Im Rahmen des Microsoft Staatsvertrages Baden-Württemberg ist die Antivirensoftware "Microsoft Systems Center Endpoint Protection" (SCEP) enthalten. Sie kann auch von Universitätspersonal auf deren Windows-, Mac- und Linux-Computern ohne zusätzliche Kosten verwendet werden. Unter dem Betriebssystem West ist es nicht mehr notwendig, das Programm von West 8 aus zu verwenden, da der im Lieferumfang des Systems integrierte West Defender diese Aufgabe übernommen hat.
Der Aufbau von SCEP ist unkompliziert, intuitive und ohne weitere Erklärungen. Achten Sie darauf, dass Sie alle anderen Antivirenprogramme entfernen, bevor Sie SCEP! installieren. SCEP aktualisiert Virussignaturen alle 8 Std. über die Windows Update-Funktion des Produkts. Wenn der automatische Scan immer wieder versäumt wird, berichtet SCEP nach einigen Tagen aufgrund der weggelassenen Scans über ein Sicherheitsrisiko. In diesem Fall kann es zu einem Ausfall kommen.
Wenn Sie Ihre Client-Computer über einen zentralen Steuerungsserver für SCEP verwalten möchten, brauchen Sie die Service Center Client Management Suite. Bei Privatcomputern von Mitarbeitern und Studenten wird die Verwendung von kostenloser Antivirensoftware (für Windows bis einschließlich Windows 7) empfohlen: Microsoft Security Essentials, das Gegenstück zu SCEP, jedoch nur für Windows-Computer.
Betriebssystemhersteller sind bestrebt, die zuletzt erkannten Schwachstellen in Intel-, AMD- und ARM-Chips zu beheben. Zusätzlich zu den Sicherheitsupdates hat Microsoft ein Skript zur Verfügung gestellt, das die Schwachstelle eines PC untersucht. Diese Schwachstelle ist besonders in Multiuser-Umgebungen wie einem Sitzungshost oder einer Hostingumgebung von Bedeutung, in der VMs mehrerer Clients auf einem einzigen Computer ausgeführt werden.
Obwohl die Konsequenzen auf einer Arbeitsstation kaum wahrnehmbar sind, muss man bei einem hochbelasteten virtuellen Rechner mit Verlusten gerechnet werden. Intels Veröffentlichung einer Auflistung aller von der Sicherheitslücke betroffenen Prozessor. Je nach verwendetem Patch-Management wird der von Microsoft angebotene Sicherheitsfix entweder selbstständig oder nach Freigabe durch den WSUS-Administrator installiert.
Es ist kein einziger Download für Windows Server 2008 und 2012 verfügbar. Aktualisierung: Microsoft hat die Lieferung von Patches für Computer mit gewissen AMD-CPUs eingestellt, da die Computer einiger Benutzer nach dem Aktualisieren nicht mehr gebootet haben. Dadurch kann es vorkommen, dass der Computer nach der Installation des Aktualisierungsprogramms nicht mehr startet. Zur Vermeidung dieses Problems muss Microsoft von den Herstellern von Antivirensoftware einen speziellen Eintrag in die Registrierung vornehmen, der die Konformität mit dem jeweiligen Patch bescheinigt.
Ansonsten kann das Upgrade nicht installiert werden, was auch Sicherheitslücken von SMB auflöst. Einige namhafte Anbieter haben diese Schwelle noch nicht überwunden, wie diese Tabelle von Kevin Beaumont aufzeigt. Da Aktualisierungen für Windows zeitlich begrenzt sind, werden Computer ohne diesen Schlüssel in Zukunft keine Sicherheitsupdates mehr empfangen (siehe dieses Microsoft-Supportdokument).
Der Aufbau der Schutzmechanismen unter Windows Server weicht von dem auf dem Clienten ab, da das einfache Applizieren des Patchs nicht ausreicht. Ähnlich wie auf einer Arbeitsstation müssen Sie jedoch zunächst sicherstellen, dass eine bestehende Virenschutzlösung den benötigten Schlüssel in die Registry-Datenbank eingelesen hat. Dies gilt insbesondere für RDSH (Remote Desktop Session Hosts) und Geräte mit Hyper-V-Funktion.
Es wird auch bekräftigt, dass Patchs auf Betriebssystemebene allein nicht genügen. Da für zwei Sicherheitslücken mehrere Schilde benötigt werden, wird es nicht so leicht sein, festzustellen, ob ein Computer hinreichend gesichert ist oder noch ausfällt. Deshalb hat Microsoft ein PowerShell-Skript zur Verfügunggestellt, das nach dem Vorliegen aller vorhandenen Einheiten sucht.