Anzeigen von E-Mail-Sicherheitsberichten im Microsoft 365 Defender Portal

Tipp

Wussten Sie, dass Sie die Features in Microsoft 365 Defender für Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion im Microsoft 365 Defender Portal-Testhub. Erfahren Sie hier, wer sich registrieren und testen kann.

Gilt für

Im Microsoft 365 Defender-Portal https://security.microsoft.com von Microsoft 365 stehen verschiedene Berichte zur Verfügung, mit denen Sie sehen können, wie E-Mail-Sicherheitsfeatures wie Antispam- und Antischadsoftwarefeatures in Microsoft 365 Ihre Organisation schützen. Wenn Sie über die erforderlichen Berechtigungen verfügen, können Sie diese Berichte wie in diesem Artikel beschrieben anzeigen und herunterladen.

Hinweis

Einige der Berichte auf der Seite Email & Zusammenarbeitsberichte erfordern Microsoft Defender for Office 365. Informationen zu diesen Berichten finden Sie unter Anzeigen Defender for Office 365 Berichten im Microsoft 365 Defender Portal.

Berichte, die sich auf den Nachrichtenfluss beziehen, befinden sich jetzt im Exchange Admin Center. Weitere Informationen zu diesen Berichten finden Sie unter Nachrichtenflussberichte im neuen Exchange Admin Center.

Schauen Sie sich dieses kurze Video an, um zu erfahren, wie Sie Berichte verwenden können, um die Effektivität von Defender for Office 365 in Ihrer Organisation zu verstehen.

Änderungen Email Sicherheitsberichts im Microsoft 365 Defender-Portal

Die Berichte Exchange Online Protection (EOP) und Microsoft Defender for Office 365 im Microsoft 365 Defender Portal, die ersetzt, verschoben oder veraltet sind, werden in der folgenden Tabelle beschrieben.

Veralteter Bericht und Cmdlets Neuer Bericht und Cmdlets Nachrichtencenter-ID Datum
URL-Spur

Get-URLTrace
URL-Schutzbericht

Get-SafeLinksAggregateReport
Get-SafeLinksDetailReport
MC239999 Juni 2021
Gesendeter und empfangener E-Mail-Bericht

Get-MailTrafficReport
Get-MailDetailReport
Threat Protection-Statusbericht
E-Mail-Flussstatusbericht

Get-MailTrafficATPReport
Get-MailDetailATPReport
Get-MailFlowStatusReport
MC236025 Juni 2021
Weiterleitungsbericht

keine Cmdlets
Bericht über automatisch weitergeleitete Nachrichten im EAC

keine Cmdlets
MC250533 Juni 2021
Dateitypenbericht für sichere Anlagen

Get-AdvancedThreatProtectionTrafficReport
Get-MailDetailMalwareReport
Statusbericht zum Bedrohungsschutz: Anzeigen von Daten nach Email > Schadsoftware

Get-MailTrafficATPReport
Get-MailDetailATPReport
MC250532 Juni 2021
Nachrichtendispositionsbericht für sichere Anlagen

Get-AdvancedThreatProtectionTrafficReport
Get-MailDetailMalwareReport
Statusbericht zum Bedrohungsschutz: Anzeigen von Daten nach Email > Schadsoftware

Get-MailTrafficATPReport
Get-MailDetailATPReport
MC250531 Juni 2021
Im E-Mail-Bericht erkannte Schadsoftware

Get-MailTrafficReport
Get-MailDetailMalwareReport
Statusbericht zum Bedrohungsschutz: Anzeigen von Daten nach Email > Schadsoftware

Get-MailTrafficATPReport
Get-MailDetailATPReport
MC250530 Juni 2021
Spamerkennungsbericht

Get-MailTrafficReport
Get-MailDetailSpamReport
Statusbericht zum Bedrohungsschutz: Anzeigen von Daten nach Email > Spam

Get-MailTrafficATPReport
Get-MailDetailATPReport
MC250529 Oktober 2021
Get-AdvancedThreatProtectionDocumentReport

Get-AdvancedThreatProtectionDocumentDetail
Get-ContentMalwareMdoAggregateReport

Get-ContentMalwareMdoDetailReport
MC343433 Mai 2022
Exchange-Transportregelbericht

Get-MailTrafficPolicyReport
Get-MailDetailTransportRuleReport
Exchange-Transportregelbericht im EAC

Get-MailTrafficPolicyReport
Get-MailDetailTransportRuleReport
MC316157 April 2022
Get-MailTrafficTopReport Bericht der wichtigsten Absender und Empfänger

Get-MailTrafficSummaryReport

Hinweis: Es gibt keinen Ersatz für die Verschlüsselungsberichterstattungsfunktionen in Get-MailTrafficTopReport.
MC315742 April 2022

Bericht "Kompromittierte Benutzer"

Hinweis

Dieser Bericht ist in Microsoft 365-Organisationen mit Exchange Online Postfächern verfügbar. Es ist nicht in eigenständigen Exchange Online Protection (EOP)-Organisationen verfügbar.

Der Bericht "Kompromittierte Benutzer " zeigt die Anzahl der Benutzerkonten, die innerhalb der letzten 7 Tage als verdächtig oder eingeschränkt markiert wurden. Konten in einem dieser Zustände sind problematisch oder sogar kompromittiert. Bei häufiger Verwendung können Sie den Bericht verwenden, um Spitzen und sogar Trends bei verdächtigen oder eingeschränkten Konten zu erkennen. Weitere Informationen zu kompromittierten Benutzern finden Sie unter "Reagieren auf ein kompromittiertes E-Mail-Konto".

Das Widget "Kompromittierte Benutzer" auf der Seite "Berichte zur Email & Zusammenarbeit"

In der Aggregatansicht werden Daten für die letzten 90 Tage und in der Detailansicht Daten für die letzten 30 Tage angezeigt.

Um den Bericht im Microsoft 365 Defender Portal unter https://security.microsoft.comanzuzeigen, wechseln Sie zu Berichten > Email & Zusammenarbeit > Email & Zusammenarbeitsberichten. Suchen Sie auf der Seite Email & Berichte zur Zusammenarbeit nach kompromittierten Benutzern, und klicken Sie dann auf "Details anzeigen". Um direkt zum Bericht zu wechseln, öffnen Sie https://security.microsoft.com/reports/CompromisedUsers.

Auf der Seite "Kompromittierte Benutzer " zeigt das Diagramm die folgenden Informationen für den angegebenen Datumsbereich an:

  • Eingeschränkt: Das Benutzerkonto wurde aufgrund von hochgradig verdächtigen Mustern am Senden von E-Mails gehinrgt.
  • Verdächtig: Das Benutzerkonto hat verdächtige E-Mails gesendet und besteht das Risiko, dass das Senden von E-Mails eingeschränkt wird.

Die Detailtabelle unter dem Diagramm zeigt die folgenden Informationen:

  • Erstellungszeit
  • Benutzer-ID
  • Aktion
  • Tags: Weitere Informationen zu Benutzertags finden Sie unter "Benutzertags".

Sie können sowohl das Diagramm als auch die Detailtabelle filtern, indem Sie auf "Filtern " klicken und einen oder mehrere der folgenden Werte im angezeigten Flyout auswählen:

  • Datum (UTC): Startdatum und Enddatum.
  • Aktivität: Eingeschränkt oder verdächtig
  • Tag: Alle oder das angegebene Benutzertag (einschließlich Prioritätskonten).

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Auf der Seite "Kompromittierte Benutzer " das Symbol "Zeitplan erstellen". "Zeitplan erstellen", Symbol "Bericht anfordern". Anforderungsbericht und Symbol "Exportieren". Exportschaltflächen sind verfügbar.

Die Berichtsansicht im Bericht "Kompromittierte Benutzer"

Exchange-Transportregelbericht

Der Exchange-Transportregelbericht zeigt die Auswirkungen von Nachrichtenflussregeln (auch als Transportregeln bezeichnet) auf eingehende und ausgehende Nachrichten in Ihrer Organisation.

Um den Bericht im Microsoft 365 Defender Portal anzuzeigen, wechseln Sie zu Berichten > Email & Zusammenarbeit > Email & Zusammenarbeitsberichten. Suchen Sie auf der Seite Email & Berichte zur Zusammenarbeit nach der Exchange-Transportregel, und klicken Sie dann auf "Details anzeigen". Um direkt zum Bericht zu wechseln, öffnen Sie https://security.microsoft.com/reports/ETRRuleReport.

Das Exchange-Transportregel-Widget auf der Seite Email & Zusammenarbeitsberichte

Auf der Exchange-Transportregelberichtsseite werden die verfügbaren Diagramme und Daten in den folgenden Abschnitten beschrieben.

Hinweis

Der Exchange-Transportregelbericht ist jetzt im EAC verfügbar. Weitere Informationen finden Sie im Exchange-Transportregelbericht im neuen EAC.

Diagrammaufschlüsselung nach Richtung

Die Richtungsansicht für Exchange-Transportregeln im Exchange-Transportregelbericht

Wenn Sie die Diagrammaufschlüsselung nach Richtung auswählen, sind die folgenden Diagramme verfügbar:

  • Anzeigen von Daten nach Exchange-Transportregeln: Die Anzahl der eingehenden und ausgehenden Nachrichten, die von Nachrichtenflussregeln betroffen waren.
  • Anzeigen von Daten nach DLP Exchange-Transportregeln: Die Anzahl der eingehenden und ausgehenden Nachrichten, die von DLP-Nachrichtenflussregeln (Data Loss Prevention, Verhinderung von Datenverlust) betroffen waren.

Die folgenden Informationen sind in der Detailtabelle unter dem Diagramm dargestellt:

  • Date
  • DLP-Richtlinie (Nur Daten nach DLP Exchange-Transportregeln anzeigen )
  • Transportregel
  • Betreff
  • Absenderadresse
  • Empfängeradresse
  • Schweregrad
  • Richtung

Sie können sowohl das Diagramm als auch die Detailtabelle filtern, indem Sie auf "Filtern " klicken und einen oder mehrere der folgenden Werte im angezeigten Flyout auswählen:

  • Datum (UTC) Startdatum und Enddatum.
  • Richtung: Ausgehend und eingehend.
  • Schweregrad: Hoher Schweregrad, mittlerer Schweregrad und niedriger Schweregrad

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Auf der Exchange-Transportregelberichtsseite das Symbol "Zeitplan erstellen". "Zeitplan erstellen", Symbol "Bericht anfordern". Anforderungsbericht und Symbol "Exportieren". Exportschaltflächen sind verfügbar.

Diagrammaufschlüsselung nach Schweregrad

Die Schweregradansicht für Exchange-Transportregeln im Exchange-Transportregelbericht

Wenn Sie die Diagrammaufschlüsselung nach Schweregrad auswählen, sind die folgenden Diagramme verfügbar:

  • Anzeigen von Daten nach Exchange-Transportregeln: Die Anzahl der Nachrichten mit hohem Schweregrad, mittlerem Schweregrad und niedrigem Schweregrad . Sie legen den Schweregrad als Aktion in der Regel fest (diese Regel mit Schweregrad oder SetAuditSeverity überwachen). Weitere Informationen finden Sie unter Nachrichtenflussregelaktionen in Exchange Online.

  • Anzeigen von Daten nach DLP-Exchange-Transportregeln: Die Anzahl der Nachrichten mit hohem Schweregrad, mittlerem Schweregrad und niedrigem Schweregrad , die von DLP-Nachrichtenflussregeln betroffen waren.

Die folgenden Informationen sind in der Detailtabelle unter dem Diagramm dargestellt:

  • Date
  • DLP-Richtlinie (Nur Daten nach DLP Exchange-Transportregeln anzeigen )
  • Transportregel
  • Betreff
  • Absenderadresse
  • Empfängeradresse
  • Schweregrad
  • Richtung

Sie können sowohl das Diagramm als auch die Detailtabelle filtern, indem Sie auf "Filtern " klicken und einen oder mehrere der folgenden Werte im angezeigten Flyout auswählen:

  • Datum (UTC) Startdatum und Enddatum
  • Richtung: Ausgehend und eingehend
  • Schweregrad: Hoher Schweregrad, mittlerer Schweregrad und niedriger Schweregrad

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Auf der Exchange-Transportregelberichtsseite das Symbol "Zeitplan erstellen". "Zeitplan erstellen", Symbol "Bericht anfordern". Anforderungsbericht und Symbol "Exportieren". Exportschaltflächen sind verfügbar.

Weiterleitungsbericht

Hinweis

Dieser Bericht ist jetzt im EAC verfügbar. Weitere Informationen finden Sie im Bericht "Automatisch weitergeleitete Nachrichten" im neuen EAC.

E-Mail-Flussstatusbericht

Der E-Mail-Flussstatusbericht ist ein intelligenter Bericht, der Informationen zu eingehenden und ausgehenden E-Mails, Spamerkennungen, Schadsoftware, als "gut" identifizierten E-Mails und Informationen zu zulässigen oder blockierten E-Mails am Edge anzeigt. Dies ist der einzige Bericht, der Edgeschutzinformationen enthält und zeigt, wie viele E-Mails blockiert werden, bevor sie von Exchange Online Protection (EOP) in den Dienst zugelassen werden. Es ist wichtig zu verstehen, dass eine Nachricht, wenn sie an fünf Empfänger gesendet wird, als fünf verschiedene Nachrichten und nicht als eine Nachricht gezählt wird.

Um den Bericht im Microsoft 365 Defender Portal unter https://security.microsoft.comanzuzeigen, wechseln Sie zu Berichten > Email & Zusammenarbeit > Email & Zusammenarbeitsberichten. Suchen Sie auf der Seite Email & Berichte zur Zusammenarbeit nach der Zusammenfassung des E-Mail-Flussstatus, und klicken Sie dann auf "Details anzeigen". Um direkt zum Bericht zu wechseln, öffnen Sie https://security.microsoft.com/reports/mailflowStatusReport.

Das Mailflow-Statuszusammenfassungs-Widget auf der Seite Email & Zusammenarbeitsberichte

Typansicht für den E-Mail-Flussstatusbericht

Die Typansicht im E-Mail-Flussstatusbericht

Auf der Seite " E-Mailflow-Statusbericht " ist standardmäßig die Registerkarte " Typ " ausgewählt. Das Diagramm zeigt die folgenden Informationen für den angegebenen Datumsbereich:

  • Gute E-Mails: Email, die nicht als Spam eingestuft werden oder von Benutzer- oder Organisationsrichtlinien zugelassen sind.
  • Total
  • Schadsoftware: Email, die von verschiedenen Filtern als Schadsoftware blockiert wird.
  • Phishing-E-Mails: Email, die von verschiedenen Filtern als Phishing blockiert werden.
  • Spam: Email, die von verschiedenen Filtern als Spam blockiert werden.
  • Edgeschutz: Email, die am Rand/Umkreis abgelehnt werden, bevor sie von EOP oder Defender for Office 365 ausgewertet werden.
  • Regelnachrichten: Email Nachrichten, die von Nachrichtenflussregeln (auch als Transportregeln bezeichnet) verarbeitet wurden.

Die Detailtabelle unter dem Diagramm zeigt die folgenden Informationen:

  • Richtung
  • Type
  • 24 Stunden
  • 3 Tage
  • 7 Tage
  • 15 Tage
  • 30 Tage

Sie können sowohl das Diagramm als auch die Detailtabelle filtern, indem Sie auf "Filtern " klicken und einen oder mehrere der folgenden Werte im angezeigten Flyout auswählen:

  • Datum (UTC): Startdatum und Enddatum.
  • E-Mail-Richtung: Eingehend und ausgehend.
  • Typ:
    • Gute E-Mails
    • Schadsoftware
    • Spam
    • Edgeschutz
    • Regelmeldungen
    • Phishing-E-Mail

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Wenn Sie auf der Seite " E-Mail-Flussstatusbericht " auf "Kategorie auswählen" klicken, um weitere Details anzuzeigen, können Sie aus den folgenden Werten auswählen:

Auf der Seite "Mailflow-Statusbericht " das Symbol "Zeitplan erstellen". Symbol "Zeitplan erstellen und exportieren". Exportschaltflächen sind verfügbar.

Richtungsansicht für den E-Mail-Flussstatusbericht

Die Richtungsansicht im E-Mail-Flussstatusbericht

Wenn Sie auf die Registerkarte " Richtung " klicken, werden im Diagramm die folgenden Informationen für den angegebenen Datumsbereich angezeigt:

  • Eingehende
  • Ausgehend

Sie können sowohl das Diagramm als auch die Detailtabelle filtern, indem Sie auf "Filtern " klicken und einen oder mehrere der folgenden Werte im angezeigten Flyout auswählen:

  • Datum (UTC): Startdatum und Enddatum.
  • E-Mail-Richtung: Eingehend und ausgehend.
  • Typ:
    • Gute E-Mails
    • Schadsoftware
    • Spam
    • Edgeschutz
    • Regelmeldungen
    • Phishing-E-Mail

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Wenn Sie auf der Seite " E-Mail-Flussstatusbericht " auf "Kategorie auswählen" klicken, um weitere Details anzuzeigen, können Sie aus den folgenden Werten auswählen:

Auf der Seite "Mailflow-Statusbericht " das Symbol "Zeitplan erstellen". Symbol "Zeitplan erstellen und exportieren". Exportschaltflächen sind verfügbar.

Mailflow-Ansicht für den E-Mail-Flussstatusbericht

In der Mailflow-Ansicht wird gezeigt, wie die E-Mail-Bedrohungsschutzfeatures von Microsoft eingehende und ausgehende E-Mails in Ihrer Organisation filtern. In dieser Ansicht wird ein horizontales Flussdiagramm (als Sankey-Diagramm bezeichnet) verwendet, um Details zur Gesamtzahl der E-Mails und zur Auswirkung der konfigurierten Bedrohungsschutzfeatures, einschließlich Edgeschutz, Antischadsoftware, Antiphishing, Antispam und Antispoofing, auf diese Anzahl bereitzustellen.

Die Mailflow-Ansicht im E-Mail-Flussstatusbericht

Die Aggregatansicht und die Detailtabellenansicht lassen eine Filterung von 90 Tagen zu.

Die Informationen im Diagramm werden von EOP oder Defender for Office 365 Technologien farbcodiert.

Das Diagramm ist in die folgenden horizontalen Bänder unterteilt:

  • E-Mail-Gesamtband : Dieser Wert wird immer zuerst angezeigt.
  • Edgeblock und verarbeitetes Band:
    • Edgeblock: Nachrichten, die am Edge gefiltert und als Edgeschutz identifiziert werden.
    • Verarbeitet: Nachrichten, die vom Filterstapel verarbeitet werden.
  • Ergebnisband:
    • Regelblock: Nachrichten, die von Exchange-Nachrichtenflussregeln (Transportregeln) verarbeitet werden.
    • Malware-Block: Nachrichten, die von verschiedenen Filtern als Schadsoftware identifiziert werden.*
    • Phishingblock: Nachrichten, die während der Verarbeitung durch verschiedene Filter als Phishing identifiziert wurden.*
    • Spamblock: Nachrichten, die während der Verarbeitung durch verschiedene Filter als Spam identifiziert wurden.*
    • Identitätswechselblock: Nachrichten, die als Benutzeridentitäts- oder Domänenidentitätswechsel in Defender for Office 365 erkannt wurden.*
    • Detonationsblock: Nachrichten, die während der Datei- oder URL-Detonation durch Richtlinien für sichere Anlagen oder Richtlinien für sichere Links in Defender for Office 365 erkannt wurden.*
    • ZAP entfernt: Nachrichten, die durch automatische Bereinigung zur Nullstunde (ZAP) entfernt werden.*
    • Zugestellt: Nachrichten, die aufgrund einer Zulassung an Benutzer übermittelt werden.*

Wenn Sie im Diagramm auf ein horizontales Band zeigen, wird die Anzahl der zugehörigen Nachrichten angezeigt.

* Wenn Sie auf dieses Element klicken, wird das Diagramm erweitert, um weitere Details anzuzeigen. Eine Beschreibung der einzelnen Elemente in den erweiterten Knoten finden Sie unter Erkennungstechnologien.

Die Phishing-Blockdetails in der Mailflow-Ansicht im E-Mail-Statusbericht

Die Detailtabelle unter dem Diagramm zeigt die folgenden Informationen:

  • Date
  • E-Mail-Gesamtsumme
  • Edge gefiltert
  • Regelmeldungen
  • Antischadsoftwaremodul, Sichere Anlagen, Regel gefiltert
  • DMARC-Identitätswechsel, Spoofie, Phishing gefiltert
  • Detonationserkennung
  • Antispam gefiltert
  • ZAP entfernt
  • Nachrichten, bei denen keine Bedrohungen erkannt wurden

Wenn Sie eine Zeile in der Detailtabelle auswählen, wird eine weitere Aufschlüsselung der E-Mail-Anzahl im daraufhin angezeigten Detailflyout angezeigt.

Sie können sowohl das Diagramm als auch die Detailtabelle filtern, indem Sie auf "Filtern " klicken und einen oder mehrere der folgenden Werte im angezeigten Flyout auswählen:

  • Datum (UTC) Startdatum und Enddatum.
  • Richtung: Ausgehend und eingehend.

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Zurück auf der Seite " E-Mailflow-Statusbericht " können Sie auf " Trends anzeigen" klicken, um Trenddiagramme im angezeigten Flyout "E-Mailflow-Trends " anzuzeigen.

Das Flyout "E-Mailflow-Trends" in der Mailflow-Ansicht im E-Mail-Statusbericht

Auf der Seite " E-Mailflow-Statusbericht " das Symbol "Exportieren". Die Schaltfläche "Exportieren" ist verfügbar.

Bericht über Schadsoftwareerkennungen

Hinweis

Dieser Bericht ist veraltet. Die gleichen Informationen sind im Threat Protection-Statusbericht verfügbar.

E-Mail-Latenzbericht

Der Bericht über die E-Mail-Latenz in Defender for Office 365 enthält Informationen zur E-Mail-Zustellungs- und Detonationslatenz in Ihrer Organisation. Weitere Informationen finden Sie im Bericht zur E-Mail-Latenz.

Spamerkennungsbericht

Hinweis

Dieser Bericht ist veraltet. Die gleichen Informationen sind im Threat Protection-Statusbericht verfügbar.

Spoof-Erkennungsbericht

Der Bericht über Spoofingerkennungen zeigt Informationen zu Nachrichten an, die aufgrund von Spoofing blockiert oder zugelassen wurden. Weitere Informationen zum Spoofing finden Sie unter Antispoofingschutz in EOP.

Die Aggregatansicht des Berichts ermöglicht eine Filterung von 90 Tagen, während die Detailansicht nur zehn Tage filtert.

Um den Bericht im Microsoft 365 Defender Portal anzuzeigen, wechseln Sie zu Berichten > Email & Zusammenarbeit > Email & Zusammenarbeitsberichten. Suchen Sie auf der Seite Email & Zusammenarbeitsberichte nach Spoof-Erkennungen, und klicken Sie dann auf "Details anzeigen". Um direkt zum Bericht zu wechseln, öffnen Sie https://security.microsoft.com/reports/SpoofMailReport.

Das Widget "Spooferkennungen" auf der Seite "Berichte zur Email & Zusammenarbeit"

Das Diagramm zeigt die folgenden Informationen:

  • Bestehen
  • Fehler
  • SoftPass
  • Keine
  • Other

Wenn Sie im Diagramm auf einen Tag (Datenpunkt) zeigen, können Sie sehen, wie viele gefälschte Nachrichten erkannt wurden und warum.

Sie können sowohl das Diagramm als auch die Detailtabelle filtern, indem Sie auf "Filtern " klicken und einen oder mehrere der folgenden Werte im angezeigten Flyout auswählen:

  • Datum (UTC) Startdatum und Enddatum
  • Ergebnis:
    • Bestehen
    • Fehler
    • SoftPass
    • Keine
    • Other
  • Spoof-Typ: Intern und extern

Die Seite "Spoof-E-Mail-Bericht" im Microsoft 365 Defender-Portal

Die Detailtabelle unter dem Diagramm zeigt die folgenden Informationen:

  • Date
  • Gespoofter Benutzer
  • Senden der Infrastruktur
  • Spoof-Typ
  • Ergebnis
  • Ergebniscode
  • SPF
  • DKIM
  • DMARC
  • Nachrichtenanzahl

Weitere Informationen zu Ergebniscodes für die zusammengesetzte Authentifizierung finden Sie unter Antispam-Nachrichtenkopfzeilen in Microsoft 365.

Auf der Seite " Spooferkennungen " das Symbol "Zeitplan erstellen". "Zeitplan erstellen", Symbol "Bericht anfordern". Anforderungsbericht und Symbol "Exportieren". Exportschaltflächen sind verfügbar.

Übermittlungsbericht

Der Übermittlungsbericht enthält Informationen zu Elementen, die Administratoren Microsoft zur Analyse gemeldet haben. Weitere Informationen finden Sie unter "Verwenden Admin Übermittlung zum Übermitteln von verdächtigem Spam, Phishing, URLs und Dateien an Microsoft.For more information, see Use Admin Submission to submit suspected spam, phish, URLs, and files to Microsoft.

Um den Bericht im Microsoft 365 Defender Portal unter https://security.microsoft.comanzuzeigen, wechseln Sie zu Berichten > Email & Zusammenarbeit > Email & Zusammenarbeitsberichten. Suchen Sie auf der Seite Email & Berichte zur Zusammenarbeit nach Übermittlungen, und klicken Sie dann auf "Details anzeigen". Um direkt zum Bericht zu wechseln, öffnen Sie https://security.microsoft.com/adminSubmissionReport. Um zu Administratorübermittlungen im Microsoft 365 Defender Portal zu wechseln, klicken Sie auf "Zu Übermittlungen wechseln". Administratoren können den Bericht für die letzten 30 Tage anzeigen.

Das Übermittlungs-Widget auf der Seite Email & Zusammenarbeitsberichte

Das Diagramm zeigt die folgenden Informationen:

  • Ausstehend
  • Abgeschlossen

Sie können sowohl das Diagramm als auch die Detailtabelle filtern, indem Sie auf "Filtern " klicken und einen oder mehrere der folgenden Werte im angezeigten Flyout auswählen:

  • Gemeldetes Datum: Start- und Endzeit
  • Übermittlungstyp:
    • E-Mail
    • URL
    • Datei
  • Übermittlungs-ID
  • Netzwerknachrichten-ID
  • Sender
  • Name
  • Übermittelt von
  • Grund für die Einreichung:
    • Keine Junk-E-Mail
    • Phishing
    • Schadsoftware
    • Spam
  • Status des erneuten Scannens:
    • Ausstehend
    • Abgeschlossen

Die Detailtabelle unter dem Diagramm zeigt die gleichen Informationen und hat die gleichen Optionen für Gruppen- oder Spalten anpassen wie auf der Registerkarte "Zur Analyse übermittelt" auf Email & Übermittlungen zur Zusammenarbeit>. Weitere Informationen finden Sie unter Anzeigen von E-Mail-Administratorübermittlungen an Microsoft.

Auf der Seite "Übermittlungen " ist die Schaltfläche " Exportieren " verfügbar.

Die Berichtsseite "Übermittlungen" im Microsoft 365 Defender-Portal

Threat Protection-Statusbericht

Der Statusbericht zum Bedrohungsschutz ist sowohl in EOP als auch in Defender for Office 365 verfügbar. Die Berichte enthalten jedoch unterschiedliche Daten. EOP-Kunden können beispielsweise Informationen zu Schadsoftware anzeigen, die in E-Mails erkannt wurde, aber keine Informationen zu schädlichen Dateien, die von sicheren Anlagen für SharePoint, OneDrive und Microsoft Teams erkannt wurden.

Der Bericht enthält die Anzahl der E-Mail-Nachrichten mit schädlichen Inhalten, z. B. Dateien oder Websiteadressen (URLs), die vom Antischadsoftwaremodul blockiert wurden, die automatische Bereinigung zur Nullstunde (Zero-Hour Auto Purge, ZAP) und Defender for Office 365 Features wie sichere Links, sichere Anlagen und Identitätswechselschutzfeatures in Antiphishingrichtlinien. Anhand dieser Informationen können Sie Trends erkennen oder feststellen, ob die Organisationsrichtlinien angepasst werden müssen.

Hinweis: Es ist wichtig zu verstehen, dass eine Nachricht, die an fünf Empfänger gesendet wird, als fünf verschiedene Nachrichten und nicht als eine Nachricht gezählt wird.

Um den Bericht im Microsoft 365 Defender Portal anzuzeigen, wechseln Sie zu Berichten > Email & Zusammenarbeit > Email & Zusammenarbeitsberichten. Suchen Sie auf der Seite Email & Berichte zur Zusammenarbeit den Status des Bedrohungsschutzes, und klicken Sie dann auf "Details anzeigen". Um direkt zum Bericht zu wechseln, öffnen Sie eine der folgenden URLs:

Das Bedrohungsschutz-Status-Widget auf der Seite "Berichte zur Email & Zusammenarbeit"

Standardmäßig werden im Diagramm Daten für die letzten 7 Tage angezeigt. Wenn Sie auf der Seite "Bedrohungsschutzstatusbericht" auf "Filtern" klicken, können Sie einen Datumsbereich von 90 Tagen auswählen (Testabonnements sind möglicherweise auf 30 Tage beschränkt). Die Detailtabelle ermöglicht das Filtern für 30 Tage.

Die verfügbaren Ansichten werden in den folgenden Abschnitten beschrieben.

Daten nach Übersicht anzeigen

Die Übersichtsansicht im Bedrohungsschutz-Statusbericht

In der Ansicht "Daten nach Übersicht anzeigen " werden die folgenden Erkennungsinformationen im Diagramm angezeigt:

  • Email Schadsoftware
  • Email Phishing
  • Email Spam
  • Schadsoftware für Inhalte

Unter dem Diagramm ist keine Detailtabelle verfügbar.

Wenn Sie auf "Filtern" klicken, sind die folgenden Filter verfügbar:

  • Datum (UTC) Startdatum und Enddatum.
  • Erkennung: Die gleichen Werte wie im Diagramm.
  • Geschützt durch: MDO (Defender for Office 365) und EOP.
  • Tag: Alle oder das angegebene Benutzertag (einschließlich Prioritätskonten). Weitere Informationen zu Benutzertags finden Sie unter "Benutzertags".
  • Richtung:
    • All
    • Eingehende
    • Ausgehend
  • Domäne: Alle oder eine akzeptierte Domäne.
  • Richtlinientyp:
    • All
    • Antischadsoftware
    • Sichere Anlagen
    • Antiphishieren
    • Antispam
    • Nachrichtenflussregel (Transportregel)
    • Sonstige

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Anzeigen von Daten nach Email > Phish- und Diagrammaufschlüsselung nach Erkennungstechnologie

Die Ansicht "Erkennungstechnologie" für Phishing-E-Mails im Bedrohungsschutzstatusbericht

Hinweis

Ab Mai 2021 wurden Phishingerkennungen in E-Mails aktualisiert, um Nachrichtenanlagen mit Phishing-URLs einzuschließen. Diese Änderung kann einen Teil des Erkennungsvolumens aus den Ansichtsdaten durch Email > Schadsoftwareansicht und in die Ansichtsdaten durch Email > Phish-Ansicht verschieben. Mit anderen Worten, Nachrichtenanlagen mit Phishing-URLs, die traditionell als Schadsoftware identifiziert wurden, können jetzt stattdessen als Phishing identifiziert werden.

In der Ansicht "Daten nach Email > Phish- und Diagrammaufschlüsselung nach Erkennungstechnologie anzeigen" werden die folgenden Informationen im Diagramm angezeigt:

  • Erweiterter Filter: Phishing-Signale basierend auf maschinellem Lernen.
  • Kampagne*: Nachrichten, die als Teil einer Kampagne identifiziert wurden.
  • Dateidetonation*: Sichere Anlagen haben bei der Detonationsanalyse eine schädliche Anlage erkannt.
  • Zuverlässigkeit *der Dateidetonation: Dateianlagen, die zuvor von Detonationen sicherer Anlagen in anderen Microsoft 365-Organisationen erkannt wurden.
  • Dateizustand: Die Nachricht enthält eine Datei, die zuvor in anderen Microsoft 365-Organisationen als böswillig identifiziert wurde.
  • Fingerabdruckabgleich: Die Nachricht ähnelt einer zuvor erkannten böswilligen Nachricht.
  • Allgemeiner Filter: Phishing-Signale basierend auf Analystenregeln.
  • Identitätswechselmarke: Absenderidentität bekannter Marken.
  • Identitätswechseldomäne*: Identitätswechsel von Absenderdomänen, die Sie besitzen oder die Sie zum Schutz in Antiphishingrichtlinien angegeben haben.
  • Identitätswechselbenutzer*: Identitätswechsel geschützter Absender, die Sie in Antiphishingrichtlinien angegeben oder über Postfachintelligenz gelernt haben.
  • Identitätswechsel bei Postfachintelligenz*: Erkennung von Identitätswechseln durch Postfachintelligenz in Antiphishingrichtlinien.
  • Erkennung gemischter Analysen: Mehrere Filter haben zur Nachrichtenbewertung beigetragen.
  • Spoof DMARC: Die Nachricht hat die DMARC-Authentifizierung nicht bestanden.
  • Spoofing externer Domäne: Spoofing von Absender-E-Mail-Adressen mithilfe einer Domäne, die sich außerhalb Ihrer Organisation befindet.
  • Spoofing innerhalb der Organisation: Spoofing von Absender-E-Mail-Adressen mithilfe einer Domäne, die für Ihre Organisation intern ist.
  • URL-Detonation*: Sichere Links haben während der Detonationsanalyse eine schädliche URL in der Nachricht erkannt.
  • URL-Detonations-Reputation*: URLs, die zuvor von Detonationen für sichere Links in anderen Microsoft 365-Organisationen erkannt wurden.
  • URL bösartige Zuverlässigkeit: Die Nachricht enthält eine URL, die zuvor in anderen Microsoft 365-Organisationen als bösartig identifiziert wurde.

*Nur Defender for Office 365

In der Detailtabelle unter dem Diagramm sind die folgenden Informationen verfügbar:

  • Date
  • Betreff
  • Sender
  • Recipients
  • Erkennungstechnologie: Die gleichen Erkennungstechnologiewerte aus dem Diagramm.
  • Zustellungsstatus
  • Sender-IP
  • Tags: Weitere Informationen zu Benutzertags finden Sie unter "Benutzertags".

Wenn Sie auf "Filtern" klicken, sind die folgenden Filter verfügbar:

  • Datum (UTC) Startdatum und Enddatum
  • Erkennung: Die gleichen Werte wie im Diagramm.
  • Geschützt durch: MDO (Defender for Office 365) oder EOP
  • Richtung:
    • All
    • Eingehende
    • Ausgehend
  • Tag: Alle oder das angegebene Benutzertag (einschließlich Prioritätskonten).
  • Domäne: Alle oder eine akzeptierte Domäne.
  • Richtlinientyp:
    • All
    • Antischadsoftware
    • Sichere Anlagen
    • Antiphishieren
    • Antispam
    • Nachrichtenflussregel (Transportregel)
    • Sonstige
  • Richtlinienname (nur Detailtabellenansicht):: Alle oder die angegebene Richtlinie.
  • Empfänger

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Auf der Seite " Bedrohungsschutzstatus " das Symbol "Zeitplan erstellen". "Zeitplan erstellen", Symbol "Bericht anfordern". Anforderungsbericht und Symbol "Exportieren". Exportschaltflächen sind verfügbar.

Anzeigen von Daten nach Email > Spam- und Diagrammstruktur nach Erkennungstechnologie

Die Ansicht "Erkennungstechnologie" für Spam im Bedrohungsschutzstatusbericht

In der Ansicht "Daten nach Email > Spam anzeigen" und "Diagrammaufschlüsselung nach Erkennungstechnologie" werden die folgenden Informationen im Diagramm angezeigt:

  • Erweiterter Filter: Phishing-Signale basierend auf maschinellem Lernen.
  • Massenvorgang: Die Massenbeschwerdestufe (Bulk Complaint Level, BCL) der Nachricht überschreitet den definierten Schwellenwert für Spam.
  • Domänenreputation: Die Nachricht stammt von einer Domäne, die zuvor in anderen Microsoft 365-Organisationen als Spam senden identifiziert wurde.
  • Fingerabdruckabgleich: Die Nachricht ähnelt einer zuvor erkannten böswilligen Nachricht.
  • IP-Reputation: Die Nachricht stammt aus einer Quelle, die zuvor in anderen Microsoft 365-Organisationen als Senden von Spam identifiziert wurde.
  • Erkennung gemischter Analysen: Mehrere Filter haben zur Bewertung der Nachricht beigetragen.
  • URL bösartige Zuverlässigkeit: Die Nachricht enthält eine URL, die zuvor in anderen Microsoft 365-Organisationen als bösartig identifiziert wurde.

In der Detailtabelle unter dem Diagramm sind die folgenden Informationen verfügbar:

  • Date
  • Betreff
  • Sender
  • Recipients
  • Erkennungstechnologie: Die gleichen Erkennungstechnologiewerte aus dem Diagramm.
  • Zustellungsstatus
  • Sender-IP
  • Tags: Weitere Informationen zu Benutzertags finden Sie unter "Benutzertags".

Wenn Sie auf "Filtern" klicken, sind die folgenden Filter verfügbar:

  • Datum (UTC) Startdatum und Enddatum
  • Erkennung: Die gleichen Werte wie im Diagramm.
  • Richtung:
    • All
    • Eingehende
    • Ausgehend
  • Tag: Alle oder das angegebene Benutzertag (einschließlich Prioritätskonten).
  • Domäne: Alle oder eine akzeptierte Domäne.
  • Richtlinientyp:
    • All
    • Antischadsoftware
    • Sichere Anlagen
    • Antiphishieren
    • Antispam
    • Nachrichtenflussregel (Transportregel)
    • Sonstige
  • Richtlinienname (nur Detailtabellenansicht):: Alle oder die angegebene Richtlinie.
  • Empfänger

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Auf der Seite " Bedrohungsschutzstatus " das Symbol "Zeitplan erstellen". "Zeitplan erstellen", Symbol "Bericht anfordern". Anforderungsbericht und Symbol "Exportieren". Exportschaltflächen sind verfügbar.

Anzeigen von Daten nach Email > Malware und Diagrammaufschlüsselung nach Erkennungstechnologie

Die Ansicht "Erkennungstechnologie" für Schadsoftware im Bedrohungsschutzstatusbericht

Hinweis

Ab Mai 2021 wurden Schadsoftwareerkennungen in E-Mails aktualisiert, um schädliche URLs in Nachrichtenanlagen einzuschließen. Diese Änderung kann einen Teil des Erkennungsvolumens aus den Ansichtsdaten durch Email > Phish-Ansicht und in die Ansichtsdaten durch Email > Malware-Ansicht verschieben. Mit anderen Worten, schädliche URLs in Nachrichtenanlagen, die traditionell als Phishing identifiziert wurden, können stattdessen als Schadsoftware identifiziert werden.

In der Ansicht "Daten anzeigen nach Email > Schadsoftware und Diagrammaufschlüsselung nach Erkennungstechnologie" werden die folgenden Informationen im Diagramm angezeigt:

  • Dateidetonation*: Sichere Anlagen haben bei der Detonationsanalyse eine schädliche Anlage erkannt.
  • Zuverlässigkeit *der Dateidetonation: Dateianlagen, die zuvor von Detonationen sicherer Anlagen in anderen Microsoft 365-Organisationen erkannt wurden.
  • Dateizustand: Die Nachricht enthält eine Datei, die zuvor in anderen Microsoft 365-Organisationen als böswillig identifiziert wurde.
  • Antischadsoftwaremodul*: Erkennung von Antischadsoftwaremodulen.
  • Dateitypblock der Antischadsoftwarerichtlinie: Die Nachricht wurde aufgrund des Dateityps der Anlage blockiert (allgemeine Anlagenfilterung in Antischadsoftwarerichtlinien).
  • URL-Detonation*: Sichere Links haben während der Detonationsanalyse eine schädliche URL in der Nachricht erkannt.
  • URL-Detonationsreputation*>: URLs, die zuvor von Detonationen für sichere Links in anderen Microsoft 365-Organisationen erkannt wurden.
  • Kampagne*: Nachrichten, die als Teil einer Kampagne identifiziert wurden.

*Nur Defender for Office 365

In der Detailtabelle unter dem Diagramm sind die folgenden Informationen verfügbar:

  • Date
  • Betreff
  • Sender
  • Recipients
  • Erkennungstechnologie: Die gleichen Erkennungstechnologiewerte aus dem Diagramm.
  • Übermittlungsstatus
  • Sender-IP
  • Tags: Weitere Informationen zu Benutzertags finden Sie unter "Benutzertags".

Wenn Sie auf "Filtern" klicken, sind die folgenden Filter verfügbar:

  • Datum (UTC) Startdatum und Enddatum
  • Erkennung: Die gleichen Werte wie im Diagramm.
  • Geschützt durch: MDO (Defender for Office 365) oder EOP
  • Richtung:
    • All
    • Eingehende
    • Ausgehend
  • Tag: Alle oder das angegebene Benutzertag (einschließlich Prioritätskonten).
  • Domäne: Alle oder eine akzeptierte Domäne.
  • Richtlinientyp:
    • All
    • Antischadsoftware
    • Sichere Anlagen
    • Antiphishieren
    • Antispam
    • Nachrichtenflussregel (Transportregel)
    • Sonstige
  • Richtlinienname (nur Detailtabellenansicht):: Alle oder die angegebene Richtlinie.
  • Empfänger

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Auf der Seite "Bedrohungsschutzstatus " das Symbol "Zeitplan erstellen". "Zeitplan erstellen", Symbol "Bericht anfordern". Anforderungsbericht und Symbol "Exportieren". Exportschaltflächen sind verfügbar.

Diagrammaufschlüsselung nach Richtlinientyp

Die Richtlinientypansicht für Phishing-E-Mails, Spam-E-Mails oder Schadsoftware-E-Mails im Statusbericht zum Bedrohungsschutz

In den Ansichten "Daten nach Email > Phishing anzeigen", "Daten nach Email > Spam anzeigen" oder "Daten nach Email > Malware-Ansichten anzeigen" werden bei Auswahl der Diagrammaufschlüsselung nach Richtlinientyp die folgenden Informationen im Diagramm angezeigt:

  • Antischadsoftware
  • Sichere Anlagen*
  • Antiphishieren
  • Antispam
  • Nachrichtenflussregel (auch als Transportregel bezeichnet)
  • Sonstige

In der Detailtabelle unter dem Diagramm sind die folgenden Informationen verfügbar:

  • Date
  • Betreff
  • Sender
  • Recipients
  • Erkennungstechnologie: Die gleichen Erkennungstechnologiewerte aus dem Diagramm.
  • Zustellungsstatus
  • Sender-IP
  • Tags: Weitere Informationen zu Benutzertags finden Sie unter "Benutzertags".

Wenn Sie auf "Filtern" klicken, sind die folgenden Filter verfügbar:

  • Datum (UTC) Startdatum und Enddatum
  • Erkennung: Werte der Erkennungstechnologie, wie zuvor in diesem Artikel und bei Erkennungstechnologien beschrieben.
  • Geschützt durch: MDO (Defender for Office 365) oder EOP
  • Richtung:
    • All
    • Eingehende
    • Ausgehend
  • Tag: Alle oder das angegebene Benutzertag (einschließlich Prioritätskonten).
  • Domäne: Alle oder eine akzeptierte Domäne.
  • Richtlinientyp:
    • All
    • Antischadsoftware
    • Sichere Anlagen
    • Antiphishieren
    • Antispam
    • Nachrichtenflussregel (Transportregel)
    • Sonstige
  • Richtlinienname (nur Detailtabellenansicht):: Alle oder die angegebene Richtlinie.
  • Empfänger

*Nur Defender for Office 365

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Auf der Seite " Bedrohungsschutzstatus " das Symbol "Zeitplan erstellen". "Zeitplan erstellen", Symbol "Bericht anfordern". Anforderungsbericht und Symbol "Exportieren". Exportschaltflächen sind verfügbar.

Diagrammaufschlüsselung nach Lieferstatus

Die Statusansicht "Übermittlung" für Phishing-E-Mails und Schadsoftware-E-Mails im Statusbericht zum Bedrohungsschutz

In den Ansichten "Daten nach Email > Phishing anzeigen", "Daten nach Email > Spam anzeigen" oder "Daten nach Email > Schadsoftwareansichten anzeigen" werden bei Auswahl der Diagrammaufschlüsselung nach Übermittlungsstatus die folgenden Informationen im Diagramm angezeigt:

  • Gehostetes Postfach: Posteingang
  • Gehostetes Postfach: Junk-E-Mail
  • Gehostetes Postfach: Benutzerdefinierter Ordner
  • Gehostetes Postfach: Gelöschte Elemente
  • Weitergeleitet
  • Lokaler Server: Bereitgestellt
  • Quarantäne
  • Übermittlung fehlgeschlagen
  • Gelöscht

In der Detailtabelle unter dem Diagramm sind die folgenden Informationen verfügbar:

  • Date
  • Betreff
  • Sender
  • Recipients
  • Erkennungstechnologie: Die gleichen Erkennungstechnologiewerte aus dem Diagramm.
  • Zustellungsstatus
  • Sender-IP
  • Tags: Weitere Informationen zu Benutzertags finden Sie unter "Benutzertags".

Wenn Sie auf "Filtern" klicken, sind die folgenden Filter verfügbar:

  • Datum (UTC) Startdatum und Enddatum
  • Erkennung: Werte der Erkennungstechnologie, wie zuvor in diesem Artikel und bei Erkennungstechnologien beschrieben.
  • Geschützt durch: MDO (Defender for Office 365) oder EOP
  • Richtung:
    • All
    • Eingehende
    • Ausgehend
  • Tag: Alle oder das angegebene Benutzertag (einschließlich Prioritätskonten).
  • Domäne: Alle oder eine akzeptierte Domäne.
  • Richtlinientyp:
    • All
    • Antischadsoftware
    • Sichere Anlagen
    • Antiphishieren
    • Antispam
    • Nachrichtenflussregel (Transportregel)
    • Sonstige
  • Richtlinienname (nur Detailtabellenansicht):: Alle oder die angegebene Richtlinie.
  • Empfänger

*Nur Defender for Office 365

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Auf der Seite " Bedrohungsschutzstatus " das Symbol "Zeitplan erstellen". "Zeitplan erstellen", Symbol "Bericht anfordern". Anforderungsbericht und Symbol "Exportieren". Exportschaltflächen sind verfügbar.

Anzeigen von Daten nach Inhalts-Malware >

Die Ansicht "Schadsoftwareinhalt" im Bedrohungsschutzstatusbericht

In der Ansicht "Daten nach Inhalts-Schadsoftware > anzeigen" werden die folgenden Informationen im Diagramm für Microsoft Defender for Office 365 Organisationen angezeigt:

In der Detailtabelle unter dem Diagramm sind die folgenden Informationen verfügbar:

  • Datum (UTC)
  • Dateiname der Anlage
  • Arbeitslast
  • Erkennungstechnologie: Die gleichen Erkennungstechnologiewerte aus dem Diagramm.
  • Dateigröße
  • Zuletzt geänderter Benutzer

Wenn Sie auf "Filtern" klicken, sind die folgenden Filter verfügbar:

  • Datum (UTC) Startdatum und Enddatum.
  • Erkennung: Die gleichen Werte wie im Diagramm.
  • Workload: Teams, SharePoint und OneDrive

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Auf der Seite " Bedrohungsschutzstatus " das Symbol "Zeitplan erstellen". "Zeitplan erstellen", Symbol "Bericht anfordern". Anforderungsbericht und Symbol "Exportieren". Exportschaltflächen sind verfügbar.

Anzeigen von Daten nach Systemüberschreibung und Diagrammaufschlüsselung nach Grund

Außerkraftsetzung der Nachricht und Diagrammaufschlüsselung nach Grundansicht im Bedrohungsschutz-Statusbericht

In der Ansicht "Daten nach Systemüberschreibung anzeigen" und "Diagrammaufschlüsselung nach Grundansicht " werden im Diagramm die folgenden Außerkraftsetzungsgrundinformationen angezeigt:

In der Detailtabelle unter dem Diagramm sind die folgenden Informationen verfügbar:

  • Date
  • Betreff
  • Sender
  • Recipients
  • Systemüberschreibung
  • Sender-IP
  • Tags: Weitere Informationen zu Benutzertags finden Sie unter "Benutzertags".

Wenn Sie auf "Filtern" klicken, sind die folgenden Filter verfügbar:

  • Datum (UTC) Startdatum und Enddatum
  • Grund: Die gleichen Werte wie das Diagramm.
  • Übermittlungsort: Junk-E-Mail-Ordner nicht aktiviert oder SecOps-Postfach.
  • Richtung:
    • All
    • Eingehende
    • Ausgehend
  • Tag: Alle oder das angegebene Benutzertag (einschließlich Prioritätskonten).
  • Domäne: Alle oder eine akzeptierte Domäne.
  • Richtlinientyp: Alle
  • Richtlinienname (nur Detailtabellenansicht): Alle
  • Empfänger

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Auf der Seite " Bedrohungsschutzstatus " das Symbol "Exportieren". Die Schaltfläche "Exportieren" ist verfügbar.

Anzeigen von Daten nach Systemüberschreibung und Diagrammaufschlüsselung nach Übermittlungsort

Außerkraftsetzung der Nachricht und Diagrammaufschlüsselung nach Übermittlungsortansicht im Bedrohungsschutzstatusbericht

In der Ansicht " Daten nach System außer Kraft setzen " und "Diagrammaufschlüsselung nach Übermittlungsortansicht " werden die folgenden Außerkraftsetzungsgrundinformationen im Diagramm angezeigt:

In der Detailtabelle unter dem Diagramm sind die folgenden Informationen verfügbar:

  • Date
  • Betreff
  • Sender
  • Recipients
  • Systemüberschreibung
  • Sender-IP
  • Tags: Weitere Informationen zu Benutzertags finden Sie unter "Benutzertags".

Wenn Sie auf "Filtern" klicken, sind die folgenden Filter verfügbar:

  • Datum (UTC) Startdatum und Enddatum
  • Grund
  • Übermittlungsort: Junk-E-Mail-Ordner nicht aktiviert oder SecOps-Postfach.
  • Richtung:
    • All
    • Eingehende
    • Ausgehend
  • Tag: Alle oder das angegebene Benutzertag (einschließlich Prioritätskonten). Weitere Informationen zu Benutzertags finden Sie unter "Benutzertags".
  • Domäne: Alle oder eine akzeptierte Domäne.
  • Richtlinientyp:
    • All
    • Antischadsoftware
    • Sichere Anlagen*
    • Antiphishieren
    • Antispam
    • Nachrichtenflussregel (Transportregel)
    • Sonstige
  • Richtlinienname (nur Detailtabellenansicht): Alle
  • Empfänger

*Nur Defender for Office 365

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Auf der Seite " Bedrohungsschutzstatus " das Symbol "Exportieren". Die Schaltfläche "Exportieren" ist verfügbar.

Top-Malware-Bericht

Der Top-Malware-Bericht zeigt die verschiedenen Arten von Schadsoftware, die durch Anti-Malware-Schutz in EOP erkannt wurde.

Um den Bericht im Microsoft 365 Defender Portal anzuzeigen, wechseln Sie zu Berichten > Email & Zusammenarbeit > Email & Zusammenarbeitsberichten. Suchen Sie auf der Seite Email & Berichte zur Zusammenarbeit nach der häufigsten Schadsoftware, und klicken Sie dann auf "Details anzeigen". Um direkt zum Bericht zu wechseln, öffnen Sie https://security.microsoft.com/reports/TopMalware.

Das Widget "Beste Schadsoftware" auf der Seite "Berichte zur Email & Zusammenarbeit"

Wenn Sie mit dem Mauszeiger auf einen Keil im Kreisdiagramm zeigen, können Sie den Namen einer Art Schadsoftware sehen und sehen, wie viele Nachrichten als Schadsoftware erkannt wurden.

Auf der Seite " Top malware report " wird eine größere Version des Kreisdiagramms angezeigt. Die Detailtabelle unter dem Diagramm zeigt die folgenden Informationen:

  • Wichtigste Schadsoftware
  • Count

Wenn Sie auf "Filtern" klicken, können Sie einen Datumsbereich mit Startdatum und Enddatum angeben.

Auf der Seite " Schadsoftware oben " das Symbol "Zeitplan erstellen". Symbol "Zeitplan erstellen und exportieren". Exportschaltflächen sind verfügbar.

Die Ansicht "Am häufigsten ausgeführter Schadsoftwarebericht"

Bericht der wichtigsten Absender und Empfänger

Der Bericht der wichtigsten Absender und Empfänger ist sowohl in EOP als auch in Defender for Office 365 verfügbar. Die Berichte enthalten jedoch unterschiedliche Daten. EOP-Kunden können beispielsweise Informationen zu den wichtigsten Empfängern von Schadsoftware, Spam und Phishing (Spoofing) anzeigen, jedoch keine Informationen zu Schadsoftware, die von sicheren Anlagen erkannt wurde, oder Phishing, die durch Identitätswechselschutz erkannt wurde.

Die wichtigsten Absender und Empfänger zeigen die Absender der wichtigsten Nachrichten in Ihrer Organisation sowie die wichtigsten Empfänger für Nachrichten an, die von EOP erkannt wurden, und Defender for Office 365-Schutzfeatures. Standardmäßig werden im Bericht Daten für die letzte Woche angezeigt, aber Daten sind für die letzten 90 Tage verfügbar.

Um den Bericht im Microsoft 365 Defender Portal unter https://security.microsoft.comanzuzeigen, wechseln Sie zu Berichten > Email & Zusammenarbeit > Email & Zusammenarbeitsberichten. Suchen Sie auf der Seite Email & Berichte zur Zusammenarbeit nach dem Bericht "Top senders and recipients", und klicken Sie dann auf "Details anzeigen". Um direkt zum Bericht zu wechseln, öffnen Sie eine der folgenden URLs:

Das Widget "Top senders and recipients" im Dashboard "Berichte"

Wenn Sie im Kreisdiagramm auf einen Keil zeigen, wird die Anzahl der Nachrichten für den Absender oder Empfänger angezeigt.

Auf der Seite " Oberste Absender und Empfänger " wird eine größere Version des Kreisdiagramms angezeigt. Die folgenden Diagramme sind verfügbar:

  • Anzeigen von Daten für die wichtigsten E-Mail-Absender (dies ist die Standardansicht)
  • Anzeigen von Daten für die wichtigsten E-Mail-Empfänger
  • Anzeigen von Daten für die wichtigsten Spamempfänger
  • Anzeigen von Daten für die wichtigsten Schadsoftwareempfänger (EOP)
  • Anzeigen von Daten für die wichtigsten Phishingempfänger
  • Anzeigen von Daten für die wichtigsten Schadsoftwareempfänger (MDO)
  • Anzeigen von Daten für Die wichtigsten Phishingempfänger (MDO)

Die Daten ändern sich basierend auf Ihrer Auswahl.

Wenn Sie im Kreisdiagramm auf einen Keil zeigen, wird die Nachrichtenanzahl für den jeweiligen Absender oder Empfänger angezeigt.

In der Detailtabelle unter dem Diagramm werden die Absender oder Empfänger und die Anzahl der Nachrichten basierend auf der ausgewählten Ansicht angezeigt.

Sie können sowohl das Diagramm als auch die Detailtabelle filtern, indem Sie auf "Filtern " klicken und " Startdatum " und " Enddatum" auswählen. Benutzer können auch nach Benutzertags filtern.

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Auf der Seite " Obere Absender und Empfänger " das Symbol "Exportieren". Die Schaltfläche "Exportieren" ist verfügbar.

Die Ansicht "Daten für die wichtigsten E-Mail-Absender anzeigen" im Bericht "Oberste Absender und Empfänger"

URL-Schutzbericht

Der URL-Schutzbericht ist nur in Microsoft Defender for Office 365 verfügbar. Weitere Informationen finden Sie im URL-Schutzbericht.

Bericht "Vom Benutzer gemeldete Nachrichten"

Wichtig

Damit der Bericht " Vom Benutzer gemeldete Nachrichten " ordnungsgemäß funktioniert, muss die Überwachungsprotokollierung für Ihre Microsoft 365-Umgebung aktiviert sein. Dies geschieht in der Regel von jemandem, dem die Rolle "Überwachungsprotokolle" in Exchange Online zugewiesen ist. Weitere Informationen finden Sie unter Aktivieren oder Deaktivieren der Microsoft 365-Überwachungsprotokollsuche.

Der Bericht " Vom Benutzer gemeldete Nachrichten " enthält Informationen zu E-Mail-Nachrichten, die Benutzer mithilfe des Add-Ins "Nachricht melden " oder des Add-Ins "Phishing melden" als Junk-E-Mail, Phishingversuche oder gute E-Mails gemeldet haben.

Um den Bericht im Microsoft 365 Defender Portal anzuzeigen, wechseln Sie zu Berichten > Email & Zusammenarbeit > Email & Zusammenarbeitsberichten. Suchen Sie auf der Seite Email & Berichte zur Zusammenarbeit nach vom Benutzer gemeldeten Nachrichten, und klicken Sie dann auf "Details anzeigen". Um direkt zum Bericht zu wechseln, öffnen Sie https://security.microsoft.com/reports/userSubmissionReport. Um zu Administratorübermittlungen im Microsoft 365 Defender Portal zu wechseln, klicken Sie auf "Zu Übermittlungen wechseln".

Das Widget "Vom Benutzer gemeldete Nachrichten" auf der Seite "Berichte zur Email & Zusammenarbeit"

Sie können sowohl das Diagramm als auch die Detailtabelle filtern, indem Sie auf "Filtern " klicken und einen oder mehrere der folgenden Werte im angezeigten Flyout auswählen:

  • Gemeldetes Datum: Start- und Endzeit
  • Berichtet von
  • E-Mail-Betreff
  • Nachricht gemeldete ID
  • Netzwerknachrichten-ID
  • Sender
  • Gemeldeter Grund
    • Keine Junk-E-Mail
    • Phishing
    • Spam
  • Phishingsimulation: Ja oder Nein

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf das Symbol " Filter übernehmen", "Abbrechen" oder "Löschen".

Klicken Sie zum Gruppieren der Einträge auf "Gruppieren ", und wählen Sie einen der folgenden Werte aus der Dropdownliste aus:

  • Keine
  • Grund
  • Sender
  • Berichtet von
  • Erneutes Scannen des Ergebnisses
  • Phish-Simulation

Der Bericht "Vom Benutzer gemeldete Nachrichten"

Die Detailtabelle unter dem Diagramm zeigt die folgenden Informationen:

  • E-Mail-Betreff
  • Berichtet von
  • Gemeldetes Datum
  • Sender
  • Gemeldeter Grund
  • Erneutes Scannen des Ergebnisses
  • Tags: Weitere Informationen zu Benutzertags finden Sie unter "Benutzertags".

Um eine Nachricht zur Analyse an Microsoft zu senden, wählen Sie den Nachrichteneintrag aus der Tabelle aus, klicken Sie auf "Zur Analyse an Microsoft übermitteln ", und wählen Sie dann einen der folgenden Werte aus der Dropdownliste aus:

  • Bericht sauber
  • Melden von Phishing
  • Melden von Schadsoftware
  • Spam melden'
  • Auslösen der Untersuchung (Defender for Office 365)

Auf der Seite " Vom Benutzer gemeldete Nachrichten " das Symbol "Exportieren". Die Schaltfläche "Exportieren" ist verfügbar.

Welche Berechtigungen sind zum Anzeigen dieser Berichte erforderlich?

Um die in diesem Artikel beschriebenen Berichte anzeigen und verwenden zu können, müssen Sie Mitglied einer der folgenden Rollengruppen im Microsoft 365 Defender Portal sein:

  • Organisationsverwaltung
  • Sicherheitsadministrator
  • Sicherheitsleseberechtigter
  • Globaler Leser

Weitere Informationen finden Sie unter Berechtigungen im Microsoft 365 Defender-Portal.

Hinweis: Durch das Hinzufügen von Benutzern zur entsprechenden Azure Active Directory-Rolle im Microsoft 365 Admin Center erhalten Benutzer die erforderlichen Berechtigungen im Microsoft 365 Defender-Portal und Berechtigungen für andere Features in Microsoft 365. Weitere Informationen finden Sie unter Informationen zu Administratorrollen.

Was geschieht, wenn in den Berichten keine Daten angezeigt werden?

Wenn in Ihren Berichten keine Daten angezeigt werden, überprüfen Sie die filter, die Sie verwenden, und überprüfen Sie, ob Ihre Richtlinien ordnungsgemäß eingerichtet sind. Weitere Informationen finden Sie unter Schutz vor Bedrohungen.

Zeitplanbericht

  1. Klicken Sie auf der Hauptseite für den jeweiligen Bericht auf das Symbol " Zeitplan erstellen". Erstellen Sie einen Zeitplan.

  2. Der Assistent zum Erstellen eines geplanten Berichts wird geöffnet. Überprüfen oder passen Sie auf der Seite " Geplanter Name"-Bericht den Wert "Name " an, und klicken Sie dann auf "Weiter".

  3. Konfigurieren Sie auf der Seite "Einstellungen festlegen" die folgenden Einstellungen:

    • Häufigkeit: Wählen Sie einen der folgenden Werte aus:
      • Wöchentlich (Standard)
      • Monatlich
    • Startdatum: Wenn die Generierung des Berichts beginnt. Der Standardwert ist heute.
    • Ablaufdatum: Wenn die Generierung des Berichts endet. Der Standardwert ist ein Jahr ab heute.

    Wenn Sie fertig sind, klicken Sie auf Weiter.

  4. Wählen Sie auf der Seite "Empfänger " die Empfänger für den Bericht aus. Der Standardwert ist Ihre E-Mail-Adresse, Aber Sie können andere hinzufügen.

    Wenn Sie fertig sind, klicken Sie auf Weiter.

  5. Überprüfen Sie auf der Seite "Überprüfen " Ihre Auswahl. Sie können in den entsprechenden Abschnitten auf die Schaltfläche " Zurück " oder auf den Link "Bearbeiten " klicken, um Änderungen vorzunehmen.

    Klicken Sie nach Abschluss des Vorgangs auf Senden.

Verwaltete vorhandene geplante Berichte

Führen Sie die folgenden Schritte aus, um geplante Berichte zu verwalten, die Sie bereits erstellt haben:

  1. Wechseln Sie im Microsoft 365 Defender-Portal unter https://security.microsoft.comzu "Berichte>", erweitern Sie Email & Zusammenarbeit > wählen Sie "Zeitpläne verwalten" aus.

    Um direkt zur Seite " Zeitpläne verwalten" zu wechseln, verwenden Sie https://security.microsoft.com/ManageSubscription.

  2. Auf der Seite "Zeitpläne verwalten " werden die folgenden Informationen für jeden geplanten Bericht angezeigt:

    • Startdatum planen
    • Zeitplanname
    • Berichttyp
    • Frequency
    • Zuletzt gesendet

    Suchen Sie den vorhandenen geplanten Bericht, den Sie ändern möchten.

  3. Nachdem Sie den geplanten Bericht ausgewählt haben, führen Sie eine der folgenden Aktionen im daraufhin geöffneten Detail-Flyout aus:

    • Name bearbeiten: Klicken Sie auf diese Schaltfläche, ändern Sie den Namen des Berichts im angezeigten Flyout, und klicken Sie dann auf "Speichern".

    • Zeitplan löschen: Klicken Sie auf diese Schaltfläche, lesen Sie die angezeigte Warnung (vorherige Berichte stehen nicht mehr zum Download zur Verfügung), und klicken Sie dann auf "Speichern".

    • Abschnitt "Zeitplandetails": Klicken Sie auf "Einstellungen bearbeiten", um die folgenden Einstellungen zu ändern:

      • Häufigkeit: Wöchentlich oder monatlich
      • Anfangstermin
      • Ablaufdatum

      Klicken Sie nach Abschluss des Vorgangs auf Speichern.

    • Abschnitt "Empfänger": Klicken Sie auf "Empfänger bearbeiten", um Empfänger für den geplanten Bericht hinzuzufügen oder zu entfernen. Wenn Sie fertig sind, klicken Sie auf "Speichern".

    Klicken Sie nach Abschluss des Vorgangs auf Schließen.

Anforderungsbericht

  1. Klicken Sie auf der Hauptseite für den jeweiligen Bericht auf das Symbol "Bericht anfordern". Anforderungsbericht.

  2. Der Assistent zum Erstellen von On-Demand-Berichten wird geöffnet. Überprüfen oder passen Sie auf der Berichtsseite "Name on-demand " den Wert "Name " an, und klicken Sie dann auf "Weiter".

  3. Überprüfen oder konfigurieren Sie auf der Seite "Einstellungen festlegen " die folgenden Einstellungen:

    • Startdatum: Wenn die Generierung des Berichts beginnt. Der Standardwert liegt vor einem Monat.
    • Ablaufdatum: Wenn die Generierung des Berichts endet. Der Standardwert ist heute.

    Wenn Sie fertig sind, klicken Sie auf Weiter.

  4. Wählen Sie auf der Seite "Empfänger " die Empfänger für den Bericht aus. Der Standardwert ist Ihre E-Mail-Adresse, Aber Sie können andere hinzufügen.

    Wenn Sie fertig sind, klicken Sie auf Weiter.

  5. Überprüfen Sie auf der Seite "Überprüfen " Ihre Auswahl. Sie können in den entsprechenden Abschnitten auf die Schaltfläche " Zurück " oder auf den Link "Bearbeiten " klicken, um Änderungen vorzunehmen.

    Klicken Sie nach Abschluss des Vorgangs auf Senden.

  6. Nachdem der Bericht erfolgreich erstellt wurde, gelangen Sie zur Seite "Neuer On-Demand-Bericht erstellt ", auf der Sie auf " Anderen Bericht erstellen " oder " Fertig" klicken können.

    Der Bericht ist auch auf der Seite "Berichte zum Herunterladen" verfügbar, wie im nächsten Abschnitt beschrieben.

Herunterladen von Berichten

  1. Wechseln Sie im Microsoft 365 Defender Portal unter https://security.microsoft.comzu "Berichte>", erweitern Sie Email & Zusammenarbeit > wählen Sie Berichte zum Download aus.

    Um direkt zur Seite "Berichte zum Herunterladen " zu wechseln, verwenden Sie https://security.microsoft.com/ReportsForDownload.

  2. Auf der Seite "Berichte zum Herunterladen " werden die folgenden Informationen für jeden verfügbaren Bericht angezeigt:

    • Anfangstermin
    • Name
    • Berichttyp
    • Zuletzt gesendet
    • Richtung

    Suchen Sie den Bericht, den Sie herunterladen möchten, und wählen Sie den Bericht aus.

Exportbericht

Klicken Sie auf der Hauptseite für den jeweiligen Bericht auf das Symbol "Exportieren". Exportieren (wenn dieser Link verfügbar ist). Ein Flyout für Exportbedingungen wird angezeigt, in dem Sie die folgenden Einstellungen konfigurieren können:

  • Wählen Sie eine zu exportierenden Ansicht aus: Wählen Sie einen der folgenden Werte aus:
    • Zusammenfassung: Daten sind für die letzten 90 Tage verfügbar.
    • Details: Daten sind für die letzten 30 Tage verfügbar.
  • Datum (UTC): Startdatum und Enddatum.

Wenn Sie die Konfiguration der Filter abgeschlossen haben, klicken Sie auf "Exportieren". Im daraufhin geöffneten Dialogfeld können Sie auswählen, ob Sie die Datei öffnen, die Datei speichern oder sich die Auswahl merken möchten.

Jede exportierte .csv Datei ist auf 150.000 Zeilen beschränkt. Wenn die Daten mehr als 150.000 Zeilen enthalten, werden mehrere .csv Dateien erstellt.

Antispamschutz in EOP

Schutz vor Schadsoftware in EOP

Anzeigen von Nachrichtenflussberichten im Microsoft 365 Defender-Portal

Anzeigen von Berichten für Defender for Office 365