Der Einsatz einer Lösung zur Erkennung und Isolierung von Malware ist eine der besten Methoden zum Schutz von Endpunkten. Durch die Integration von dieser Lösung und Plattformen für Remote Monitoring und Management (RMM) können Managed Service Provider (MSPs) ihre Aufgaben optimieren, indem sie die Reaktionszeit durch Automatisierung verkürzen. Dies erhöht auch die Sichtbarkeit über alle Kunden-Endpunkte und minimiert die Angriffsfläche.
Deshalb ist es wichtig zu wissen, wie RMM-Integrationen konfiguriert werden müssen, um Malware zu erkennen und unter Quarantäne zu stellen. Mit der richtigen Integration können MSPs Bedrohungen erkennen und infizierte Rechner automatisch isolieren, Warnmeldungen eskalieren und die Compliance durch Protokollierung und Berichterstattung aufrechterhalten. In diesem Leitfaden erläutern wir Ihnen die Strategien zur Integration von RMM in Ihr System über PowerShell, Eingabeaufforderung, Registrierungsüberwachung, Gruppenrichtlinienobjekte (GPO) und Ereignisprotokolle zur Bekämpfung von Malware-Angriffen. Dies sollte MSPs helfen, Bedrohungen zu erkennen.
Überblick
| Aufgabe | Zweck | RMM-Rolle |
| Aufgabe 1: Verwendung von PowerShell zur Erkennung und Isolierung von Malware | Erkennt und isoliert Malware über Defender-Cmdlets | Skripte verteilen, Scans planen, Quarantäneaktionen automatisieren |
| Aufgabe 2: Verwendung der Eingabeaufforderung für Antiviren-Scans und Isolierung | Erkennt und isoliert Malware mit MpCmdRun.exe | Batch-Skripten über Endpunkte hinweg bereitstellen |
| Aufgabe 3: Überwachung von Ereignisprotokollen auf Malware-Aktivitäten | Erkennt Malware-Aktivitäten durch Überwachung der Defender-Protokolle | Ereignis-IDs überwachen, Warnmeldungen oder Skripte auslösen |
| Aufgabe 4: Verwendung von Registrierungsindikatoren für Isolierung und Hardening | Erkennt AV-Manipulationen und wendet Härtungsänderungen an | Registry-Schlüssel überwachen, Einstellungen durchsetzen oder wiederherstellen |
| Aufgabe 5: Durchsetzen von Antivirus-Einstellungen über Gruppenrichtlinien | Setzt AV-Richtlinien durch, erkennt aber keine Bedrohungen | Richtlinien-Baseline aufrechterhalten, RMM-Skriptverhalten unterstützen |
| Aufgabe 6: Isolierung von Endpunkten über Netzwerk- und Dienstisolierung | Isolierung infizierter Rechner vom Netzwerk | Führt reaktive Isolationsskripte auf der Grundlage von Bedrohungsauslösern aus |
Voraussetzungen für RMM-basierte Reaktion auf Malware
Bevor Sie mit der Konfiguration der RMM-basierten Mechanismen für die Reaktion auf Malware fortfahren, sollten Sie sicherstellen, dass Ihre Umgebung die folgenden Anforderungen erfüllt:
- Eine RMM-Plattform mit Skripting-, Benachrichtigungs- und Automatisierungsfunktionen (zum Beispiel NinjaOne)
- Aktive Antiviren-Software auf den Endpunkten, wie etwa Microsoft Defender oder Tools von Drittanbietern wie SentinelOne oder Bitdefender
- PowerShell 5.1+ oder Zugang zur Eingabeaufforderung für das Skripting von AV-Befehlen
- Zugriff auf Antiviren-Scanprotokolle oder Windows-Sicherheitsereignisprotokolle zur Überwachung von Bedrohungen
- Optionale GPO-Konfigurationen zur Durchsetzung von Antiviren-Einstellungen und zur Aktivierung des Echtzeitschutzes
Aufgabe 1: Verwendung von PowerShell zur Erkennung und Isolierung von Malware
📌 Anwendungsfall:
Mit PowerShell können IT-Administrator:innen Skripts über RMM ausführen, um nach Bedrohungen zu suchen, Erkennungsereignisse zu protokollieren und Maßnahmen zu ergreifen. Es ist funktional in Microsoft Defender integriert und ermöglicht sowohl manuelles als auch automatisiertes Bedrohungsmanagement.
Nachfolgend finden Sie empfohlene Aufgaben, die Sie mit PowerShell durchführen können, um Malware-Bedrohungen proaktiv über RMM zu verhindern oder darauf zu reagieren.
- Öffnen Sie PowerShell als Administrator. Drücken Sie die Windows-Taste, geben Sie PowerShell ein, klicken Sie dann mit der rechten Maustaste auf Windows PowerShell und wählen Sie Als Administrator ausführen.
- Führen Sie die folgenden Befehle aus:
-
- Zum Starten eines Schnellscans:
Start-MpScan -ScanType QuickScan
-
- Zur Überprüfung erkannter Bedrohungen:
Get-MpThreatDetection | Format-List
-
- Zur Isolierung von Bedrohungen:
Remove-MpThreat -ThreatID <ID> -Quarantine
-
- Zur Sicherstellung des aktiven Echtzeitschutzes:
Set-MpPreference -DisableRealtimeMonitoring $false
💡RMM Rolle: RMM ist ein effektives Tool, das Systemadministrator:innen dabei hilft, tägliche Scans zu planen, Bedrohungen zu protokollieren und Infektionen auf allen Endpunkten automatisch unter Quarantäne zu stellen.
Aufgabe 2: Verwendung der Eingabeaufforderung für Antiviren-Scans und Isolierung
📌 Anwendungsfall:
Ältere Geräte können über MpCmdRun.exe über die Befehlszeile gescannt werden. Diese Aufgabe ist auch nützlich, wenn der PowerShell-Zugriff begrenzt ist und das System eine vereinfachte Skriptausführung über RMM-Batchdateien erfordert.
Nachfolgend finden Sie empfohlene Aufgaben mit dem Befehlszeilentool von Microsoft Defender (MpCmdRun.exe), die Sie mit der Eingabeaufforderung ausführen können, um Malware-Bedrohungen über RMM proaktiv zu verhindern oder darauf zu reagieren.
- Drücken Sie die Windows-Taste + X und wählen Sie dann Eingabeaufforderung (Admin) oder Windows-Terminal (Admin). Wenn Sie das Windows-Terminal verwenden, vergewissern Sie sich, dass Sie sich in einer Registerkarte der Eingabeaufforderung befinden, nicht in PowerShell.
- Führen Sie die folgenden Befehle aus:
-
- Zum Starten eines Schnellscans:
"%ProgramFiles%\Windows Defender\MpCmdRun.exe" -Scan -ScanType 1
-
- Zum Ausführen eines vollständigen Scans:
"%ProgramFiles%\Windows Defender\MpCmdRun.exe" -Scan -ScanType 2
-
- Zum Zeigen des Verlaufs der unter Quarantäne gestellten Bedrohungen:
"%ProgramFiles%\Windows Defender\MpCmdRun.exe" -GetFiles
💡 RMM-Rolle: Verwenden Sie die RMM-Automatisierung zur Bereitstellung von CMD-Skripten für geplante oder bedingte Scans, insbesondere auf Geräten mit eingeschränkten Skriptumgebungen.
Aufgabe 3: Überwachung von Ereignisprotokollen auf Malware-Aktivitäten
📌 Anwendungsfall:
Die Fähigkeit der Microsoft Defender-Protokolle, alle wichtigen Systemaktionen zu protokollieren, kann IT-Administrator:innen zugutekommen. Sie können dies als Quelle für die Überwachung von Bedrohungsaktivitäten verwenden.
- Öffnen Sie die Ereignisanzeige, indem Sie die Windows-Taste + R drücken, eventvwr.msc eintippen und die Eingabetaste drücken.
- Navigieren Sie zu:
Anwendungs- und Dienstprotokolle > Microsoft > Windows > Windows-Defender > Betriebsprotokoll - Suchen Sie nach folgenden Ereignis-IDs:
- 1116: Malware entdeckt
- 1117: Maßnahmen getroffen
- 2001: Bedrohung entfernt
- 5007: Registrierung verändert (möglicherweise durch Malware)
- Sie können dann PowerShell verwenden, um diese Protokolle zu überwachen, indem Sie den folgenden Befehl ausführen:
Get-WinEvent -LogName "Microsoft-Windows-Windows Defender/Operational" | Where-Object {$_.Id -eq 1116}
💡 RMM-Rolle: RMM-Richtlinien können so konfiguriert werden, dass sie auf diese Ereignisse achten und automatische Fehlerbehebungsmaßnahmen auslösen. Zu diesen Maßnahmen kann das Isolieren des Endpunkts oder das Erstellen eines Support-Tickets gehören.
Aufgabe 4: Verwendung von Registrierungsindikatoren DisableAntiSpyware und DisableAntiVirus zur Isolierung und Härtung
📌 Anwendungsfall:
IT-Administrator:innen können die Registrierungseinstellungen für ein schnelles System-Hardening verwenden. Registrierungsindikatoren geben außerdem Aufschluss über den Status des Virenschutzes und helfen bei der Identifizierung von Endpunkten, die isoliert werden müssen.
- Öffnen Sie PowerShell mit Administratorrechten. Drücken Sie die Windows-Taste, geben Sie PowerShell ein, klicken Sie dann mit der rechten Maustaste auf Windows PowerShell und wählen Sie Als Administrator ausführen.
- Führen Sie die folgenden Befehle aus:
-
- So überprüfen Sie, ob der Defender deaktiviert ist:
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows Defender" -Name "DisableAntiSpyware","DisableAntiVirus"
-
- Um den Defender wieder zu aktivieren:
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows Defender" -Name "DisableAntiSpyware" -Value 0
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows Defender" -Name "DisableAntiVirus" -Value 0
-
- Zur Aktivierung des Netzwerkschutzes:
Set-MpPreference -EnableNetworkProtection Enabled
💡 RMM-Rolle: Die Überwachung von Registrierungsschlüsseln über RMM ermöglicht die Erkennung von bösartigen Änderungen und unterstützt schnelle Fehlerbehebungsmaßnahmen oder Rollback-Aktionen.
Aufgabe 5: Durchsetzen von Antivirus-Einstellungen über Gruppenrichtlinien
📌 Anwendungsfall:
Gruppenrichtlinienobjekte (GPO) können eine stabile Baseline für alle Geräte durchsetzen und sicherstellen, dass die Echtzeitschutz- und Scaneinstellungen aktiv bleiben.
- Öffnen Sie die Gruppenrichtlinie als Administrator. Drücken Sie die Windows-Taste, geben Sie gpedit.msc ein und drücken Sie dann Strg + Umschalt + Eingabe, um es als Administrator auszuführen.
- Navigieren Sie zu: Computer-Konfiguration > Verwaltungsvorlagen > Windows–Komponenten > Microsoft Defender Antivirus
- Prüfen Sie, ob die folgenden Einstellungen richtig konfiguriert sind:
| Einstellungen | Empfohlener Status |
| „Microsoft Defender Antivirus ausschalten“ | Deaktiviert |
| „Antimalware-Dienst immer laufen lassen“ | Aktiviert |
| „Echtzeitschutz ausschalten“ | Deaktiviert |
| „Verhaltensüberwachung einschalten“ | Aktiviert |
💡 RMM-Rolle: Durch die Kopplung von GPO mit RMM wird sichergestellt, dass Endpunkte die Sicherheitsrichtlinien einhalten und stets auf die Reaktion auf Malware vorbereitet sind.
Aufgabe 6: Isolierung von Endpunkten über Netzwerk- und Dienstisolierung
📌 Anwendungsfall:
Diese Aufgabe ist essenziell, wenn die Malware als hochriskant eingestuft wird. IT-Administrator:innen können PowerShell verwenden, um Konnektivität und riskante Dienste zu deaktivieren.
- Öffnen Sie PowerShell mit Administratorrechten. Drücken Sie die Windows-Taste, geben Sie PowerShell ein, klicken Sie dann mit der rechten Maustaste auf Windows PowerShell und wählen Sie Als Administrator ausführen.
- Führen Sie die folgenden Befehle aus:
-
- Zur Deaktivierung des Netzwerkadapters:
Disable-NetAdapter -Name "Ethernet" -Confirm:$false
-
- Zum Stoppen wichtiger Dienste:
Stop-Service -Name "RemoteRegistry" -Force
Stop-Service -Name "WinRM" -Force
-
- Zum Blockieren ausgehendes Verkehrs:
New-NetFirewallRule -DisplayName "BlockOutbound" -Direction Outbound -Action Block -Enabled True
💡 RMM-Rolle: Systemadministrator:innen können diese Skripte über ein RMM-Tool bedingt auslösen, wenn Malware entdeckt wird. Dies minimiert die seitliche Bewegung und die Datenexfiltration.
⚠️ Wichtige Hinweise
| Risiken | Mögliche Konsequenzen | Korrekturen |
| Scan wird nicht ausgeführt | Malware kann unentdeckt bleiben und Endpunkte ungeschützt lassen | Überprüfen Sie, ob Microsoft Defender aktiviert ist und PowerShell über die richtigen Berechtigungen verfügt. Führen Sie Skripte als Administrator aus oder fügen Sie eine Protokollierung hinzu, um die Ausführung zu überprüfen. |
| Keine Bedrohungen protokolliert | Die Nicht-Erkennung kann Warnmeldungen und Berichte verhindern und die Transparenz verringern | Stellen Sie sicher, dass die Defender-Telemetrie und -Protokollierung aktiviert sind. Verwenden Sie Get-MpComputerStatus, um den Protokollierungs- und Schutzstatus zu überprüfen. |
| Isolierung schlägt fehl | Bedrohungen können auf dem Gerät verbleiben und sich seitlich über das Netzwerk ausbreiten | Starten Sie im abgesicherten Modus neu, um die Entfernung durchzuführen, oder isolieren Sie das Gerät aus der Ferne mithilfe von RMM-Skripten. |
| Skripte zur Deaktivierung des Netzwerkschnittstellen-Controllers (NIC) schlagen ohne Hinweis fehl | Infizierte Geräte bleiben online und verhindern Eindämmungsmaßnahmen | Fügen Sie dem Skript die Option -Verbose und Transkriptprotokollierung hinzu. Testen Sie vor dem Einsatz in einer kontrollierten Umgebung. |
Zusätzliche Überlegungen zur Malware-Reaktion über RMM
- AV-Integration von Drittanbietern: Einige AVs bieten CLI/API-Optionen zum Scannen und Isolieren an.
- Falsch positive Ergebnisse: Führen Sie stets Protokolle aller Ereignisse und unterstützen Sie das manuelle Rollback, um Unterbrechungen zu vermeiden.
- Eskalations-Workflows: IT-Administrator:innen können aus einer Vielzahl von RMM-Lösungen wählen, die auch integrierte PSA-Tools bieten. Dies trägt zur Rationalisierung der Berichtsfunktion und der Ticketing-Services bei.
- Lizenzierung: Vergewissern Sie sich, dass die Defender- oder AV-Funktionen vollständig lizenziert und nicht durch OEM-Einschränkungen deaktiviert sind.
NinjaOne-Dienste zur Erkennung und Isolierung von Malware über RMM
NinjaOne und seine Tools können dazu beitragen, die proaktive Erkennung und Reaktion auf Malware-Bedrohungen zu verbessern.
| NinjaOne-Dienstleistung | Was es ist | Wie es die Erkennung und Bekämpfung von Malware unterstützt |
| Skript-Bereitstellung | Verteilt PowerShell- oder CMD-basierte Skripte zur Malware-Überprüfung und -Beseitigung | Automatisiert regelmäßige Scans und ermöglicht eine schnelle Beseitigung von Bedrohungen über mehrere Geräte hinweg |
| Überwachung des Ereignisprotokolls | Überwacht Windows Defender-Ereignisprotokolle (z. B. Ereignis-ID 1116 zur Erkennung von Malware) | Erkennt Bedrohungen in Echtzeit und löst automatische Reaktionsabläufe aus |
| Automatisierte Isolierung | Führt vorkonfigurierte Skripte aus, um infizierte Geräte vom Netzwerk zu isolieren | Begrenzt die Verbreitung von Malware, indem kompromittierte Endpunkte schnell getrennt werden |
| Richtlinienverwaltung | Anwendung und Durchsetzung von AV-Konfigurationen, wie zum Beispiel Defender-Echtzeitschutz und Scan-Einstellungen | Behält eine konsistente Sicherheitsgrundlage für alle Endpunkte bei |
| Integration von Ticketing | Generiert PSA-Tickets, wenn Malware-Ereignisse entdeckt werden | Stellt sicher, dass Vorfälle dokumentiert, zugewiesen und innerhalb der SLA-Fenster bearbeitet werden |
| Prüfung und Berichterstellung | Protokolliert alle Malware-bezogenen Aktivitäten, einschließlich Erkennung, Isolierung und Abhilfemaßnahmen | Unterstützt die Compliance, die Überprüfung von Vorfällen und die betriebliche Transparenz |
Einsatz von RMM bei der Reaktion auf Malware-Bedrohungen
Die Integration von Malware-Erkennungs- und Isolierungs-Workflows in RMM-Plattformen verwandelt reaktive AV-Tools in proaktive Cybersicherheitslösungen. Mithilfe von PowerShell, der Eingabeaufforderung und Ereignisprotokollen können Managed Service Provider und Systemadministrator:innen die Malware-Erkennung und -Reaktion automatisieren. In der Zwischenzeit helfen die Registrierung und die Durchsetzung von GPO bei der Implementierung von Strategien zur Stabilisierung der Sicherheitslage.
RMM-Tools wie NinjaOne können alle skizzierten Schritte ergänzen, um sie skalierbar zu machen. Durch die Einbettung dieser Workflows in die Endpunktverwaltung können Unternehmen ihre Reaktionszeiten drastisch verkürzen und den Gesamtschutz verbessern.
Verwandte Themen:
- Was ist Malware? Arten, Erkennung & Prävention
- Was ist die Quarantäne in der Cyber-Sicherheit?
- Wie man mit Windows Defender nach Malware scannen kann
- Schritt-für-Schritt-Anleitung: Herunterfahren und Neustarts in der Ereignisanzeige finden
- Manuelles Scannen von Dateien, Ordnern und Laufwerken auf Malware in Windows 10