none
WSUS Defender Virendefinition in kürzeren Abständen verteilen RRS feed

  • Frage

  • moin,

    wir verteilen unsere Patches/Updates über WSUS (aktuelle Version). Dies passiert ab 17:00 Uhr bei Windows 10 ende der Nutzungszeit 8:00-17:00.

    Jetzt testen wir für ein paar Windows 10 Client die Qualität des Defenders.

    Automatic Approval für Defender ist aktiv.

    Leider bekommen die Client zu selten die wichtiges Updates. Gerade PC die nie ausgeschalten werden habe ich den Eindruck dass sie es noch später erhalten. Erst wenn man direkt in die Defender Security Center geht passiert manuell zusätzlich ein Update.

    Donnerstag, 11. Mai 2017 07:46

Antworten

  • Hi,
     
    Am 11.05.2017 um 09:46 schrieb Ch5301:
    > Leider bekommen die Client zu selten die wichtiges Updates.
     
    Wie verteilst du die Updates?
    Du kannst über die Gruppenrichtlinien die Reihenfolge der Quellen
    vorgeben. (/WSUS, FileSystem etc) Zusätzlich kannst du den Interval
    definieren, wie häufig gesucht wird zB alle 4 Stunden.
     
    Tschö
    Mark
    --
    Mark Heitbrink - MVP Group Policy - Cloud and Datacenter Management
     
    Homepage:  http://www.gruppenrichtlinien.de - deutsch
     
    GET Privacy and DISABLE Telemetry on Windows 10 - gp-pack PaT
     
    Freitag, 12. Mai 2017 07:30
  • Am 12.05.17 um 09:30 schrieb Mark Heitbrink [MVP]:
    > Hi,
    > Am 11.05.2017 um 09:46 schrieb Ch5301:
    >  > Leider bekommen die Client zu selten die wichtiges Updates.
    > Wie verteilst du die Updates?
    > Du kannst über die Gruppenrichtlinien die Reihenfolge der Quellen
    > vorgeben. (/WSUS, FileSystem etc) Zusätzlich kannst du den Interval
    > definieren, wie häufig gesucht wird zB alle 4 Stunden.
     
    Der Reihe nach:
    1. Der WSUS muß alle Stunde nach Updates suchen
    2. Der WSUS muß die Defender Updates automatisch genehmigen (oder es muß
    jemand das manuell in kurzen Abständen tun)
    3. Der PC muß häufiger als alle 21h (plus Zufallsverzögerung) suchen,
    bspw. alle 2-4h.
    3. Der PC muß Updates (afair) automatisch installieren dürfen.
     
    HTH
    Norbert
     
    Freitag, 12. Mai 2017 09:16
  • Am 11.05.2017 schrieb Ch5301:

    wir verteilen unsere Patches/Updates über WSUS (aktuelle Version). Dies passiert ab 17:00 Uhr bei Windows 10 ende der Nutzungszeit 8:00-17:00.

    Jetzt testen wir für ein paar Windows 10 Client die Qualität des Defenders.

    Automatic Approval für Defender ist aktiv.

    Wie Mark schrub kannst und mußt Du für den Defender den WSUS als
    Downloadquelle angeben. Zusätzlich kannst Du natürlich auch noch per
    GPP einen Task einrichten, der stündlich ein Signaturupdate holt. Da
    der WSUS ja als Quelle eingetragen ist, holt er sich das dann beim
    WSUS.

    Servus
    Winfried


    WSUS Package Publisher: http://wsuspackagepublisher.codeplex.com/
    HowTos zum WSUS Package Publisher http://www.wsus.de/wpp
    GPO's: http://www.gruppenrichtlinien.de
    NNTP-Bridge für MS-Foren: http://communitybridge.codeplex.com/

    Freitag, 12. Mai 2017 15:55

Alle Antworten

  • Hi,
     
    Am 11.05.2017 um 09:46 schrieb Ch5301:
    > Leider bekommen die Client zu selten die wichtiges Updates.
     
    Wie verteilst du die Updates?
    Du kannst über die Gruppenrichtlinien die Reihenfolge der Quellen
    vorgeben. (/WSUS, FileSystem etc) Zusätzlich kannst du den Interval
    definieren, wie häufig gesucht wird zB alle 4 Stunden.
     
    Tschö
    Mark
    --
    Mark Heitbrink - MVP Group Policy - Cloud and Datacenter Management
     
    Homepage:  http://www.gruppenrichtlinien.de - deutsch
     
    GET Privacy and DISABLE Telemetry on Windows 10 - gp-pack PaT
     
    Freitag, 12. Mai 2017 07:30
  • Am 12.05.17 um 09:30 schrieb Mark Heitbrink [MVP]:
    > Hi,
    > Am 11.05.2017 um 09:46 schrieb Ch5301:
    >  > Leider bekommen die Client zu selten die wichtiges Updates.
    > Wie verteilst du die Updates?
    > Du kannst über die Gruppenrichtlinien die Reihenfolge der Quellen
    > vorgeben. (/WSUS, FileSystem etc) Zusätzlich kannst du den Interval
    > definieren, wie häufig gesucht wird zB alle 4 Stunden.
     
    Der Reihe nach:
    1. Der WSUS muß alle Stunde nach Updates suchen
    2. Der WSUS muß die Defender Updates automatisch genehmigen (oder es muß
    jemand das manuell in kurzen Abständen tun)
    3. Der PC muß häufiger als alle 21h (plus Zufallsverzögerung) suchen,
    bspw. alle 2-4h.
    3. Der PC muß Updates (afair) automatisch installieren dürfen.
     
    HTH
    Norbert
     
    Freitag, 12. Mai 2017 09:16
  • Am 11.05.2017 schrieb Ch5301:

    wir verteilen unsere Patches/Updates über WSUS (aktuelle Version). Dies passiert ab 17:00 Uhr bei Windows 10 ende der Nutzungszeit 8:00-17:00.

    Jetzt testen wir für ein paar Windows 10 Client die Qualität des Defenders.

    Automatic Approval für Defender ist aktiv.

    Wie Mark schrub kannst und mußt Du für den Defender den WSUS als
    Downloadquelle angeben. Zusätzlich kannst Du natürlich auch noch per
    GPP einen Task einrichten, der stündlich ein Signaturupdate holt. Da
    der WSUS ja als Quelle eingetragen ist, holt er sich das dann beim
    WSUS.

    Servus
    Winfried


    WSUS Package Publisher: http://wsuspackagepublisher.codeplex.com/
    HowTos zum WSUS Package Publisher http://www.wsus.de/wpp
    GPO's: http://www.gruppenrichtlinien.de
    NNTP-Bridge für MS-Foren: http://communitybridge.codeplex.com/

    Freitag, 12. Mai 2017 15:55
  • Hi,
     
    Am 12.05.2017 um 17:55 schrieb Winfried Sonntag [MVP]:
    > Wie Mark schrub kannst und mußt Du für den Defender den WSUS als
    > Downloadquelle angeben.
     
    ... oder das Dateisystem. Der Defender kann einiges.
     
    > Zusätzlich kannst Du natürlich auch noch per
    > GPP einen Task einrichten, der stündlich ein Signaturupdate holt.
     
    1703 bietet das schon als Richtlinie. :-)
     
    Tschö
    Mark
    --
    Mark Heitbrink - MVP Group Policy - Cloud and Datacenter Management
     
    Homepage:  http://www.gruppenrichtlinien.de - deutsch
     
    GET Privacy and DISABLE Telemetry on Windows 10 - gp-pack PaT
     
    Freitag, 12. Mai 2017 18:03
  • Am 12.05.2017 schrieb Mark Heitbrink [MVP]:

    Am 12.05.2017 um 17:55 schrieb Winfried Sonntag [MVP]:

     

    Zusätzlich kannst Du natürlich auch noch per
    GPP einen Task einrichten, der stündlich ein Signaturupdate holt.

     
    1703 bietet das schon als Richtlinie. :-)

    1703 ist bei uns wegen einem Bug in Sachen RemoteApp noch nicht
    produktiv.

    Servus
    Winfried


    WSUS Package Publisher: http://wsuspackagepublisher.codeplex.com/
    HowTos zum WSUS Package Publisher http://www.wsus.de/wpp
    GPO's: http://www.gruppenrichtlinien.de
    NNTP-Bridge für MS-Foren: http://communitybridge.codeplex.com/

    Samstag, 13. Mai 2017 06:05
  • Am 13.05.17 um 08:05 schrieb Winfried Sonntag [MVP]:
    Hi,
     
    > 1703 ist bei uns wegen einem Bug in Sachen RemoteApp noch nicht
    > produktiv.
     
    1703 hat Bugs? Wie kommt das denn? :D
     
    Bye
    Norbert
     
    Montag, 15. Mai 2017 09:05
  • Am 15.05.2017 schrieb Norbert Fehlauer [MVP]:

    Am 13.05.17 um 08:05 schrieb Winfried Sonntag [MVP]:

    1703 ist bei uns wegen einem Bug in Sachen RemoteApp noch nicht
    produktiv.

     
    1703 hat Bugs? Wie kommt das denn? :D

    Jaja, Server 2016 hat ein paar ordentliche Bugs, und das halbe W10
    sowieso. Nur 1703 ist noch schlimmer als die Vorgänger. :)

    Servus
    Winfried


    WSUS Package Publisher: http://wsuspackagepublisher.codeplex.com/
    HowTos zum WSUS Package Publisher http://www.wsus.de/wpp
    GPO's: http://www.gruppenrichtlinien.de
    NNTP-Bridge für MS-Foren: http://communitybridge.codeplex.com/

    Montag, 15. Mai 2017 16:02
  • Am 15.05.17 um 18:02 schrieb Winfried Sonntag [MVP]:
    Hi,
     
    > Jaja, Server 2016 hat ein paar ordentliche Bugs, und das halbe W10
    > sowieso. Nur 1703 ist noch schlimmer als die Vorgänger. :)
     
    Nee die 1703 läuft insgesamt etwas weniger holprig als die 1607
    (anfangs). Mich nervt nur die versteckte Systemsteuerung. :@
     
    Montag, 15. Mai 2017 21:46
  • Am 15.05.2017 schrieb Norbert Fehlauer [MVP]:

    Am 15.05.17 um 18:02 schrieb Winfried Sonntag [MVP]:

    Jaja, Server 2016 hat ein paar ordentliche Bugs, und das halbe W10
    sowieso. Nur 1703 ist noch schlimmer als die Vorgänger. :)

     
    Nee die 1703 läuft insgesamt etwas weniger holprig als die 1607 (anfangs). Mich nervt nur die versteckte Systemsteuerung. :@

    Windows Taste + X, wo ist die administrative Commandline? Nur noch
    Powershell. :( Ja, die Systemsteuerung geht über den Weg nicht mehr.
    Sie machen sich keine Freunde mehr mit solchen Aktionen.

    Servus
    Winfried


    WSUS Package Publisher: http://wsuspackagepublisher.codeplex.com/
    HowTos zum WSUS Package Publisher http://www.wsus.de/wpp
    GPO's: http://www.gruppenrichtlinien.de
    NNTP-Bridge für MS-Foren: http://communitybridge.codeplex.com/

    Dienstag, 16. Mai 2017 05:00
  • Am 16.05.17 um 07:00 schrieb Winfried Sonntag [MVP]:
    Hi,
     
    > Windows Taste + X, wo ist die administrative Commandline? Nur noch
    > Powershell. :(
     
    Kann man "umstellen" in den Eigenschaften der Taskbar.
     
    > Ja, die Systemsteuerung geht über den Weg nicht mehr.
     
    Kann man leider nicht umstellen. Und auch sonst hab ich sie bisher nur
    per "Suche" gefunden. :/
     
    Bye
    Norbert
     
    Dienstag, 16. Mai 2017 11:33
  • Am 16.05.2017 schrieb Norbert Fehlauer [MVP]:

    Am 16.05.17 um 07:00 schrieb Winfried Sonntag [MVP]:

    Windows Taste + X, wo ist die administrative Commandline? Nur noch
    Powershell. :(

     
    Kann man "umstellen" in den Eigenschaften der Taskbar.

    Danke, da hätte ich nicht nachgeschaut. :)
      

    Ja, die Systemsteuerung geht über den Weg nicht mehr.

     
    Kann man leider nicht umstellen. Und auch sonst hab ich sie bisher nur per "Suche" gefunden. :/

    Und die 'Suche' ist leider auch nicht das was, was sie mal war.

    Servus
    Winfried


    WSUS Package Publisher: http://wsuspackagepublisher.codeplex.com/
    HowTos zum WSUS Package Publisher http://www.wsus.de/wpp
    GPO's: http://www.gruppenrichtlinien.de
    NNTP-Bridge für MS-Foren: http://communitybridge.codeplex.com/

    Dienstag, 16. Mai 2017 16:11