{"id":549273,"date":"2025-10-27T06:43:47","date_gmt":"2025-10-27T06:43:47","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=549273"},"modified":"2025-10-27T06:43:47","modified_gmt":"2025-10-27T06:43:47","slug":"erkennung-und-isolierung-von-malware-ueber-rmm","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/erkennung-und-isolierung-von-malware-ueber-rmm\/","title":{"rendered":"Wie Sie mithilfe von RMM-Integrationen Malware erkennen und unter Quarant\u00e4ne stellen k\u00f6nnen"},"content":{"rendered":"<p>Der Einsatz einer L\u00f6sung zur Erkennung und Isolierung von Malware ist eine der besten Methoden zum Schutz von Endpunkten. Durch die Integration von dieser L\u00f6sung und <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/was-bedeutet-rmm-eine-moderne-definition-plus-bewertungskriterien\/\">Plattformen f\u00fcr Remote Monitoring und Management (RMM)<\/a> k\u00f6nnen <a href=\"https:\/\/www.ninjaone.com\/de\/msp\/was-ist-ein-msp\/\">Managed Service Provider (MSPs)<\/a> ihre Aufgaben optimieren, indem sie die Reaktionszeit durch Automatisierung verk\u00fcrzen. Dies erh\u00f6ht auch die Sichtbarkeit \u00fcber alle Kunden-Endpunkte und minimiert die Angriffsfl\u00e4che.<\/p>\n<p>Deshalb ist es wichtig zu wissen, wie RMM-Integrationen konfiguriert werden m\u00fcssen, um Malware zu erkennen und unter Quarant\u00e4ne zu stellen. Mit der richtigen Integration k\u00f6nnen MSPs Bedrohungen erkennen und infizierte Rechner automatisch isolieren, Warnmeldungen eskalieren und die Compliance durch Protokollierung und Berichterstattung aufrechterhalten. In diesem Leitfaden erl\u00e4utern wir Ihnen die Strategien zur Integration von RMM in Ihr System \u00fcber PowerShell, Eingabeaufforderung, Registrierungs\u00fcberwachung, Gruppenrichtlinienobjekte (GPO) und Ereignisprotokolle zur Bek\u00e4mpfung von Malware-Angriffen. Dies sollte MSPs helfen, <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/haeufigste-arten-von-cyber-attacken\/\">Bedrohungen zu erkennen<\/a>.<\/p>\n<h2>\u00dcberblick<\/h2>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><strong>Aufgabe<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>Zweck<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>RMM-Rolle<\/strong><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#task-1\"><strong>Aufgabe 1: Verwendung von PowerShell zur Erkennung und Isolierung von Malware<\/strong><\/a><\/td>\n<td>Erkennt und isoliert Malware \u00fcber Defender-Cmdlets<\/td>\n<td>Skripte verteilen, Scans planen, Quarant\u00e4neaktionen automatisieren<\/td>\n<\/tr>\n<tr>\n<td><a href=\"#task-2\"><strong>Aufgabe 2: Verwendung der Eingabeaufforderung f\u00fcr Antiviren-Scans und Isolierung<\/strong><\/a><\/td>\n<td>Erkennt und isoliert Malware mit <strong>MpCmdRun.exe<\/strong><\/td>\n<td>Batch-Skripten \u00fcber Endpunkte hinweg bereitstellen<\/td>\n<\/tr>\n<tr>\n<td><a href=\"#task-3\"><strong>Aufgabe 3: \u00dcberwachung von Ereignisprotokollen auf Malware-Aktivit\u00e4ten<\/strong><\/a><\/td>\n<td>Erkennt Malware-Aktivit\u00e4ten durch \u00dcberwachung der Defender-Protokolle<\/td>\n<td>Ereignis-IDs \u00fcberwachen, Warnmeldungen oder Skripte ausl\u00f6sen<\/td>\n<\/tr>\n<tr>\n<td><a href=\"#task-4\"><strong>Aufgabe 4: Verwendung von Registrierungsindikatoren f\u00fcr Isolierung und Hardening<\/strong><\/a><\/td>\n<td>Erkennt AV-Manipulationen und wendet H\u00e4rtungs\u00e4nderungen an<\/td>\n<td>Registry-Schl\u00fcssel \u00fcberwachen, Einstellungen durchsetzen oder wiederherstellen<\/td>\n<\/tr>\n<tr>\n<td><a href=\"#task-5\"><strong>Aufgabe 5: Durchsetzen von Antivirus-Einstellungen \u00fcber Gruppenrichtlinien<\/strong><\/a><\/td>\n<td>Setzt AV-Richtlinien durch, erkennt aber keine Bedrohungen<\/td>\n<td>Richtlinien-Baseline aufrechterhalten, RMM-Skriptverhalten unterst\u00fctzen<\/td>\n<\/tr>\n<tr>\n<td><a href=\"#task-6\"><strong>Aufgabe 6: Isolierung von Endpunkten \u00fcber Netzwerk- und Dienstisolierung<\/strong><\/a><\/td>\n<td>Isolierung infizierter Rechner vom Netzwerk<\/td>\n<td>F\u00fchrt reaktive Isolationsskripte auf der Grundlage von Bedrohungsausl\u00f6sern aus<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Voraussetzungen f\u00fcr RMM-basierte Reaktion auf Malware<\/h2>\n<p>Bevor Sie mit der Konfiguration der RMM-basierten Mechanismen f\u00fcr die Reaktion auf Malware fortfahren, sollten Sie sicherstellen, dass Ihre Umgebung die folgenden Anforderungen erf\u00fcllt:<\/p>\n<ul>\n<li><strong>Eine RMM-Plattform<\/strong> mit Skripting-, Benachrichtigungs- und Automatisierungsfunktionen (zum Beispiel NinjaOne)<\/li>\n<li><strong>Aktive Antiviren-Software<\/strong> auf den Endpunkten, wie etwa Microsoft Defender oder Tools von Drittanbietern wie SentinelOne oder Bitdefender<\/li>\n<li><strong>PowerShell 5.1+ oder Zugang zur Eingabeaufforderung<\/strong> f\u00fcr das Skripting von AV-Befehlen<\/li>\n<li><strong>Zugriff auf Antiviren-Scanprotokolle<\/strong> oder Windows-Sicherheitsereignisprotokolle zur \u00dcberwachung von Bedrohungen<\/li>\n<li><strong>Optionale GPO-Konfigurationen<\/strong> zur Durchsetzung von Antiviren-Einstellungen und zur Aktivierung des Echtzeitschutzes<\/li>\n<\/ul>\n<h2 id=\"task-1\">Aufgabe 1: Verwendung von PowerShell zur Erkennung und Isolierung von Malware<\/h2>\n<p><strong>\ud83d\udccc Anwendungsfall:<\/strong><\/p>\n<p>Mit PowerShell k\u00f6nnen IT-Administrator:innen Skripts \u00fcber RMM ausf\u00fchren, um nach Bedrohungen zu suchen, Erkennungsereignisse zu protokollieren und Ma\u00dfnahmen zu ergreifen. Es ist funktional in Microsoft Defender integriert und erm\u00f6glicht sowohl manuelles als auch automatisiertes Bedrohungsmanagement.<\/p>\n<p>Nachfolgend finden Sie empfohlene Aufgaben, die Sie mit PowerShell durchf\u00fchren k\u00f6nnen, um Malware-Bedrohungen proaktiv \u00fcber RMM zu verhindern oder darauf zu reagieren.<\/p>\n<ol>\n<li>\u00d6ffnen Sie PowerShell als Administrator. Dr\u00fccken Sie die Windows-Taste, geben Sie <strong>PowerShell<\/strong> ein, klicken Sie dann mit der rechten Maustaste auf <strong>Windows PowerShell<\/strong> und w\u00e4hlen Sie <strong>Als Administrator ausf\u00fchren<\/strong>.<\/li>\n<li>F\u00fchren Sie die folgenden Befehle aus:<\/li>\n<\/ol>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Zum Starten eines Schnellscans:<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Start-MpScan -ScanType QuickScan<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Zur \u00dcberpr\u00fcfung erkannter Bedrohungen:<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Get-MpThreatDetection | Format-List<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Zur Isolierung von Bedrohungen:<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Remove-MpThreat -ThreatID &lt;ID&gt; -Quarantine<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Zur Sicherstellung des aktiven Echtzeitschutzes:<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Set-MpPreference -DisableRealtimeMonitoring $false<\/code><\/strong><\/p>\n<p><strong><em>\ud83d\udca1RMM Rolle<\/em><\/strong><em>: RMM ist ein effektives Tool, das Systemadministrator:innen dabei hilft, t\u00e4gliche Scans zu planen, Bedrohungen zu protokollieren und Infektionen auf allen Endpunkten automatisch unter Quarant\u00e4ne zu stellen.<\/em><\/p>\n<h2 id=\"task-2\">Aufgabe 2: Verwendung der Eingabeaufforderung f\u00fcr Antiviren-Scans und Isolierung<\/h2>\n<p><strong>\ud83d\udccc Anwendungsfall:<\/strong><\/p>\n<p>\u00c4ltere Ger\u00e4te k\u00f6nnen \u00fcber <strong>MpCmdRun.exe<\/strong> \u00fcber die Befehlszeile gescannt werden. Diese Aufgabe ist auch n\u00fctzlich, wenn der PowerShell-Zugriff begrenzt ist und das System eine vereinfachte Skriptausf\u00fchrung \u00fcber RMM-Batchdateien erfordert.<\/p>\n<p>Nachfolgend finden Sie empfohlene Aufgaben mit dem Befehlszeilentool von Microsoft Defender (<strong>MpCmdRun.exe<\/strong>), die Sie mit der Eingabeaufforderung ausf\u00fchren k\u00f6nnen, um Malware-Bedrohungen \u00fcber RMM proaktiv zu verhindern oder darauf zu reagieren.<\/p>\n<ol>\n<li>Dr\u00fccken Sie die <strong>Windows-Taste<\/strong> + <strong>X<\/strong> und w\u00e4hlen Sie dann <strong>Eingabeaufforderung (Admin)<\/strong> oder <strong>Windows-Terminal (Admin)<\/strong>. Wenn Sie das Windows-Terminal verwenden, vergewissern Sie sich, dass Sie sich in einer <strong>Registerkarte der Eingabeaufforderung<\/strong> befinden, nicht in PowerShell.<\/li>\n<li>F\u00fchren Sie die folgenden Befehle aus:<\/li>\n<\/ol>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Zum Starten eines Schnellscans:<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>\"%ProgramFiles%\\Windows Defender\\MpCmdRun.exe\" -Scan -ScanType 1<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Zum Ausf\u00fchren eines vollst\u00e4ndigen Scans:<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>\"%ProgramFiles%\\Windows Defender\\MpCmdRun.exe\" -Scan -ScanType 2<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Zum Zeigen des Verlaufs der unter Quarant\u00e4ne gestellten Bedrohungen:<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>\"%ProgramFiles%\\Windows Defender\\MpCmdRun.exe\" -GetFiles<\/code><\/strong><\/p>\n<p><strong>\ud83d\udca1 RMM-Rolle<\/strong>: Verwenden Sie die RMM-Automatisierung zur Bereitstellung von CMD-Skripten f\u00fcr geplante oder bedingte Scans, insbesondere auf Ger\u00e4ten mit eingeschr\u00e4nkten Skriptumgebungen.<\/p>\n<h2 id=\"task-3\">Aufgabe 3: \u00dcberwachung von Ereignisprotokollen auf Malware-Aktivit\u00e4ten<\/h2>\n<p><strong>\ud83d\udccc Anwendungsfall:<\/strong><\/p>\n<p>Die F\u00e4higkeit der Microsoft Defender-Protokolle, alle wichtigen Systemaktionen zu protokollieren, kann IT-Administrator:innen zugutekommen. Sie k\u00f6nnen dies als Quelle f\u00fcr die \u00dcberwachung von Bedrohungsaktivit\u00e4ten verwenden.<\/p>\n<ol>\n<li>\u00d6ffnen Sie die Ereignisanzeige, indem Sie die <strong>Windows-Taste<\/strong> + <strong>R<\/strong> dr\u00fccken, <strong>eventvwr.msc<\/strong> eintippen und die <strong>Eingabetaste<\/strong> dr\u00fccken.<\/li>\n<li>Navigieren Sie zu:<br \/>\n<strong>Anwendungs- und Dienstprotokolle<\/strong> &gt; <strong>Microsoft<\/strong> &gt; <strong>Windows<\/strong> &gt; <strong>Windows-Defender<\/strong> &gt; <strong>Betriebsprotokoll<\/strong><\/li>\n<li>Suchen Sie nach folgenden <strong>Ereignis-IDs<\/strong>:\n<ul>\n<li><strong>1116<\/strong>: Malware entdeckt<\/li>\n<li><strong>1117<\/strong>: Ma\u00dfnahmen getroffen<\/li>\n<li><strong>2001<\/strong>: Bedrohung entfernt<\/li>\n<li><strong>5007<\/strong>: Registrierung ver\u00e4ndert (m\u00f6glicherweise durch Malware)<\/li>\n<\/ul>\n<\/li>\n<li>Sie k\u00f6nnen dann PowerShell verwenden, um diese Protokolle zu \u00fcberwachen, indem Sie den folgenden Befehl ausf\u00fchren:<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code>Get-WinEvent -LogName \"Microsoft-Windows-Windows Defender\/Operational\" | Where-Object {$_.Id -eq 1116}<\/code><\/strong><\/p>\n<p><strong>\ud83d\udca1 RMM-Rolle<\/strong>: RMM-Richtlinien k\u00f6nnen so konfiguriert werden, dass sie auf diese Ereignisse achten und automatische Fehlerbehebungsma\u00dfnahmen ausl\u00f6sen. Zu diesen Ma\u00dfnahmen kann das Isolieren des Endpunkts oder das Erstellen eines Support-Tickets geh\u00f6ren.<\/p>\n<h2 id=\"task-4\">Aufgabe 4: Verwendung von Registrierungsindikatoren DisableAntiSpyware und DisableAntiVirus zur Isolierung und H\u00e4rtung<\/h2>\n<p><strong>\ud83d\udccc Anwendungsfall:<\/strong><\/p>\n<p>IT-Administrator:innen k\u00f6nnen die Registrierungseinstellungen f\u00fcr ein schnelles System-Hardening verwenden. Registrierungsindikatoren geben au\u00dferdem Aufschluss \u00fcber den Status des Virenschutzes und helfen bei der Identifizierung von Endpunkten, die isoliert werden m\u00fcssen.<\/p>\n<ol>\n<li>\u00d6ffnen Sie PowerShell mit Administratorrechten. Dr\u00fccken Sie die Windows-Taste, geben Sie <strong>PowerShell<\/strong> ein, klicken Sie dann mit der rechten Maustaste auf <strong>Windows PowerShell<\/strong> und w\u00e4hlen Sie <strong>Als Administrator ausf\u00fchren<\/strong>.<\/li>\n<li>F\u00fchren Sie die folgenden Befehle aus:<\/li>\n<\/ol>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>So \u00fcberpr\u00fcfen Sie, ob der Defender deaktiviert ist:<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Get-ItemProperty -Path \"HKLM:\\SOFTWARE\\Microsoft\\Windows Defender\" -Name \"DisableAntiSpyware\",\"DisableAntiVirus\"<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Um den Defender wieder zu aktivieren:<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Set-ItemProperty -Path \"HKLM:\\SOFTWARE\\Microsoft\\Windows Defender\" -Name \"DisableAntiSpyware\" -Value 0<\/code><\/strong><\/p>\n<p style=\"padding-left: 80px;\"><strong><code>Set-ItemProperty -Path \"HKLM:\\SOFTWARE\\Microsoft\\Windows Defender\" -Name \"DisableAntiVirus\" -Value 0<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Zur Aktivierung des Netzwerkschutzes:<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Set-MpPreference -EnableNetworkProtection Enabled<\/code><\/strong><\/p>\n<p><strong>\ud83d\udca1 RMM-Rolle<\/strong>: Die \u00dcberwachung von Registrierungsschl\u00fcsseln \u00fcber RMM erm\u00f6glicht die Erkennung von b\u00f6sartigen \u00c4nderungen und unterst\u00fctzt schnelle Fehlerbehebungsma\u00dfnahmen oder Rollback-Aktionen.<\/p>\n<h2 id=\"task-5\">Aufgabe 5: Durchsetzen von Antivirus-Einstellungen \u00fcber Gruppenrichtlinien<\/h2>\n<p><strong>\ud83d\udccc Anwendungsfall:<\/strong><\/p>\n<p>Gruppenrichtlinienobjekte (GPO) k\u00f6nnen eine stabile Baseline f\u00fcr alle Ger\u00e4te durchsetzen und sicherstellen, dass die Echtzeitschutz- und Scaneinstellungen aktiv bleiben.<\/p>\n<ol>\n<li>\u00d6ffnen Sie die Gruppenrichtlinie als Administrator. Dr\u00fccken Sie die <strong>Windows-Taste<\/strong>, geben Sie <strong>gpedit.msc<\/strong> ein und dr\u00fccken Sie dann <strong>Strg<\/strong> + <strong>Umschalt<\/strong> + <strong>Eingabe<\/strong>, um es als Administrator auszuf\u00fchren.<\/li>\n<li>Navigieren Sie zu: <strong>Computer-Konfiguration<\/strong> &gt; <strong>Verwaltungsvorlagen<\/strong> &gt; <strong>Windows<\/strong>&#8211;<strong>Komponenten<\/strong> &gt; <strong>Microsoft Defender Antivirus<\/strong><\/li>\n<li>Pr\u00fcfen Sie, ob die folgenden Einstellungen richtig konfiguriert sind:<\/li>\n<\/ol>\n<table>\n<tbody>\n<tr>\n<td><strong>Einstellungen<\/strong><\/td>\n<td><strong>Empfohlener Status<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>\u201eMicrosoft Defender Antivirus ausschalten\u201c<\/strong><\/td>\n<td>Deaktiviert<\/td>\n<\/tr>\n<tr>\n<td><strong>\u201eAntimalware-Dienst immer laufen lassen\u201c<\/strong><\/td>\n<td>Aktiviert<\/td>\n<\/tr>\n<tr>\n<td><strong>\u201eEchtzeitschutz ausschalten\u201c<\/strong><\/td>\n<td>Deaktiviert<\/td>\n<\/tr>\n<tr>\n<td><strong>\u201eVerhaltens\u00fcberwachung einschalten\u201c<\/strong><\/td>\n<td>Aktiviert<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>\ud83d\udca1 RMM-Rolle<\/strong>: Durch die Kopplung von GPO mit RMM wird sichergestellt, dass Endpunkte die Sicherheitsrichtlinien einhalten und stets auf die Reaktion auf Malware vorbereitet sind.<\/p>\n<h2 id=\"task-6\">Aufgabe 6: Isolierung von Endpunkten \u00fcber Netzwerk- und Dienstisolierung<\/h2>\n<p><strong>\ud83d\udccc Anwendungsfall:<\/strong><\/p>\n<p>Diese Aufgabe ist essenziell, wenn die Malware als hochriskant eingestuft wird. IT-Administrator:innen k\u00f6nnen PowerShell verwenden, um Konnektivit\u00e4t und riskante Dienste zu deaktivieren.<\/p>\n<ol>\n<li>\u00d6ffnen Sie PowerShell mit Administratorrechten. Dr\u00fccken Sie die Windows-Taste, geben Sie <strong>PowerShell<\/strong> ein, klicken Sie dann mit der rechten Maustaste auf <strong>Windows PowerShell<\/strong> und w\u00e4hlen Sie <strong>Als Administrator ausf\u00fchren<\/strong>.<\/li>\n<li>F\u00fchren Sie die folgenden Befehle aus:<\/li>\n<\/ol>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Zur Deaktivierung des Netzwerkadapters:<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Disable-NetAdapter -Name \"Ethernet\" -Confirm:$false<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Zum Stoppen wichtiger Dienste:<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Stop-Service -Name \"RemoteRegistry\" -Force<\/code><\/strong><\/p>\n<p style=\"padding-left: 80px;\"><strong><code>Stop-Service -Name \"WinRM\" -Force<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Zum Blockieren ausgehendes Verkehrs:<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>New-NetFirewallRule -DisplayName \"BlockOutbound\" -Direction Outbound -Action Block -Enabled True<\/code><\/strong><\/p>\n<p><strong>\ud83d\udca1 RMM-Rolle<\/strong>: Systemadministrator:innen k\u00f6nnen diese Skripte \u00fcber ein RMM-Tool bedingt ausl\u00f6sen, wenn Malware entdeckt wird. Dies minimiert die seitliche Bewegung und die Datenexfiltration.<\/p>\n<h2>\u26a0\ufe0f Wichtige Hinweise<\/h2>\n<table>\n<tbody>\n<tr>\n<td><strong>Risiken<\/strong><\/td>\n<td><strong>M\u00f6gliche Konsequenzen<\/strong><\/td>\n<td><strong>Korrekturen<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Scan wird nicht ausgef\u00fchrt<\/td>\n<td>Malware kann unentdeckt bleiben und Endpunkte ungesch\u00fctzt lassen<\/td>\n<td>\u00dcberpr\u00fcfen Sie, ob Microsoft Defender aktiviert ist und PowerShell \u00fcber die richtigen Berechtigungen verf\u00fcgt. F\u00fchren Sie Skripte als Administrator aus oder f\u00fcgen Sie eine Protokollierung hinzu, um die Ausf\u00fchrung zu \u00fcberpr\u00fcfen.<\/td>\n<\/tr>\n<tr>\n<td>Keine Bedrohungen protokolliert<\/td>\n<td>Die Nicht-Erkennung kann Warnmeldungen und Berichte verhindern und die Transparenz verringern<\/td>\n<td>Stellen Sie sicher, dass die Defender-Telemetrie und -Protokollierung aktiviert sind. Verwenden Sie <strong>Get-MpComputerStatus<\/strong>, um den Protokollierungs- und Schutzstatus zu \u00fcberpr\u00fcfen.<\/td>\n<\/tr>\n<tr>\n<td>Isolierung schl\u00e4gt fehl<\/td>\n<td>Bedrohungen k\u00f6nnen auf dem Ger\u00e4t verbleiben und sich seitlich \u00fcber das Netzwerk ausbreiten<\/td>\n<td>Starten Sie im abgesicherten Modus neu, um die Entfernung durchzuf\u00fchren, oder isolieren Sie das Ger\u00e4t aus der Ferne mithilfe von RMM-Skripten.<\/td>\n<\/tr>\n<tr>\n<td>Skripte zur Deaktivierung des Netzwerkschnittstellen-Controllers (NIC) schlagen ohne Hinweis fehl<\/td>\n<td>Infizierte Ger\u00e4te bleiben online und verhindern Eind\u00e4mmungsma\u00dfnahmen<\/td>\n<td>F\u00fcgen Sie dem Skript die Option <strong>-Verbose<\/strong> und Transkriptprotokollierung hinzu. Testen Sie vor dem Einsatz in einer kontrollierten Umgebung.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Zus\u00e4tzliche \u00dcberlegungen zur Malware-Reaktion \u00fcber RMM<\/h2>\n<ul>\n<li><strong>AV-Integration von Drittanbietern:<\/strong> Einige AVs bieten CLI\/API-Optionen zum Scannen und Isolieren an.<\/li>\n<li><strong>Falsch positive Ergebnisse:<\/strong> F\u00fchren Sie stets Protokolle aller Ereignisse und unterst\u00fctzen Sie das manuelle Rollback, um Unterbrechungen zu vermeiden.<\/li>\n<li><strong>Eskalations-Workflows:<\/strong> IT-Administrator:innen k\u00f6nnen aus einer Vielzahl von RMM-L\u00f6sungen w\u00e4hlen, die auch integrierte <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/was-ist-eine-software-zur-automatisierung-professioneller-dienstleistungen\/\">PSA-Tools<\/a> bieten. Dies tr\u00e4gt zur Rationalisierung der <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/berichtet-ueber-fehlersuche-hinaus-ueber-bewaehrte-verfahrensweisen\/\">Berichtsfunktion<\/a> und der Ticketing-Services bei.<\/li>\n<li><strong>Lizenzierung:<\/strong> Vergewissern Sie sich, dass die Defender- oder AV-Funktionen vollst\u00e4ndig lizenziert und nicht durch OEM-Einschr\u00e4nkungen deaktiviert sind.<\/li>\n<\/ul>\n<h2>NinjaOne-Dienste zur Erkennung und Isolierung von Malware \u00fcber RMM<\/h2>\n<p>NinjaOne und seine Tools k\u00f6nnen dazu beitragen, die proaktive Erkennung und Reaktion auf Malware-Bedrohungen zu verbessern.<\/p>\n<table>\n<tbody>\n<tr>\n<td><strong>NinjaOne-Dienstleistung<\/strong><\/td>\n<td><strong>Was es ist<\/strong><\/td>\n<td><strong>Wie es die Erkennung und Bek\u00e4mpfung von Malware unterst\u00fctzt<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Skript-Bereitstellung<\/td>\n<td>Verteilt PowerShell- oder CMD-basierte Skripte zur Malware-\u00dcberpr\u00fcfung und -Beseitigung<\/td>\n<td>Automatisiert regelm\u00e4\u00dfige Scans und erm\u00f6glicht eine schnelle Beseitigung von Bedrohungen \u00fcber mehrere Ger\u00e4te hinweg<\/td>\n<\/tr>\n<tr>\n<td>\u00dcberwachung des Ereignisprotokolls<\/td>\n<td>\u00dcberwacht Windows Defender-Ereignisprotokolle (z. B. Ereignis-ID 1116 zur Erkennung von Malware)<\/td>\n<td>Erkennt Bedrohungen in Echtzeit und l\u00f6st automatische Reaktionsabl\u00e4ufe aus<\/td>\n<\/tr>\n<tr>\n<td>Automatisierte Isolierung<\/td>\n<td>F\u00fchrt vorkonfigurierte Skripte aus, um infizierte Ger\u00e4te vom Netzwerk zu isolieren<\/td>\n<td>Begrenzt die Verbreitung von Malware, indem kompromittierte Endpunkte schnell getrennt werden<\/td>\n<\/tr>\n<tr>\n<td><a href=\"https:\/\/www.ninjaone.com\/de\/backup\/richtlinien-verwaltung\/\">Richtlinienverwaltung<\/a><\/td>\n<td>Anwendung und Durchsetzung von AV-Konfigurationen, wie zum Beispiel Defender-Echtzeitschutz und Scan-Einstellungen<\/td>\n<td>Beh\u00e4lt eine konsistente Sicherheitsgrundlage f\u00fcr alle Endpunkte bei<\/td>\n<\/tr>\n<tr>\n<td>Integration von Ticketing<\/td>\n<td>Generiert PSA-Tickets, wenn Malware-Ereignisse entdeckt werden<\/td>\n<td>Stellt sicher, dass Vorf\u00e4lle dokumentiert, zugewiesen und innerhalb der SLA-Fenster bearbeitet werden<\/td>\n<\/tr>\n<tr>\n<td>Pr\u00fcfung und Berichterstellung<\/td>\n<td>Protokolliert alle Malware-bezogenen Aktivit\u00e4ten, einschlie\u00dflich Erkennung, Isolierung und Abhilfema\u00dfnahmen<\/td>\n<td>Unterst\u00fctzt die Compliance, die \u00dcberpr\u00fcfung von Vorf\u00e4llen und die betriebliche Transparenz<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Einsatz von RMM bei der Reaktion auf Malware-Bedrohungen<\/h2>\n<p>Die Integration von Malware-Erkennungs- und Isolierungs-Workflows in RMM-Plattformen verwandelt reaktive AV-Tools in proaktive Cybersicherheitsl\u00f6sungen. Mithilfe von PowerShell, der Eingabeaufforderung und Ereignisprotokollen k\u00f6nnen Managed Service Provider und Systemadministrator:innen die Malware-Erkennung und -Reaktion automatisieren. In der Zwischenzeit helfen die Registrierung und die Durchsetzung von GPO bei der Implementierung von Strategien zur Stabilisierung der Sicherheitslage.<\/p>\n<p>RMM-Tools wie NinjaOne k\u00f6nnen alle skizzierten Schritte erg\u00e4nzen, um sie skalierbar zu machen. Durch die Einbettung dieser Workflows in die Endpunktverwaltung k\u00f6nnen Unternehmen ihre Reaktionszeiten drastisch verk\u00fcrzen und den Gesamtschutz verbessern.<\/p>\n<p><strong>Verwandte Themen:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-malware\/\">Was ist Malware? Arten, Erkennung &amp; Pr\u00e4vention<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/quarantaene\/\">Was ist die Quarant\u00e4ne in der Cyber-Sicherheit?<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/blog\/mit-windows-defender-nach-malware-scannen\/\">Wie man mit Windows Defender nach Malware scannen kann<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/blog\/schritt-fuer-schritt-anleitung-herunterfahren-und-neustarts-in-der-ereignisanzeige-finden\/\">Schritt-f\u00fcr-Schritt-Anleitung: Herunterfahren und Neustarts in der Ereignisanzeige finden<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/blog\/how-to-manually-scan-files-for-malware\/\">Manuelles Scannen von Dateien, Ordnern und Laufwerken auf Malware in Windows 10<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Der Einsatz einer L\u00f6sung zur Erkennung und Isolierung von Malware ist eine der besten Methoden zum Schutz von Endpunkten. Durch die Integration von dieser L\u00f6sung und Plattformen f\u00fcr Remote Monitoring und Management (RMM) k\u00f6nnen Managed Service Provider (MSPs) ihre Aufgaben optimieren, indem sie die Reaktionszeit durch Automatisierung verk\u00fcrzen. Dies erh\u00f6ht auch die Sichtbarkeit \u00fcber alle [&hellip;]<\/p>\n","protected":false},"author":161,"featured_media":536228,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4356],"tags":[],"class_list":["post-549273","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-betrieb"],"acf":[],"modified_by":"Dragos Frangulea","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/549273","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/161"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=549273"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/549273\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/536228"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=549273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=549273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=549273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}