πΌ Management Samenvatting
Tamper bescherming voorkomt dat malware en aanvallers Windows Defender Antivirus uitschakelen of beveiligingsinstellings wijzigen, waardoor endpoint bescherming altijd actief blijft zelfs tijdens geavanceerde malware aanvallen.
β Windows 11
β Windows Defender
β Microsoft Defender Antivirus
Moderne malware probeert altijd als eerste stap antivirus software uit te schakelen om detectie te voorkomen. Zonder Tamper bescherming kunnen malware en aanvallers: Windows Defender realtime bescherming uitschakelen via registry of PowerShell, cloud-delivered bescherming disablen waardoor nieuwe threats niet worden gedetecteerd, automatische sample submission uitschakelen (geen bedreigingsinformatie feedback), exclusions toevoegen voor malware directories (bijv. C:\Malware uitgesloten van scanning), en Defender settings resetten naar onveilige defaults. Dit gebeurt bij moderne ransomware families (Ryuk, LockBit, BlackCat) die allemaal anti-AV capabilities hebben ingebouwd. Tamper bescherming Blokkeert deze tampering attempts door: registry key modifications naar Defender settings te blokkeren, PowerShell commando's die Defender disablen te blokkeren, en ungeautoriseerde service stops van Defender services te voorkomen. Alleen vertrouwde processes (Microsoft signed) kunnen Defender settings wijzigen. Dit is essentieel voor defense-in-depth: zelfs als malware admin privileges verkrijgt, kan het Defender niet uitschakelen.
Connection:
Connect-MgGraphRequired Modules: Microsoft.Graph.DeviceManagement
Implementatie
Deze control implementeert Tamper bescherming via Intune Endpoint beveiligingsbeleidsregels. Tamper bescherming wordt geconfigureerd via registry key HKLM:\SOFTWARE\Microsoft\Windows Defender\Features\TamperProtection met waarde 5 (ingeschakeld via Intune management). Waarden: 0 is Disabled, 4 is ingeschakeld via local configuration (kan worden disabled), 5 is ingeschakeld via Intune (kan NIET lokaal worden disabled - aanbevolen). De Intune-beheerde Tamper bescherming is superior omdat het niet kan worden uitgeschakeld door local administrators of malware, zelfs niet met admin privileges. Configuratie gebeurt via Intune Endpoint Security β Antivirus policies of via Microsoft 365 Defender portal. Na enablement zijn Defender settings locked tegen ungeautoriseerde modifications.
- Microsoft Intune admin center β Endpoint security β Antivirus
- Click 'Maak aan Policy'
- Platform: Windows 10, Windows 11, en Windows server
- Profile: Microsoft Defender Antivirus
- configuratie-instellingen:
- - Tamper bescherming: Schakel in (of 'ingeschakeld via Intune')
- - Cloud-delivered bescherming: Schakel in (vereist voor optimale werking)
- - realtime bescherming: schakel in
- - Submit samples consent: Verzend alle samples (voor bedreigingsinformatie)
- Assign to: alle Windows devices
- Priority: High (tamper bescherming is kritiek)
- Deployment: monitoren compliance via Endpoint Security dashboard
- Microsoft 365 Defender portal β Settings β Endpoints β geavanceerd features
- Tamper bescherming: Turn op (tenant-wide)
- Of per-device: configuratiebeheer β Antivirus β Tamper bescherming
- Windows Security app β Virus & bedreigingsbescherming β beheren settings
- Tamper bescherming zou moeten show: op (beheerde door your organization)
- Toggle zou moeten be grayed out (kan niet zijn disabled locally)
- Test: Try to Schakel uit realtime bescherming β zou moeten fail met access denied
- Registry: HKLM:\SOFTWARE\Microsoft\Windows Defender\Features\TamperProtection is 5
Vereisten
Voor het implementeren van Tamper bescherming zijn de volgende voorwaarden vereist:
- Windows 10 version 1903 (May 2019 Update) of hoger, of Windows 11
- Microsoft Defender Antivirus actief als primary antivirus (niet derde partij AV)
- Microsoft Intune subscription met Endpoint Security licentie
- Devices enrolled in Intune of Microsoft 365 Defender management
- Microsoft Defender voor Endpoint licentie (Plan 1 of Plan 2) - aanbevolen maar niet strikt vereist
- Cloud-delivered bescherming ingeschakeld (voor optimale Tamper bescherming)
- Intune Endpoint beveiligingsbeleidsregels configuratie permissions
Implementatie
Tamper bescherming kan worden ingeschakeld via Intune of Microsoft 365 Defender portal:
Gebruik PowerShell-script tamper-bescherming-enabled.ps1 (functie Invoke-Monitoring) β PowerShell script voor lokale validatie van Tamper bescherming status.
Methode 1: via Microsoft Intune (AANBEVOLEN - centraal beheer):
- Microsoft Intune admin center β Endpoint security β Antivirus
- Click 'Maak aan Policy'
- Platform: Windows 10, Windows 11, en Windows server
- Profile: Microsoft Defender Antivirus
- configuratie-instellingen:
- - Tamper bescherming: Schakel in (of 'ingeschakeld via Intune')
- - Cloud-delivered bescherming: Schakel in (vereist voor optimale werking)
- - realtime bescherming: schakel in
- - Submit samples consent: Verzend alle samples (voor bedreigingsinformatie)
- Assign to: alle Windows devices
- Priority: High (tamper bescherming is kritiek)
- Deployment: monitoren compliance via Endpoint Security dashboard
Methode 2: via Microsoft 365 Defender portal (alternatief):
- Microsoft 365 Defender portal β Settings β Endpoints β geavanceerd features
- Tamper bescherming: Turn op (tenant-wide)
- Of per-device: configuratiebeheer β Antivirus β Tamper bescherming
Verificatie na deployment:
- Windows Security app β Virus & bedreigingsbescherming β beheren settings
- Tamper bescherming zou moeten show: op (beheerde door your organization)
- Toggle zou moeten be grayed out (kan niet zijn disabled locally)
- Test: Try to Schakel uit realtime bescherming β zou moeten fail met access denied
- Registry: HKLM:\SOFTWARE\Microsoft\Windows Defender\Features\TamperProtection is 5
monitoring
Gebruik PowerShell-script tamper-protection-enabled.ps1 (functie Invoke-Monitoring) β Controleren.
Continue monitoring:
- Intune β Endpoint security β Antivirus β monitoren tab β Compliance status
- Target: 100% devices met Tamper bescherming ingeschakeld
- Microsoft 365 Defender β Device inventory β Tamper bescherming column
- Windows Event Logs: Event ID 5013 (Tamper bescherming blocked attempt)
- Alert bij devices waar Tamper bescherming is Disabled (KRITIEKE BEVINDING)
- monitor malware detections: Correleer met Tamper bescherming status
- beveiligingsincidenten: Volg cases waar malware Defender probeerde uit te schakelen
Compliance en Auditing
Tamper bescherming is essentieel voor endpoint security compliance: CIS Benchmark voor Windows/Intune (Tamper bescherming ingeschakeld), BIO Thema 12.02.01 (Bescherming tegen malware - Anti-tampering maatregelen), ISO 27001:2022 A.8.7 (bescherming against malware - Tamper resistance), NIS2 Artikel 21 (Cybersecurity risicobeheer - bescherming van security tools), en NIST CSF PR.DS-1 (Data-at-rest bescherming mechanisms). Tamper bescherming is vaak een requirement bij security audits omdat het de effectiveness van antivirus bescherming garandeert.
Remediatie
Gebruik PowerShell-script tamper-protection-enabled.ps1 (functie Invoke-Remediation) β Herstellen.
Compliance & Frameworks
- CIS M365: Control Windows-Defender-Tamper (L1) - Tamper bescherming moet zijn ingeschakeld via Intune management
- BIO: 12.02.01 - BIO Baseline Informatiebeveiliging Overheid - Thema 12: Bescherming tegen malware - Anti-tampering controls
- ISO 27001:2022: A.8.7 - bescherming against malware - Tamper-resistant antivirus
- NIS2: Artikel - bescherming van security regelt tegen tampering
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Schakel in Tamper bescherming via Intune Endpoint beveiligingsbeleid. Voorkomt dat malware Windows Defender uitschakelt. Kritieke anti-malware/anti-ransomware control. Voldoet aan BIO 12.02, ISO 27001 A.8.7, CIS. Implementatie: 1-2 uur via Intune deployment. GRATIS security control - hoogste prioriteit. ALTIJD inschakelen.
- Implementatietijd: 2 uur
- FTE required: 0.02 FTE