Freigeben über


Zero Trust mit Microsoft Defender XDR

Gilt für:

  • Microsoft Defender XDR

Microsoft Defender XDR trägt zu einer starken Zero Trust-Strategie und -Architektur bei, indem es erweiterte Erkennung und Reaktion (XDR) bereitstellt. Microsoft Defender XDR arbeitet mit anderen Microsoft XDR-Tools und -Diensten zusammen und kann in Microsoft Sentinel als SIEM-Quelle (Security Information and Event Management) für eine vollständige XDR/SIEM-Lösung integriert werden.

Microsoft Defender XDR ist eine XDR-Lösung, die automatisch Signal-, Bedrohungs- und Warnungsdaten aus Ihrer gesamten Microsoft 365-Umgebung sammelt, korreliert und analysiert, einschließlich Endpunkten, E-Mails, Anwendungen und Identitäten.

Diagramm: Microsoft Defender XDR in der Zero Trust-Architektur

Abbildung: Microsoft Defender XDR bietet XDR-Funktionen zum Schutz von:

  • Endpunkte, einschließlich Laptops und mobile Geräte
  • Daten in Office 365, einschließlich E-Mail
  • Cloud-Apps, einschließlich anderer SaaS-Apps, die Ihre Organisation verwendet
  • Lokale Active Directory Domain Services-Server (AD DS) und Active Directory-Verbunddienste (AD FS)

Microsoft Defender XDR hilft Ihnen, die Prinzipien von Zero Trust auf folgende Weise anzuwenden:

Zero Trust-Prinzip Erfüllt von
Explizit verifizieren Microsoft Defender XDR bietet XDR für Benutzer, Identitäten, Geräte, Apps und E-Mails.
Verwenden des Zugriffs mit den geringsten Rechten Bei Verwendung mit Microsoft Entra ID Protection blockiert Microsoft Defender XDR Benutzer basierend auf dem Risikoniveau einer Identität. Microsoft Entra ID Protection ist separat von Microsoft Defender XDR lizenziert und in Microsoft Entra ID P2 enthalten.
Gehe von einem Verstoß aus Microsoft Defender XDR überprüft die Umgebung kontinuierlich auf Bedrohungen und Sicherheitsrisiken. Es kann automatisierte Wartungstasks implementieren, einschließlich automatisierter Untersuchungen und Isolieren von Endpunkten.

Um Microsoft Defender XDR zu Ihrer Zero Trust-Strategie und -Architektur hinzuzufügen, wechseln Sie zu Pilot und Bereitstellen von Microsoft Defender XDR , um einen methodischen Leitfaden zum Pilotieren und Bereitstellen von Microsoft Defender XDR-Komponenten zu erhalten. In der folgenden Tabelle wird zusammengefasst, was diese Themen enthalten.

Beinhaltet Voraussetzungen Enthält nicht
Richten Sie die Evaluierungs- und Pilotumgebung für alle Komponenten ein:
  • Defender for Identity
  • Defender for Office 365
  • Defender für Endpunkt
  • Microsoft Defender for Cloud Apps

Schutz vor Bedrohungen

Untersuchen und Reagieren auf Bedrohungen
Informationen zu den Architekturanforderungen für die einzelnen Komponenten von Microsoft Defender XDR finden Sie im Leitfaden. Microsoft Entra ID Protection ist in diesem Lösungshandbuch nicht enthalten. Es ist in Schritt 1 enthalten. Konfigurieren Des Zero Trust-Identitäts- und Gerätezugriffsschutzes

Nächste Schritte

Erfahren Sie mehr über Zero Trust für Microsoft Defender XDR-Dienste:

Erfahren Sie mehr über andere Microsoft 365-Funktionen, die mit dem Zero Trust-Bereitstellungsplan mit Microsoft 365 zu einer starken Zero Trust-Strategie und -Architektur beitragen.

Erfahren Sie mehr über Zero Trust und die Erstellung einer Strategie und Architektur auf Unternehmensebene mit dem Zero Trust Guidance Center.

Tipp

Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender XDR Tech Community.