Teilen über


Bedrohungstracker in Microsoft Defender for Office 365 Plan 2

Tipp

Wussten Sie, dass Sie die Features in Microsoft Defender XDR für Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion auf dem Microsoft Defender Portal-Testversionshub. Informationen dazu, wer sich registrieren und testen kann, finden Sie unter Try Microsoft Defender for Office 365.

Microsoft 365-Organisationen, die Microsoft Defender for Office 365 Plan 2 in ihrem Abonnement enthalten oder als Add-On erworben haben, verfügen über Bedrohungstracker. Bedrohungstracker sind Abfragen, die Sie in Threat Explorer (auch als Explorer bezeichnet) erstellen und speichern. Sie verwenden diese Abfragen, um Cybersicherheitsbedrohungen in Ihrem organization automatisch oder manuell zu erkennen.

Informationen zum Erstellen und Speichern von Abfragen in Threat Explorer finden Sie unter Gespeicherte Abfragen in Threat Explorer.

Berechtigungen und Lizenzierung für Bedrohungstracker

Um Bedrohungstracker verwenden zu können, müssen Ihnen Berechtigungen zugewiesen werden. Sie haben folgende Optionen:

  • Email & Berechtigungen für die Zusammenarbeit im Microsoft Defender-Portal:
    • Erstellen, Speichern und Ändern von Threat Explorer-Abfragen: Mitgliedschaft in den Rollengruppen Organisationsverwaltung oder Sicherheitsadministrator.
    • Schreibgeschützter Zugriff auf Bedrohungs-Explorer-Abfragen auf der Seite Bedrohungsnachverfolgung: Mitgliedschaft in den Rollengruppen Sicherheitsleseberechtigter oder Globaler Leser.
  • Microsoft Entra Berechtigungen: Durch die Mitgliedschaft in diesen Rollen erhalten Benutzer die erforderlichen Berechtigungen und Berechtigungen für andere Features in Microsoft 365:
    • Erstellen, Speichern und Ändern von Threat Explorer-Abfragen: Mitgliedschaft in den Rollen "Globaler Administrator*" oder "Sicherheitsadministrator".

    • Schreibgeschützter Zugriff auf Bedrohungs-Explorer-Abfragen auf der Seite Bedrohungsnachverfolgung: Mitgliedschaft in der Rolle Sicherheitsleseberechtigter oder Globaler Leser.

      Wichtig

      * Microsoft empfiehlt die Verwendung von Rollen mit den geringsten Berechtigungen. Die Verwendung von Konten mit niedrigeren Berechtigungen trägt zur Verbesserung der Sicherheit für Ihre organization bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.

Zum Beheben von Nachrichten in Threat Explorer benötigen Sie zusätzliche Berechtigungen. Weitere Informationen finden Sie unter Berechtigungen und Lizenzierung für Bedrohungserkennungen Explorer und Echtzeiterkennungen.

Um Threat Explorer oder Threat Tracker verwenden zu können, muss Ihnen eine Lizenz für Defender for Office 365 zugewiesen werden (enthalten in Ihrem Abonnement oder einer Add-On-Lizenz).

Bedrohungs- Explorer und Bedrohungstracker enthalten Daten für Benutzer, denen Defender for Office 365 Lizenzen zugewiesen sind.

Nachverfolgungslisten für Bedrohungen

Die Seite Bedrohungsverfolgung ist im Microsoft Defender-Portal unter https://security.microsoft.comEmail & Zusammenarbeit>Bedrohungsnachverfolgung verfügbar. Oder verwenden Sie https://security.microsoft.com/threattrackerv2, um direkt zur Seite Bedrohungsnachverfolgung zu wechseln.

Die Seite Bedrohungsverfolgung enthält drei Registerkarten:

  • Gespeicherte Abfragen: Enthält alle Abfragen, die Sie in Threat Explorer gespeichert haben.
  • Nachverfolgte Abfragen: Enthält die Ergebnisse von Abfragen, die Sie in Threat Explorer gespeichert haben, wo Sie Abfrage nachverfolgen ausgewählt haben. Die Abfrage wird in regelmäßigen Abständen automatisch ausgeführt, und die Ergebnisse werden auf dieser Registerkarte angezeigt.
  • Beliebte Kampagnen: Wir füllen die Informationen auf dieser Registerkarte auf, um neue Bedrohungen hervorzuheben, die in Ihrem organization empfangen wurden.

Diese Registerkarten werden in den folgenden Unterabschnitten beschrieben.

Registerkarte "Gespeicherte Abfragen"

Die Registerkarte Abfragen speichern auf der Seite Bedrohungsnachverfolgung unter https://security.microsoft.com/threattrackerv2 enthält alle gespeicherten Abfragen von Threat Explorer. Sie können diese Abfragen verwenden, ohne die Suchfilter neu erstellen zu müssen.

Die folgenden Informationen werden auf der Registerkarte Abfragen speichern angezeigt. Sie können die Einträge sortieren, indem Sie auf eine verfügbare Spaltenüberschrift klicken. Wählen Sie Spalten anpassen aus, um die angezeigten Spalten zu ändern. Standardmäßig sind alle verfügbaren Spalten ausgewählt.

  • Erstellungsdatum
  • Name
  • Typ
  • Autor
  • Zuletzt ausgeführt
  • Nachverfolgte Abfrage: Dieser Wert wird dadurch gesteuert, ob Sie beim Erstellen der Abfrage in Threat Explorer die Option Diese Abfrage nachverfolgen ausgewählt haben:
    • Nein: Sie müssen die Abfrage manuell ausführen.
    • Ja: Die Abfrage wird automatisch in regelmäßigen Abständen ausgeführt. Die Abfrage und die Ergebnisse sind auch auf der Seite Nachverfolgte Abfragen verfügbar.
  • Aktionen: Wählen Sie Durchsuchen aus, um die Abfrage in Threat Explorer zu öffnen und auszuführen, oder um eine geänderte oder unveränderte Kopie der Abfrage in Threat Explorer zu aktualisieren oder zu speichern.

Wenn Sie eine Abfrage auswählen, werden die Aktionen Bearbeiten und Löschen angezeigt.

Wenn Sie Bearbeiten auswählen, können Sie die Datums- und Nachverfolgungsabfrageeinstellungen der vorhandenen Abfrage im daraufhin geöffneten Details-Flyout aktualisieren.

Nachverfolgte Abfragen

Die Registerkarte Nachverfolgte Abfragen auf der Seite Bedrohungsnachverfolgung unter https://security.microsoft.com/threattrackerv2 enthält die Ergebnisse von Abfragen, die Sie in Threat Explorer wo Sie Diese Abfrage nachverfolgen ausgewählt haben. Nachverfolgte Abfragen werden automatisch ausgeführt, sodass Sie aktuelle Informationen erhalten, ohne daran denken zu müssen, die Abfragen auszuführen.

Die folgenden Informationen werden auf der Registerkarte Nachverfolgte Abfragen angezeigt. Sie können die Einträge sortieren, indem Sie auf eine verfügbare Spaltenüberschrift klicken. Wählen Sie Spalten anpassen aus, um die angezeigten Spalten zu ändern. Standardmäßig sind alle verfügbaren Spalten ausgewählt.

  • Erstellungsdatum
  • Name
  • Heutige Nachrichtenanzahl
  • Anzahl der Nachrichten am Vortag
  • Trend: heute im Vergleich zur Vorwoche
  • Aktionen: Wählen Sie Durchsuchen aus, um die Abfrage in Threat Explorer zu öffnen und auszuführen.

Wenn Sie eine Abfrage auswählen, wird die Aktion Bearbeiten angezeigt. Wenn Sie diese Aktion auswählen, können Sie die Datums - und Nachverfolgungsabfrageeinstellungen der vorhandenen Abfrage im daraufhin geöffneten Details-Flyout aktualisieren.

Auf der Registerkarte Trendkampagnen auf der Seite Bedrohungsnachverfolgung unter werden https://security.microsoft.com/threattrackerv2 automatisch neue E-Mail-Bedrohungen hervorgehoben, die kürzlich von Ihrem organization empfangen wurden.

Die folgenden Informationen werden auf der Registerkarte Kampagnen im Trend angezeigt. Sie können die Einträge sortieren, indem Sie auf eine verfügbare Spaltenüberschrift klicken. Wählen Sie Spalten anpassen aus, um die angezeigten Spalten zu ändern. Standardmäßig sind alle verfügbaren Spalten ausgewählt.

  • Malware-Familie
  • Anzahl der Nachrichten am Vortag
  • Trend: heute im Vergleich zur Vorwoche
  • Targeting: Ihr Unternehmen vs. global
  • Aktionen: Wählen Sie Durchsuchen aus, um die Abfrage in Threat Explorer zu öffnen und auszuführen.