Microsoft Defender for Office 365 Übersicht
Wichtig
Wenn Seiten mit sicheren Links Ihren Zugriff blockieren, finden Sie hier Informationen: Erweiterte Outlook.com Sicherheit für Microsoft 365-Abonnenten.
Microsoft Defender for Office 365 ist eine nahtlose Integration in Ihr Office 365-Abonnement, die vor Bedrohungen in E-Mails, Links (URLS), Anlagen oder Tools für die Zusammenarbeit schützt.
Für E-Mail-Bedrohungen, die danach identifiziert werden, kann zap (Zero-Hour AutoPurge) diese Nachrichten aus Benutzerpostfächern entfernen. Automatisierte Untersuchung und Reaktion (Air) ermöglicht es Ihnen, die Überwachung und Wartung zu automatisieren, sodass sie für SecOps-Teams (Security Operations) effizienter wird. Die tiefe Integration mit Office 365 und robuster Berichterstellung stellt sicher, dass Sie immer auf dem Laufenden sind, was die Sicherheitsvorgänge betrifft.
Defender for Office 365 schützt Organisationen vor böswilligen Bedrohungen, indem Administratoren und SecOps-Teams eine vielzahl von Funktionen zur Verfügung stellen. Benutzer, Administratoren und SecOps-Mitarbeiter profitieren von diesen Features von Anfang des organization. Zum Beispiel:
Voreingestellte Sicherheitsrichtlinien können alles für Sie konfigurieren: Die Schutzrichtlinien, die in standard- und Strict-Sicherheitsrichtlinien enthalten sind, enthalten unsere empfohlenen Einstellungen. Sie müssen lediglich entscheiden, wer den Schutz erhält (nach Benutzer, Gruppe, Domäne oder allen Empfängern), und die Einträge und optionalen Ausnahmen für den Schutz vor Benutzer- und Domänenidentitätswechsel angeben. Anweisungen finden Sie unter Verwenden des Microsoft Defender-Portals, um Benutzern voreingestellte Sicherheitsrichtlinien vom Typ Standard und Strict zuzuweisen.
Bedrohungsschutzrichtlinien: Definieren Sie Richtlinien zum Schutz vor Bedrohungen, damit Administratoren die richtige Schutzebene für die organization festlegen können.
Berichte: SecOps-Mitarbeiter können Echtzeitberichte anzeigen, um Defender for Office 365 Leistung im organization zu überwachen.
Funktionen zur Untersuchung und Reaktion auf Bedrohungen: Diese Tools sind führend und ermöglichen Es Ihnen, Bedrohungen zu untersuchen, zu verstehen, zu simulieren und zu verhindern.
Automatisierte Untersuchungs- und Reaktionsfunktionen: Sparen Sie Zeit und Aufwand beim Untersuchen und Mindern von Bedrohungen, indem Sie ihre Möglichkeiten automatisieren.
Interaktiver Leitfaden zum Defender for Office 365
Wenn Sie weitere Informationen benötigen, zeigt dieser interaktive Leitfaden, warum sich Defender for Office 365 lohnt, und enthält Beispiele zum Schutz Ihrer organization.
Sie können auch sehen, wie Defender for Office 365 Sie dabei unterstützen können, Schutzrichtlinien zu definieren, Bedrohungen für Ihre organization zu analysieren und auf Angriffe zu reagieren.
Sehen Sie sich den interaktiven Leitfaden an
Was ist der Unterschied zwischen Plan 1 und Plan 2 Defender for Office 365?
Weitere Informationen dazu, was in Microsoft 365 Plan 1 und Plan 2 enthalten ist, finden Sie in diesem Artikel. Dieser Artikel beschreibt nicht nur schnell, was die beiden Produkte ausmachen, sondern beschreibt auch die Betonung jedes Teils von Defender for Office 365 mithilfe einer vertrauten Struktur: Schützen, Erkennen, Untersuchen und Reagieren.
Grafiken und kurze, scannbare Absätze beantworten Fragen wie:
- Was ist plan 1 für Sie optimiert?
- Was ist der größte Vorteil für Ihr Unternehmen in Plan 2?
- Wer hat Exchange Online Protection und wofür ist es optimiert?
Also, verpassen Sie es nicht!
Wie beginnen Sie?
Es gibt zwei Methoden, um den in Defender for Office 365 bereitgestellten Standardschutz zu verbessern:
Voreingestellte Sicherheitsrichtlinien: Es wird empfohlen , die standard- und/oder strengen voreingestellten Sicherheitsrichtlinien zu aktivieren und zu verwenden. Die Profile Standard und Strict enthalten Richtlinien für Antischadsoftware, Antispam, Antiphishing, Sichere Links und sichere Anlagen, die basierend auf Beobachtungen aus den Microsoft-Rechenzentren mit unseren empfohlenen Standard- und strengen Einstellungen vorkonfiguriert sind.
Einen schnellen Vergleich der Unterschiede zwischen Standard und Strict finden Sie in der Tabelle unter Richtlinieneinstellungen in voreingestellten Sicherheitsrichtlinien. Einen vollständigen Vergleich aller Richtlinienwerte finden Sie in den Tabellen unter Empfohlene Einstellungen für EOP und Microsoft Defender for Office 365 Sicherheit.
Außerdem können wir den Schutz in voreingestellten Sicherheitsrichtlinien automatisch optimieren, wenn sich die Sicherheitslandschaft ändert (beispielsweise können wir eine Aktion von "An Junk übermitteln" in Quarantäne ändern, wenn die Bedrohungsstufe zunimmt). Weitere Informationen und Anweisungen zum Einrichten finden Sie unter Voreingestellte Sicherheitsrichtlinien in EOP und Microsoft Defender for Office 365.
Manuelle Einrichtung: Die meisten Richtlinieneinstellungen in voreingestellten Sicherheitsrichtlinien sind gesperrt. Wenn Ihr organization Sicherheitseinstellungen erfordert, die sich von voreingestellten Sicherheitsrichtlinien unterscheiden oder nicht definiert sind, können Sie manuell wechseln. Denken Sie daran, dass Antimalware, Antispam, Antiphishing, ausgehender Spam und Verbindungsfilterung Standardrichtlinien aufweisen, die immer aktiviert sind und für alle Empfänger gelten (und Sie können jede der Einstellungen ändern). Die Einstellungen und Werte in den Standardrichtlinien werden in den Tabellen unter Empfohlene Einstellungen für EOP und Microsoft Defender for Office 365 Sicherheit beschrieben.
Sie können auch benutzerdefinierte Richtlinien erstellen, um Ihre geschäftsspezifischen Anforderungen zu erfüllen. Eine Erläuterung dazu, wann oder warum sie voreingestellte und benutzerdefinierte Richtlinien verwenden sollten, finden Sie unter Bestimmen Ihrer Schutzrichtlinienstrategie.
Tipp
Defender for Office 365 ist in zwei verschiedenen Lizenzen verfügbar:
- Wenn Sie über Echtzeiterkennungen unter https://security.microsoft.com/realtimereportsverfügen, haben Sie Plan 1.
- Sie verfügen über Plan 2, wenn Sie threat Explorer (auch als Explorer bezeichnet) unter https://security.microsoft.com/threatexplorer und Angriffssimulationstraining unter https://security.microsoft.com/attacksimulatorhaben.
Ihre Lizenz beeinflusst die angezeigten Tools. Achten Sie also darauf, dass Sie ihre Lizenz kennen, während Sie lernen.
Defender for Office 365-Schutzrichtlinien
Die in Ihrem organization konfigurierten Schutzrichtlinien bestimmen das Verhalten und die Schutzebene vor Bedrohungen.
Richtlinienoptionen sind flexibel. Das Sicherheitsteam Ihres organization kann beispielsweise einen differenzierten Bedrohungsschutz auf Benutzer-, Gruppen- und Domänenebene sowohl für voreingestellte Als auch für benutzerdefinierte Richtlinien festlegen. Es ist wichtig, das Konfigurationsanalysetool regelmäßig zu verwenden, um die Einstellungen in den Standardrichtlinien und alle benutzerdefinierten Richtlinien zu überprüfen, da regelmäßig neue Bedrohungen und Herausforderungen auftreten.
Antiphishing-Richtlinien
Zusätzlich zum Schutz vor Spoofing, der in Anti-Phishing-Richtlinien in EOP verfügbar ist, enthalten Antiphishingrichtlinien in Defender for Office 365 auch zusätzliche Features zum Schutz vor Identitätswechseln für bestimmte Benutzer und Domänen. Machine Learning-Modelle und erweiterte Algorithmen zur Identitätswechselerkennung werden auf diese Benutzer und Domänen angewendet, um Phishingangriffe abzuwenden.
Antiphishingrichtlinien mit Spoofing- und Identitätswechselschutz sind in den voreingestellten Sicherheitsrichtlinien Standard und Strict enthalten. Es gibt auch eine Standardmäßige Antiphishingrichtlinie, und Sie können nach Bedarf benutzerdefinierte Richtlinien erstellen. Sie müssen die Einträge und optionalen Ausnahmen für den Schutz vor Benutzer- und Domänenidentitätswechseln in einer dieser Richtlinien konfigurieren.
Richtlinien für Sichere Anlagen
Sichere Anlagen bieten Zero-Day-Schutz für E-Mails, indem Nachrichtenanlagen zusätzlich zu den regulären Schadsoftwarescans in EOP auf schädliche Inhalte überprüft werden. Sichere Anlagen öffnen alle Anlagen in der virtuellen Umgebung, um zu sehen, was passiert (ein Prozess, der als Detonation bezeichnet wird). Wenn keine verdächtige Aktivität erkannt wird, wird die Nachricht an das Postfach übermittelt.
Der Schutz sicherer Anlagen ist standardmäßig für alle Empfänger aktiviert, dank der voreingestellten Sicherheitsrichtlinie "Integrierter Schutz", aber Sie können Ausnahmen angeben.
Richtlinien für sichere Anlagen sind auch in den voreingestellten Sicherheitsrichtlinien Standard und Strict enthalten, und Sie können nach Bedarf benutzerdefinierte Richtlinien erstellen.
Sichere Anlagen für SharePoint, OneDrive und Microsoft Teams
Sichere Anlagen für SharePoint, OneDrive und Microsoft Teams**: Schützt Ihre organization, wenn Benutzer zusammenarbeiten und Dateien freigeben, indem schädliche Dateien in Teams-Websites und Dokumentbibliotheken identifiziert und blockiert werden. Informationen zum Aktivieren finden Sie unter Aktivieren sicherer Anlagen für SharePoint, OneDrive und Microsoft Teams.
Richtlinien für sichere Links
Sichere Links ermöglichen die Überprüfung von URLs in E-Mail-Nachrichten, unterstützten Office-Dateien und Microsoft Teams. Der Schutz ist laufend aktiv und gilt für Ihre Messaging- und Office-Umgebung. Links werden bei jedem Klick überprüft. Gutartige Links bleiben zugänglich, aber schädliche Links werden dynamisch blockiert.
Der Schutz für sichere Links ist standardmäßig für alle Empfänger aktiviert, dank der voreingestellten Sicherheitsrichtlinie "Integrierter Schutz", aber Sie können Ausnahmen angeben.
Richtlinien für sichere Links sind auch in den voreingestellten Sicherheitsrichtlinien Standard und Strict enthalten, und Sie können bei Bedarf benutzerdefinierte Richtlinien erstellen.
Microsoft Defender für Office 365-Berichte anzeigen
Defender for Office 365 enthält Berichte zum Überwachen von Defender for Office 365. Sie können auf die Berichte im Microsoft Defender-Portal unter https://security.microsoft.comBerichte>Email & Zusammenarbeit>Email & Berichte zur Zusammenarbeit zugreifen. Sie können auch direkt zur Seite Email- und Zusammenarbeitsberichte wechseln, indem Sie verwendenhttps://security.microsoft.com/securityreports.
Berichte werden in Echtzeit aktualisiert, sodass Sie die neuesten Erkenntnisse erhalten. Diese Berichte bieten zudem Empfehlungen und warnen Sie vor bevorstehenden Bedrohungen. Zu den verfügbaren vordefinierten Berichten gehören:
- Sicherheitsrisiken-Explorer (oder Echtzeit-Erkennung)
- Threat Protection-Statusbericht
- ... und vieles mehr.
Erstklassige Funktionen zur Untersuchung und Reaktion auf Bedrohungen
Defender for Office 365 Plan 2 umfasst erstklassige Tools zur Untersuchung und Reaktion auf Bedrohungen, mit denen das Sicherheitsteam Ihrer organization böswillige Angriffe antizipieren, verstehen und verhindern kann.
Bedrohungstracker zu den neuesten Bedrohungen
- Bedrohungs-Tracker liefern neueste Informationen zu vorherrschenden Internetsicherheitsproblemen. Beispielsweise können Sie Informationen zu der neuesten Malware anzeigen und Gegenmaßnahmen ergreifen, bevor diese zu einer tatsächlichen Bedrohung für Ihre Organisation werden. Verfügbare Tracker sind beachtenswerte Tracker, Trend-Tracker, nachverfolgte Abfragen und gespeicherte Abfragen.
Bedrohungs Explorer- oder Real-Time erkennungen
- Threat Explorer in Plan 2 (oder Echtzeiterkennungen in Plan 1) (auch als Explorer bezeichnet) ist ein Echtzeitbericht, mit dem Sie aktuelle Bedrohungen identifizieren und analysieren können. Sie können Explorer so konfigurieren, dass Daten für benutzerdefinierte Zeiträume angezeigt werden.
Angriffssimulationstraining für die Benutzerbereitschaft
- Angriffssimulationstraining in Defender for Office 365 Plan 2 ermöglicht es Ihnen, realistische simulierte Angriffe in Ihrem organization auszuführen, um Sicherheitsrisiken zu identifizieren und Schulungen anzubieten.
Zeit sparen mit automatisierten Untersuchungen und Antworten
Wenn SecOps einen potenziellen Cyberangriff untersucht, ist die Zeit von entscheidender Bedeutung. Je früher Sie Bedrohungen erkennen und eindämmen können, desto besser für Ihre Organisation.
AIR-Funktionen (Automatische Untersuchung und Reaktion) umfassen eine Reihe von Sicherheitsplaybooks, die automatisch, z. B. wenn eine Warnung ausgelöst wird, oder manuell, z. B. aus einer Explorer-Ansicht, gestartet werden können.
AIR spart Ihrem Team für Sicherheitsvorgänge Zeit und Mühe beim effektiven und effizienten Eindämmen von Bedrohungen. Weitere Informationen hierzu finden Sie unter AIR in Office 365.
Erforderliche Berechtigungen für die Verwendung Defender for Office 365 Features
Für den Zugriff auf Defender for Office 365 Features muss Ihnen eine entsprechende Rolle zugewiesen sein. Die folgende Tabelle enthält einige Beispiele:
Rolle oder Rollengruppe | Ressourcen mit mehr Informationen |
---|---|
Globaler Administrator (oder Organisationsverwaltung) | Sie können diese Rolle in Azure Active Directory oder im Microsoft Defender-Portal zuweisen. Weitere Informationen finden Sie unter Berechtigungen im Microsoft Defender-Portal. |
Sicherheitsadministrator | Sie können diese Rolle in Azure Active Directory oder im Microsoft Defender-Portal zuweisen. Weitere Informationen finden Sie unter Berechtigungen im Microsoft Defender-Portal. |
Organisationsverwaltung in Exchange Online | Berechtigungen in Exchange Online |
Suchen und Löschen | Diese Rolle ist nur im Microsoft Defender-Portal oder im Microsoft Purview-Complianceportal verfügbar. Weitere Informationen finden Sie unter Berechtigungen im Microsoft Defender-Portal und Berechtigungen im Microsoft Purview-Complianceportal. |
Wo erhalten Sie MDefender für Office 365?
Defender for Office 365 ist in bestimmten Abonnements enthalten. Beispiel: Microsoft 365 E5, Office 365 E5, Office 365 A5 und Microsoft 365 Business Premium.
Was geschieht, wenn Ihr Abonnement keine Defender for Office 365
Wenn Ihr Abonnement keine Defender for Office 365 enthält, können Sie Defender for Office 365 als Add-On erhalten. Weitere Informationen finden Sie in den folgenden Ressourcen:
Verfügbarkeit von Microsoft Defender für Office 365 für eine Auflistung der Abonnements, die Defender für Office 365-Pläne umfassen.
Verfügbarkeit von Features in Microsoft Defender für Office 365-Plänen für eine Liste der Features, die in Plan 1 und 2 enthalten sind.
Die richtige Version von Microsoft Defender für Office 365 auswählen, um Pläne zu vergleichen und Defender für Office 365 zu erwerben.
Welche neuen Features sind für Defender for Office 365 verfügbar?
Neue Features werden kontinuierlich zu Defender for Office 365 hinzugefügt. Weitere Informationen hierzu finden Sie in den folgenden Ressourcen:
Die Microsoft 365-Roadmap liefert eine Liste neuer Features in Entwicklung und Rollout begriffen.
Unter Microsoft Defender für Office 365 – Dienstbeschreibung finden Sie eine Beschreibung von Funktionen und deren Verfügbarkeit in Defender für Office 365-Plänen.