MICROLINC - Probleme suchen Lösung
Zurück   Home

Microsoft Defender - Tamper Protection / Manipulationsschutz

  -  15.07.2022 - 10:49
Menü

Home
Microsoft Small Business Server 2011 Standard
Hardware
Windows
MS Office
Projekte
Support
Download
Peripherie
Sonstiges (Off-Topic)
Telefonie
Windows 8
Windows Mobile
Security-Software
DATEV
Virtualisierung Oracle virtualbox
nginx
Kryptographie
hMailServer
Android
Novell
Exchange
Server 2012 R2
AD Certificate Service (PKI) / Zertifizierungsstelle
System Center
Blackberry
Microsoft Flow
Virtualisierung Microsoft Hyper-V
Ubiquiti
3CX
OneDrive
PowerShell
Azure/Entra
HAProxy
Defender

Tamper Protection / Manipulationsschutz

Teams
ESET Protect
BookStack


 
Autor:Thomas Windscheif last edit:15.07.2022 11:35

Link zu diesem Beitrag:


[Druckansicht]

Symptom:
Echtzeitschutz lässt sich via GPO nicht deaktivieren
Echtzeitschutz lässt sich via PowerShell nicht deaktivieren

Wird im Tenant für Windows Defender der Manipulationsschutz aktiviert, kann weder über die Registry, Gruppenrichtlinien oder über die PowerShell der Echtzeitschutz deaktiviert werden. (siehe hierzu https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?view=o365-worldwide#how-it-works)
Offensichtlich werden nicht alle Veränderungen durch Richtlinien verhindert. Konfigurationen via GPO für ASR oder Ausnahmen werden dennoch angewendet. Konsequent wird dieses Settings also nicht durchgesetzt. Den Echtzeitschutz kann man aber definitiv nicht über Richtlinien deaktivieren.

Der Manipulationsschutz ist definitiv eine sinnvolle Schutzfunktion für den Defender. Allerdings gibt es Situationen bei denen man den AV-Schutz temporär deaktivieren möchte (z. B. Installation von Produkt-Updates mit vielen kleinen Dateien). So wird im Zweifelsfall das Exchange-Update von einer 1 stündigen Aktion zu einer 4 - 5 stündigen Angelegenheit.

Ob der Manipulationsschutz (auch Tamper Protection genannt) aktiviert ist, kann man mit dem folgenden Befehl in der PowerShell prüfen:
Get-MpComputerStatus | fl *Tamp*

Wenn Attribut "IsTamperProtected" den Wert "True" aufweist, ist der Manipulationsschutz aktiv.
Kommt die Einstellung aus dem Tenant entspricht der Wert von "TamperProtectionSource" = "ATP".

Entgegen früherer Strategien hat sich Microsoft nun bei vielen Produkten dazu entschieden den Cloud Policies Vorrang vor den Gruppenrichtlinien zu geben. Das war in den vergangenen Jahren genau anders herum.

Über das Userinterface des Defenders man leider nicht woher die Richtlinien stammen, lediglich das sie vom Administrator verwaltet werden.

Der Manipulationsschutz lässt sich über AV-Policies via Microsoft Endpoint Management (aka Intune) auf einzelne Geräte ausrollen. So kann man im Tenant die Funktion global deaktivieren und für einzelne Systeme wieder aktivieren. (siehe https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?view=o365-worldwide#turn-tamper-protection-on-or-off-in-microsoft-endpoint-manager)

Kunden die Microsoft Endpoint Configuration Manager benutzen, sollten ebenfalls die globale Funktion "Manipulationsschutz" deaktivieren und die Funktion über "tenant attach" ausrollen (siehe https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?view=o365-worldwide#manage-tamper-protection-for-your-organization-with-configuration-manager-version-2006)

Den Manipulationsschutz deaktiviert man global über das Defender Portal https://security.microsoft.com/ via "Einstellungen" > "Endpunkte" > "Erweiterte Funktionen" dort den Schalter "Manipulationsschutz" auf "Aus" stellen. Bis die Änderung effektiv wird, kann es ein paar Stunden dauern. Über den Befehl Get-MpComputerStatus | fl *Tamp* lässt sich der Status des Manipulationsschutzes auf den jeweiligen Hosts ermitteln.







Über den Autor
Thomas Windscheif arbeitet bei excITe Consulting und ist langjähriger Berater im Bereich IT-Infrastruktur und Groupware. Sowohl Kleinunternehmen z. B. im Handwerk als auch der größere fertigende Mittelstand gehören zu seinem Projektumfeld. Im Wesentlichen gehören die Planung von Infrastruktur-Migrationen, Cloud-Lösungen (Microsoft 365), Groupware-Umgebungen (z. B. Exchange) und deren Umsetzung zu seinen Aufgaben. Insbesondere im Umfeld hybrider Identitätsumgebungen mit Entra Connect und den Möglichkeiten zur Härtung der IT-Landschaft konnte er in vielen Projekten Erfahrungen sammeln. Neues begeistert ihn aber ebenso und so unterstützt Thomas Windscheif auch bei themenfremden IT-Systemen, überall da wo er helfen kann.

Sein Ziel: Die Mehrwerte der heutigen IT-Lösungen für einfacheres und modernes Arbeiten beim Kunden einbringen.


Login


QuickTag:  

 
Sie haben ein ungelöstes Problem in Ihrer Exchange Server/Microsoft-Infrastruktur oder unter Microsoft 365?
Treten Sie gerne mit mir in Kontakt. Sowohl bei einfachen Umgebungen, als auch bei komplexen Multisite/Cloud-Topologien unterstütze ich Sie -auch kurzfristig- sehr gerne.

Nutzen Sie den Live Chat, xing, LinkedIn, das Kontaktformular oder den Mailkontakt

[News als RSS-Feed abonnieren]
News

vom 22.09.2024 - 14:29


- Spontaner Administrationsverlust unter Exchange Online - Und wie man es behebt! -

Zweimal in diesem Jahr hatte ich bei Kunden das Phänonem, dass spontan bestimmte Administrationsrechte unter Exchange Online fehlten, trotz der Rollenmitgliedschaft "Globaler Administrator" bzw. "Exchange Administrator".

Aus ungeklärten Gründen waren verschiedene RBAC-Rechte unter Exchange Online für "Organization Management" spontan verschwunden.

Im folgenden Artikel löse ich das Problem mit Skripten und erläutere das Vorgehen

https://www.microlinc.de/index.php?lev1=25&lev2=41&id=475


Weitere News:

UPDATE - PowerShell Exchange Vererbung Postfachordnerberechtigungen


vom 28.07.2024 17:18


Safe Sender List unter Outlook leeren - Praktische Umsetzung


vom 06.11.2023 18:05


Exchange Online Protection und die Safe Sender List


vom 26.10.2023 15:06


Exchange Online - Abschaltung Remote PowerShell Session (RPS)


vom 25.08.2023 14:37


Tool zum Konvertieren von Agfeo-Adressbüchern nach 3CX


vom 01.05.2023 16:47


Das Ende der Standardauthentifizierung - Wie bereite ich mein Unternehmen vor?


vom 03.08.2022 15:19


Sharepoint-Kalender unter Team freigeben


vom 17.07.2022 17:41


Exchange Update HAFNIUM-Exploit


vom 09.03.2021 09:27


Windows Server 2019 - LDAP out of memory exception


vom 16.09.2019 17:48


3CX V16 Call Control API mit PowerShell Core


vom 25.04.2019 11:41


Exchange Online SMTP TLS Report


vom 15.02.2019 18:04


TLS-Test für SMTP mit PowerShell


vom 10.12.2018 11:47


3CX Secure SIP via DIRECT-STUN mit yealink T46S


vom 08.09.2018 15:35


Exchange 2016 CU10


vom 25.06.2018 15:21


Apple iCloud Addin stört Outlook Kalenderfunktionen


vom 18.10.2017 13:24


.NET 4.7 released - Bitte nicht auf Exchange Servern installieren


vom 13.06.2017 21:52


Troubleshooting Exchange Health Manager Sensoren


vom 16.05.2017 21:06


Exchange 2016 - ActiveSync-Lesebestätigungen können nun unterdrückt werden


vom 09.03.2017 18:28


Exchange - Informationen an Dritte einschränken


vom 20.02.2017 01:53



[alle News auflisten]
Sitemap - Kontakt - Datenschutz & Disclaimer - Impressum