Wie kann man die Windows Defender App- und Browsersteuerung über eine Gruppenrichtlinie (GPO) aktivieren?

Melden
  1. Voraussetzungen für die Konfiguration
  2. Vorbereitung der Gruppenrichtlinie
  3. Aktivierung der App- und Browsersteuerung
  4. Überprüfen und Anwenden der Richtlinie
  5. Zusammenfassung

Die Aktivierung der Windows Defender App- und Browsersteuerung mittels Gruppenrichtlinienobjekten (GPO) ist ein wichtiger Schritt zur Verbesserung der Sicherheit in einer Windows-Umgebung. Diese Sicherheitsfunktion, die auch als Exploit-Schutz bekannt ist, schützt Anwendungen und Webbrowser vor verschiedenen Bedrohungen durch das Anwenden von Protektiveinstellungen auf Systemebene. Im Folgenden wird erläutert, wie man diese Funktion über die GPO konfiguriert.

Voraussetzungen für die Konfiguration

Um die Windows Defender App- und Browsersteuerung über GPO zu aktivieren, ist es notwendig, dass die Zielcomputer unter Windows 10 (Version 1709 oder höher) oder Windows 11 laufen. Des Weiteren muss die Gruppenrichtlinien-Verwaltungskonsole (GPMC) auf einem Domänencontroller vorhanden sein, um die Richtlinien zentral zu erstellen und zu verteilen.

Vorbereitung der Gruppenrichtlinie

Öffnen Sie die Gruppenrichtlinienverwaltungskonsole und erstellen Sie ein neues Gruppenrichtlinienobjekt oder bearbeiten Sie ein bestehendes GPO, welches auf die betreffenden Computer angewendet wird. Die Richtlinieneinstellungen für die Windows Defender App- und Browsersteuerung befinden sich unter dem Pfad:

Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Defender Antivirus > Windows Defender Exploit Guard > App- und Browsersteuerung

Aktivierung der App- und Browsersteuerung

Innerhalb dieses Pfades finden Sie verschiedene Richtlinien, die Sie aktivieren können, um Schutzmechanismen zu konfigurieren. Für die grundlegende Aktivierung setzen Sie die Richtlinie Exploit-Schutz für Windows Defender aktivieren bzw. App- und Browsersteuerung aktivieren auf Aktiviert. Dadurch wird das Exploit-Schutz-Feature auf den Zielmaschinen eingeschaltet.

Darüber hinaus können zusätzliche Einstellungen festgelegt werden, wie beispielsweise die Konfiguration von bekannten Exploit-Schutz-Regeln, Ausnahmen oder die Behandlung von nicht vertrauenswürdigen Anwendungen. Diese Optionen ermöglichen eine Feinabstimmung des Schutzlevels entsprechend den Anforderungen Ihrer IT-Umgebung.

Überprüfen und Anwenden der Richtlinie

Nachdem Sie die gewünschten Einstellungen vorgenommen haben, speichern Sie das GPO und verknüpfen es mit der Organisationseinheit (OU), die die Zielcomputer enthält. Nach der nächsten Richtlinienaktualisierung, die manuell mit dem Befehl gpupdate /force oder automatisch nach einiger Zeit erfolgt, wird die App- und Browsersteuerung auf den Zielgeräten aktiviert.

Die erfolgreiche Anwendung der Einstellung kann anhand von Windows Defender Sicherheitscenter oder mithilfe von PowerShell-Kommandos überprüft werden, die den Status der Exploit-Schutzfunktionen ausgeben.

Zusammenfassung

Durch die Nutzung der Gruppenrichtlinien zur Steuerung von Windows Defender App- und Browsersteuerung lässt sich ein zentral verwalteter Schutz gegen Schadsoftware und Exploits realisieren. Die Verwaltung über GPOs bietet den Vorteil, dass Sicherheitsmaßnahmen konsistent und automatisiert in der gesamten Domäne aktiviert werden können, ohne dass auf jedem einzelnen Rechner manuell Einstellungen vorgenommen werden müssen.

0

Kommentare