50
    Weitere Informationen

  • Überprüfen zugeordneter Netzlaufwerke während einer vollständigen Überprüfung
    Baselinestandard: Ja
    Weitere Informationen

  • Netzwerkschutz aktivieren
    Baselinestandard: Ja
    Weitere Informationen

  • Alle heruntergeladenen Dateien und Anlagen überprüfen
    Baselinestandard: Ja
    Weitere Informationen

  • Zugriffsschutz blockieren
    Baselinestandard: Nicht konfiguriert
    Weitere Informationen

  • Browserskripts überprüfen
    Baselinestandard: Ja
    Weitere Informationen

  • Blockieren des Benutzerzugriffs auf Microsoft Defender-App
    Baselinestandard: Ja
    Weitere Informationen

  • Maximal zulässige CPU-Auslastung (0–100 Prozent) pro Scan
    Baselinestandard: 50
    Weitere Informationen

  • Scantyp
    Baselinestandard: Schnellüberprüfung
    Weitere Informationen

  • Geben Sie ein, wie oft (0 bis 24 Stunden) nach Security Intelligence-Updates gesucht werden soll.
    Baselinestandard: 8
    Weitere Informationen

  • Defender-Beispieleinwilligung für die Übermittlung
    Baselinestandard: Sichere Stichproben automatisch senden
    Weitere Informationen

  • Von der Cloud bereitgestellte Schutzebene
    Baselinestandard: *Nicht konfiguriert
    Weitere Informationen

  • Archivdateien überprüfen
    Baselinestandard: Ja
    Weitere Informationen

  • Aktivieren der Verhaltensüberwachung
    Baselinestandard: Ja
    Weitere Informationen

  • Überprüfen von Wechseldatenträgern während der vollständigen Überprüfung
    Baselinestandard: Ja
    Weitere Informationen

  • Überprüfen von Netzwerkdateien
    Baselinestandard: Ja
    Weitere Informationen

  • Defender-Aktion bei möglicherweise unerwünschter App
    Baselinestandard: Block
    Weitere Informationen

  • Über die Cloud bereitgestellten Netzwerkschutz aktivieren
    Baselinestandard: Ja
    Weitere Informationen

  • Office-Anwendungen am Einfügen von Code in untergeordnete Prozesse hindern
    Baselinestandard: Block
    Weitere Informationen

  • Office-Anwendungen am Erstellen ausführbarer Inhalte hindern
    Baselinestandard: Block
    Weitere Informationen

  • JavaScript und VBScript am Starten heruntergeladener ausführbarer Inhalte hindern
    Baselinestandard: Block
    Weitere Informationen

  • Aktivieren des Netzwerkschutzes
    Baselinestandard: Überwachungsmodus
    Weitere Informationen

  • Nicht vertrauenswürdige und nicht signierte Prozess, die von USB ausgeführt werden, blockieren
    Baselinestandard: Block
    Weitere Informationen

  • Diebstahl von Anmeldeinformationen aus dem Subsystem für die lokale Sicherheitsautorität (lsass.exe) blockieren
    Baselinestandard: Aktivieren
    Weitere Informationen

  • Herunterladen ausführbarer Inhalte von E-Mail- und Webmailclients blockieren
    Baselinestandard: Block
    Weitere Informationen

  • Alle Office-Anwendungen am Erstellen von untergeordneten Prozessen hindern
    Baselinestandard: Block
    Weitere Informationen

  • Blockieren der Ausführung potenziell verschleierter Skripts (js/vbs/ps)
    Baselinestandard: Block
    Weitere Informationen

  • Win32-API-Aufrufe von Office-Makro blockieren
    Baselinestandard: Block
    Weitere Informationen

Microsoft Defender Security Center

  • Blockieren der Bearbeitung der Exploit Guard-Schutzschnittstelle durch Benutzer
    Baselinestandard: Ja
    Weitere Informationen

SmartScreen

  • Blockieren, dass Benutzer SmartScreen-Warnungen ignorieren
    Baselinestandard: Ja
    Weitere Informationen

  • Aktivieren von Windows SmartScreen
    Baselinestandard: Ja
    Weitere Informationen

  • SmartScreen für Microsoft Edge erforderlich
    Baselinestandard: Ja
    Weitere Informationen

  • Blockieren des Zugriffs auf schädliche Websites
    Baselinestandard: Ja
    Weitere Informationen

  • Herunterladen nicht überprüfter Dateien blockieren
    Baselinestandard: Ja
    Weitere Informationen

  • Konfigurieren von Microsoft Defender SmartScreen
    Baselinestandard: Aktiviert

  • Umgehen von Microsoft Defender SmartScreen-Eingabeaufforderungen für Websites verhindern
    Baselinestandard: Aktiviert

  • Umgehung von Microsoft Defender SmartScreen-Warnungen zu Downloads verhindern
    Baselinestandard: Aktiviert

  • Konfigurieren von Microsoft Defender SmartScreen zum Blockieren potenziell unerwünschter Apps
    Baselinestandard: Aktiviert

  • Nur Apps aus dem Store anfordern
    Baselinestandard: Ja

  • Aktivieren von Windows SmartScreen
    Baselinestandard: Ja
    Weitere Informationen

Windows Hello for Business

Weitere Informationen finden Sie unter PassportForWork CSP in der Windows-Dokumentation.

  • Windows Hello for Business blockieren
    Baselinestandard: Deaktiviert

    • Kleinbuchstaben in PIN Baselinestandard: Zulässig

    • Sonderzeichen in PIN Baselinestandard: Zulässig

    • Großbuchstaben in PIN Baselinestandard: Zulässig

Nächste Schritte