WindowsServer2019および2016でのWindowsDefenderアンチウイルスの使用
WindowsDefenderアンチウイルス は、Windows Server 2016および2019にデフォルトでインストールされるMicrosoftの無料の組み込みアンチウイルスです(Windows 10 2004以降、 Microsoft Defenderという名前が付けられています。 使用されている)。この記事では、WindowsServer2019/2016でのWindowsDefenderの機能について説明します。
内容:
- WindowsServerでWindowsDefenderGUIを有効にする
- WindowsServer2019および2016でWindowsDefenderアンチウイルスをアンインストールする方法
- PowerShellを使用したWindowsDefenderアンチウイルスの管理
- Windows Defenderアンチウイルススキャンからファイルとフォルダを除外するにはどうすればよいですか?
- PowerShellを介してリモートコンピューターからWindowsDefenderステータスレポートを取得する
- WindowsDefenderアンチウイルス定義の更新
- グループポリシーを使用してWindowsDefenderを構成する
WindowsServerでWindowsDefenderGUIを有効にする
Windows Server 2016および2019(Coreエディションを含む)には、WindowsDefenderアンチウイルスエンジンが組み込まれています。PowerShellを使用してWindowsDefenderアンチウイルスがインストールされているかどうかを確認できます。
Get-WindowsFeature | Where-Object{$_。名前のような"*defender *"} | ft Name、DisplayName、Installstate
ただし、デフォルトでは、WindowsServer2016にはWindowsDefenderAntivirusGUIはありません。サーバーマネージャーコンソールを使用して、Windows Server2016にWindowsDefenderグラフィカルインターフェイスをインストールできます([役割と機能の追加]->[機能]->[WindowsDefenderの機能]->WindowsDefenderのGUI 特徴)。
または、PowerShellを使用してWindowsDefenderウイルス対策GUIを有効にすることができます。
Install-WindowsFeature -Name Windows-Defender-GUI
Defender GUIをアンインストールするには、次のPowerShellコマンドを使用します。
Uninstall-WindowsFeature -Name Windows-Defender-GUI
Windows Server 2019では、Defender GUIはAPPXアプリケーションに基づいており、Windowsセキュリティからアクセスできます。 アプリ([設定]-> [更新とセキュリティ])。
Windows Defenderは、「ウイルスと脅威の保護」によって構成されます。 」メニュー。
Defender設定メニューを開くことができず、Windowsセキュリティアプレットを実行すると、「
このwindowsdefenderを開くには新しいアプリが必要です
」というエラーが表示されます。 」の場合、次のPowerShellコマンドでマニフェストファイルを使用してAPPXアプリケーションを再登録する必要があります。
Add-AppxPackage -Register -DisableDevelopmentMode "C:\ Windows \ SystemApps \ Microsoft.Windows.SecHealthUI_cw5n1h2txyewy \ AppXManifest.xml"
UWP(APPX)アプリが完全に削除された場合は、Microsoft Storeアプリケーションを復元するのと同じように、手動で復元できます。
WindowsServer2019および2016でWindowsDefenderアンチウイルスをアンインストールする方法
Windows 10では、サードパーティのアンチウイルス(McAfee、Norton、Avast、Kaspersky、Symantecなど)をインストールすると、組み込みのWindowsDefenderアンチウイルスが無効になります。ただし、WindowsServerでは発生しません。組み込みのウイルス対策エンジンを手動で無効にする必要があります(ほとんどの場合、1台のコンピューターまたはサーバーで一度に複数のウイルス対策プログラムを使用することはお勧めしません)。
サーバーマネージャーまたは次のPowerShellコマンドを使用して、WindowsServer2019/2016でWindowsDefenderをアンインストールできます。
Uninstall-WindowsFeature -Name Windows-Defender
サーバーに他のウイルス対策ソフトウェアがない場合は、WindowsDefenderをアンインストールしないでください。
次のコマンドを使用して、WindowsDefenderサービスをインストールできます。
Add-WindowsFeature Windows-Defender-Features、Windows-Defender-GUI
WindowsDefenderAntivirusの管理に使用できる一般的なPowerShellコマンドについて考えてみましょう。
次のPowerShellコマンドを使用して、WindowsDefenderAntivirusサービスが実行されているかどうかを確認できます。
ご覧のとおり、サービスが開始されています(ステータス– Get-Service WinDefend
実行中
)
次のコマンドレットを使用して、Defenderの現在のステータスと設定を表示できます。
Get-MpComputerStatus
コマンドレットには、最新のウイルス対策データベースの更新のバージョンと日付(AntivirusSignatureLastUpdated、AntispywareSignatureLastUpdated)、有効なウイルス対策コンポーネント、最後のスキャンの時刻(QuickScanStartTime)などが表示されます。
次のようにして、WindowsDefenderのリアルタイム保護を無効にできます。
Set-MpPreference -DisableRealtimeMonitoring $ true
このコマンドを実行した後、アンチウイルスはオペレーティングシステムまたはユーザーによって開かれたすべてのファイルをリアルタイムでスキャンするわけではありません。
リアルタイムのウイルス対策保護を有効にする方法は次のとおりです。
Set-MpPreference -DisableRealtimeMonitoring $ false
たとえば、外部USBストレージデバイスのスキャンを有効にする必要があります。コマンドで現在の設定を取得します:
Get-MpPreference | fl disable *
USBドライブスキャンが無効になっている場合( DisableRemovableDriveScanning =True
)、次のコマンドを使用してスキャンを有効にできます:
Set-MpPreference -DisableRemovableDriveScanning $ false
Windows DefenderモジュールのPowerShellコマンドレットの完全なリストは、次のコマンドで表示できます。
Get-Command -Module Defender
WindowsDefenderアンチウイルススキャンからファイルとフォルダを除外する方法
除外のリストを設定できます。これらは、Windows Defenderアンチウイルスの自動スキャンから除外される名前、ファイル拡張子、ディレクトリです。 Windows Server2019/2016でのWindowsDefenderの特徴は、インストールされているWindowsServerの役割と機能に応じて適用される除外の自動生成リストです。
たとえば、Hyper-Vの役割がインストールされている場合、次のオブジェクトがディフェンダーの除外リストに追加されます:仮想ディスクと差分ディスク、VHDSディスク(* .vhd、*。vhdx、*。avhd)、スナップショット、Hyper-Vフォルダとプロセス(Vmms。exe、Vmwp.exe)。
WindowsServerでMicrosoftDefenderの自動除外を無効にする場合は、次のコマンドを実行します。
Set-MpPreference -DisableAutoExclusions $ true
特定のディレクトリをウイルス対策除外リストに手動で追加するには、次のコマンドを実行します。
Set-MpPreference -ExclusionPath "C:\ ISO"、 "C:\ VM"、 "C:\ Nano"
特定のプロセスのウイルス対策スキャンを除外するには、次のコマンドを使用します。
Set-MpPreference -ExclusionProcess "vmms.exe"、 "Vmwp.exe"
PowerShellを介してリモートコンピューターからWindowsDefenderステータスレポートを取得する
PowerShellを使用して、リモートコンピューターからMicrosoftDefenderAntivirusステータスを取得できます。次の簡単なスクリプトは、ADドメイン内のすべてのWindows Serverホストを検索し、WinRMを介して(Invoke-Commandコマンドレットを使用して)Defender状態を取得します。
$ Report =@()
$ servers =Get-ADComputer-Filter'オペレーティングシステム-like"*server *" -and enabled -eq "true"' | Select-Object -ExpandProperty Name
foreach($serversの$server){
$ defenderinfo =Invoke-Command $ server -ScriptBlock {Get-MpComputerStatus | Select-Object -Property Antivirusenabled、RealTimeProtectionEnabled、AntivirusSignatureLastUpdated、QuickScanAge、FullScanAge}
If($ defenderinfo){
$ objReport =[PSCustomObject] @ {
User =$ defenderinfo.PSComputername
Antivirusenabled =$ defenderinfo.Antivirusenabled
RealTimeProtectionEnabled =$ defenderinfo.RealTimeProtectionEnabled
AntivirusSignatureLastUpdated =$ defenderinfo.AntivirusSignatureLastUpdated
QuickScanAge =$ defenderinfo.QuickScanAge
FullScanAge =$ defenderinfo.Full>}
$ Report + =$ objReport
}
}
$ Report | ft
ウイルス対策の検出に関する情報を取得するには、次のPowerShellスクリプトを使用できます。
$ Report =@()
$ servers =Get-ADComputer-Filter'オペレーティングシステム-like"* server * "-and enabled -eq" true "'| Select-Object -ExpandProperty Name
foreach($serversの$server){
$ defenderalerts =Invoke-Command $ server -ScriptBlock {Get-MpThreatDetection | Select-Object -Property DomainUser、ProcessName、InitialDetectionTime、CleaningActionID、Resources}
If($ defenderalerts){
foreach($ defenderalert in $ defenderalerts){
$ objReport =[PSCustomObject] @ {
Computer =$ defenderalert.PSComputername
DomainUser =$ defenderalert.DomainUser
ProcessName =$ defenderalert.ProcessName
InitialDetectionTime =$ defenderalert.InitialDetectionTime
CleaningActionID =$ defenderalert.CleaningActionID
Resources =$ defenderalert.Resources
}
$ Report + =$ objReport
}
}
}
$ Report | ft コード>
レポートには、感染したファイルの名前、実行されたアクション、ユーザー、および所有者のプロセスが表示されます。
Windows Defender Antivirusは、WindowsUpdateサーバーからオンラインで自動的に更新できます。ネットワークに内部WSUSサーバーがある場合、Microsoftアンチウイルスはそこから更新を受信できます。 WSUSサーバーで更新プログラムのインストールが承認され(Windows Defender Antivirus更新プログラムはWSUSコンソールでは定義更新プログラムと呼ばれます)、クライアントが対象になっていることを確認する必要があります GPOを使用して正しいWSUSサーバーに移動します。
場合によっては、壊れた更新プログラムを取得した後、WindowsDefenderが正しく機能しないことがあります。次に、現在の定義データベースをリセットして、再度ダウンロードすることをお勧めします。
"%PROGRAMFILES%\ Windows Defender \ MPCMDRUN.exe" -RemoveDefinitions -All
"%PROGRAMFILES%\ Windows Defender \ MPCMDRUN.exe" –SignatureUpdate
Windows Serverがインターネットに直接アクセスできない場合は、ネットワークフォルダからMicrosoftDefenderを更新できます。
Windows Defenderの更新プログラムを手動でダウンロードし(https://www.microsoft.com/en-us/wdsi/defenderupdates)、共有ネットワークフォルダーに配置します。 Defenderの更新を使用して共有フォルダーへのパスを設定します:
Set-MpPreference -SignatureDefinitionUpdateFileSharesSources \\ mun-fs01 \ Defender
ウイルス対策定義の更新を実行します:
Update-MpSignature -UpdateSource FileShares
グループポリシーを使用して、コンピューターとサーバーの基本的なMicrosoftDefender設定を管理できます。次のGPOセクションを使用します:コンピューター構成 ->管理用テンプレート ->Windowsコンポーネント -> Windows Defender Antivirus 。
このセクションでは、MicrosoftDefender設定を管理するための100を超えるさまざまなオプションを提供します。
たとえば、ウイルス対策を完全に無効にするには、GPOパラメータ「WindowsDefenderウイルス対策をオフにする」を有効にする必要があります。 」。
使用可能なディフェンダーグループポリシー設定の詳細については、こちらをご覧ください。 https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/use-group-policy-microsoft-defender-antivirus
Windows Defenderの集中管理は、Azure Security Center(ASC)ポータルのAdvanced Threat Protectionを介して、有料サブスクリプション(ホストあたり月額約$ 15)で利用できます。
-
WindowsServer2019でバックアップと復元を実行する方法
個人環境またはビジネス環境でのバックアップおよび復元戦略の実装は非常に重要です。 AWS、Azure、GoogleCloudなどのオンプレミスストレージまたはクラウドへのさまざまなオペレーティングシステムまたはアプリケーションでさまざまな種類のバックアップを実行するために利用できるさまざまなツールがたくさんあります。 この記事では、WindowsServer2019でネイティブのWindowsBackupServerを使用してバックアップと復元をインストール、構成、および実行する方法を示します。同じ手順が以前のWindowsServerオペレーティングシステムにも適用されます。 1。 Win
-
Server 2016 で Windows Defender ウイルス対策を無効または削除する方法
このチュートリアルでは、Windows Server 2016 で Windows Defender ウイルス対策保護を削除または無効にする方法を示します。ご存知かもしれませんが、Server 2016 には、Windows Defender アプリケーションによるウイルス対策とマルウェア保護が組み込まれています。 Server 2016 で別のウイルス対策プログラムを使用してサーバーを保護する場合、Server 2016 での保護を最大化するために、Windows Defender はそれ自体を無効にしません (Window 10 の場合のように)。 Server 2016 で Defen