Konfigurieren Sie den kontrollierten Ordnerzugriff mit Gruppenrichtlinien und PowerShell

Der kontrollierte Ordnerzugriff(Controlled folder access) ist ein Intrusion-Prevention-Feature, das mit Microsoft Defender Exploit Guard verfügbar ist, das Teil von Microsoft Defender Antivirus ist . Es wurde in erster Linie entwickelt, um zu verhindern, dass Ransomware Ihre Daten/Dateien verschlüsselt, aber es schützt Dateien auch vor unerwünschten Änderungen durch andere bösartige Anwendungen. In diesem Beitrag zeigen wir Ihnen, wie Sie den kontrollierten Ordnerzugriff mithilfe von Gruppenrichtlinien und PowerShell(configure Controlled Folder Access using Group Policy & PowerShell) in Windows 11/10 konfigurieren.

Diese Funktion ist unter Windows 10 optional , aber wenn sie aktiviert ist, kann die Funktion ausführbare Dateien, Skripts und DLLs nachverfolgen(DLLs) , die versuchen, Änderungen an Dateien in den geschützten Ordnern vorzunehmen. Wenn die App oder Datei bösartig ist oder nicht erkannt wird, blockiert die Funktion den Versuch in Echtzeit und Sie erhalten eine Benachrichtigung über die verdächtige Aktivität.

Konfigurieren Sie den kontrollierten Ordnerzugriff(Folder Access) mithilfe von Gruppenrichtlinien(Group Policy)

Um den kontrollierten Ordnerzugriff(Controlled Folder Access) mithilfe von Gruppenrichtlinien(Group Policy) zu konfigurieren , müssen Sie diese Funktion zuerst aktivieren . Sobald Sie fertig sind, können Sie mit der Konfiguration fortfahren:

Fügen Sie einen neuen Speicherort für den Schutz über den Editor für lokale Gruppenrichtlinien hinzu(Local Group Policy Editor)

Kontrollierter Ordnerzugriff – Fügen Sie einen neuen Speicherort zum Schutz hinzu

Wenn der kontrollierte Ordnerzugriff aktiviert ist, werden die Basisordner standardmäßig hinzugefügt. Wenn Sie Daten schützen müssen, die sich an einem anderen Speicherort befinden, können Sie die Richtlinie „ Geschützte Ordner konfigurieren(Configure protected folders) “ verwenden , um den neuen Ordner hinzuzufügen.

Hier ist wie:

  • Drücken Sie die Windows key + R , um das Dialogfeld „Ausführen“ aufzurufen
  • Geben Sie im Dialogfeld „Ausführen“ Folgendes ein gpedit.mscund drücken Sie die Eingabetaste, um den Gruppenrichtlinien-Editor zu öffnen(open Group Policy Editor) .
  • Navigieren Sie im Editor für lokale Gruppenrichtlinien(Local Group Policy Editor) im linken Bereich zum folgenden Pfad:
Computer Configuration > Administrative Templates > Windows Components > Microsoft Defender Antivirus > Microsoft Defender Exploit Guard > Controlled Folder Access
  • Doppelklicken Sie  im rechten Bereich auf die Richtlinie „ Geschützte Ordner konfigurieren(Configure protected folders) “, um ihre Eigenschaften zu bearbeiten.
  • Wählen Sie das  Optionsfeld(Enabled) Aktiviert aus.
  • Klicken Sie im Abschnitt Optionen auf die (Options)Schaltfläche(Show)  Anzeigen.
  • Geben Sie die Speicherorte an, die Sie schützen möchten, indem Sie den Pfad des Ordners (z. B.; F:MyData) in das Feld Wertname eingeben und 0 (Value name)in(0) das Feld Wert(Value) einfügen. Wiederholen Sie diesen Schritt, um weitere Standorte hinzuzufügen.
  • Klicken Sie auf die   Schaltfläche OK .
  • Klicken Sie auf die   Schaltfläche Anwenden .(Apply)
  • Klicken Sie auf die   Schaltfläche OK .

Die neuen Ordner werden nun der Schutzliste des kontrollierten(Controlled) Ordnerzugriffs hinzugefügt. Um die Änderungen rückgängig zu machen, befolgen Sie die obigen Anweisungen, wählen Sie jedoch die  Option Nicht konfiguriert(Not Configured) oder deaktiviert aus.(Disabled)

Whitelist-Apps im kontrollierten(Controlled) Ordnerzugriff mit dem Editor für lokale Gruppenrichtlinien(Local Group Policy Editor)

Kontrollierter Ordnerzugriff – Whitelist-Apps

  • Öffnen Sie den Editor für lokale Gruppenrichtlinien.
  • Navigieren Sie im Editor für lokale Gruppenrichtlinien(Local Group Policy Editor) im linken Bereich zum folgenden Pfad:
Computer Configuration > Administrative Templates > Windows Components > Microsoft Defender Antivirus > Microsoft Defender Exploit Guard > Controlled Folder Access
  • Doppelklicken Sie im rechten Bereich auf die Richtlinie Zugelassene Anwendungen konfigurieren(Configure allowed applications)  , um ihre Eigenschaften zu bearbeiten.
  • Wählen Sie das  Optionsfeld(Enabled) Aktiviert aus.
  • Klicken Sie im Abschnitt Optionen auf die (Options)Schaltfläche(Show)  Anzeigen.
  • Geben Sie den Speicherort der EXE -Datei für die App (z. B.; ) an, die Sie im Feld Wertname(Value)C:Program Files (x86)GoogleChromeApplicationchrome.exe zulassen möchten, und fügen Sie 0 in das Feld Wert(Value name) ein. Wiederholen Sie diesen Schritt, um weitere Standorte hinzuzufügen.
  • Klicken Sie auf die   Schaltfläche OK .
  • Klicken Sie auf die   Schaltfläche Anwenden .(Apply)
  • Klicken Sie auf die   Schaltfläche OK .

Jetzt werden die angegebenen Apps nicht blockiert, wenn der kontrollierte Ordnerzugriff aktiviert ist, und sie können Änderungen an geschützten Dateien und Ordnern vornehmen. Um die Änderungen rückgängig zu machen, befolgen Sie die obigen Anweisungen, wählen Sie jedoch die  Option Nicht konfiguriert(Not Configured) oder deaktiviert aus.(Disabled)

Für Benutzer von Windows 11/10 Home können Sie die Funktion Local Group Policy Editor hinzufügen(add Local Group Policy Editor) und dann die oben angegebenen Anweisungen ausführen, oder Sie können die PowerShell- Methode unten ausführen.

Konfigurieren Sie den kontrollierten Ordnerzugriff(Folder Access) mit PowerShell

Um den kontrollierten Ordnerzugriff(Controlled Folder Access) mithilfe von Gruppenrichtlinien(Group Policy) zu konfigurieren , müssen Sie die Funktion zuerst aktivieren. Sobald Sie fertig sind, können Sie mit der Konfiguration fortfahren:

Fügen Sie(Add) einen neuen Speicherort für den Schutz mit PowerShell hinzu(PowerShell)

  • Drücken Sie die Windows-Taste + X, um das Power User-Menü zu öffnen(open Power User Menu) .
  • Tippen Sie auf A auf der Tastatur, um PowerShell im Administrator-/erweiterten Modus zu starten.
  • Geben Sie in der PowerShell -Konsole den folgenden Befehl ein und drücken Sie die Eingabetaste(Enter) .
Add-MpPreference -ControlledFolderAccessProtectedFolders "F:\folder\path\to\add"

Ersetzen Sie im Befehl den F: olderpath oaddPlatzhalter durch den tatsächlichen Pfad für den Speicherort und die ausführbare Datei der App, die Sie zulassen möchten. Ihr Befehl sollte also beispielsweise wie folgt aussehen:

Add-MpPreference -ControlledFolderAccessProtectedFolders "F:\MyData"
  • Um einen Ordner zu entfernen, geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste(Enter) :
Disable-MpPreference -ControlledFolderAccessProtectedFolders "F:\folder\path\to\remove"

Whitelist-Apps im kontrollierten(Controlled) Ordnerzugriff mit PowerShell

  • Starten Sie PowerShell(PowerShell) im Administrator-/erhöhten Modus.
  • Geben Sie in der PowerShell -Konsole den folgenden Befehl ein und drücken Sie die Eingabetaste(Enter) .
Add-MpPreference -ControlledFolderAccessAllowedApplications "F:\path\to\app\app.exe"

Ersetzen Sie im Befehl den F:path oappapp.exe Platzhalter durch den tatsächlichen Pfad für den Speicherort und die ausführbare Datei der App, die Sie zulassen möchten. Ihr Befehl sollte also beispielsweise wie folgt aussehen:

Add-MpPreference -ControlledFolderAccessAllowedApplications "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"

Der obige Befehl fügt Chrome zur Liste der zulässigen Apps hinzu und die App darf ausgeführt werden und Änderungen an Ihren Dateien vornehmen, wenn der kontrollierte(Controlled) Ordnerzugriff aktiviert ist.

  • Um eine App zu entfernen, geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste(Enter) :
Remove-MpPreference -ControlledFolderAccessAllowedApplications "F:\path\to\app\app.exe"

So konfigurieren Sie den kontrollierten Ordnerzugriff(Controlled Folder Access) mit Gruppenrichtlinien(Group Policy) und PowerShell in Windows 11/10 !



About the author

Ich bin Freeware-Softwareentwickler und Befürworter von Windows Vista/7. Ich habe mehrere hundert Artikel zu verschiedenen Themen rund um das Betriebssystem geschrieben, darunter Tipps und Tricks, Reparaturanleitungen und Best Practices. Über mein Unternehmen Help Desk Services biete ich auch bürobezogene Beratungsdienste an. Ich habe ein tiefes Verständnis dafür, wie Office 365 funktioniert, welche Funktionen es gibt und wie man sie am effektivsten einsetzt.



Related posts