Systemanforderungen für Windows Defender Application Guard

Gilt für: Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP)

Die Bedrohungslage wächst kontinuierlich an. Während Hacker neue Techniken entwickeln, um Unternehmensnetzwerke durch das Kompromittieren von Arbeitsstationen zu durchbrechen, sind Phishingversuche weiterhin eine der am häufigsten angewandten Methoden, um Mitarbeiter in Social-Engineering-Angriffsfallen zu locken. Windows Defender Application Guard soll alte und neu entstehende Angriffe verhindern, damit die Mitarbeiter produktiv bleiben können.

Hinweis

Windows Defender Application Guard wird nicht auf virtuellen Computern und VDI Umgebungen unterstützt. Zum Testen und Automatisieren auf Computern, die nicht für die Produktion gedacht sind, können Sie WDAG auf einer virtuellen Maschine durch Aktivieren der geschachtelten Hyper-V-Virtualisierung auf dem Host ermöglichen.

Hardwareanforderungen

In Ihrer Umgebung muss die folgende Hardware vorhanden sein, um Windows Defender Application Guard auszuführen.

Hardware Beschreibung
CPU mit 64 Bit Ein 64-Bit-Computer mit einem Mindestwert von 4 Kernen (logische Prozessoren) ist für die Hypervisor-und Virtualization-Based Security (VBS) erforderlich. Weitere Informationen zu Hyper-V finden Sie im Thema über Hyper-V auf Windows Server 2016 oder in der Einführung zu Hyper-V auf Windows10. Weitere Informationen zum Hypervisor finden Sie in den Hypervisor-Spezifikationen.
CPU-Virtualisierungserweiterungen Extended Page Tables, auch als Second Level Address Translation (SLAT) bezeichnet

-UND-

Eine der folgenden Virtualisierungserweiterungen für VBS:

VT-x (Intel)

– ODER –

AMD-V
Arbeitsspeicher Microsoft benötigt mindestens 8 GB Arbeitsspeicher
Festplatte 5GB freier Speicher, Solid-State-Disk (SSD) empfohlen
Unterstützung für I/O Memory Management Unit (IOMMU) Nicht erforderlich, wird jedoch dringend empfohlen

Softwareanforderungen

Für Ihre Umgebung muss die folgende Software zum Ausführen von Windows Defender Application Guard verwendet werden.

Software Beschreibung
Betriebssystem Windows 10 Enterprise Edition, Version 1709 oder höher
Windows 10 Professional Edition, Version 1803 oder höher
Windows 10 Professional für Workstations Edition, Version 1803 oder höher
Windows 10 Professional Education Edition, Version 1803 oder höher
Windows 10 Education Edition, Version 1903 oder höher
Professional-Editionen werden nur für nicht verwaltete Geräte unterstützt. InTune oder andere Mobile Device Management (MDM)-Lösungen von Drittanbietern werden nicht von WDAG for Professional-Editionen unterstützt.
Browser Microsoft Edge und Internet Explorer
Verwaltungssystem
(nur für verwaltete Geräte)
Microsoft Intune

– ODER –

Microsoft Endpoint Configuration Manager

– ODER –

Gruppenrichtlinie

– ODER –

Ihre aktuelle unternehmensweite Lösung für die mobile Geräteverwaltung (Mobile Device Management, MDM) eines Drittanbieters Informationen zu MDM-Lösungen von Drittanbietern finden Sie in der Begleitdokumentation Ihres Produkts.
Schutzeinstellungen für Windows Defender-Exploits Die folgenden Einstellungen sollten in der Windows-Sicherheits -app unter app & Browser-Steuerelement > ausbeuten > Schutz-Exploit-Schutz-Einstellungen > für dieSystem Einstellungenkonfiguriert oder überprüft werden.

Der Control Flow Guard (CFG) muss standardmäßig auf Standard (ein) oder deaktivierteingestellt sein. Wenn der Windows Defender Application Guard standardmäßig auf einaktiviert ist, wird er nicht gestartet.

Zufällige Speicherzuweisungen (Bottom-up-ASLR) müssen standardmäßig auf Standard (ein) oder deaktivierteingestellt sein. Wenn "standardmäßig" aktiviert ist, wird der Vmmem Prozess mit einer großen CPU-Auslastung ausgeführt, während ein Windows Defender Application Guard-Fenster geöffnet ist.