Freigeben über


Konfigurieren von Microsoft Defender for Endpoint-Funktionen

Gilt für:

Wichtig

Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

In diesem Schritt können Sie Microsoft Defender for Endpoint Funktionen konfigurieren.

Konfigurieren von AIR-Funktionen

In vielen Fällen verfügen Organisationen über vorhandene Endpunktsicherheitsprodukte. Das absolute Minimum ist eine Antivirenlösung, aber in einigen Fällen kann ein organization über eine vorhandene Endpunkterkennungs- und -antwortlösung verfügen.

Es ist üblich, dass Defender für Endpunkt neben diesen vorhandenen Endpunktsicherheitsprodukten entweder unbegrenzt oder während eines Übernahmezeitraums vorhanden sein muss. Glücklicherweise sind Defender für Endpunkt und die Endpunktsicherheitssuite modular aufgebaut und können in einem systematischen Ansatz übernommen werden.

Das Onboarding von Geräten ermöglicht effektiv die Endpunkterkennungs- und -antwortfunktion von Microsoft Defender for Endpoint. Nach dem Onboarding der Geräte müssen Sie dann die anderen Funktionen des Diensts konfigurieren. In der folgenden Tabelle sind die Funktionen aufgeführt, die Sie konfigurieren können, um den besten Schutz für Ihre Umgebung zu erhalten, und die Reihenfolge, die Microsoft für die Aktivierung der Endpunktsicherheitssuite empfiehlt.

Funktion Beschreibung Rangfolge der Einführungsreihenfolge
Endpunkterkennung & Response (EDR) Defender für Endpunkt-Erkennungs- und -Reaktionsfunktionen bieten erweiterte Angriffserkennungen, die nahezu in Echtzeit und umsetzbar sind. Sicherheitsanalysten können Benachrichtigungen effektiv priorisieren, Einblick in den gesamten Umfang einer Verletzung erhalten und Aktionen ergreifen, um Bedrohungen zu beheben.

1
Konfigurieren von Microsoft Defender Vulnerability Management Defender Vulnerability Management ist eine Komponente von Microsoft Defender for Endpoint und bietet sowohl Sicherheitsadministratoren als auch Sicherheitsbetriebsteams einen eindeutigen Wert, einschließlich:

– Echtzeit-Erkenntnisse zur Endpunkterkennung und -reaktion (EDR) korrelieren mit Endpunktsicherheitsrisiken.

– Unschätzbarer Sicherheitsrisikokontext für Geräte bei Incidentuntersuchungen.

– Integrierte Korrekturprozesse über Microsoft Intune und Microsoft System Center Configuration Manager.
2
Konfigurieren des Schutzes der nächsten Generation (NGP) Microsoft Defender Antivirus ist eine integrierte Antischadsoftwarelösung, die Schutz der nächsten Generation für Desktops, tragbare Computer und Server bietet. Microsoft Defender Antivirus umfasst:

- Von der Cloud bereitgestellter Schutz zur nahezu sofortigen Erkennung und Blockierung neuer und neu auftretender Bedrohungen. Zusammen mit maschinellem Lernen und Intelligent Security Graph gehört der von der Cloud bereitgestellte Schutz zu den Technologien der neuen Generation von Microsoft Defender Antivirus.

- Always-On-Überprüfung mit erweiterter Überwachung des Datei- und Prozessverhaltens und anderer Heuristiken (auch als "Echtzeitschutz" bezeichnet).

- Dedizierte Schutzupdates, die auf maschinellem Lernen, menschlicher und automatisierter Big Data-Analyse und eingehender Forschung zur Bedrohungsresistenz basieren.
3
Konfigurieren der Verringerung der Angriffsfläche Die Funktionen zur Verringerung der Angriffsfläche in Microsoft Defender for Endpoint tragen dazu bei, die Geräte und Anwendungen im organization vor neuen und neuen Bedrohungen zu schützen. 4
Konfigurieren von Air-Funktionen (Auto Investigation & Remediation) Microsoft Defender for Endpoint verwendet automatisierte Untersuchungen, um die Anzahl der Warnungen, die einzeln untersucht werden müssen, erheblich zu reduzieren. Das Feature Automatisierte Untersuchung verwendet verschiedene Inspektionsalgorithmen und Prozesse, die von Analysten (z. B. Playbooks) verwendet werden, um Warnungen zu untersuchen und sofortige Korrekturmaßnahmen zur Behebung von Sicherheitsverletzungen zu ergreifen. AIR reduziert das Alarmvolumen erheblich, sodass Sicherheitsexperten sich auf komplexere Bedrohungen und andere hochwertige Initiativen konzentrieren können. Nicht zutreffend
Aktivieren Microsoft Defender for Identity Funktionen direkt auf einem Domänencontroller Microsoft Defender for Identity Kunden, die ihre Domänencontroller bereits in Defender für Endpunkt integriert haben, können Microsoft Defender for Identity Funktionen direkt auf einem Domänencontroller aktivieren, anstatt eine Microsoft Defender for Identity Sensor. Nicht zutreffend
Konfigurieren von Microsoft Defender Experts-Funktionen Microsoft Experts ist ein verwalteter Hunting-Dienst, der Security Operation Centers (SOCs) mit Überwachung und Analyse auf Expertenebene bereitstellt, um sicherzustellen, dass kritische Bedrohungen in ihren einzigartigen Umgebungen nicht übersehen werden. Nicht zutreffend

Weitere Informationen finden Sie unter Unterstützte Microsoft Defender for Endpoint Funktionen nach Plattform.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.