So aktivieren oder deaktivieren Sie den kontrollierten Ordnerzugriff in Windows 11

Letzte Aktualisierung: 12/12/2025
Autor: Holger
  • Der kontrollierte Zugriff auf Ordner beschränkt, welche Anwendungen Dateien in geschützten Bereichen verändern können, und verringert so die Auswirkungen von Ransomware.
  • es funktioniert in Windows 10, Windows 11 und verschiedene Editionen von Windows Server, sofern Microsoft Defender als aktives Antivirenprogramm installiert ist.
  • Es ermöglicht Ihnen, vertrauenswürdige Ordner und Anwendungen hinzuzufügen und diese über die Windows-Sicherheit oder zentral mit Intune, Gruppenrichtlinienobjekten (GPO), dem Konfigurationsmanager und Powershell.
  • Es beinhaltet Prüfmodi und generiert detaillierte Ereignisse, um Sperren zu überprüfen und Einstellungen anzupassen, ohne die Arbeit zu unterbrechen.

Kontrollierter Ordnerzugriff in Windows 11

Wenn Sie besorgt sind Ransomware und die Sicherheit Ihrer Dateien unter Windows 11Es gibt eine integrierte Funktion, die Sie wahrscheinlich deaktiviert haben, die aber einen großen Unterschied machen kann: Kontrollierter Ordnerzugriff. Das ist keine Zauberei und ersetzt keine Backups, aber es bietet eine zusätzliche Schutzebene. Und falls Sie Berechtigungen anpassen müssen, können Sie das tun... Ordnern und Dateien Berechtigungen zuweisenwas das Leben für Malware das versucht, Ihre wichtigsten Dokumente zu verschlüsseln oder zu löschen.

Diese Funktion ist enthalten in Windows 11, Windows 10 und verschiedene Versionen von Windows Server Es ist mit Microsoft Defender kompatibel. Standardmäßig ist es meist deaktiviert, da es mitunter recht streng ist und manchmal auch legitime Programme blockiert. Sie können es jedoch nach Ihren Wünschen anpassen. Standardort ändernSie können zusätzliche Ordner hinzufügen, bestimmte Anwendungen zulassen und dies sogar über Gruppenrichtlinien, Intune, Configuration Manager oder PowerShell verwalten – sowohl auf Heimcomputern als auch in Unternehmensumgebungen.

Was genau versteht man unter kontrolliertem Ordnerzugriff?

Der kontrollierte Ordnerzugriff ist eine Funktion von Microsoft Defender Antivirus wurde entwickelt, um Ransomware zu stoppen. und andere Arten von Schadsoftware, die versuchen, Dateien in bestimmten geschützten Bereichen zu verändern oder zu löschen. Anstatt jegliche Ausführung zu blockieren, erlaubt es nur als vertrauenswürdig eingestuften Anwendungen, Änderungen an diesen Ordnern vorzunehmen.

In der Praxis basiert dieser Schutz auf einem Liste vertrauenswürdiger Anwendungen und eine weitere Liste geschützter Ordner. Die Apps Apps mit gutem Ruf und hoher Verbreitung im Windows-Ökosystem werden automatisch zugelassen, während unbekannte oder verdächtige Anwendungen zwar lesen, aber nicht in der Lage sind, Dateien in kontrollierten Pfaden zu ändern oder zu löschen.

Es ist wichtig zu verstehen, dass diese Funktion Es verhindert nicht, dass Schadsoftware Daten kopiert oder liest.Es verhindert Aktionen, die geschützte Dateien verändern, verschlüsseln oder löschen. Sollte es einem Angreifer gelingen, in Ihr System einzudringen, könnte er zwar weiterhin Informationen extrahieren, es wird ihm jedoch deutlich erschwert, Ihre wichtigen Dokumente zu kompromittieren.

Controlled Folder Access ist so konzipiert, dass es parallel funktioniert mit Microsoft Defender für Endpoint und das Microsoft Defender-PortalDort können Sie detaillierte Berichte darüber einsehen, was blockiert oder geprüft wurde; dies ist besonders in Unternehmen sehr nützlich, um Sicherheitsvorfälle zu untersuchen.

Konfigurieren des kontrollierten Zugriffs auf Ordner in Windows

Kompatible Betriebssysteme und Voraussetzungen

Bevor Sie die Funktion aktivieren, sollten Sie sich informieren, auf welchen Plattformen sie funktioniert. Der kontrollierte Ordnerzugriff ist verfügbar auf Windows 11, Windows 10 und verschiedene Editionen von Windows Server, zusätzlich zu einigen spezifischen Microsoft-Systemen wie Azure Stack HCI.

Genauer gesagt wird die Funktion unterstützt in Windows 10 und Windows 11 in ihren Editionen mit Microsoft Defender als Antivirus-Software und serverseitig unterstützt wird es in Windows Server 2016 und späteren Versionen, Windows Server 2012 R2, Windows Server 2019 und Nachfolgern sowie im Azure Stack HCI-Betriebssystem ab Version 23H2.

Ein wichtiges Detail ist der kontrollierte Zugriff auf Ordner. Es funktioniert nur, wenn Microsoft Defender als aktives Antivirenprogramm verwendet wird.Wenn Sie ein Antivirenprogramm eines Drittanbieters verwenden, das Defender deaktiviert, verschwinden die Einstellungen für diese Funktion aus der Windows-Sicherheits-App oder sind nicht mehr funktionsfähig, und Sie müssen sich auf den Ransomware-Schutz des installierten Produkts verlassen.

In verwalteten Umgebungen sind zusätzlich zu Defender folgende Komponenten erforderlich: Tools wie Microsoft Intune, Configuration Manager oder kompatible MDM-Lösungen Die Möglichkeit, kontrollierte Ordnerzugriffsrichtlinien zentral über mehrere Geräte hinweg bereitzustellen und zu verwalten.

Wie der kontrollierte Ordnerzugriff intern funktioniert

Das Verhalten dieser Funktion basiert auf zwei Säulen: zum einen auf der Ordner, die als geschützt gelten und andererseits Anwendungen, die als vertrauenswürdig geltenJe nach konfiguriertem Modus wird jeder Versuch einer nicht vertrauenswürdigen App, Dateien in diesen Ordnern zu schreiben, zu ändern oder zu löschen, blockiert oder protokolliert.

Wenn diese Funktion aktiviert ist, kennzeichnet Windows eine Reihe von Elementen als geschützt. sehr häufige BenutzerordnerDies umfasst Dateien wie Dokumente, Bilder, Videos, Musik und Favoriten sowohl aus dem aktiven Benutzerkonto als auch aus öffentlichen Ordnern. Zusätzlich werden bestimmte Systemprofilpfade (z. B. Dokumentenordner im Systemprofil) und kritische Systembereiche einbezogen. Starten.

Die Liste der zulässigen Anwendungen wird aus der Reputation und Verbreitung der Software im Microsoft-ÖkosystemWeit verbreitete Programme, die sich nie als schädlich erwiesen haben, gelten als vertrauenswürdig und werden automatisch autorisiert. Andere, weniger bekannte Anwendungen, selbstentwickelte Tools oder portable ausführbare Dateien können blockiert sein, bis Sie sie manuell freigeben.

In Unternehmen können Administratoren neben automatischen Listen auch … bestimmte Software hinzufügen oder zulassen über Microsoft Intune, Configuration Manager, Gruppenrichtlinien oder MDM-Konfigurationen, Feinabstimmung dessen, was innerhalb der Unternehmensumgebung blockiert wird und was nicht.

  Fehler 0x80240069 bei Verwendung von WSUS unter Windows 11 24H2: Ursachen, Symptome und Lösung

Um die Auswirkungen vor dem Aufbringen des harten Blocks zu beurteilen, gibt es eine Überwachungsmodus Dadurch können Anwendungen normal funktionieren, gleichzeitig werden aber auch Ereignisse protokolliert, die andernfalls blockiert worden wären. Dies ermöglicht eine detaillierte Überprüfung, ob ein Wechsel in den strikt blockierenden Modus Geschäftsprozesse oder kritische Anwendungen beeinträchtigen würde.

Warum ist es so wichtig im Kampf gegen Ransomware?

Ransomware-Angriffe zielen darauf ab Verschlüsseln Sie Ihre Dokumente und fordern Sie ein Lösegeld. um Ihren Zugriff wiederherzustellen. Der kontrollierte Ordnerzugriff konzentriert sich genau darauf, unbefugte Anwendungen daran zu hindern, die für Sie wichtigsten Dateien zu verändern, die sich normalerweise in Dokumenten, Bildern, Videos oder anderen Ordnern befinden, in denen Sie Ihre Projekte und persönlichen Daten speichern.

Wenn eine unbekannte Anwendung versucht, auf eine Datei in einem geschützten Ordner zuzugreifen, generiert Windows eine Fehlermeldung. Benachrichtigung auf dem Gerät, die auf die Blockierung hinweist.Diese Warnmeldung kann in Geschäftsumgebungen mit internen Kontaktinformationen angepasst werden, sodass die Benutzer wissen, an wen sie sich wenden können, wenn sie Hilfe benötigen oder wenn sie glauben, dass es sich um einen Fehlalarm handelt.

Zusätzlich zu den üblichen Benutzerordnern schützt das System auch Systemordner und BootsektorenVerringerung der Angriffsfläche von Malware, die versucht, den Systemstart oder kritische Windows-Komponenten zu manipulieren.

Ein weiterer Vorteil ist die Möglichkeit, die erste zu aktivieren. Prüfmodus zur Analyse der AuswirkungenAuf diese Weise können Sie sehen, welche Programme blockiert worden wären, die Protokolle überprüfen und die Listen der zulässigen Ordner und Anwendungen anpassen, bevor Sie eine strikte Blockierung vornehmen, und so Überraschungen in einer Produktionsumgebung vermeiden.

Ordner, die in Windows standardmäßig geschützt sind

Standardmäßig kennzeichnet Windows eine Reihe gängiger Dateispeicherorte als geschützt. Dazu gehören beide Benutzerprofilordner als öffentliche Ordnersodass die meisten Ihrer Dokumente, Fotos, Musik und Videos geschützt sind, ohne dass Sie zusätzliche Einstellungen vornehmen müssen.

Unter anderem Routen wie c:\Users\ \Dokumente und c:\Benutzer\Öffentlich\DokumenteEntsprechende Ordner für Bilder, Videos, Musik und Favoriten sowie die entsprechenden Pfade für Systemkonten wie LocalService, NetworkService oder systemprofile, sofern die Ordner auf dem System vorhanden sind.

Diese Standorte werden im Benutzerprofil sichtbar angezeigt, innerhalb „Dieser PC“ im Datei-ExplorerDaher sind dies in der Regel diejenigen, die man täglich benutzt, ohne sich allzu viele Gedanken über die interne Ordnerstruktur von Windows zu machen.

Es ist wichtig, dies zu berücksichtigen Die standardmäßig geschützten Ordner können nicht aus der Liste entfernt werden.Sie können weitere eigene Ordner an anderen Speicherorten hinzufügen, aber die werkseitig installierten Ordner bleiben stets geschützt, um das Risiko einer versehentlichen Deaktivierung des Schutzes in wichtigen Bereichen zu minimieren.

So aktivieren Sie den kontrollierten Ordnerzugriff in den Windows-Sicherheitseinstellungen

Für die meisten Heimanwender und viele kleine Unternehmen ist die einfachste Möglichkeit, diese Funktion zu aktivieren, die folgende: Die Windows-Sicherheitsanwendung ist im System enthalten.Es ist nichts Zusätzliches zu installieren, nur ein paar Optionen müssen geändert werden.

Öffnen Sie zunächst das Startmenü und geben Sie Folgendes ein: „Windows-Sicherheit“ oder „Windows-Sicherheit“ Öffnen Sie die Anwendung. Gehen Sie im Hauptfenster zum Abschnitt „Viren- und Bedrohungsschutz“. Dort finden Sie die Malware-bezogenen Optionen von Defender.

Scrollen Sie auf diesem Bildschirm nach unten, bis Sie den Abschnitt für finden. „Schutz vor Ransomware“ und klicken Sie auf „Ransomware-Schutz verwalten“. Wenn Sie ein Antivirenprogramm eines Drittanbieters verwenden, wird Ihnen hier möglicherweise ein Hinweis auf dieses Produkt angezeigt. Sie können diese Funktion nicht nutzen. solange das Antivirenprogramm aktiv ist.

Auf dem Bildschirm zum Schutz vor Ransomware sehen Sie einen Schalter mit der Bezeichnung „Kontrollierter Zugriff auf Ordner“Aktivieren Sie es und bestätigen Sie eine Warnung der Benutzerkontensteuerung (UAC), um die Änderungen mit Administratorrechten anzuwenden.

Nach der Aktivierung werden mehrere zusätzliche Optionen angezeigt: Verlauf blockieren, Geschützte Ordner und die Möglichkeit, Anwendungen über kontrollierten Ordnerzugriff zuzulassen. Hier können Sie die Einstellungen nach Bedarf feinabstimmen.

Konfigurieren und Anpassen des kontrollierten Ordnerzugriffs

Sobald die Funktion ausgeführt wird, ist es normal, dass die meiste Zeit Bemerken Sie nichts Ungewöhnliches in Ihrem Alltag.Sie erhalten jedoch gelegentlich Warnungen, wenn eine von Ihnen verwendete Anwendung versucht, in einen geschützten Ordner zu schreiben und nicht auf der Liste der vertrauenswürdigen Anwendungen steht.

Wenn Sie Benachrichtigungen erhalten, können Sie jederzeit zu Windows Security zurückkehren und Folgendes eingeben: Antivirus- und Bedrohungsschutz > Ransomware-Schutz verwaltenVon dort aus haben Sie direkten Zugriff auf die Einstellungen für Blockierungen, Ordner und zugelassene Apps.

Der Abschnitt von „Blockverlauf“ zeigt die Liste aller Blöcke an. Der Bericht enthält detaillierte Informationen zu den Vorfällen: welche Datei oder welches ausführbare Programm gestoppt wurde, wann, auf welchen geschützten Ordner zugegriffen werden sollte und wie schwerwiegend die Blockierung war (niedrig, mittel, hoch oder schwerwiegend). Wenn Sie sicher sind, dass es sich um ein vertrauenswürdiges Programm handelt, können Sie es auswählen und auf „Auf Gerät zulassen“ klicken, um die Blockierung aufzuheben.

  Wo Screenshots in Windows 11 gespeichert werden und wie man sie verwaltet

Im Abschnitt „Geschützte Ordner“ zeigt die Anwendung alle Pfade an, die aktuell durch den kontrollierten Ordnerzugriff geschützt sind. Von dort aus können Sie Fügen Sie neue Ordner hinzu oder entfernen Sie die bereits hinzugefügten.Standardmäßige Windows-Ordner wie Dokumente oder Bilder können jedoch nicht aus der Liste entfernt werden.

Sollten Sie die Funktion zu irgendeinem Zeitpunkt als zu aufdringlich empfinden, können Sie jederzeit Deaktivieren Sie den Schalter für den kontrollierten Ordnerzugriff erneut. Vom selben Bildschirm aus. Die Änderung erfolgt sofort und alles kehrt zum vorherigen Zustand zurück, allerdings verlieren Sie dadurch natürlich den zusätzlichen Schutz vor Ransomware.

Zusätzliche geschützte Ordner hinzufügen oder entfernen

Nicht jeder speichert seine Dokumente in den Standard-Windows-Bibliotheken. Wenn Sie üblicherweise von dort aus arbeiten, sollten Sie Folgendes beachten: andere Laufwerke, Projektordner oder benutzerdefinierte PfadeSie möchten diese in den Schutzbereich für den kontrollierten Zugriff auf Ordner einbeziehen.

Mit der Windows-Sicherheits-App ist der Vorgang sehr einfach: Gehen Sie im Bereich „Ransomware-Schutz“ zu „Geschützte Ordner“ und die UAC-Benachrichtigung akzeptieren Falls diese Option angezeigt wird, sehen Sie eine Liste der aktuell geschützten Ordner und die Schaltfläche „Geschützten Ordner hinzufügen“.

Durch Drücken dieser Schaltfläche wird ein Browserfenster geöffnet, sodass Wählen Sie den Ordner aus, den Sie hinzufügen möchten.Wählen Sie den Pfad (z. B. einen Ordner auf einem anderen Laufwerk, ein Arbeitsverzeichnis für Ihre Projekte oder ein zugeordnetes Netzlaufwerk) und bestätigen Sie. Ab diesem Zeitpunkt wird jeder Versuch, den Ordner von einer nicht vertrauenswürdigen Anwendung aus zu ändern, blockiert oder protokolliert.

Wenn Sie später entscheiden, dass ein bestimmter Ordner nicht mehr geschützt werden soll, können Sie dies tun. Wählen Sie es aus der Liste aus und drücken Sie auf „Entfernen“.Sie können nur die zusätzlich hinzugefügten Ordner löschen; Ordner, die Windows standardmäßig als geschützt kennzeichnet, können nicht gelöscht werden, um zu vermeiden, dass kritische Bereiche ungeschützt bleiben, ohne dass Sie es bemerken.

Zusätzlich zu den lokalen Einheiten können Sie Folgendes angeben Netzwerkfreigaben und zugeordnete LaufwerkeUmgebungsvariablen können in Pfaden verwendet werden, Wildcards werden jedoch nicht unterstützt. Dies bietet erhebliche Flexibilität beim Absichern von Speicherorten in komplexeren Umgebungen oder mit automatisierten Konfigurationsskripten.

Erlauben Sie vertrauenswürdige Apps, die blockiert wurden.

Es kommt recht häufig vor, dass nach der Aktivierung der Funktion einige legitime Anwendungen betroffen sind, insbesondere wenn Es speichert Daten in Dokumenten, Bildern oder in einem geschützten Ordner.Bei PC-Spielen, weniger bekannten Büroanwendungen oder älteren Programmen kann es beim Tippen zu einem Einfrieren kommen.

Für diese Fälle bietet Windows Security selbst die Option an. „Einer Anwendung den kontrollierten Ordnerzugriff erlauben“Gehen Sie im Ransomware-Schutzpanel zu diesem Abschnitt und klicken Sie auf „Eine zulässige Anwendung hinzufügen“.

Sie können Anwendungen aus der Liste auswählen und hinzufügen. „Kürzlich blockierte Apps“ (sehr praktisch, wenn etwas bereits blockiert wurde und Sie es nur noch zulassen möchten) oder durchsuchen Sie alle Anwendungen, um bestimmte Programme, von denen Sie wissen, dass sie in geschützte Ordner schreiben müssen, vorherzusehen und als vertrauenswürdig zu markieren.

Beim Hinzufügen einer Anwendung ist es wichtig, dass Geben Sie den genauen Pfad zur ausführbaren Datei an.Nur dieser spezifische Speicherort ist zulässig; wenn das Programm in einem anderen Pfad mit demselben Namen existiert, wird es nicht automatisch zur Liste der zulässigen Speicherorte hinzugefügt und kann weiterhin durch die Zugriffskontrolle für Ordner blockiert werden.

Es ist wichtig zu beachten, dass selbst nach der Zulassung einer App oder eines Dienstes Laufende Prozesse können weiterhin Ereignisse erzeugen. bis sie gestoppt und neu gestartet werden. Anders ausgedrückt: Möglicherweise müssen Sie die Anwendung (oder den Dienst selbst) neu starten, damit die neue Ausnahme vollständig wirksam wird.

Erweiterte Unternehmensverwaltung: Intune, Konfigurationsmanager und Gruppenrichtlinien

In Unternehmensumgebungen ist es nicht üblich, die Einstellungen teamweise manuell zu ändern, sondern zentralisierte Richtlinien definieren Die Bereitstellung erfolgt kontrolliert. Der kontrollierte Ordnerzugriff ist in verschiedene Microsoft-Geräteverwaltungstools integriert.

Mit Microsoft Intune können Sie beispielsweise einen Richtlinie zur Reduzierung der Angriffsfläche Für Windows 10, Windows 11 und Windows Server. Innerhalb des Profils gibt es eine spezielle Option zur Aktivierung des kontrollierten Zugriffs auf Ordner. Dabei können Sie zwischen Modi wie „Aktiviert“, „Deaktiviert“, „Überwachungsmodus“, „Nur Datenträgeränderungen blockieren“ oder „Nur Datenträgeränderungen überwachen“ wählen.

Aus der gleichen Direktive in Intune ist Folgendes möglich: Zusätzliche geschützte Ordner hinzufügen (die mit der Windows-Sicherheits-App auf Geräten synchronisiert werden) und legen außerdem vertrauenswürdige Apps fest, die immer Schreibrechte für diese Ordner haben. Dies ergänzt die automatische reputationsbasierte Erkennung von Defender.

  Was ist Datenvergiftung und welche Auswirkungen hat sie auf die KI?

Wenn Ihre Organisation Microsoft Configuration Manager verwendet, können Sie auch Richtlinien bereitstellen für Windows Defender Exploit-SchutzUnter „Assets und Compliance > Endpoint Protection > Windows Defender Exploit Guard“ wird eine Richtlinie zum Schutz vor Sicherheitslücken erstellt, die Option „Kontrollierter Ordnerzugriff“ wird ausgewählt und Sie können festlegen, ob Änderungen blockiert, nur überwacht, andere Apps zugelassen oder weitere Ordner hinzugefügt werden sollen.

Andererseits kann diese Funktion mithilfe von Gruppenrichtlinienobjekten (GPOs) sehr detailliert gesteuert werden. Editor für GruppenrichtlinienverwaltungUnter Computerkonfiguration > Administrative Vorlagen können Sie auf die Windows-Komponenten zugreifen, die Microsoft Defender Antivirus und dessen Exploit Guard-Bereich entsprechen. Dort finden Sie verschiedene Richtlinien für den kontrollierten Zugriff auf Ordner.

Diese Richtlinien umfassen Folgendes: „Kontrollierten Zugriff auf Ordner konfigurieren“, wodurch Sie den Modus festlegen können (Aktiviert, Deaktiviert, Überwachungsmodus, Nur Festplattenänderungen blockieren, Nur Festplattenänderungen überwachen), sowie Einträge für "Konfigurierte geschützte Ordner" oder "Konfigurierte zulässige Anwendungen", bei denen Ordner- und Ausführungspfade zusammen mit dem angegebenen Wert eingegeben werden, um sie als zulässig zu kennzeichnen.

Verwendung von PowerShell und MDM CSP zur Automatisierung der Konfiguration

Für Administratoren und fortgeschrittene Benutzer bietet PowerShell eine sehr einfache Möglichkeit, Zugriffskontrolle für Ordner aktivieren, deaktivieren oder anpassen unter Verwendung von Microsoft Defender-Cmdlets. Dies ist besonders nützlich für Bereitstellungsskripte, Automatisierung oder die Anwendung von Änderungen in Batches.

Öffnen Sie zunächst ein PowerShell-Fenster mit erhöhten Rechten: Suche Klicken Sie im Startmenü mit der rechten Maustaste auf „PowerShell“ und wählen Sie „Als Administrator ausführen“.. Sobald Sie drinnen sind, können Sie Funktion aktivieren Verwendung des Cmdlets:

Beispiel: Set-MpPreference -EnableControlledFolderAccess Enabled

Wenn Sie das Verhalten auswerten möchten, ohne tatsächlich etwas zu blockieren, können Sie Folgendes verwenden: Überwachungsmodus Ersetzen Sie „Enabled“ durch „AuditMode“. Wenn Sie die Funktion zu einem späteren Zeitpunkt vollständig deaktivieren möchten, geben Sie einfach „Disabled“ im selben Parameter an. So können Sie je nach Bedarf schnell zwischen den Modi wechseln.

Um zusätzliche Ordner vor PowerShell zu schützen, gibt es das Cmdlet Add-MpPreference -ControlledFolderAccessProtectedFolders, dem Sie den Pfad des Ordners übergeben, den Sie schützen möchten, zum Beispiel:

Beispiel: Add-MpPreference -ControlledFolderAccessProtectedFolders "c:\apps/"

Ebenso können Sie mit dem Cmdlet bestimmte Anwendungen zulassen. Add-MpPreference -ControlledFolderAccessAllowedApplicationsGeben Sie den vollständigen Pfad zur ausführbaren Datei an. Wenn Sie beispielsweise ein Programm namens test.exe im Verzeichnis c:\apps autorisieren möchten, verwenden Sie Folgendes:

Beispiel: Add-MpPreference -ControlledFolderAccessAllowedApplications "c:\apps\test.exe"

In Managementszenarien Handy (MDM), die Konfiguration wird über verschiedene Wege bereitgestellt Konfigurationsdienstanbieter (CSPs)wie beispielsweise Defender/GuardedFoldersList für geschützte Ordner oder Defender/ControlledFolderAccessAllowedApplications für zulässige Anwendungen, wodurch diese Richtlinien zentral in kompatible MDM-Lösungen integriert werden können.

Ereignisprotokollierung und Vorfallsüberwachung

Um vollständig zu verstehen, was in Ihren Teams vor sich geht, ist es wichtig, die Ereignisse, die durch kontrollierten Zugriff auf Ordner generiert werden wenn es Aktionen blockiert oder überwacht. Dies kann sowohl über das Microsoft Defender-Portal als auch direkt in der Windows-Ereignisanzeige erfolgen.

In Unternehmen, die Microsoft Defender für Endgeräte verwenden, bietet das Microsoft Defender-Portal Folgendes an: detaillierte Berichte über Ereignisse und Blockaden Dies bezieht sich auf den kontrollierten Ordnerzugriff, der in die üblichen Szenarien zur Untersuchung von Warnmeldungen integriert ist. Dort können Sie sogar erweiterte Suchvorgänge (Erweiterte Suche) starten, um Muster geräteübergreifend zu analysieren.

Zum Beispiel a Geräteereignisabfrage Ein typisches Beispiel wäre:

Beispiel: DeviceEvents | where ActionType in ('ControlledFolderAccessViolationAudited','ControlledFolderAccessViolationBlocked')

In einzelnen Teams kann man sich auf die Windows-EreignisanzeigeMicrosoft stellt eine benutzerdefinierte Ansicht (Datei cfa-events.xml) bereit, die importiert werden kann, um ausschließlich Ereignisse des kontrollierten Ordnerzugriffs übersichtlich anzuzeigen. Diese Ansicht erfasst Einträge wie Ereignis 5007 (Konfigurationsänderung), 1123 und 1124 (Sperren oder Überwachen des kontrollierten Ordnerzugriffs) sowie 1127/1128 (Sperren oder Überwachen des Schreibens geschützter Datenträgersektoren).

Wenn eine Sperre auftritt, sieht der Benutzer normalerweise auch eine Benachrichtigung im System, die darauf hinweist, dass unautorisierte Änderungen blockiert wurdenBeispielsweise werden Meldungen wie „Kontrollierter Ordnerzugriff hat C:\…\Anwendungsname… daran gehindert, Änderungen am Speicher vorzunehmen“ angezeigt, und der Schutzverlauf spiegelt Ereignisse wie „Zugriff auf geschützten Speicher blockiert“ mit Datum und Uhrzeit wider.

Die kontrollierte Ordnerzugriffskontrolle wird zu einem sehr leistungsfähigen Werkzeug für um Ransomware und andere Bedrohungen ernsthaft zu behindern Diese Funktion schützt Ihre Dateien vor potenziellen Bedrohungen und bleibt dank Überwachungsmodi, Listen zulässiger Ordner und Anwendungen sowie der Integration mit Verwaltungstools flexibel. Richtig konfiguriert und in Kombination mit regelmäßigen Datensicherungen und aktueller Antivirensoftware ist sie eine der besten Funktionen von Windows 11, um Ihre wichtigsten Dokumente zu schützen.

Was ist ASR (Attack Surface Reduction)?
Verwandte Artikel:
Was ist ASR (Attack Surface Reduction) und wie schützt es Ihre Geräte?