Microsoft Defender XDR vereinheitlicht Ihren Prozess zur Reaktion auf Vorfälle, indem wichtige Funktionen in Microsoft Defender für Endpunkt, Microsoft Defender für Office 365, Microsoft Defender für Cloud-Apps und Microsoft Defender for Identity integriert werden. Diese einheitliche Oberfläche bietet leistungsstarke Features, auf die Sie im Microsoft Defender-Portal zugreifen können.
Microsoft Defender XDR wird automatisch aktiviert, wenn berechtigte Kunden mit den erforderlichen Berechtigungen das Microsoft Defender-Portal besuchen. Lesen Sie diesen Artikel, um die verschiedenen Voraussetzungen und die Bereitstellung von Microsoft Defender XDR zu verstehen.
Überprüfen der Lizenzberechtigung und der erforderlichen Berechtigungen
Eine Lizenz für ein Microsoft 365-Sicherheitsprodukt berechtigt Sie im Allgemeinen, Microsoft Defender XDR ohne zusätzliche Lizenzierungskosten zu verwenden. Es wird empfohlen, eine Microsoft 365 E5-, E5 Security-, A5- oder A5 Security-Lizenz oder eine gültige Kombination von Lizenzen zu erwerben, die Zugriff auf alle unterstützten Dienste bietet.
Stellen Sie außerdem sicher, dass andere Defender-Dienste ordnungsgemäß konfiguriert sind. Konfigurationsinformationen finden Sie auf den folgenden Seiten:
Microsoft Defender XDR aggregiert Daten aus den verschiedenen unterstützten Diensten, die Sie bereits bereitgestellt haben. Es verarbeitet und speichert Daten zentral, um neue Erkenntnisse zu gewinnen und um zentralisierte Reaktionsworkflows zu ermöglichen. Dies geschieht ohne Auswirkungen auf vorhandene Bereitstellungen, Einstellungen oder Daten, die den integrierten Diensten zugeordnet sind.
Um den besten Schutz zu erhalten und Microsoft Defender XDR zu optimieren, empfehlen wir, alle anwendbaren unterstützten Dienste in Ihrem Netzwerk bereitzustellen. Weitere Informationen finden Sie unter Bereitstellen unterstützter Dienste.
Onboarding in den Dienst
Das Onboarding in Microsoft Defender XDR ist einfach. Wählen Sie im Navigationsmenü ein beliebiges Element aus, z. B. Incidents & Warnungen, Hunting, Info-Center oder Bedrohungsanalysen , um den Onboardingprozess zu initiieren.
Rechenzentrumsstandort
Microsoft Defender XDR speichert und verarbeitet Daten am gleichen Speicherort, der von Microsoft Defender für Endpunkt verwendet wird. Wenn Sie nicht über Microsoft Defender für Endpunkt verfügen, wird automatisch ein neuer Rechenzentrumsstandort basierend auf dem Standort der aktiven Microsoft 365-Sicherheitsdienste ausgewählt. Der ausgewählte Rechenzentrumsstandort wird auf dem Bildschirm angezeigt.
Wählen Sie im Microsoft Defender-Portal Benötigen Sie Hilfe? aus, um den Microsoft-Support bezüglich der Bereitstellung von Microsoft Defender XDR an einem anderen Rechenzentrumsstandort zu kontaktieren.
Hinweis
In der Vergangenheit wurde Microsoft Defender für Endpunkt automatisch in Rechenzentren der Europäischen Union (EU) bereitgestellt, wenn es über Microsoft Defender für Cloud aktiviert wurde. Microsoft Defender XDR stellt automatisch im selben EU-Rechenzentrum für Kunden bereit, die Defender für Endpunkt in der Vergangenheit auf diese Weise bereitgestellt haben.
Vergewissern Sie sich, dass der Dienst aktiviert ist
Sobald der Dienst bereitgestellt ist, wird Folgendes hinzugefügt:
Microsoft Defender-Portal mit Incidentverwaltung und anderen Funktionen.
Abrufen von Microsoft Defender for Identity-Daten
Um die Integration in Microsoft Defender for Cloud Apps zu aktivieren, müssen Sie sich mindestens einmal bei Microsoft Defender for Cloud Apps anmelden.
Microsoft-Supportmitarbeiter können ihnen dabei helfen, den Dienst und die zugehörigen Ressourcen auf Ihrem Mandanten bereitzustellen oder die Bereitstellung aufzuheben. Wählen Sie im Microsoft Defender-Portal Hilfe benötigen? aus, um Unterstützung zu erhalten. Wenn Sie sich an den Support wenden, erwähnen Sie Microsoft Defender XDR.
Um diesen Microsoft Applied Skills-Leistungsnachweis zu erwerben, müssen Lernende die Fähigkeit demonstrieren, Microsoft Defender XDR zum Erkennen von und Reagieren auf Cyberbedrohungen zu verwenden. Kandidaten für diesen Leistungsnachweis sollten mit dem Untersuchen und Sammeln von Nachweisen über Angriffe auf Endpunkte vertraut sein. Sie sollten auch Erfahrung mit der Verwendung von Microsoft Defender for Endpoint und KQL (Kusto-Abfragesprache) haben.