Was ist die neue Funktion "Verdächtiges Verhalten blockieren" in Windows 10?

Sep 28, 2025
Privatsphäre und Sicherheit

Windows 10-Update vom Oktober 2018 enthält eine neue Sicherheitsfunktion "Block Suspicious Behaviors". Dieser Schutz ist standardmäßig deaktiviert. Sie können ihn jedoch aktivieren, um Ihren PC vor einer Vielzahl von Bedrohungen zu schützen.

Was bewirkt „Blockieren verdächtiger Verhaltensweisen“?

Diese Funktion hat einen ziemlich vagen Namen. Die Dokumentation von Microsoft klärt dass "Block Suspicious Behaviors" nur ein freundlicher Name für die "Windows Defender Exploit Guard-Technologie zur Reduzierung der Angriffsfläche" ist. Diese Sicherheitsfunktion wurde in der eingeführt Herbst Creators Update , war aber nur in verfügbar Windows 10 Enterprise . Im Update vom Oktober 2018 steht es nun allen über eine Option in der Windows-Sicherheit zur Verfügung.

Wenn Sie diese Funktion aktivieren, aktiviert Windows 10 verschiedene Sicherheitsregeln. Diese Regeln deaktivieren Funktionen, die normalerweise nur von Malware verwendet werden, und schützen Ihren PC vor Angriffen.

Hier sind einige der Regeln zur Reduzierung der Angriffsfläche:

  • Blockieren Sie ausführbare Inhalte von E-Mail-Client und Webmail
  • Verhindern Sie, dass Office-Anwendungen untergeordnete Prozesse erstellen
  • Verhindern Sie, dass Office-Anwendungen ausführbare Inhalte erstellen
  • Verhindern Sie, dass Office-Anwendungen Code in andere Prozesse einfügen
  • Verhindern Sie, dass JavaScript oder VBScript heruntergeladene ausführbare Inhalte starten
  • Blockieren Sie die Ausführung potenziell verschleierter Skripte
  • Blockieren Sie Win32-API-Aufrufe vom Office-Makro
  • Blockieren Sie den Diebstahl von Anmeldeinformationen aus dem Windows-Subsystem für lokale Sicherheitsbehörden (lsass.exe).
  • Blockieren Sie Prozesserstellungen, die aus PSExec- und WMI-Befehlen stammen
  • Blockieren Sie nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden
  • Verhindern Sie, dass Office-Kommunikationsanwendungen untergeordnete Prozesse erstellen

Dies sind verdächtige Aktionen, die von böswilligen Anwendungen verwendet werden können. Diese Regeln blockieren beispielsweise ausführbare Dateien, die per E-Mail eingehen, verhindern, dass Office-Anwendungen bestimmte Aufgaben ausführen, und stoppen gefährliches Makro Verhaltensweisen. Wenn diese Regeln aktiviert sind, schützt Windows Anmeldeinformationen vor Diebstahl, verhindert, dass verdächtig aussehende ausführbare Dateien auf USB-Laufwerken ausgeführt werden, und lehnt es ab, Skripts auszuführen, die getarnt aussehen, um Antivirensoftware zu umgehen.

Sie finden eine vollständige Liste der Regeln zur Reduzierung der Angriffsfläche auf der Support-Website von Microsoft. Unternehmen können anpassen, welche Regeln verwendet werden Gruppenrichtlinie Durchschnittliche Consumer-PCs erhalten jedoch ein einheitliches Regelwerk. Es ist unklar, welche Regeln genau verwendet werden, wenn Sie diese Option in Windows Security aktivieren.

VERBUNDEN: Was ist neu im Windows 10-Update vom Oktober 2018?

Dies ist Teil von Windows Defender Exploit Guard

Attack Surface Reduction ist ein Teil von Windows Defender Exploit Guard , einschließlich Exploit Protection, Network Protection und Kontrollierter Ordnerzugriff .

Dies ist wichtig, um zu verdeutlichen: "Verdächtige Verhaltensweisen blockieren" ist nicht dieselbe Funktion wie Schutz ausnutzen Dies schützt Ihren PC vor einer Vielzahl gängiger Exploit-Techniken. Der Exploit-Schutz schützt beispielsweise vor gängigen Speicher-Exploit-Techniken, die von verwendet werden Zero-Day-Angriffe und beendet jeden Prozess, der sie verwendet. Exploit Protection funktioniert wie Microsoft EMET-Software (Enhanced Mitigation Experience Toolkit) . Die Reduzierung der Angriffsfläche deaktiviert potenziell gefährliche Funktionen auf einer höheren Ebene.

Der Exploit-Schutz ist standardmäßig aktiviert und kann an anderer Stelle in der Windows-Sicherheitsanwendung angepasst werden. Die Reduzierung der Angriffsfläche oder "Verdächtige Verhaltensweisen blockieren" ist standardmäßig noch nicht aktiviert.

VERBUNDEN: Funktionsweise des neuen Exploit-Schutzes von Windows Defender (und Konfiguration)

So aktivieren Sie "Verdächtige Verhaltensweisen blockieren"

Sie können diese Funktion über die Windows-Sicherheitsanwendung aktivieren, die früher als Windows Defender Security Center bezeichnet wurde.

Um es zu finden, gehen Sie zu Einstellungen> Update & Sicherheit> Windows-Sicherheit> Windows-Sicherheit öffnen oder starten Sie einfach die Verknüpfung "Windows-Sicherheit" aus Ihrem Startmenü.

Klicken Sie auf die Option "Viren- und Bedrohungsschutz" und dann auf den Link "Einstellungen verwalten" im Abschnitt "Einstellungen für Viren- und Bedrohungsschutz".

Klicken Sie auf den Schalter unter "Verdächtige Verhaltensweisen blockieren", um diese Funktion ein- oder auszuschalten.

Wenn Verdächtige Verhaltensweisen blockieren eine Aktion blockiert, die Sie regelmäßig ausführen müssen, können Sie hierher zurückkehren und sie deaktivieren. Das blockierte Verhalten ist jedoch bei normaler PC-Nutzung nicht üblich.

.eintragsinhalt .Eintrittsfußzeile

What Is The New “Block Suspicious Behaviors” Feature In Windows 10?

How To Enable Block Suspicious Behaviors On Windows 10

Windows 10 | Enable Block Suspicious Behaviors!

What’s New In Windows 10’s October 2018 Update

Windows 10 Insider Preview 17730.1000 (rs5_release)


Privatsphäre und Sicherheit - Die beliebtesten Artikel

Was ist "gemischter Inhalt" und warum blockiert Chrome ihn?

Privatsphäre und Sicherheit Dec 9, 2024

Google Chrome blockiert bereits einige Arten von "gemischten Inhalten" im Web. Nun Google angekündigt Es wird noch ernster: Ab Anfang 2020 blockiert Chrome standardm..


Die verschiedenen Formen der Zwei-Faktor-Authentifizierung: SMS, Authenticator-Apps und mehr

Privatsphäre und Sicherheit Jun 8, 2025

Viele Online-Dienste Angebot Zwei-Faktor-Authentifizierung Dies erhöht die Sicherheit, da für die Anmeldung mehr als nur Ihr Kennwort erforderlich ist. ..


Das Beste, was Google auf der I / O 2017 auf den Punkt gebracht hat

Privatsphäre und Sicherheit May 18, 2025

UNCACHED INHALT Die jährliche Entwicklerkonferenz von Google, Google I / O, findet jetzt in Mountain View, Kalifornien, statt. Das Unternehmen hat auf der Keynote eine Reihe neue..


So machen Sie es für Menschen schwieriger, Ihr Facebook-Konto zu finden

Privatsphäre und Sicherheit Apr 10, 2025

UNCACHED INHALT Facebook wird langsam unverzichtbar. Von der Anmeldung auf Websites bis hin zum Kontakt mit alten Freunden gehört es zum Alltag. Jeder sieht dich komisch an, wenn..


Die Einstellungen von Windows 10 sind ein Chaos, und Microsoft scheint sich nicht darum zu kümmern

Privatsphäre und Sicherheit Jul 12, 2025

UNCACHED INHALT Es ist mehr als vier Jahre her, seit Microsoft die PC-Einstellungsoberfläche zum ersten Mal mit veröffentlicht hat Windows 8 , aber die Systemsteu..


30 Möglichkeiten, wie Ihre Windows 10-Computertelefone zu Microsoft führen

Privatsphäre und Sicherheit Aug 3, 2025

UNCACHED INHALT Windows 10-Telefone sind mehr als jede andere Windows-Version zuvor zu Hause. Zusammen mit Windows 10 hat Microsoft eine neue Datenschutzrichtlinie und Servicevere..


So finden Sie heraus, ob Java in Ubuntu installiert ist und wie Sie es installieren

Privatsphäre und Sicherheit Jul 12, 2025

Standardmäßig wird in Ubuntu kein Java (oder die Java Runtime Environment, JRE) installiert. Möglicherweise benötigen Sie es jedoch für einige Programme oder Spiele wie ..


Erklärte Brute-Force-Angriffe: Wie jede Verschlüsselung anfällig ist

Privatsphäre und Sicherheit Jul 6, 2025

Brute-Force-Angriffe sind recht einfach zu verstehen, aber schwer zu schützen. Verschlüsselung ist Mathe Und wenn Computer in Mathe schneller werden, können sie sc..


Kategorien