Windows Defender schützt Windows Systeme vor Schadsoftware. Der Defender ist unter Windows 10 und Windows Server 2016 mit GUI per Standard aktiviert. Bei Nano Server ist das nicht der Fall und deshalb werde ich das in diesem Beitrag ändern. Dieser Teil ist Teil 7 der Serie Nano Server.
Nano Server (Teil 1): Installation in Hyper-V
Nano Server (Teil 2): Remote-Verwaltung
Nano Server (Teil 3): Nano Server als File-Server konfigurieren
Nano Server (Teil 4): Nano Server als DNS-Server konfigurieren
Nano Server (Teil 5): Nano Server als Web-Server konfigurieren
Nano Server (Teil 6): Nano Server zur Domäne hinzufügen (Domain-Join)
Nano Server (Teil 7): Nano mit Windows Defender absichern
Nano Server (Teil 8): Mehrere Nano Server auf einmal installieren (Bulk)
Nano Server (Teil 9): Auf Nano Windows-Updates einspielen
Ausgangssituation
Es muss sicher gestellt sein, dass Nano physisch oder virtuell installiert wurde und dass dieser remote verwaltet werden kann.
Wer möchte kann das in Nano Server (Teil 1): Installation in Hyper-V und in Nano Server (Teil 2): Remote-Verwaltung nachholen. Weiters muss Nano auf das Internet zugreifen können.
Installation des Package Windows Defender
Mit Find-NanoServerPackage finden wir das Defender Paket.
Find-NanoServerPackage
Nun habe ich den Namen und kann das Paket von einer Online-Ressource installieren.
Install-NanoServerPackage Microsoft-NanoServer-Defender-Package -Culture en-US
Wer liest ist klar im Vorteil. Neustart erforderlich.
Restart-Computer
Nach dem Neustart überprüfe ich welche Befehle mir nun zur Verfügung stehen um damit ein bisschen spielen zu können.
Get-Command -Module Defender | Format-Table Name
Mit Windows Defender spielen
Eigentlich verlässt man sich drauf, dass alles klappt und Signaturen zum Schutz des Systems zuverlässig heruntergeladen werden, kurz: dass das System geschützt ist. Zum Überprüfen stehen die Befehle mit dem Verb Get zur Verfügung. Get-MpComputerStatus gibt einen guten Überblick über das System.
Get-MpComputerStatus
Das schaut gut aus, zumindest das Datum der Signatur ist von gestern. Mit Get-MpThreatCatalog kann dieser eingesehen werden. Besonders interessant ist derzeit die Bedrohung Wanna Crypt. Dann such mich mal danach.
Get-MpThreatCatalog | Where-Object {$_.ThreatName -like "*wanna*"}
Ein manuelles Update wird mit Update-MpSignature angestoßen.
Update-MpSignature
Fazit
Nano ist mit Windows Defender abgesichert und die WannaCry Typen können kommen. 😉 Alle Windows Defender PowerShell Befehle stehen natürlich auch auf Windows Server Systemen der konservativen Art und auf Windows 10 zur Verfügung.
Weiter gehts mit Nano Server (Teil 8): Mehrere Nano Server auf einmal installieren (Bulk).
Categories: Cyber Security, PowerShell, Windows Server
9 replies »