Microsoft Defender for Office 365 Übersicht

Wichtig

Wenn Seiten mit sicheren Links Ihren Zugriff blockieren, finden Sie hier Informationen: Erweiterte Outlook.com Sicherheit für Microsoft 365-Abonnenten.

Microsoft Defender for Office 365 ist eine nahtlose Integration in Ihr Office 365-Abonnement, die vor Bedrohungen in E-Mails, Links (URLS), Anlagen oder Tools für die Zusammenarbeit schützt.

Für E-Mail-Bedrohungen, die danach identifiziert werden, kann zap (Zero-Hour AutoPurge) diese Nachrichten aus Benutzerpostfächern entfernen. Automatisierte Untersuchung und Reaktion (Air) ermöglicht es Ihnen, die Überwachung und Wartung zu automatisieren, sodass sie für SecOps-Teams (Security Operations) effizienter wird. Die tiefe Integration mit Office 365 und robuster Berichterstellung stellt sicher, dass Sie immer auf dem Laufenden sind, was die Sicherheitsvorgänge betrifft.

Defender for Office 365 schützt Organisationen vor böswilligen Bedrohungen, indem Administratoren und SecOps-Teams eine vielzahl von Funktionen zur Verfügung stellen. Benutzer, Administratoren und SecOps-Mitarbeiter profitieren von diesen Features von Anfang des organization. Zum Beispiel:

Interaktiver Leitfaden zum Defender for Office 365

Wenn Sie weitere Informationen benötigen, zeigt dieser interaktive Leitfaden, warum sich Defender for Office 365 lohnt, und enthält Beispiele zum Schutz Ihrer organization.

Sie können auch sehen, wie Defender for Office 365 Sie dabei unterstützen können, Schutzrichtlinien zu definieren, Bedrohungen für Ihre organization zu analysieren und auf Angriffe zu reagieren.

Sehen Sie sich den interaktiven Leitfaden an

Was ist der Unterschied zwischen Plan 1 und Plan 2 Defender for Office 365?

Weitere Informationen dazu, was in Microsoft 365 Plan 1 und Plan 2 enthalten ist, finden Sie in diesem Artikel. Dieser Artikel beschreibt nicht nur schnell, was die beiden Produkte ausmachen, sondern beschreibt auch die Betonung jedes Teils von Defender for Office 365 mithilfe einer vertrauten Struktur: Schützen, Erkennen, Untersuchen und Reagieren.

Grafiken und kurze, scannbare Absätze beantworten Fragen wie:

  • Was ist plan 1 für Sie optimiert?
  • Was ist der größte Vorteil für Ihr Unternehmen in Plan 2?
  • Wer hat Exchange Online Protection und wofür ist es optimiert?

Also, verpassen Sie es nicht!

Wie beginnen Sie?

Es gibt zwei Methoden, um den in Defender for Office 365 bereitgestellten Standardschutz zu verbessern:

  • Voreingestellte Sicherheitsrichtlinien: Es wird empfohlen , die standard- und/oder strengen voreingestellten Sicherheitsrichtlinien zu aktivieren und zu verwenden. Die Profile Standard und Strict enthalten Richtlinien für Antischadsoftware, Antispam, Antiphishing, Sichere Links und sichere Anlagen, die basierend auf Beobachtungen aus den Microsoft-Rechenzentren mit unseren empfohlenen Standard- und strengen Einstellungen vorkonfiguriert sind.

    Einen schnellen Vergleich der Unterschiede zwischen Standard und Strict finden Sie in der Tabelle unter Richtlinieneinstellungen in voreingestellten Sicherheitsrichtlinien. Einen vollständigen Vergleich aller Richtlinienwerte finden Sie in den Tabellen unter Empfohlene Einstellungen für EOP und Microsoft Defender for Office 365 Sicherheit.

    Außerdem können wir den Schutz in voreingestellten Sicherheitsrichtlinien automatisch optimieren, wenn sich die Sicherheitslandschaft ändert (beispielsweise können wir eine Aktion von "An Junk übermitteln" in Quarantäne ändern, wenn die Bedrohungsstufe zunimmt). Weitere Informationen und Anweisungen zum Einrichten finden Sie unter Voreingestellte Sicherheitsrichtlinien in EOP und Microsoft Defender for Office 365.

  • Manuelle Einrichtung: Die meisten Richtlinieneinstellungen in voreingestellten Sicherheitsrichtlinien sind gesperrt. Wenn Ihr organization Sicherheitseinstellungen erfordert, die sich von voreingestellten Sicherheitsrichtlinien unterscheiden oder nicht definiert sind, können Sie manuell wechseln. Denken Sie daran, dass Antimalware, Antispam, Antiphishing, ausgehender Spam und Verbindungsfilterung Standardrichtlinien aufweisen, die immer aktiviert sind und für alle Empfänger gelten (und Sie können jede der Einstellungen ändern). Die Einstellungen und Werte in den Standardrichtlinien werden in den Tabellen unter Empfohlene Einstellungen für EOP und Microsoft Defender for Office 365 Sicherheit beschrieben.

    Sie können auch benutzerdefinierte Richtlinien erstellen, um Ihre geschäftsspezifischen Anforderungen zu erfüllen. Eine Erläuterung dazu, wann oder warum sie voreingestellte und benutzerdefinierte Richtlinien verwenden sollten, finden Sie unter Bestimmen Ihrer Schutzrichtlinienstrategie.

Tipp

Defender for Office 365 ist in zwei verschiedenen Lizenzen verfügbar:

Ihre Lizenz beeinflusst die angezeigten Tools. Achten Sie also darauf, dass Sie ihre Lizenz kennen, während Sie lernen.

Defender for Office 365-Schutzrichtlinien

Die in Ihrem organization konfigurierten Schutzrichtlinien bestimmen das Verhalten und die Schutzebene vor Bedrohungen.

Richtlinienoptionen sind flexibel. Das Sicherheitsteam Ihres organization kann beispielsweise einen differenzierten Bedrohungsschutz auf Benutzer-, Gruppen- und Domänenebene sowohl für voreingestellte Als auch für benutzerdefinierte Richtlinien festlegen. Es ist wichtig, das Konfigurationsanalysetool regelmäßig zu verwenden, um die Einstellungen in den Standardrichtlinien und alle benutzerdefinierten Richtlinien zu überprüfen, da regelmäßig neue Bedrohungen und Herausforderungen auftreten.

Antiphishing-Richtlinien

Zusätzlich zum Schutz vor Spoofing, der in Anti-Phishing-Richtlinien in EOP verfügbar ist, enthalten Antiphishingrichtlinien in Defender for Office 365 auch zusätzliche Features zum Schutz vor Identitätswechseln für bestimmte Benutzer und Domänen. Machine Learning-Modelle und erweiterte Algorithmen zur Identitätswechselerkennung werden auf diese Benutzer und Domänen angewendet, um Phishingangriffe abzuwenden.

Antiphishingrichtlinien mit Spoofing- und Identitätswechselschutz sind in den voreingestellten Sicherheitsrichtlinien Standard und Strict enthalten. Es gibt auch eine Standardmäßige Antiphishingrichtlinie, und Sie können nach Bedarf benutzerdefinierte Richtlinien erstellen. Sie müssen die Einträge und optionalen Ausnahmen für den Schutz vor Benutzer- und Domänenidentitätswechseln in einer dieser Richtlinien konfigurieren.

Richtlinien für Sichere Anlagen

Sichere Anlagen bieten Zero-Day-Schutz für E-Mails, indem Nachrichtenanlagen zusätzlich zu den regulären Schadsoftwarescans in EOP auf schädliche Inhalte überprüft werden. Sichere Anlagen öffnen alle Anlagen in der virtuellen Umgebung, um zu sehen, was passiert (ein Prozess, der als Detonation bezeichnet wird). Wenn keine verdächtige Aktivität erkannt wird, wird die Nachricht an das Postfach übermittelt.

Der Schutz sicherer Anlagen ist standardmäßig für alle Empfänger aktiviert, dank der voreingestellten Sicherheitsrichtlinie "Integrierter Schutz", aber Sie können Ausnahmen angeben.

Richtlinien für sichere Anlagen sind auch in den voreingestellten Sicherheitsrichtlinien Standard und Strict enthalten, und Sie können nach Bedarf benutzerdefinierte Richtlinien erstellen.

Sichere Anlagen für SharePoint, OneDrive und Microsoft Teams

Sichere Anlagen für SharePoint, OneDrive und Microsoft Teams**: Schützt Ihre organization, wenn Benutzer zusammenarbeiten und Dateien freigeben, indem schädliche Dateien in Teams-Websites und Dokumentbibliotheken identifiziert und blockiert werden. Informationen zum Aktivieren finden Sie unter Aktivieren sicherer Anlagen für SharePoint, OneDrive und Microsoft Teams.

Sichere Links ermöglichen die Überprüfung von URLs in E-Mail-Nachrichten, unterstützten Office-Dateien und Microsoft Teams. Der Schutz ist laufend aktiv und gilt für Ihre Messaging- und Office-Umgebung. Links werden bei jedem Klick überprüft. Gutartige Links bleiben zugänglich, aber schädliche Links werden dynamisch blockiert.

Der Schutz für sichere Links ist standardmäßig für alle Empfänger aktiviert, dank der voreingestellten Sicherheitsrichtlinie "Integrierter Schutz", aber Sie können Ausnahmen angeben.

Richtlinien für sichere Links sind auch in den voreingestellten Sicherheitsrichtlinien Standard und Strict enthalten, und Sie können bei Bedarf benutzerdefinierte Richtlinien erstellen.

Microsoft Defender für Office 365-Berichte anzeigen

Defender for Office 365 enthält Berichte zum Überwachen von Defender for Office 365. Sie können auf die Berichte im Microsoft Defender-Portal unter https://security.microsoft.comBerichte>Email & Zusammenarbeit>Email & Berichte zur Zusammenarbeit zugreifen. Sie können auch direkt zur Seite Email- und Zusammenarbeitsberichte wechseln, indem Sie verwendenhttps://security.microsoft.com/securityreports.

Berichte werden in Echtzeit aktualisiert, sodass Sie die neuesten Erkenntnisse erhalten. Diese Berichte bieten zudem Empfehlungen und warnen Sie vor bevorstehenden Bedrohungen. Zu den verfügbaren vordefinierten Berichten gehören:

Erstklassige Funktionen zur Untersuchung und Reaktion auf Bedrohungen

Defender for Office 365 Plan 2 umfasst erstklassige Tools zur Untersuchung und Reaktion auf Bedrohungen, mit denen das Sicherheitsteam Ihrer organization böswillige Angriffe antizipieren, verstehen und verhindern kann.

Bedrohungstracker zu den neuesten Bedrohungen

Bedrohungs Explorer- oder Real-Time erkennungen

Angriffssimulationstraining für die Benutzerbereitschaft

  • Angriffssimulationstraining in Defender for Office 365 Plan 2 ermöglicht es Ihnen, realistische simulierte Angriffe in Ihrem organization auszuführen, um Sicherheitsrisiken zu identifizieren und Schulungen anzubieten.

Zeit sparen mit automatisierten Untersuchungen und Antworten

Wenn SecOps einen potenziellen Cyberangriff untersucht, ist die Zeit von entscheidender Bedeutung. Je früher Sie Bedrohungen erkennen und eindämmen können, desto besser für Ihre Organisation.

AIR-Funktionen (Automatische Untersuchung und Reaktion) umfassen eine Reihe von Sicherheitsplaybooks, die automatisch, z. B. wenn eine Warnung ausgelöst wird, oder manuell, z. B. aus einer Explorer-Ansicht, gestartet werden können.

AIR spart Ihrem Team für Sicherheitsvorgänge Zeit und Mühe beim effektiven und effizienten Eindämmen von Bedrohungen. Weitere Informationen hierzu finden Sie unter AIR in Office 365.

Erforderliche Berechtigungen für die Verwendung Defender for Office 365 Features

Für den Zugriff auf Defender for Office 365 Features muss Ihnen eine entsprechende Rolle zugewiesen sein. Die folgende Tabelle enthält einige Beispiele:

Rolle oder Rollengruppe Ressourcen mit mehr Informationen
Globaler Administrator (oder Organisationsverwaltung) Sie können diese Rolle in Azure Active Directory oder im Microsoft Defender-Portal zuweisen. Weitere Informationen finden Sie unter Berechtigungen im Microsoft Defender-Portal.
Sicherheitsadministrator Sie können diese Rolle in Azure Active Directory oder im Microsoft Defender-Portal zuweisen. Weitere Informationen finden Sie unter Berechtigungen im Microsoft Defender-Portal.
Organisationsverwaltung in Exchange Online Berechtigungen in Exchange Online

Exchange Online PowerShell

Suchen und Löschen Diese Rolle ist nur im Microsoft Defender-Portal oder im Microsoft Purview-Complianceportal verfügbar. Weitere Informationen finden Sie unter Berechtigungen im Microsoft Defender-Portal und Berechtigungen im Microsoft Purview-Complianceportal.

Wo erhalten Sie MDefender für Office 365?

Defender for Office 365 ist in bestimmten Abonnements enthalten. Beispiel: Microsoft 365 E5, Office 365 E5, Office 365 A5 und Microsoft 365 Business Premium.

Was geschieht, wenn Ihr Abonnement keine Defender for Office 365

Wenn Ihr Abonnement keine Defender for Office 365 enthält, können Sie Defender for Office 365 als Add-On erhalten. Weitere Informationen finden Sie in den folgenden Ressourcen:

Welche neuen Features sind für Defender for Office 365 verfügbar?

Neue Features werden kontinuierlich zu Defender for Office 365 hinzugefügt. Weitere Informationen hierzu finden Sie in den folgenden Ressourcen:

Weitere Informationen