Zum Inhalt

Ausschlüsse für Exploit-Mitigation

Sie können Anwendungen vom Schutz vor Sicherheits-Exploits ausnehmen. Beispielsweise haben Sie die Möglichkeit, eine fälschlicherweise als Bedrohung erkannte Anwendung ausschließen, bis das Problem behoben ist.

Dieses Video führt Sie durch die Einrichtung von Ausschlüssen. Im Abschnitt „Intercept X-Ausschlüsse“ erfahren Sie, wie Sie Exploit-Mitigation-Ausschlüsse einrichten.

Sichere Verwendung von Exploit-Mitigation-Ausschlüssen

Warnung

Denken Sie sorgfältig über das Hinzufügen von Ausschlüssen nach, da dies Ihren Schutz verringert.

Wenn Sie globale Exploit-Mitigation-Ausschlüsse einrichten, schließen wir diese Anwendungen vom Exploit-Schutz für alle Ihre Benutzer und deren Geräte aus. Sie können Wildcards und Variablen verwenden, siehe Exploit-Mitigation oder Ransomware: Wildcards und Variablen.

Seien Sie vorsichtig, wenn Sie Platzhalter oder Variablen verwenden, um Ausschlüsse einzurichten, da sie Ihren Schutz verringern. Machen Sie Ihre Ausschlüsse so spezifisch wie möglich. Es ist riskant, den Ausschluss zu verallgemeinern, um mehr Dateien und Ordner abzudecken, als Sie benötigen.

Mit einer Endpoint Threat Protection-Richtlinie können Sie Anwendungen für einige Benutzer oder Geräte vom Exploit-Schutz ausschließen. Siehe Threat Protection-Richtlinie.

Mit einer Server Threat Protection-Richtlinie können Sie Anwendungen für einige Server vom Exploit-Schutz ausschließen. Siehe Threat Protection-Richtlinie für Server.

Da das Hinzufügen von Ausschlüssen Ihren Schutz verringert, empfehlen wir, Richtlinien für Benutzer und Geräte zu verwenden, bei denen der Ausschluss erforderlich ist, anstatt die globale Option zu verwenden.

Hilfe zur Verwendung von Ausschlüssen finden Sie unter Sichere Verwendung von Ausschlüssen.

Ausschließen einer Anwendung

So schließen Sie eine Anwendung aus:

  1. Gehen Sie zu Meine Produkte > Allgemeine Einstellungen > Globale Ausschlüsse.
  2. Klicken sie auf Ausschluss hinzufügen (oben rechts in der Ausschlussliste).
  3. Wählen Sie Exploit Mitigation And Activity Monitoring (Windows) in Ausschlusstyp.

    Sie sehen eine Liste von Geschützte Anwendungen, die in Ihrem Netzwerk gefunden wurden.

  4. Wählen Sie eine Anwendung aus, die Sie ausschließen möchten.

    Wenn die gewünschte Anwendung nicht angezeigt wird, klicken Sie auf Anwendung nicht aufgeführt?.

    Sie können dann eine Anwendung anhand ihres Dateipfades ausschließen. Wählen Sie optional eine der Variablen aus. Siehe Exploit-Mitigation oder Ransomware: Wildcards und Variablen.

  5. Unter Gegenmaßnahmen können Sie:

    • Anwendung schützen deaktivieren. Die Anwendung wird nicht auf Exploits geprüft.
    • Anwendung schützen aktiviert und die Exploit-Typen auswählen, nach denen Sie suchen oder nicht suchen möchten.
  6. Klicken Sie auf Hinzufügen oder Weitere hinzufügen. Der Ausschluss wird der Liste auf der Seite Globale Ausschlüsse hinzugefügt.

Um einen Ausschluss später zu bearbeiten, wählen Sie diesen in der Ausschlussliste aus, geben Sie neue Einstellungen ein und klicken Sie auf Aktualisieren.