Verwalten von Updates und Scans von Microsoft Defender Antivirus für veraltete Endpunkte

Gilt für:

Plattformen

  • Windows

Mit Microsoft Defender Antivirus kann Ihr Sicherheitsteam definieren, wie lange ein Endpunkt ein Update vermeiden kann oder wie viele Überprüfungen er verpassen kann, bevor er das Update empfangen und eine Überprüfung ausführen muss. Diese Funktion ist besonders nützlich in Umgebungen, in denen Geräte nicht häufig mit einem Unternehmensnetzwerk oder einem externen Netzwerk verbunden sind, oder für Geräte, die nicht täglich verwendet werden.

Beispielsweise nimmt ein Mitarbeiter, der einen bestimmten Computer verwendet, drei Tage von der Arbeit ab und anmeldet sich während dieser Zeit nicht an dem Computer. Wenn der Mitarbeiter zur Arbeit zurückkehrt und sich bei dem Computer anmeldet, überprüft Microsoft Defender Antivirus sofort die neuesten Schutzupdates, lädt sie herunter und führt dann eine Überprüfung aus.

Einrichten von Nachholschutzupdates für Endpunkte, die seit einer Weile nicht aktualisiert wurden

Wenn Microsoft Defender Antivirus für einen bestimmten Zeitraum keine Schutzupdates heruntergeladen hat, können Sie es so einrichten, dass das neueste Update automatisch überprüft und heruntergeladen wird, wenn sich jemand das nächste Mal an einem Endpunkt anmeldet. Diese Konfiguration ist nützlich, wenn Sie automatische Updatedownloads beim Start global deaktiviert haben.

Sie können eine von mehreren Methoden verwenden, um Nachholschutzupdates einzurichten:

Verwenden von Configuration Manager zum Konfigurieren von Nachholschutzupdates

  1. Öffnen Sie in Ihrer Microsoft Configuration Manager Konsole die Richtlinie für Antischadsoftware, die Sie ändern möchten (wählen Sie im Navigationsbereich links Ressourcen und Kompatibilität aus, und erweitern Sie dann die Struktur zu Übersicht>Endpoint Protection>Antimalware-Richtlinien).

  2. Wechseln Sie zum Abschnitt Security Intelligence-Updates , und konfigurieren Sie die folgenden Einstellungen:

    • Legen Sie Security Intelligence-Updates erzwingen, wenn der Clientcomputer für mehr als zwei aufeinander folgende geplante Updates offline ist auf Ja fest.
    • Geben Sie für If Configuration Manager is used as a source for Security Intelligence updates... (Wenn Configuration Manager als Quelle für Security Intelligence-Updates verwendet wird... die Stunden an, vor denen die von Configuration Manager bereitgestellten Schutzupdates als veraltet betrachtet werden sollen. Diese Einstellung bewirkt, dass der nächste Updatespeicherort basierend auf der definierten Fallbackquellreihenfolge verwendet wird.
  3. Wählen Sie OK aus.

  4. Stellen Sie die aktualisierte Richtlinie wie gewohnt bereit.

Verwenden von Gruppenrichtlinie zum Aktivieren und Konfigurieren des Nachholupdatefeatures

  1. Öffnen Sie auf Ihrem Gruppenrichtlinie Verwaltungscomputer die Gruppenrichtlinie Management Console, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie dann Bearbeiten aus.

  2. Wechseln Sie im Gruppenrichtlinie Management Editor zu Computerkonfiguration.

  3. Wählen Sie Richtlinien und dann Administrative Vorlagen aus.

  4. Erweitern Sie die Struktur auf Windows-Komponenten > Microsoft Defender Antivirus > Signature Updates.

  5. Doppelklicken Sie auf die Einstellung Anzahl der Tage definieren, nach denen ein Security Intelligence-Update nachholen muss , und legen Sie die Option auf Aktiviert fest. Geben Sie die Anzahl der Tage ein, nach denen Microsoft Defender Antivirus das neueste Schutzupdate überprüfen und herunterladen soll.

  6. Wählen Sie OK aus.

Verwenden von PowerShell-Cmdlets zum Konfigurieren von Nachholschutzupdates

Verwenden Sie das folgende Cmdlet:

Set-MpPreference -SignatureUpdateCatchupInterval

Weitere Informationen zur Verwendung von PowerShell mit Microsoft Defender Antivirus finden Sie in den folgenden Artikeln:

Verwenden der Windows-Verwaltungsanweisung (WMI) zum Konfigurieren von Nachholschutzupdates

Verwenden Sie die Set-Methode der MSFT_MpPreference-Klasse für die folgenden Eigenschaften:

SignatureUpdateCatchupInterval

Weitere Informationen und zulässige Parameter finden Sie im folgenden Artikel:

Festlegen der Anzahl von Tagen, bevor der Schutz als veraltet gemeldet wird

Sie können auch die Anzahl der Tage angeben, nach denen Microsoft Defender Antivirenschutz als alt oder veraltet gilt. Nach der angegebenen Anzahl von Tagen meldet sich der Client als "veraltet" und zeigt dem Endpunktbenutzer einen Fehler an. Wenn ein Endpunkt als veraltet gilt, versucht Microsoft Defender Antivirus möglicherweise, ein Update aus anderen Quellen herunterzuladen (basierend auf der definierten Fallbackquellreihenfolge).

Sie können Gruppenrichtlinie verwenden, um die Anzahl der Tage anzugeben, nach denen Endpoint Protection als veraltet gilt.

Verwenden Sie Gruppenrichtlinie, um die Anzahl von Tagen anzugeben, bevor der Schutz als veraltet gilt.

  1. Öffnen Sie auf Ihrem Gruppenrichtlinie Verwaltungscomputer die Gruppenrichtlinie Management Console, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie dann Bearbeiten aus.

  2. Wechseln Sie im Gruppenrichtlinie Management Editor zu Computerkonfiguration.

  3. Wählen Sie Richtlinien und dann Administrative Vorlagen aus.

  4. Erweitern Sie die Struktur mit Windows-Komponenten > Microsoft Defender Antivirus > Signature Updates, und konfigurieren Sie die folgenden Einstellungen:

    1. Doppelklicken Sie auf Definieren Sie die Anzahl der Tage, bevor Spywaredefinitionen als veraltet gelten , und legen Sie die Option auf Aktiviert fest. Geben Sie die Anzahl der Tage ein, nach denen Microsoft Defender Antivirus spyware Security Intelligence als veraltet betrachten soll.

    2. Wählen Sie OK aus.

    3. Doppelklicken Sie auf Definieren Sie die Anzahl der Tage, bevor Virendefinitionen als veraltet gelten , und legen Sie die Option auf Aktiviert fest. Geben Sie die Anzahl der Tage ein, nach denen Microsoft Defender Antivirus die Virensicherheitsintelligenz als veraltet betrachten soll.

    4. Wählen Sie OK aus.

Einrichten von Nachholscans für Endpunkte, die seit einer Weile nicht gescannt wurden

Sie können die Anzahl der aufeinander folgenden geplanten Überprüfungen festlegen, die verpasst werden können, bevor Microsoft Defender Antivirus eine Überprüfung erzwingt.

Der Prozess zum Aktivieren dieses Features ist:

  1. Richten Sie mindestens eine geplante Überprüfung ein (siehe Artikel Geplante Überprüfungen ).

  2. Aktivieren Sie die Nachholüberprüfungsfunktion.

  3. Definieren Sie die Anzahl der Überprüfungen, die übersprungen werden können, bevor eine Nachholüberprüfung durchgeführt wird.

Dieses Feature kann sowohl für vollständige als auch für schnelle Überprüfungen aktiviert werden.

Tipp

Für die meisten Situationen wird die Verwendung von Schnellscans empfohlen. Weitere Informationen finden Sie unter Schnellüberprüfung, vollständige Überprüfung und benutzerdefinierte Überprüfung.

Sie können eine von mehreren Methoden verwenden, um Nachholscans einzurichten:

Verwenden von Gruppenrichtlinie zum Aktivieren und Konfigurieren der Nachholüberprüfungsfunktion

  1. Stellen Sie sicher, dass Sie mindestens eine geplante Überprüfung eingerichtet haben.

  2. Öffnen Sie auf Ihrem Gruppenrichtlinie Verwaltungscomputer die Gruppenrichtlinie Management Console, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie Bearbeiten aus.

  3. Wechseln Sie im Gruppenrichtlinie Management Editor zu Computerkonfiguration.

  4. Wählen Sie Richtlinien und dann Administrative Vorlagen aus.

  5. Erweitern Sie die Struktur zu Windows-Komponenten > Microsoft Defender Antivirusscan>, und konfigurieren Sie die folgenden Einstellungen:

    • Wenn Sie geplante Schnellüberprüfungen eingerichtet haben, doppelklicken Sie auf die Einstellung Schnellüberprüfung nachholen aktivieren , und legen Sie die Option auf Aktiviert fest.
    • Wenn Sie geplante vollständige Überprüfungen eingerichtet haben, doppelklicken Sie auf die Einstellung Vollständige Überprüfung nachholen aktivieren , und legen Sie die Option auf Aktiviert fest. Wählen Sie OK aus.
    • Doppelklicken Sie auf die Einstellung Anzahl der Tage definieren, nach denen ein Nachholscan erzwungen wird , und legen Sie die Option auf Aktiviert fest.
    • Geben Sie die Anzahl der Scans ein, die verpasst werden können, bevor eine Überprüfung automatisch ausgeführt wird, wenn sich der Benutzer das nächste Mal am Endpunkt anmeldet. Der Typ der überprüfung, die ausgeführt wird, wird durch den Typ angeben bestimmt, der für eine geplante Überprüfung verwendet werden soll (siehe Artikel Planen von Überprüfungen ). Wählen Sie OK aus.

Hinweis

Der Gruppenrichtlinie Einstellungstitel bezieht sich auf die Anzahl der Tage. Die Einstellung wird jedoch auf die Anzahl der Überprüfungen (nicht auf Tage) angewendet, bevor die Nachholüberprüfung ausgeführt wird.

Verwenden von PowerShell-Cmdlets zum Konfigurieren von Nachholüberprüfungen

Verwenden Sie die folgenden Cmdlets:

Set-MpPreference -DisableCatchupFullScan
Set-MpPreference -DisableCatchupQuickScan

Weitere Informationen zur Verwendung von PowerShell mit Microsoft Defender Antivirus finden Sie in den folgenden Artikeln:

Verwenden der Windows-Verwaltungsanweisung (WMI) zum Konfigurieren von Nachholscans

Verwenden Sie die Set-Methode der MSFT_MpPreference-Klasse für die folgenden Eigenschaften:

DisableCatchupFullScan
DisableCatchupQuickScan

Weitere Informationen und zulässige Parameter finden Sie im folgenden Artikel:

Verwenden von Configuration Manager zum Konfigurieren von Nachholscans

  1. Öffnen Sie in Ihrer Microsoft Configuration Manager Konsole die Richtlinie für Antischadsoftware, die Sie ändern möchten (wählen Sie im Navigationsbereich links Ressourcen und Kompatibilität aus, und erweitern Sie dann die Struktur zu Übersicht>Endpoint Protection>Antimalware-Richtlinien).

  2. Wechseln Sie zum Abschnitt Geplante Überprüfungen und Überprüfung des ausgewählten Scantyps erzwingen, wenn der Clientcomputer offline ist... auf Ja.

  3. Wählen Sie OK aus.

  4. Stellen Sie die aktualisierte Richtlinie wie gewohnt bereit.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.