GitHub GitHub Hover Bluesky Bluesky Hover Medium Medium Hover CodePen CodePen Hover YouTube YouTube Hover

Defender Antivirus in Intune


Wenn dein Windows-Gerät bereits erfolgreich in Microsoft Defender for Endpoint onboarded ist, kannst du als Nächstes eine Microsoft Defender Antivirus-Richtlinie in Intune erstellen. Damit steuerst du die wichtigsten Defender-Einstellungen zentral über das Firmenportal.

In diesem Beitrag zeige ich dir Schritt für Schritt, wie du eine erste Antivirus-Richtlinie in Intune anlegst, einer Gerätegruppe zuweist und anschließend prüfst, ob sie sauber auf dem Gerät angekommen ist.

Voraussetzungen

Bevor du mit der Antivirus-Richtlinie startest, sollten diese Punkte bereits erledigt sein:

  • Das Gerät ist Microsoft Entra joined

  • Das Gerät ist in Intune eingeschrieben

  • Das Gerät ist erfolgreich in Microsoft Defender for Endpoint onboarded

  • Du hast eine Gerätegruppe für die Zuweisung, zum Beispiel INTUNE-Autopilot-Devices

Wenn das Defender-Onboarding noch nicht fertig ist, solltest du zuerst diesen Teil sauber abschließen. Sonst baust du die nächste Schicht auf ein halbfertiges Gerüst, was Microsoft ohnehin schon oft genug für dich übernimmt.


Schritt 1: Antivirus-Profil in Intune anlegen

Öffne zuerst das Microsoft Intune Admin Center und gehe zu:

Endpunktsicherheit → Antivirus → Richtlinie erstellen

Wähle dann:

  • Plattform: Windows

  • Profil: Microsoft Defender Antivirus

Im Bereich Grundlagen trägst du dann Folgendes ein:

  • Name: z.B. AV - Test - Windows

  • Beschreibung: Microsoft Defender Antivirus für Testgeräte

Schritt 2: Wichtige Defender-Einstellungen setzen

Bei den Konfigurationseinstellungen musst du nicht alles anfassen. Für eine erste saubere Test-Richtlinie reicht es, nur die wichtigsten Punkte zu setzen.

Aktiviere diese Einstellungen:

  • Verhaltensüberwachung zulassen

  • Cloudschutz zulassen

  • Vollständige Überprüfung von Wechseldatenträgern zulassen

  • Überprüfung aller heruntergeladenen Dateien und Anlagen zulassen

  • Echtzeitüberwachung zulassen

  • Skriptüberprüfung zulassen

Zusätzlich setzt du:

  • Vor dem Ausführen der Überprüfung auf Signaturen prüfen = Aktiviert

  • Netzwerkschutz aktivieren = Aktiviert (Überwachungsmodus)

Für ein Testgerät ist der Überwachungsmodus sinnvoll, weil du damit zunächst nur beobachtest, was Defender blockieren würde, ohne gleich alles hart zu sperren.

Danach setzt du noch:

  • PUA-Schutz = Überwachungsmodus

  • Zustimmung für das Senden von Stichproben = Sichere Stichproben automatisch senden

Damit erkennt Defender potenziell unerwünschte Anwendungen, reagiert aber im ersten Schritt noch vorsichtig.

Alle anderen Einstellungen kannst du zunächst auf Nicht konfiguriert lassen.


Schritt 3: Scope Tags übernehmen

Im Schritt Scope tags lässt du einfach den Standardwert stehen:

  • Bereichstag: Standard

Für ein kleines Testlab reicht das völlig aus.


Schritt 4: Richtlinie einer Gerätegruppe zuweisen

Im Schritt Assignments weist du die Richtlinie deiner Gerätegruppe zu.

In diesem Beispiel verwendest du:

  • Gruppe: INTUNE-Autopilot-Devices

  • Zieltyp: Einschließen

Wichtig ist, dass du hier eine Gerätegruppe auswählst und keine Benutzergruppe. Die Richtlinie soll schließlich auf dem Gerät landen und nicht nur dekorativ im Portal herumliegen.


Schritt 5: Richtlinie prüfen und speichern

Im Schritt Review + create kontrollierst du noch einmal alle Einstellungen:

  • die ausgewählten Defender-Optionen

  • den Bereichstag

  • die Zuweisung an die Gerätegruppe

Wenn alles passt, klickst du auf Speichern.


Schritt 6: Prüfen, ob die Richtlinie in Intune sichtbar ist

Nach dem Speichern erscheint die neue Richtlinie im Bereich:

Endpunktsicherheit → Antivirus

Dort solltest du deine Richtlinie sehen, zum Beispiel:

  • AV - Test - Windows

  • Zugewiesen = Ja


Schritt 7: Prüfen, ob die Richtlinie erfolgreich verarbeitet wurde

Öffne anschließend die Richtlinie und prüfe den Geräte- und Benutzer-Check-In-Status.

Wenn alles sauber angekommen ist, siehst du Werte wie:

  • Erfolgreich: 1

  • Fehler: 0

  • Konflikt: 0

  • Nicht verfügbar: 0

  • In Bearbeitung: 0

Dann weißt du: Die Antivirus-Richtlinie wurde erfolgreich auf dein Testgerät angewendet.


Schritt 8: Kontrolle direkt auf dem Windows-Gerät

Zum Schluss prüfst du den Laptop selbst.

Öffne dort:

Windows-Sicherheit → Viren- und Bedrohungsschutz

Wenn alles sauber funktioniert, solltest du dort sehen:

  • keine aktuellen Bedrohungen

  • keine Aktion erforderlich

  • Defender ist aktiv

  • Schutzupdates werden gesucht oder sind aktuell

Damit hast du auch lokal bestätigt, dass der Defender-Schutz aktiv ist und die Intune-Richtlinie erfolgreich angekommen ist.

LAPS Lösung für lokale Administrator-Passwörter
LAPS Lösung für lokale Administrator-Passwörter
Mit Windows LAPS kannst du das Kennwort eines lokalen Administratorkontos auf einem Windows-Gerät automatisch verwalten, regelmäßig rotie...
Windows-Update-Ring
Windows-Update-Ring
Du sagst dem Firmen-Laptop nicht _welches einzelne Update_ genau jetzt kommen soll, sondern wie Updates grundsätzlich behandelt werden so...