Grundlegendes zur Endpunkterkennung und -reaktion

Mit Microsoft Defender for Servers können Sie Zugriff auf Microsoft Defender for Endpoint erhalten und die Plattform für Ihre Serverressourcen bereitstellen. Microsoft Defender für Endpunkt ist eine ganzheitliche cloudbasierte Lösung für die Endpunktsicherheit. Die Hauptfeatures umfassen Folgendes:

  • Risikobasierte Verwaltung und Bewertung von Sicherheitsrisiken
  • Verringerung der Angriffsfläche
  • Verhaltensbasierter und cloudgestützter Schutz
  • Endpoint Detection and Response (EDR, Endpunkterkennung und Reaktion)
  • Automatisierte Untersuchung und Wiederherstellung
  • Verwaltete Bedrohungssuchdienste

Sie können mehr über die Integration von Defender für Cloud mit Microsoft Defender für Endpunkt erfahren, wenn Sie sich dieses Video aus der Videoserie zu Defender für Cloud im Einsatz ansehen: Defender für Server-Integration mit Microsoft Defender für Endpunkt

Weitere Informationen zum Migrieren von Servern von Defender für Endpunkt zu Defender für Cloud finden Sie im Leitfaden für die Migration von Microsoft Defender für Endpunkt zu Microsoft Defender für Cloud.

Verfügbarkeit

Aspekt Details
Status des Release: Allgemeine Verfügbarkeit (General Availability, GA)
Preise: Erfordert Microsoft Defender für Server-Plan 1 oder Plan 2.
Unterstützte Umgebungen: Azure Arc-fähige Computer unter Windows/Linux
Virtuelle Azure-Computer unter Linux (unterstützte Versionen)
Virtuelle Azure-Computer unter Windows Server 2022, 2019, 2016, 2012 R2, 2008 R2 SP1, Windows 10/11 Enterprise Multisession (ehemals Enterprise for Virtual Desktops)
Azure-VMs unter Windows 10 oder Windows 11 (außer bei Ausführung von Windows 10/11 Enterprise mit mehreren Sitzungen)
Erforderliche Rollen und Berechtigungen: - Zum Aktivieren/Deaktivieren der Integration: Sicherheitsadministrator oder Besitzer
- Zum Anzeigen von Defender for Endpunkt-Warnungen in Defender for Cloud: Sicherheitsleseberechtigter, Leser, Ressourcengruppenmitwirkender, Ressourcengruppenbesitzer, Sicherheitsadministrator, Abonnementbesitzer oder Abonnementmitwirkender
Clouds: Kommerzielle Clouds
Azure Government
Microsoft Azure, betrieben von 21Vianet
Verbundene AWS-Konten
Verbundene GCP-Projekte

Vorteile der Integration von Microsoft Defender für Endpunkt im Security Center

Microsoft Defender for Endpoint schützt Ihre Windows- und Linux-Computer unabhängig davon, ob sie in Azure, Hybrid Clouds-Instanzen (lokal) oder Multicloudumgebungen gehostet werden.

Zu den Schutzmaßnahmen gehört Folgendes:

  • Erweiterte Erkennungssensoren für Sicherheitsverletzungen. Sensoren von Defender für den Endpunkt sammeln eine Vielzahl von verhaltensbezogenen Signalen von Ihren Computern.

  • Sicherheitsrisikobewertung vom Microsoft Defender Sicherheitsrisikomanagement Wenn Microsoft Defender für Endpunkt installiert ist, kann Defender für Cloud vom Defender Sicherheitsrisikomanagement entdeckte Sicherheitsrisiken anzeigen und dieses Modul auch als unterstützte Lösung zur Sicherheitsrisikobewertung anbieten. Weitere Informationen zum Untersuchen von Schwachstellen mit Microsoft Defender Sicherheitsrisikomanagement

    Dieses Modul enthält auch die unter Zugreifen auf einen Softwarebestand beschriebenen Softwarebestandsfeatures und kann automatisch mit Einstellungen für die automatische Bereitstellung für unterstützte Computer aktiviert werden.

  • Auf Analysen basierende, cloudgestützte Erkennung von Sicherheitsverletzungen. Defender für den Endpunkt nimmt eine schnelle Anpassung an sich ändernde Bedrohungen vor. Das Produkt verwendet fortschrittliche Analysen und Big Data. Es wird durch die Leistungsfähigkeit von Intelligent Security Graph mit Signalen aus Windows, Azure und Office verstärkt, um unbekannte Bedrohungen zu erkennen. Das Produkt stellt aussagekräftige Warnmeldungen zur Verfügung und ermöglicht eine schnelle Reaktion.

  • Informationen zu Bedrohungen: Defender für den Endpunkt generiert Warnungen, wenn es Angriffstools, -techniken und -verfahren erkennt. Das Produkt verwendet Daten, die von Microsoft-Bedrohungsspezialisten und Sicherheitsteams generiert werden, ergänzt durch Informationen von Partnern.

Wenn Sie Defender for Endpoint in Defender for Cloud integrieren, erhalten Sie Zugriff auf die Vorteile der folgenden zusätzlichen Funktionen:

  • Automatisiertes Onboarding. Der Sensor von Defender für Endpunkt wird vom Security Center auf allen unterstützten Computern automatisch aktiviert, die mit dem Security Center verbunden sind.

  • Zentralisierte Benutzeroberfläche. Auf den Seiten des Portals von Defender for Cloud werden Warnungen von Defender for Endpoint angezeigt. Zur weiteren Untersuchung verwenden Sie die speziellen Portalseiten von Microsoft Defender für den Endpunkt, auf denen Sie zusätzliche Informationen wie die Warnungsprozessstruktur und das Incidentdiagramm finden. Sie können auch eine detaillierte Computerzeitachse verwenden, die jedes Verhalten über einen historischen Zeitraum von bis zu sechs Monaten anzeigt.

    Microsoft Defender for Endpoint's own Security Center

Welche Anforderungen gelten für Mandanten für den Microsoft Defender für den Endpunkt?

Wenn Sie Defender for Cloud zum Überwachen Ihrer Computer verwenden, wird automatisch ein Defender for Endpoint-Mandant erstellt.

  • Speicherort: Die von Defender für den Endpunkt gesammelten Daten werden im Rahmen der Bereitstellung des Mandanten am Standort des Mandanten gespeichert. Kundendaten (in pseudonymisierter Form) können auch in den zentralen Speicher- und Verarbeitungssystemen in den USA gespeichert werden. Nachdem Sie den Speicherort konfiguriert haben, kann dieser nicht mehr geändert werden. Wenn Sie Ihre eigene Lizenz für Microsoft Defender für Endpunkt besitzen und Ihre Daten an einen anderen Speicherort verschieben müssen, bitten Sie den Microsoft-Support, den Mandanten zurückzusetzen.

  • Verschieben von Abonnements: Wenn Sie Ihr Azure-Abonnement zwischen Azure-Mandanten verschoben haben, sind ein paar manuelle Vorbereitungsschritte erforderlich, bevor das Security Center Defender für Endpoint bereitstellen kann. Ausführliche Informationen erhalten Sie vom Microsoft-Support.

Nächster Schritt

Aktivieren von Microsoft Defender für die Integration des Endpunkts