Defender Antivirus Intune: So konfigurierst du Microsoft Defender richtig
Du willst Defender Antivirus Intune sauber ausrollen, ohne dich durch zig Menüs zu kämpfen? Dann bist du hier richtig. Microsoft Defender hat sich von „nur Antivirus“ zu einer ganzen Sicherheits‑Suite entwickelt. Deshalb lohnt sich eine klare, zentral gesteuerte Konfiguration – vor allem in KMU, wo Zeit und Übersicht zählen.
Außerdem gilt: Je einheitlicher deine Einstellungen sind, desto weniger Überraschungen gibt es im Alltag.
Funfact: Viele erfolgreiche Angriffe nutzen keine „Hacker‑Magie“, sondern einfache Fehlkonfigurationen und vergessene Updates.
Voraussetzungen für Defender Antivirus Intune
Bevor du loslegst, brauchst du nur die Basis. Gleichzeitig solltest du kurz prüfen, ob deine Umgebung passt.
Welche Windows-Versionen unterstützt werden
- Windows 10 oder Windows 11
- Windows Server (je nach Setup und Management‑Ziel)
Welche Lizenzen du brauchst
Du benötigst eine Intune‑Lizenz, um Geräte zu verwalten. Darüber hinaus sind keine speziellen Zusatzanforderungen nötig, um das Antivirus‑Profil zu verwenden.
Defender Antivirus Intune: Sicherheitsprofile in Intune erstellen
Jetzt geht’s an die Praxis. Wichtig ist: Du arbeitest in Intune mit Endpoint Security‑Profilen. Dadurch setzt du Einstellungen zentral und nachvollziehbar.
1) Öffne das Endpoint-Portal
Melde dich im Intune/Endpoint‑Portal an. Danach navigierst du in den Bereich für Sicherheitsrichtlinien.
2) Gehe zu Endpoint Security → Antivirus
Wähle in Intune den Pfad Endpoint Security und danach Antivirus. Anschließend erstellst du eine neue Richtlinie.
3) Erstelle eine neue Antivirus-Richtlinie
Klicke auf Richtlinie erstellen. Danach siehst du, dass Intune die Antivirus‑Richtlinien in mehrere Bereiche teilt. Das wirkt zuerst viel, ist aber logisch aufgebaut.
Welche Profile du in Defender Antivirus Intune findest (und was sie bedeuten)
Intune trennt die Themen bewusst. Dadurch kannst du gezielt steuern, was du wirklich brauchst.
Microsoft Defender Antivirus (Kernfunktionen)
Dieses Profil steuert die wichtigsten Grundlagen. Dazu gehören beispielsweise Echtzeitschutz und Scan‑Verhalten. In vielen Umgebungen ist genau dieses Profil der Standard.
Microsoft Defender Antivirus-Ausschlüsse
Hier definierst du Ausnahmen, zum Beispiel für bestimmte Ordner, Prozesse oder Dateitypen. Das ist praktisch, wenn Anwendungen sonst fälschlich blockieren. Dennoch solltest du Ausschlüsse sparsam setzen, weil sie Schutzlücken öffnen können.
Windows-Sicherheitserfahrung (User Experience)
Dieses Profil betrifft die Oberfläche und Nutzerrechte. Du kannst damit festlegen, was Nutzer in den Windows‑Sicherheitseinstellungen sehen oder verändern dürfen. Dadurch verhinderst du „gut gemeinte“ Änderungen, die später Probleme machen.
Defender Antivirus Intune: Richtlinie sinnvoll benennen und beschreiben
Gib deiner Richtlinie einen klaren Namen und eine aussagekräftige Beschreibung. Das klingt banal, spart aber später extrem viel Zeit. Außerdem kannst du im Team schneller nachvollziehen, warum es die Richtlinie gibt.
Nutze dabei die Infokarten in Intune. Dadurch verstehst du die Wirkung jeder Einstellung direkt beim Konfigurieren.
Empfohlene Kern-Einstellungen in Defender Antivirus Intune
Du musst nicht jede Option anfassen. Trotzdem gibt es ein paar Punkte, die fast immer relevant sind.
Echtzeitschutz und geplante Scans
- Aktiviere den Echtzeitschutz, weil er sofort reagiert.
- Plane Scans so, dass sie Arbeitszeiten möglichst wenig stören.
Gleichzeitig erhöhst du so die Sicherheit, ohne Performance‑Frust zu erzeugen.
Signatur-Updates: Intervall und Quellen
Defender arbeitet mit Signaturen und Cloud‑Infos. Deshalb sind regelmäßige Updates entscheidend. Lege ein sinnvolles Intervall fest und definiere, woher Updates kommen dürfen. Dadurch reduzierst du die Zeit, in der neue Bedrohungen unentdeckt bleiben.
Defender Antivirus Intune: Richtlinie zuweisen (Benutzer oder Geräte)
Sobald du das Profil erstellt hast, weist du es wie andere Intune‑Richtlinien zu. Du kannst nach Geräten, Benutzergruppen oder dynamischen Gruppen arbeiten. Wichtig ist nur: Starte lieber mit einer Testgruppe. Danach rollst du schrittweise aus. So minimierst du Risiken und erkennst Nebenwirkungen früh.
So prüfst du, ob Defender Antivirus Intune wirklich greift
Vertrauen ist gut, Kontrolle ist besser. Zum Glück kannst du die Anwendung der Richtlinien relativ klar prüfen.
Prüfung über die Registry (Windows)
Unter folgendem Pfad findest du Richtlinien‑Spuren und Werte, die Intune gesetzt hat:Computer\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Policies\Microsoft\Windows Defender\Policy Manager
Nicht jeder Wert ist sofort selbsterklärend. Dennoch kannst du einzelne Punkte wie Ausschlüsse oft gut erkennen.
Prüfung über die Ereignisanzeige
In der Ereignisanzeige siehst du außerdem, ob Defender Einstellungen verarbeitet und Updates anwendet. Schau hier hinein:
Anwendungs- und Dienstprotokolle → Microsoft → Windows → Windows Defender → Operational
Dort findest du Hinweise zu Richtlinien, Scans und Definitionsupdates. Dadurch erkennst du schnell, ob etwas hakt.
Weitere Endpoint-Security-Bausteine: Mehr Schutz, aber auch mehr Risiko
Neben Antivirus bietet Intune weitere Defender‑nahe Komponenten. Sie sind mächtig, wirken aber tiefer ins System.
BitLocker (Datenträgerverschlüsselung)
Hier steuerst du Verschlüsselung und Wiederherstellungsschlüssel. Das ist wichtig für Datenschutz und Gerätesicherheit, vor allem bei Laptops.
Firewall
Damit verwaltest du Regeln der Windows‑Firewall zentral. Das kann Sicherheit stark erhöhen. Gleichzeitig kann es Apps blockieren, wenn Regeln unklar sind.
Endpoint Detection and Response (EDR)
EDR hilft dir, Angriffe nahezu in Echtzeit zu erkennen. Das ist besonders wertvoll, wenn du mehr als „nur Antivirus“ brauchst.
Angriffsflächenreduzierung (Attack Surface Reduction)
Diese Regeln reduzieren typische Angriffswege, etwa über Skripte oder Makros. Sie helfen enorm, wenn du sie sauber testest.
Kontoschutz
Damit steuerst du integrierte Gruppen und Schutz rund um Anmeldungen. Das verbessert Kontrolle und Stabilität im Alltag.
Achtung: Warum du Zusatzkomponenten zuerst testen solltest
Sei vorsichtig, wenn du diese Zusatzmodule aktivierst. Antivirus‑Rollouts sind meist gut planbar. Dagegen können Firewall‑Regeln, ASR‑Regeln oder Kontoschutz Nutzer sofort ausbremsen. Deshalb gilt: erst Pilotgruppe, dann Stufenrollout, dann breite Einführung.
Defender for Endpoint: Ein wichtiger Begriff, den du kennen solltest
Microsoft Defender for Endpoint wird häufig auch im Kontext von „Defender ATP“ genannt. Je nach Dokumentation und Lizenzmodell tauchen beide Begriffe auf. Deshalb ist es hilfreich, diese Bezeichnung im Hinterkopf zu behalten, wenn du Einstellungen und Berichte suchst.
Was du tun solltest / Fazit
Wenn duDefender Antivirus Intuneeinrichtest, gewinnst du vor allem eins: Kontrolle. Du setzt zentrale Standards, reduzierst Fehlkonfigurationen und bekommst schneller Klarheit bei Problemen. Starte mit dem Microsoft Defender Antivirus‑Profil, teste sauber und erweitere dann Schritt für Schritt. Dadurch bleibt der Rollout stabil und deine Nutzer bleiben produktiv.
Wenn du Hilfe bei der Defender Verwaltung deines unternehmen brauchst kontaktiere uns einfach hier!


