Freigeben über


Beispiel für einen Phishing-E-Mail-Angriff

Gilt für:

  • Microsoft Defender XDR

Microsoft Defender XDR können dazu beitragen, schädliche Anlagen zu erkennen, die per E-Mail übermittelt werden, und Sicherheitsanalysten können Einblick in Bedrohungen haben, die von Office 365 kommen, z. B. über E-Mail-Anlagen.

Beispielsweise wurde einem Analysten ein mehrstufiger Incident zugewiesen.

Ein mehrstufiger Incident

Auf der Registerkarte Warnungen des Incidents werden Warnungen von Defender for Office 365 und Microsoft Defender for Cloud Apps angezeigt. Der Analyst kann einen Drilldown in die Defender for Office 365 Warnungen ausführen, indem er die E-Mail-Nachrichtenwarnungen auswählt. Die Details der Warnung werden im Seitenbereich angezeigt.

Eine E-Mail-Warnung

Wenn Sie weiter nach unten scrollen, werden weitere Informationen angezeigt, die die schädlichen Dateien und den betroffenen Benutzer anzeigen.

Benutzer- und Dateieinfluss einer E-Mail-Warnung

Wenn Sie Warnungsseite öffnen auswählen , gelangen Sie zu der spezifischen Warnung, in der verschiedene Informationen ausführlicher angezeigt werden können, indem Sie den Link auswählen. Die tatsächliche E-Mail-Nachricht kann angezeigt werden, indem Sie nachrichten in Explorer am unteren Rand des Bereichs anzeigen auswählen.

Die Details einer Warnung

Dadurch wird der Analyst zur Seite Threat Management weitergeleitet, auf der der Betreff, der Empfänger, der Absender und andere Informationen angezeigt werden. ZAP unter "Special Actions" teilt dem Analysten mit, dass die Automatische Löschfunktion zur Nullstunde implementiert wurde. ZAP erkennt und entfernt automatisch schädliche Nachrichten und Spamnachrichten aus Postfächern im gesamten organization. Weitere Informationen finden Sie unter Automatische Bereinigung zur Nullstunde (ZAP) in Exchange Online.

Andere Aktionen können für bestimmte Nachrichten ausgeführt werden, indem Sie Aktionen auswählen.

Die anderen Aktionen, die für E-Mail-Nachrichten ausgeführt werden können

Nächster Schritt

Weitere Informationen finden Sie unter Identitätsbasierte Angriffsuntersuchungspfad.

Siehe auch

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender XDR Tech Community.