Testbenutzerhandbuch: Microsoft Defender für Office 365
Tipp
Wussten Sie, dass Sie die Features in Microsoft Defender XDR für Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Testversion von Defender für Office 365 im Microsoft Defender-Portal–Testversionshub. Hier erfahren Sie, wer sich registrieren und testen kann.
Willkommen beim Benutzerhandbuch zur Testversion von Microsoft Defender für Office 365! Dieses Benutzerhandbuch hilft Ihnen, das Beste aus Ihrer kostenlosen Testversion zu machen, indem Sie erfahren, wie Sie Ihre Organisation vor böswilligen Bedrohungen schützen können, die durch E-Mail-Nachrichten, Links (URLs) und Tools für die Zusammenarbeit verursacht werden.
Was ist Defender for Office 365?
Defender für Office 365 unterstützt Organisationen dabei, ihr Unternehmen zu schützen, indem es umfassende Funktionen bietet, darunter Richtlinien zum Schutz vor Bedrohungen, Berichte, Funktionen zur Untersuchung und Reaktion auf Bedrohungen sowie automatisierte Untersuchungs- und Reaktionsfunktionen.
Zusätzlich zur Erkennung erweiterter Bedrohungen zeigt das folgende Video, wie die SecOps-Funktionen von Defender für Office 365 Ihrem Team helfen können, auf Bedrohungen zu reagieren:
Überwachungsmodus im Vergleich zum Blockierungsmodus für Defender für Office 365
Soll Ihre Defender für Office 365-Erfahrung aktiv oder passiv sein? Dies sind die beiden Modi, aus denen Sie auswählen können:
Überwachungsmodus: Spezielle Auswertungsrichtlinien werden für Antiphishing (einschließlich Identitätswechselschutz), sichere Anlagen und sichere Links erstellt. Diese Auswertungsrichtlinien sind nur für die Erkennung von Bedrohungen konfiguriert. Defender für Office 365 erkennt schädliche Nachrichten für die Berichterstellung, aber die Nachrichten werden nicht bearbeitet (z. B. werden erkannte Nachrichten nicht unter Quarantäne gesetzt). Die Einstellungen dieser Auswertungsrichtlinien werden weiter unten in diesem Artikel im Abschnitt Richtlinien im Überwachungsmodus beschrieben.
Der Überwachungsmodus bietet Zugriff auf benutzerdefinierte Berichte für Bedrohungen, die von den Auswertungsrichtlinien in Defender für Office 365 auf der Microsoft Defender für Office 365-Evaluierungsseite unter https://security.microsoft.com/atpEvaluationerkannt wurden.
Blockiermodus: Die Standardvorlage für voreingestellte Sicherheitsrichtlinien ist aktiviert und wird für die Testversion verwendet, und die Benutzer, die Sie in die Testversion einschließen möchten, werden der voreingestellten Sicherheitsrichtlinie Standard hinzugefügt. Defender für Office 365 erkennt schädliche Nachrichten und führt Entsprechende Maßnahmen aus (z. B. wenn erkannte Nachrichten unter Quarantäne stehen).
Die standard- und empfohlene Auswahl besteht darin, diese Defender für Office 365-Richtlinien auf alle Benutzer in der Organisation zu festlegen. Während oder nach der Einrichtung Ihrer Testversion können Sie die Richtlinienzuweisung jedoch im Microsoft Defender-Portal oder in PowerShell an bestimmte Benutzer, Gruppen oder E-Mail-Domänen ändern.
Der Blockierungsmodus bietet keine benutzerdefinierten Berichte für Bedrohungen, die von Defender für Office 365 erkannt wurden. Stattdessen sind die Informationen in den regulären Berichten und Untersuchungsfeatures von Defender für Office 365 Plan 2 verfügbar. Weitere Informationen finden Sie unter Berichte für den Blockierungsmodus.
Die wichtigsten Faktoren, die bestimmen, welche Modi ihnen zur Verfügung stehen, sind:
Unabhängig davon, ob Sie derzeit über Defender für Office 365 (Plan 1 oder Plan 2) verfügen, wie unter Evaluierung und Testversion für Defender für Office 365 beschrieben.
Wie E-Mails an Ihre Microsoft 365-Organisation übermittelt werden, wie in den folgenden Szenarien beschrieben:
E-Mails aus dem Internet werden direkt von Microsoft 365 übertragen, aber Ihr aktuelles Abonnement verfügt nur über Exchange Online Protection (EOP) oder Defender für Office 365 Plan 1.
In diesen Umgebungen ist je nach Lizenzierungder Überwachungsmodus oder der Blockierungsmodus verfügbar.
Sie verwenden derzeit einen Dienst oder ein Gerät eines Drittanbieters für den E-Mail-Schutz Ihrer Microsoft 365-Postfächer. E-Mails aus dem Internet werden vor der Übermittlung an Ihre Microsoft 365-Organisation über den Schutzdienst übertragen. Der Microsoft 365-Schutz ist so gering wie möglich (er ist nie vollständig deaktiviert, z. B. wird der Schutz vor Schadsoftware immer erzwungen).
In diesen Umgebungen ist nur der Überwachungsmodus verfügbar. Sie müssen Ihren Nachrichtenfluss (MX-Einträge) nicht ändern, um Defender für Office 365 Plan 2 auszuwerten.
Los geht's!
Blockierungsmodus
Schritt 1: Erste Schritte im Blockierungsmodus
Starten der Testversion von Microsoft Defender für Office 365
Nachdem Sie die Testversion gestartet und den Einrichtungsvorgang abgeschlossen haben, kann es bis zu 2 Stunden dauern, bis die Änderungen wirksam werden.
Wir haben die voreingestellte Sicherheitsrichtlinie Standard automatisch in Ihrer Umgebung aktiviert. Dieses Profil stellt ein grundlegendes Schutzprofil dar, das für die meisten Benutzer geeignet ist. Der Standardschutz umfasst:
- Sichere Links, Sichere Anlagen sowie Antiphishingrichtlinien, die den gesamten Mandanten abdecken oder auf eine Teilmenge der Benutzer beschränkt sind, die Sie eventuell während des Setupvorgangs der Testversion ausgewählt haben.
- Schutz von sicheren Anlagen für SharePoint, OneDrive und Microsoft Teams.
- Schutz von sicheren Links für unterstützte Office 365-Apps.
Sehen Sie sich dieses Video an, um mehr zu erfahren: Schutz vor bösartigen Links mit Sichere Links in Microsoft Defender für Office 365 – YouTube.
Benutzern ermöglichen, verdächtige Inhalte im Blockiermodus zu melden
Defender für Office 365 ermöglicht Benutzern, ihren Sicherheitsteams Nachrichten zu melden, und Administratoren, Nachrichten zur Analyse an Microsoft zu übermitteln.
- Überprüfen oder konfigurieren Sie vom Benutzer gemeldete Einstellungen , damit gemeldete Nachrichten an ein angegebenes Berichtspostfach, an Microsoft oder beides gesendet werden.
- Stellen Sie das Add-In "Berichtsnachricht" oder das Add-In "Phishing melden" bereit, damit Benutzer Nachrichten melden können. Alternativ können Benutzer die integrierte Schaltfläche "Bericht " in Outlook im Web (früher als Outlook Web App oder OWA bezeichnet) verwenden.
- Richten Sie einen Workflow zum Melden falsch positiver und falsch negativer Ergebnisse ein.
- Verwenden Sie die Registerkarte Vom Benutzer gemeldete Nachrichten auf der Seite Übermittlungen unter https://security.microsoft.com/reportsubmission?viewid=user , um vom Benutzer gemeldete Nachrichten anzuzeigen und zu verwalten.
Sehen Sie sich dieses Video an, um mehr zu erfahren: Erfahren Sie, wie Sie die Seite Übermittlungen verwenden, um Nachrichten zur Analyse zu übermitteln – YouTube.
Berichte überprüfen, um die Bedrohungslandschaft im Blockiermodus zu verstehen
Verwenden Sie die Berichterstellungsfunktionen in Defender für Office 365, um weitere Details zu Ihrer Umgebung zu erhalten.
- Mithilfe des Bedrohungsschutz-Statusberichts können Sie nachvollziehen, welche Bedrohungen über E-Mails und Zusammenarbeitstools eingegangen sind.
- Sehen Sie im Mailflow-Statusbericht an, wo Bedrohungen blockiert werden.
- Verwenden Sie den URL-Schutzbericht , um Links zu überprüfen, die von Benutzern angezeigt oder vom System blockiert wurden.
Schritt 2: Zwischenschritte im Sperrmodus
Richten Sie den Fokus vor allem auf die am meisten betroffenen Benutzer
Schützen Sie die am meisten betroffenen und ausgesetzten Benutzer mit Priority Account Protection in Defender für Office 365. Dadurch können Sie Ihren Workflow priorisieren, um sicherzustellen, dass diese Benutzer geschützt sind.
- Identifizieren Sie die am meisten betroffenen oder ausgesetzten Benutzer.
- Kennzeichnen Sie diese Benutzer als Konten mit Priorität.
- Verfolgen Sie Bedrohungen für Prioritätskonten im gesamten Portal nach.
Sehen Sie sich dieses Video an, um mehr zu erfahren: Schützen von Konten mit Priorität in Microsoft Defender für Office 365 – YouTube.
Vermeiden Sie kostspielige Sicherheitsverletzungen, indem Sie verhindern,, dass Benutzer kompromittiert werden
Erhalten Sie Warnungen zu potenziellen Kompromittierungen, und begrenzen Sie automatisch die Auswirkungen dieser Bedrohungen, um zu verhindern, dass Angreifer erweiterten Zugriff auf Ihre Umgebung erhalten.
- Überprüfen Sie Warnungen zu kompromittierten Benutzern.
- Untersuchen und reagieren Sie auf kompromittierte Benutzer.
Sehen Sie sich dieses Video an, um mehr zu erfahren: Erkennen von und Reagieren auf Kompromittierungen in Microsoft Defender für Office 365 – YouTube.
Verwenden des Sicherheitsrisiken-Explorers zum Untersuchen bösartiger E-Mails
Mit Defender für Office 365 können Sie Aktivitäten untersuchen, die Personen in Ihrer Organisation gefährden, und Maßnahmen zum Schutz Ihrer Organisation ergreifen. Dazu können Sie den Bedrohungs-Explorer (Explorer) verwenden:
- Suchen Sie nach verdächtigen zugestellten E-Mails: Suchen und löschen Sie Nachrichten, identifizieren Sie die IP-Adresse eines böswilligen E-Mail-Absenders oder starten Sie einen Vorfall zur weiteren Untersuchung.
- E-Mail-Sicherheitsszenarien in Bedrohungs-Explorer und Echtzeiterkennungen
Anzeigen von Angriffskampagnen auf Ihre Organisation
Machen Sie sich ein genaueres Bild mit Kampagnenansichten in Defender für Office 365, die Ihnen einen Überblick über die Angriffskampagnen auf Ihre Organisation und deren Auswirkungen auf Ihre Benutzer bieten.
Identifizieren Sie Angriffskampagnen auf Ihre Benutzer.
Visualisieren Sie den Umfang des Angriffs.
Verfolgen Sie Benutzerinteraktion mit diesen Nachrichten.
Sehen Sie sich dieses Video an, um mehr zu erfahren: Kampagnenansichten in Microsoft Defender für Office 365 – YouTube.
Verwenden der Automatisierung zum Beheben von Risiken
Reagieren Sie wirksam, indem Sie die automatisierte Untersuchung und Reaktion (AIR) nutzen, um Bedrohungen zu überprüfen, zu priorisieren und darauf zu reagieren.
- Erfahren Sie mehr über Untersuchungsbenutzerhandbücher.
- Zeigen Sie Details und Ergebnisse einer Untersuchung an.
- Beseitigen Sie Bedrohungen, indem Sie Korrekturmaßnahmen genehmigen.
Schritt 3: Erweiterter Inhalt im Sperrmodus
Tiefere Einblicke in Daten mit abfragebasierter Suche
Verwenden Sie die erweiterte Suche, um benutzerdefinierte Erkennungsregeln zu schreiben, Ereignisse in Ihrer Umgebung proaktiv zu untersuchen und Bedrohungsindikatoren zu ermitteln. Erkunden Sie Rohdaten in Ihrer Umgebung.
- Erstellen sie benutzerdefinierte Erkennungsregeln.
- Greifen Sie auf freigegebene Abfragen zu, die von anderen Personen erstellt wurden.
Sehen Sie sich dieses Video an, um mehr zu erfahren: Bedrohungssuche mit Microsoft Defender XDR – YouTube.
Schulen von Benutzern zum Erkennen von Bedrohungen durch Angriffssimulationen
Statten Sie Ihre Benutzer durch eine Angriffssimulation in Defender für Office 365 mit dem Wissen aus, wie sie Bedrohungen erkennen und verdächtige Nachrichten melden können.
Simulieren Sie realistische Bedrohungen, um anfällige Benutzer zu identifizieren.
Weisen Sie Benutzern Schulungen basierend auf den Simulationsergebnissen zu.
Verfolgen Sie den Fortschritt Ihrer Organisation bei Simulationen und Schulungen.
Auditing Modus
Schritt 1: Im Auditing Modus beginnen
Defender for Office 365-Evaluierung starten
Nach Abschluss des Einrichtungsvorgangs kann es bis zu 2 Stunden dauern, bis die Änderungen wirksam werden. Wir haben automatisch voreingestellte Bewertungsrichtlinien in Ihrer Umgebung konfiguriert.
Bewertungsrichtlinien stellen sicher, dass keine Maßnahmen für E-Mails ergriffen werden, die von Defender für Office 365 erkannt werden.
Benutzern ermöglichen, verdächtige Inhalte im Überwachungsmodus zu melden
Defender für Office 365 ermöglicht Benutzern, ihren Sicherheitsteams Nachrichten zu melden, und Administratoren, Nachrichten zur Analyse an Microsoft zu übermitteln.
- Überprüfen oder konfigurieren Sie vom Benutzer gemeldete Einstellungen , damit gemeldete Nachrichten an ein angegebenes Berichtspostfach, an Microsoft oder beides gesendet werden.
- Stellen Sie das Add-In "Berichtsnachricht" oder das Add-In "Phishing melden" bereit, damit Benutzer Nachrichten melden können. Alternativ können Benutzer die integrierte Schaltfläche "Bericht " in Outlook im Web (früher als Outlook Web App oder OWA bezeichnet) verwenden.
- Richten Sie einen Workflow zum Melden falsch positiver und falsch negativer Ergebnisse ein.
- Verwenden Sie die Registerkarte Vom Benutzer gemeldete Nachrichten auf der Seite Übermittlungen unter https://security.microsoft.com/reportsubmission?viewid=user , um vom Benutzer gemeldete Nachrichten anzuzeigen und zu verwalten.
Sehen Sie sich dieses Video an, um mehr zu erfahren: Erfahren Sie, wie Sie die Seite Übermittlungen verwenden, um Nachrichten zur Analyse zu übermitteln – YouTube.
Berichte überprüfen, um die Bedrohungslandschaft im Überwachungsmodus zu verstehen
Verwenden Sie die Berichterstellungsfunktionen in Defender für Office 365, um weitere Details zu Ihrer Umgebung zu erhalten.
- Das Evaluierungs Dashboard bietet eine einfache Ansicht der Bedrohungen, die von Defender for Office 365 während der Evaluierung erkannt wurden.
- Mithilfe des Bedrohungsschutz-Statusberichts können Sie nachvollziehen, welche Bedrohungen über E-Mails und Zusammenarbeitstools eingegangen sind.
Schritt 2: Zwischenschritte im Auditing-Modus
Threat Explorer verwenden, um schädliche E-Mails im Überwachungsmodus zu untersuchen
Mit Defender für Office 365 können Sie Aktivitäten untersuchen, die Personen in Ihrer Organisation gefährden, und Maßnahmen zum Schutz Ihrer Organisation ergreifen. Dazu können Sie den Bedrohungs-Explorer (Explorer) verwenden:
- Suchen Sie nach verdächtigen zugestellten E-Mails: Suchen und löschen Sie Nachrichten, identifizieren Sie die IP-Adresse eines böswilligen E-Mail-Absenders oder starten Sie einen Vorfall zur weiteren Untersuchung.
- E-Mail-Sicherheitsszenarien in Bedrohungs-Explorer und Echtzeiterkennungen
Am Ende des Testzeitraums auf Standardschutz umstellen
Wenn Sie bereit sind, Defender für Office 365-Richtlinien in der Produktion zu aktivieren, können Sie in Den Standardschutz konvertieren verwenden, um einfach vom Überwachungsmodus in den Sperrmodus zu wechseln, indem Sie die voreingestellte Sicherheitsrichtlinie Standard aktivieren, die beliebige/alle Empfänger aus dem Überwachungsmodus enthält.
Migrieren von einem Drittanbieter-Schutzdienst oder -gerät zu Defender für Office 365
Wenn Sie bereits über einen vorhandenen Schutzdienst oder ein Gerät eines Drittanbieters verfügen, das sich vor Microsoft 365 befindet, können Sie Ihren Schutz zu Microsoft Defender für Office 365 migrieren, um die Vorteile einer konsolidierten Verwaltungserfahrung zu nutzen, potenziell reduzierte Kosten (unter Verwendung von Produkten, die Sie bereits bezahlt) und ein ausgereiftes Produkt mit integriertem Sicherheitsschutz.
Weitere Informationen finden Sie unter Migrieren von einem Drittanbieter Schutzdienst oder Gerät zu Microsoft Defender für Office 365.
Schritt 3: Erweiterter Inhalt im Überwachungsmodus
Benutzer schulen, um Bedrohungen zu erkennen, indem Sie Angriffe im Überwachungsmodus simulieren
Statten Sie Ihre Benutzer durch eine Angriffssimulation in Defender für Office 365 mit dem Wissen aus, wie sie Bedrohungen erkennen und verdächtige Nachrichten melden können.
Simulieren Sie realistische Bedrohungen, um anfällige Benutzer zu identifizieren.
Weisen Sie Benutzern Schulungen basierend auf den Simulationsergebnissen zu.
Verfolgen Sie den Fortschritt Ihrer Organisation bei Simulationen und Schulungen.
Weitere Ressourcen
- Interaktiver Leitfaden: Mit Defender für Office 365 nicht vertraut? Lesen Sie den interaktiven Leitfaden, um mit den ersten Schritten zu beginnen.
- Schnellstarthandbuch: Microsoft Defender für Office 365
- Microsoft Defender für Office 365-Dokumentation: Erhalten Sie ausführliche Informationen zur Funktionsweise von Defender für Office 365 und zur optimalen Implementierung für Ihre Organisation. Besuchen Sie die Dokumentation zu Microsoft Defender für Office 365.
- Was ist enthalten: Eine vollständige Liste der Office 365 E-Mail-Sicherheitsfeatures nach Produktebene finden Sie in der Featurematrix.
- Gute Gründe für Defender für Office 365: Im Datenblatt zu Defender für Office 365 sind die 10 wichtigsten Gründe aufgeführt, warum Kunden sich für Microsoft entscheiden.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für