Defender Application Guard
Die Einstellungen von Microsoft Defender Application Guard (Application Guard) schützen Ihre Organisation vor böswilligen Angriffen, indem sie in einer separaten Browserumgebung für unternehmensdefinierte, nicht vertrauenswürdige Sites isolieren, auf die Benutzer beim Durchsuchen des Internets zugreifen können.
Was ist Application Guard?
Application Guard, ein hardwarebasierter Endpunktschutz, ist ein Sicherheitstool, das in Microsoft Edgeintegriert ist. Application Guard isoliert unternehmensdefinierte nicht vertrauenswürdige Sites in einer virtuellen Maschine (VM) vom Desktop (Host), um böswillige Aktivitäten daran zu hindern, den Desktop zu erreichen. Dieses Feature wird unter Windows 10 ab Version 1709 unterstützt. Weitere Informationen zu Application Guard finden Sie unter https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-application-guard/md-app-guard-overview.
Funktionsweise von Application Guard
Wenn ein Benutzer eine nicht vertrauenswürdige Site über den Browser besucht, öffnet der Browser diese Site in einem isolierten Hyper-V-fähigen Container, der von der Hostmaschine abgesondert ist. Wenn es sich bei der nicht vertrauenswürdigen Site, die sich in Containerisolation befindet, um eine böswillige Site handelt, ist die Hostmaschine geschützt ist und der Angreifer kann nicht auf die Unternehmensdaten zugreifen.
Application Guard-fähiger Browser
Dieses Feature wird in Microsoft Edge -Browsern unterstützt. Wenn sich Ihr Browser im Application Guard-Modus befindet, wird das folgende Symbol in der Browsersymbolleiste angezeigt:

Hardwarevoraussetzungen für die Ausführung von Application Guard
| Hardware | Anforderungen |
|---|---|
| 64-Bit-CPU | Es sind mindestens 4 Cores (logische Prozessoren) für den Hypervisor und VBS (Virtualization-Based
Security, virtualisierungsbasierte Sicherheit) erforderlich. Weitere Informationen zu Hyper-V finden Sie unter https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/about/. |
| Erweiterungen für CPU-Virtualisierung | Erweiterte Seitentabellen (Second Level Address Translation oder SLAT) und eine der folgenden Optionen:
|
| Hardwarespeicher | Mindestens 8 GB |
| Festplatte | 5 GB freier Speicherplatz, Solid-State-Platte (SSD) empfohlen |
| IOMMU-Unterstützung (Input/Output Memory Management Unit) | Nicht erforderlich, aber empfohlen |
Application Guard-Einstellungen konfigurieren
| Richtlinieneinstellung | Beschreibung | Unterstützte Geräte |
|---|---|---|
| Defender Application Guard konfigurieren | Wenn diese Einstellung aktiviert ist, können Sie Einstellungen konfigurieren, die Benutzer davor schützen, auf böswillige oder nicht vertrauenswürdige Sites zuzugreifen, indem diese Sites in einer separaten Browsing-Umgebung isoliert werden, um zu verhindern, dass böswillige Attacken an die Hostmaschine verteilt werden. | Windows Professional, Bildung, Unternehmen |
| Defender Application Guard-Einstellungen | ||
| Einstellungen für Zwischenablage | Gibt den Typ von Inhalten an, die Benutzer von der Hostmaschine in die Application
Guard-Sitzung kopieren können. Aktivieren Sie Einstellungen unter Verhalten der Zwischenablage, um festzulegen,
wie sich die Zwischenablage verhält, denn sich der Benutzer im Application Guard-Container befindet. Den Benutzern wird eine Nachricht
angezeigt, wenn sie versuchen, nicht zulässige Inhalte zu kopieren. Zu den Einstellungen gehören die folgenden:
|
Windows Professional, Bildung, Unternehmen |
| Verhalten der Zwischenablage | Gibt an, wie sich die Zwischenablage verhält, wenn sich der Benutzer im Application Guard-Container befindet. Den Benutzern wird eine Nachricht
angezeigt, wenn sie versuchen, nicht zulässige Inhalte zu kopieren. Zu den Einstellungen gehören die folgenden:
|
Windows Professional, Bildung, Unternehmen |
| Druckeinstellungen | Gibt an, wie sich die Druckfunktionen verhalten, wenn sich der Benutzer im Application Guard-Container befindet. Zu den Einstellungen gehören die folgenden:
|
Windows Professional, Bildung, Unternehmen |
| Zugriff auf Kamera und Mikrofon innerhalb des Containers zulassen | Wenn diese Einstellung aktiviert ist, können Apps im Application Guard-Container auf die Kamera und das Mikrofon eines Geräts zugreifen, wenn diese Einstellungen auch auf dem Gerät des Benutzers aktiviert sind. | Windows Professional, Bildung, Unternehmen |
| Benutzerdatenpersistenz zulassen | Wenn diese Einstellung aktiviert ist, können Daten über mehrere Sitzungen hinweg im Application
Guard-Container erhalten bleiben. Application Guard speichert vom Benutzer heruntergeladene Dateien und weitere Elemente wie Cookies oder Favoriten zur späteren Verwendung in künftigen Application Guard-Sitzungen in der Browsersymbolleiste. Um die Application Guard-Sitzung sicher und von der Hostmaschine isoliert zu halten, werden die in einer Application Guard-Sitzung gespeicherten Favoriten nicht auf die Hostmaschine kopiert. Aus einem Application Guard-Container heruntergeladene Dateien werden im Ordner C:\Users\wdagutilityaccount\Downloads gespeichert. Wenn sich ein schädliches Script in dieser Datei verbirgt, kann dieses Script nicht auf Unternehmensdaten auf der Hostmaschine zugreifen. Application Guard-Container zurücksetzen Wenn Sie die Datenpersistenz nicht zulassen oder inaktivieren, wird beim Neustart eines Geräts und beim Anmelden an und Abmelden vom isolierten Container ein Neustartereignis ausgelöst, das alle generierten Daten, einschließlich der Sitzungscookies und Favoriten, verwirft, woraufhin die Daten aus Application Guard entfernt werden. Wenn Sie die Datenpersistenz aktivieren, werden alle benutzergenerierten Artefakte über Containerneustarts hinweg beibehalten. Diese Artefakte existieren jedoch nur im isolierten Container und werden nicht mit der Hostmaschine geteilt. Diese Daten bleiben auch nach Neustarts und Build-to-Build-Upgrades von Windows erhalten. Wenn Sie die Unterstützung der Datenpersistenz für Benutzer stoppen möchten, verwenden Sie das folgende Windows-Dienstprogramm, um den Container zurückzusetzen und alle privaten Daten zu verwerfen. Gehen Sie zum Zurücksetzen des Containers wie folgt vor:
|
Windows Professional, Bildung, Unternehmen |
| Virtuelle GPU zur Verarbeitung von Grafiken zulassen | Wenn diese Einstellung aktiviert ist, kann Application Guard die virtuelle GPU (Graphics Processing Unit)
für die Verarbeitung von Grafiken verwenden. Diese Einstellung wird unter Windows 10 ab Version 1803 unterstützt. Application Guard verwendet Hyper-V für den Zugriff auf unterstützte Hardware für die Wiedergabe von Grafiken (GPUs) mit hohem Sicherheitsniveau. Application Guard hilft GPUs bei der Verbesserung der Wiedergabeleistung und der Verlängerung der Akkulebensdauer für Videowiedergabe und sonstige grafikintensive Anwendungsfälle. Wenn Sie diese Einstellung aktivieren, ohne eine Verbindung zu GPUs herzustellen, kehrt Application Guard automatisch zur softwarebasierten (CPU-)Wiedergabe zurück. Anmerkung: Wenn Grafikeinheiten oder -treiber kompromittiert sind, kann die Aktivierung dieser Einstellung ein Risiko für die Hosteinheit
darstellen.
|
Windows Professional, Bildung, Unternehmen |
| Heruntergeladene Dateien im Hostbetriebssystem speichern | Wenn diese Einstellung aktiviert ist, können Benutzer Dateien aus ihrem Application Guard-Container auf ihre Hostmaschine herunterladen. Diese Einstellung wird unter Windows 10 ab Version 1803 unterstützt. | Windows Professional, Bildung, Unternehmen |
| Andere Inhalte als Unternehmensinhalte blockieren | Wenn diese Einstellung aktiviert ist, wird verhindert, dass Sites Nicht-Unternehmensinhalte (Inhalte von nicht vertrauenswürdigen Sites) in Microsoft Edge und Internet Explorer laden. Diese Einstellung wird auf Microsoft Edge unter Windows Enterprise oder Windows Education mit Microsoft Defender Application Guard im Enterprise-Modus unterstützt. |
Windows Bildung, Unternehmen |
| Zertifikatsfingerabdrücke | Bewirkt, dass bestimmte Stammzertifikate auf Geräteebene mit dem Application Guard-Container geteilt werden. Zertifikate mit einem Fingerabdruck, der den angegebenen Zertifikaten entspricht, werden in den Container übertragen. Verwenden Sie für mehrere Zertifikate Kommas, um den Thumbprint für jedes Zertifikat zu trennen, das Sie übertragen möchten. Beispiel: b4e72779a8a362c860c36a6461f31e3aa7e58c14,1b1d49f06d2a697a544a1059bd59a7b058cda924 Diese Einstellung unterstützt die folgenden Versionen:
|
Windows Bildung, Unternehmen |