Exploit-Abwehr aktivieren/deaktivieren

Bei rollenbasierter Verwaltung:
  • Zur Konfiguration einer Exploit-Abwehr-Richtlinie müssen Sie über die Berechtigung Richtlinieneinstellung – Exploit-Abwehr verfügen.
  • Sie können keine Richtlinien bearbeiten, die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden.

Weitere Informationen finden Sie unter Verwalten von Rollen und Teilverwaltungseinheiten.

Anmerkung: Die Exploit-Abwehr ist standardmäßig aktiviert, ebenso wie die entsprechenden Optionen.

So aktivieren/deaktivieren Sie die Exploit-Abwehr:

  1. Prüfen Sie, welche Exploit-Abwehr-Richtlinie von den Computergruppen verwendet wird, die Sie konfigurieren möchten.
  2. Doppelklicken Sie im Bereich Richtlinien auf Exploit-Abwehr. Doppelklicken Sie dann auf die Richtlinie, die Sie ändern möchten.
  3. Aktivieren oder deaktivieren Sie auf der Registerkarte Schutzeinstellungen des Dialogfelds Exploit-Abwehr-Richtlinie das Kontrollkästchen Exploit-Abwehr aktivieren.
  4. Aktivieren oder deaktivieren Sie das Kontrollkästchen Dokumente vor Ransomware schützen (CryptoGuard).
    Sie können auch festlegen, ob ein Schutz vor remote ausgeführter Ransomware gewünscht ist (nur auf 64-Bit-Endpoints).
  5. Aktivieren oder deaktivieren Sie das Kontrollkästchen Festplatten- und Boot-Record-Schutz (WipeGuard).
  6. Aktivieren oder deaktivieren Sie das Kontrollkästchen Kritische Funktionen in Webbrowsern schützen (sicheres Surfen).
  7. Aktivieren oder deaktivieren Sie das Kontrollkästchen Exploits in Anwendungen mit Sicherheitslücken abschwächen.
    Sie können auch festlegen, welche Arten von Anwendungen vor Exploits geschützt werden sollen, z. B. Microsoft Office-Anwendungen.
  8. Aktivieren oder deaktivieren Sie das Kontrollkästchen Schwächende Angriffe auf Prozesse verhindern.
  9. Aktivieren oder deaktivieren Sie das Kontrollkästchen Laden von DLLs aus nicht vertrauenswürdigen Ordnern verhindern.
  10. Aktivieren oder deaktivieren Sie das Kontrollkästchen Nachverfolgung der CPU-Verzweigungen.
  11. Klicken Sie auf OK.
Sie können Anwendungen von der Exploit-Abwehr ausschließen. Beachten Sie, dass diese weiterhin durch CryptoGuard und Sicheres Surfen geschützt sind, sofern diese Optionen ausgewählt sind. Siehe Anwendungen von der Exploit-Abwehr ausschließen.

Sie können auch Exploit-Ereignisse von der Exploit-Abwehr ausschließen. Siehe Exploit-Ereignisse von der Exploit-Abwehr ausschließen.