Übersicht über Microsoft Defender for Endpoint Plan 1

Gilt für

Microsoft Defender for Endpoint ist eine Sicherheitsplattform für Unternehmensendpunkte, die Organisationen wie Ihre dabei unterstützt, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren. Wir freuen uns, Ihnen mitteilen zu können, dass Defender für Endpunkt jetzt in zwei Plänen verfügbar ist:

Die grünen Felder in der folgenden Abbildung zeigen, was in Defender für Endpunkt Plan 1 enthalten ist:

Diagramm, das zeigt, was in Defender für Endpunkt Plan 1 enthalten ist

Verwenden Sie diesen Leitfaden für Folgendes:

Funktionen von Defender für Endpunkt Plan 1

Defender für Endpunkt Plan 1 umfasst die folgenden Funktionen:

In den folgenden Abschnitten finden Sie weitere Informationen zu diesen Funktionen.

Schutzlösungen der nächsten Generation

Der Schutz der nächsten Generation umfasst einen robusten Antiviren- und Antischadsoftwareschutz. Der Schutz der nächsten Generation ermöglicht Folgendes:

  • Verhaltensbasierter, heuristischer und echtzeitbasierter Antivirenschutz
  • Von der Cloud bereitgestellter Schutz, der die nahezu sofortige Erkennung und Blockierung neuer und neuer Bedrohungen umfasst
  • Dedizierter Schutz und Produktupdates, einschließlich Updates im Zusammenhang mit Microsoft Defender Antivirus

Weitere Informationen finden Sie unter Übersicht über den Schutz der nächsten Generation.

Manuelle Antwortaktionen

Manuelle Reaktionsaktionen sind Aktionen, die Ihr Sicherheitsteam ausführen kann, wenn Bedrohungen auf Endpunkten oder in Dateien erkannt werden. Defender für Endpunkt umfasst bestimmte manuelle Reaktionsaktionen, die auf einem Gerät ausgeführt werden können , das als potenziell kompromittiert erkannt wird oder verdächtige Inhalte aufweist. Sie können auch Reaktionsaktionen für Dateien ausführen, die als Bedrohungen erkannt werden. In der folgenden Tabelle sind die manuellen Antwortaktionen zusammengefasst, die in Defender für Endpunkt Plan 1 verfügbar sind.

Datei/Gerät Aktion Beschreibung
Gerät Antivirusscan ausführen Startet eine Antivirenüberprüfung. Wenn Bedrohungen auf dem Gerät erkannt werden, werden diese Bedrohungen häufig während einer Antivirenüberprüfung behoben.
Gerät Gerät isolieren Trennt ein Gerät vom Netzwerk Ihrer organization und behält gleichzeitig die Konnektivität mit Defender für Endpunkt bei. Mit dieser Aktion können Sie das Gerät überwachen und bei Bedarf weitere Maßnahmen ergreifen.
File Hinzufügen eines Indikators zum Blockieren oder Zulassen einer Datei Blockieren von Indikatoren verhindern, dass portable ausführbare Dateien auf Geräten gelesen, geschrieben oder ausgeführt werden.

Zulassen von Indikatoren verhindern, dass Dateien blockiert oder bereinigt werden.

Weitere Informationen finden Sie in den folgenden Artikeln:

Verringerung der Angriffsfläche

Die Angriffsflächen Ihrer organization sind alle Orte, an denen Sie anfällig für Cyberangriffe sind. Mit Defender für Endpunkt Plan 1 können Sie Ihre Angriffsflächen reduzieren, indem Sie die Geräte und Anwendungen schützen, die Ihr organization verwendet. Die in Defender für Endpunkt Plan 1 enthaltenen Funktionen zur Verringerung der Angriffsfläche werden in den folgenden Abschnitten beschrieben.

Weitere Informationen zu den Funktionen zur Verringerung der Angriffsfläche in Defender für Endpunkt finden Sie unter Übersicht über die Verringerung der Angriffsfläche.

Regeln zur Verringerung der Angriffsfläche

Regeln zur Verringerung der Angriffsfläche zielen auf bestimmte Softwareverhalten ab, die als riskant angesehen werden. Zu diesen Verhaltensweisen gehören:

  • Starten ausführbarer Dateien und Skripts, die versuchen, andere Dateien herunterzuladen oder auszuführen
  • Ausführen von verschleierten oder anderweitig verdächtigen Skripts
  • Initiieren von Verhaltensweisen, die Apps normalerweise nicht während der normalen Arbeit initiieren

Legitime Geschäftsanwendungen können ein solches Softwareverhalten aufweisen; Diese Verhaltensweisen werden jedoch häufig als riskant angesehen, da sie häufig von Angreifern durch Schadsoftware missbraucht werden. Regeln zur Verringerung der Angriffsfläche können riskante Verhaltensweisen einschränken und ihre organization schützen.

Weitere Informationen finden Sie unter Verwenden von Regeln zur Verringerung der Angriffsfläche zum Verhindern einer Malware-Infektion.

Ransomware-Entschärfung

Mit kontrolliertem Ordnerzugriff erhalten Sie Ransomware-Entschärfung. Der kontrollierte Ordnerzugriff ermöglicht nur vertrauenswürdigen Apps den Zugriff auf geschützte Ordner auf Ihren Endpunkten. Apps werden der Liste der vertrauenswürdigen Apps basierend auf ihrer Verbreitung und Reputation hinzugefügt. Ihr Sicherheitsteam kann auch Apps aus der Liste der vertrauenswürdigen Apps hinzufügen oder daraus entfernen.

Weitere Informationen finden Sie unter Schützen wichtiger Ordner mit kontrolliertem Ordnerzugriff.

Gerätesteuerung

Manchmal entstehen Bedrohungen für die Geräte Ihrer organization in Form von Dateien auf Wechseldatenträgern, z. B. USB-Laufwerken. Defender für Endpunkt enthält Funktionen, mit denen Sie verhindern können, dass Bedrohungen durch nicht autorisierte Peripheriegeräte Ihre Geräte kompromittieren. Sie können Defender für Endpunkt so konfigurieren, dass Wechselmedien und Dateien auf Wechselmedien blockiert oder zugelassen werden.

Weitere Informationen finden Sie unter Steuern von USB-Geräten und Wechselmedien.

Webschutz

Mit Webschutz können Sie die Geräte Ihrer organization vor Webbedrohungen und unerwünschten Inhalten schützen. Webschutz umfasst Web-Bedrohungsschutz und Filterung von Webinhalten.

  • Der Schutz vor Webbedrohungen verhindert den Zugriff auf Phishing-Websites, Schadsoftwarevektoren, Exploit-Websites, nicht vertrauenswürdige oder reputationsschwache Websites und Websites, die Sie explizit blockieren.
  • Das Filtern von Webinhalten verhindert den Zugriff auf bestimmte Websites basierend auf ihrer Kategorie. Kategorien können Inhalte für Erwachsene, Freizeitwebsites, Websites mit gesetzlicher Haftung und mehr umfassen.

Weitere Informationen finden Sie unter Webschutz.

Netzwerkschutz

Mit Netzwerkschutz können Sie verhindern, dass Ihre organization auf gefährliche Domänen zugreifen, die Phishing-Betrug, Exploits und andere schädliche Inhalte im Internet hosten können.

Weitere Informationen finden Sie unter Schützen Ihres Netzwerks.

Netzwerkfirewall

Mit dem Netzwerkfirewallschutz können Sie Regeln festlegen, die bestimmen, welcher Netzwerkdatenverkehr zu oder von den Geräten Ihrer organization fließen darf. Mit Ihrer Netzwerkfirewall und der erweiterten Sicherheit, die Sie mit Defender für Endpunkt erhalten, haben Sie folgende Möglichkeiten:

  • Verringern des Risikos von Netzwerksicherheitsbedrohungen
  • Schützen von sensiblen Daten und geistigem Eigentum
  • Erweitern Ihrer Sicherheitsinvestitionen

Weitere Informationen finden Sie unter Windows Defender Firewall mit erweiterter Sicherheit.

Anwendungssteuerung

Die Anwendungssteuerung schützt Ihre Windows-Endpunkte, indem nur vertrauenswürdige Anwendungen und Code im Systemkern (Kernel) ausgeführt werden. Ihr Sicherheitsteam kann Regeln für die Anwendungssteuerung definieren, die die Attribute einer Anwendung berücksichtigen, z. B. die gemeinsame Gestaltung von Zertifikaten, die Zuverlässigkeit, den Startprozess und vieles mehr. Die Anwendungssteuerung ist in Windows 10 oder höher verfügbar.

Weitere Informationen finden Sie unter Anwendungssteuerung für Windows.

Zentralisierte Verwaltung

Defender für Endpunkt-Plan 1 umfasst das Microsoft Defender-Portal, mit dem Ihr Sicherheitsteam aktuelle Informationen zu erkannten Bedrohungen anzeigen, geeignete Maßnahmen ergreifen kann, um Bedrohungen zu mindern und die Bedrohungsschutzeinstellungen Ihrer organization zentral zu verwalten.

Weitere Informationen finden Sie unter übersicht über Microsoft Defender Portal.

Rollenbasierte Zugriffssteuerung

Mithilfe der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) kann Ihr Sicherheitsadministrator Rollen und Gruppen erstellen, um entsprechenden Zugriff auf das Microsoft Defender-Portal (https://security.microsoft.com) zu gewähren. Mit RBAC haben Sie eine präzise Kontrolle darüber, wer auf Defender für Cloud zugreifen kann und was sie sehen und tun können.

Weitere Informationen finden Sie unter Verwalten des Portalzugriffs mithilfe der rollenbasierten Zugriffssteuerung.

Reporting

Das Microsoft Defender-Portal (https://security.microsoft.com) bietet einfachen Zugriff auf Informationen zu erkannten Bedrohungen und Aktionen, um diese Bedrohungen zu beheben.

  • Die Startseite enthält Karten, mit denen auf einen Blick angezeigt wird, welche Benutzer oder Geräte gefährdet sind, wie viele Bedrohungen erkannt wurden und welche Warnungen/Vorfälle erstellt wurden.
  • Im Abschnitt Incidents & Warnungen werden alle Incidents aufgelistet, die als Ergebnis ausgelöster Warnungen erstellt wurden. Warnungen und Vorfälle werden generiert, wenn Bedrohungen geräteübergreifend erkannt werden.
  • Im Info-Center werden durchgeführte Wiederherstellungsaktionen aufgelistet. Wenn z. B. eine Datei in die Quarantäne gesendet oder eine URL blockiert wird, wird jede Aktion im Info-Center auf der Registerkarte Verlauf aufgeführt.
  • Der Abschnitt Berichte enthält Berichte, in denen erkannte Bedrohungen und deren status angezeigt werden.

Weitere Informationen finden Sie unter Erste Schritte mit Microsoft Defender for Endpoint Plan 1.

APIs

Mit den Defender für Endpunkt-APIs können Sie Workflows automatisieren und in die benutzerdefinierten Lösungen Ihrer organization integrieren.

Weitere Informationen finden Sie unter Defender für Endpunkt-APIs.

Plattformübergreifender Support

Die meisten Organisationen verwenden verschiedene Geräte und Betriebssysteme. Defender für Endpunkt Plan 1 unterstützt die folgenden Betriebssysteme:

  • Windows 10 und 11
  • Windows 7 (ESU erforderlich) Pro oder Enterprise
  • Windows 8.1 Pro, Enterprise und Pro Education
  • macOS (die drei neuesten Versionen werden unterstützt)
  • iOS
  • Android OS

Server erfordern eine zusätzliche Lizenz, z. B.:

Weitere Informationen finden Sie unter Microsoft-Lizenz- und Produktbedingungen.

Nächste Schritte

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.