Teilen über


Bedrohungstracker in Microsoft Defender für Office 365 Plan 2

Tipp

Wussten Sie, dass Sie die Features in Microsoft Defender XDR für Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Testversion von Defender für Office 365 im Microsoft Defender-Portal–Testversionshub. Hier erfahren Sie, wer sich registrieren und testen kann.

Microsoft 365-Organisationen, die Microsoft Defender für Office 365 Plan 2 in ihrem Abonnement enthalten oder als Add-On erworben haben, verfügen über Bedrohungstracker. Bedrohungstracker sind Abfragen, die Sie im Bedrohungs-Explorer (auch als Explorer bezeichnet) erstellen und speichern. Sie verwenden diese Abfragen, um Cybersicherheitsbedrohungen in Ihrer Organisation automatisch oder manuell zu erkennen.

Informationen zum Erstellen und Speichern von Abfragen im Bedrohungs-Explorer finden Sie unter Gespeicherte Abfragen im Bedrohungs-Explorer.

Berechtigungen und Lizenzierung für Bedrohungstracker

Um Bedrohungstracker verwenden zu können, müssen Ihnen Berechtigungen zugewiesen werden. Sie haben folgende Optionen:

  • Berechtigungen für die Zusammenarbeit per E-Mail & im Microsoft Defender-Portal:
    • Erstellen, Speichern und Ändern von Bedrohungs-Explorer-Abfragen: Mitgliedschaft in den Rollengruppen Organisationsverwaltung oder Sicherheitsadministrator .
    • Schreibgeschützter Zugriff auf Bedrohungs-Explorer-Abfragen auf der Seite Bedrohungsnachverfolgung: Mitgliedschaft in den Rollengruppen "Sicherheitsleseberechtigter " oder " Globaler Leser ".
  • Microsoft Entra-Berechtigungen: Durch die Mitgliedschaft in diesen Rollen erhalten Benutzer die erforderlichen Berechtigungen und Berechtigungen für andere Features in Microsoft 365:
    • Erstellen, Speichern und Ändern von Bedrohungs-Explorer-Abfragen: Mitgliedschaft in den Rollen "Globaler Administrator* " oder "Sicherheitsadministrator ".

    • Schreibgeschützter Zugriff auf Bedrohungs-Explorer-Abfragen auf der Seite Bedrohungsnachverfolgung: Mitgliedschaft in der Rolle Sicherheitsleseberechtigter oder Globaler Leser .

      Wichtig

      * Microsoft empfiehlt die Verwendung von Rollen mit den geringsten Berechtigungen. Die Verwendung von Konten mit niedrigeren Berechtigungen trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine Rolle mit hohen Berechtigungen, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.

Zum Beheben von Nachrichten im Bedrohungs-Explorer benötigen Sie zusätzliche Berechtigungen. Weitere Informationen finden Sie unter Berechtigungen und Lizenzierung für Bedrohungs-Explorer und Echtzeiterkennungen.

Um den Bedrohungs-Explorer oder Bedrohungstracker verwenden zu können, muss Ihnen eine Lizenz für Defender für Office 365 zugewiesen werden (in Ihrem Abonnement oder in einer Add-On-Lizenz enthalten).

Bedrohungs-Explorer und Bedrohungstracker enthalten Daten für Benutzer, denen Defender für Office 365-Lizenzen zugewiesen sind.

Nachverfolgungslisten für Bedrohungen

Die Seite bedrohungstracker ist im Microsoft Defender-Portal unter https://security.microsoft.comE-Mail & Zusammenarbeit>Bedrohungsnachverfolgung verfügbar. Oder verwenden Sie https://security.microsoft.com/threattrackerv2, um direkt zur Seite Bedrohungsnachverfolgung zu wechseln.

Die Seite Bedrohungsverfolgung enthält drei Registerkarten:

  • Gespeicherte Abfragen: Enthält alle Abfragen, die Sie im Bedrohungs-Explorer gespeichert haben.
  • Nachverfolgte Abfragen: Enthält die Ergebnisse von Abfragen, die Sie im Bedrohungs-Explorer gespeichert haben, wo Sie Abfrage nachverfolgen ausgewählt haben. Die Abfrage wird in regelmäßigen Abständen automatisch ausgeführt, und die Ergebnisse werden auf dieser Registerkarte angezeigt.
  • Beliebte Kampagnen: Wir füllen die Informationen auf dieser Registerkarte auf, um neue Bedrohungen hervorzuheben, die in Ihrer Organisation empfangen wurden.

Diese Registerkarten werden in den folgenden Unterabschnitten beschrieben.

Registerkarte "Gespeicherte Abfragen"

Die Registerkarte Abfragen speichern auf der Seite Bedrohungsnachverfolgung unter https://security.microsoft.com/threattrackerv2 enthält alle gespeicherten Abfragen aus dem Bedrohungs-Explorer. Sie können diese Abfragen verwenden, ohne die Suchfilter neu erstellen zu müssen.

Die folgenden Informationen werden auf der Registerkarte Abfragen speichern angezeigt. Sie können die Einträge sortieren, indem Sie auf eine verfügbare Spaltenüberschrift klicken. Wählen Sie Spalten anpassen aus, um die angezeigten Spalten zu ändern. Standardmäßig sind alle verfügbaren Spalten ausgewählt.

  • Erstellungsdatum
  • Name
  • Typ
  • Autor
  • Zuletzt ausgeführt
  • Nachverfolgte Abfrage: Dieser Wert wird dadurch gesteuert, ob Sie diese Abfrage nachverfolgen ausgewählt haben, als Sie die Abfrage im Bedrohungs-Explorer erstellt haben:
    • Nein: Sie müssen die Abfrage manuell ausführen.
    • Ja: Die Abfrage wird automatisch in regelmäßigen Abständen ausgeführt. Die Abfrage und die Ergebnisse sind auch auf der Seite Nachverfolgte Abfragen verfügbar.
  • Aktionen: Wählen Sie Durchsuchen aus, um die Abfrage im Bedrohungs-Explorer zu öffnen und auszuführen, oder um eine geänderte oder unveränderte Kopie der Abfrage im Bedrohungs-Explorer zu aktualisieren oder zu speichern.

Wenn Sie eine Abfrage auswählen, werden die Aktionen Bearbeiten und Löschen angezeigt.

Wenn Sie Bearbeiten auswählen, können Sie die Datums- und Nachverfolgungsabfrageeinstellungen der vorhandenen Abfrage im daraufhin geöffneten Details-Flyout aktualisieren.

Nachverfolgte Abfragen

Die Registerkarte Nachverfolgte Abfragen auf der Seite Bedrohungsnachverfolgung unter https://security.microsoft.com/threattrackerv2 enthält die Ergebnisse von Abfragen, die Sie im Bedrohungs-Explorer erstellt haben, wo Sie Diese Abfrage nachverfolgen ausgewählt haben. Nachverfolgte Abfragen werden automatisch ausgeführt, sodass Sie aktuelle Informationen erhalten, ohne daran denken zu müssen, die Abfragen auszuführen.

Die folgenden Informationen werden auf der Registerkarte Nachverfolgte Abfragen angezeigt. Sie können die Einträge sortieren, indem Sie auf eine verfügbare Spaltenüberschrift klicken. Wählen Sie Spalten anpassen aus, um die angezeigten Spalten zu ändern. Standardmäßig sind alle verfügbaren Spalten ausgewählt.

  • Erstellungsdatum
  • Name
  • Heutige Nachrichtenanzahl
  • Anzahl der Nachrichten am Vortag
  • Trend: heute im Vergleich zur Vorwoche
  • Aktionen: Wählen Sie Durchsuchen aus, um die Abfrage im Bedrohungs-Explorer zu öffnen und auszuführen.

Wenn Sie eine Abfrage auswählen, wird die Aktion Bearbeiten angezeigt. Wenn Sie diese Aktion auswählen, können Sie die Datums - und Nachverfolgungsabfrageeinstellungen der vorhandenen Abfrage im daraufhin geöffneten Details-Flyout aktualisieren.

Auf der Registerkarte Trendkampagnen auf der Seite Bedrohungsnachverfolgung unter werden https://security.microsoft.com/threattrackerv2 automatisch neue E-Mail-Bedrohungen hervorgehoben, die kürzlich von Ihrer Organisation empfangen wurden.

Die folgenden Informationen werden auf der Registerkarte Kampagnen im Trend angezeigt. Sie können die Einträge sortieren, indem Sie auf eine verfügbare Spaltenüberschrift klicken. Wählen Sie Spalten anpassen aus, um die angezeigten Spalten zu ändern. Standardmäßig sind alle verfügbaren Spalten ausgewählt.

  • Malware-Familie
  • Anzahl der Nachrichten am Vortag
  • Trend: heute im Vergleich zur Vorwoche
  • Targeting: Ihr Unternehmen vs. global
  • Aktionen: Wählen Sie Durchsuchen aus, um die Abfrage im Bedrohungs-Explorer zu öffnen und auszuführen.