Microsoft Defender für Office 365

Tipp

Wussten Sie, dass Sie die Features in Microsoft 365 Defender für Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion auf dem Microsoft 365 Defender-Portal-Testversionshub. Hier erfahren Sie, wer sich registrieren und testen kann.

Gilt für

Wichtig

Dieser Artikel richtet sich an Geschäftskunden.

Wenn Sie jedoch Outlook.com, Microsoft 365 Family oder Microsoft 365 Single verwenden und Informationen zu sicheren Links oder sicheren Anlagen in Outlook benötigen, die E-Mails blockieren, lesen Sie Erweiterte Outlook.com Sicherheit für Microsoft 365-Abonnenten.

Microsoft Defender für Office 365 schützt Ihre Organisation vor bösartigen Bedrohungen durch E-Mail-Nachrichten, Links (URLs) und Tools für die Zusammenarbeit. Microsoft Defender für Office 365 umfasst:

Interaktiver Leitfaden für Microsoft Defender für Office 365

Wenn Sie weitere Informationen benötigen, zeigt Ihnen dieser interaktive Leitfaden und ein Beispiel, wie Sie Ihre Organisation mit Microsoft Defender for Office 365 schützen können.

Außerdem erfahren Sie, wie Defender for Office 365 Ihnen helfen können, Schutzrichtlinien zu definieren, Bedrohungen für Ihre Organisation zu analysieren und auf Angriffe zu reagieren.

Sehen Sie sich den interaktiven Leitfaden an

Was ist der Unterschied zwischen Microsoft Defender for Office 365 Plan 1 und Plan 2?

Weitere Informationen zu den In Microsoft 365-Plänen 1 & 2 enthaltenen Informationen finden Sie in diesem Dokument.

In diesem Artikel wird beschrieben, was die beiden Produkte ausmachen, und die Betonung jedes Teils von Microsoft Defender for Office 365 mit einer vertrauten Struktur: Schützen, Erkennen, Untersuchen und Reagieren.

Grafiken und kurze, scannbare Absätze beantworten Fragen wie:

  • Was ist plan 1 für Sie optimiert?
  • Was ist der größte Vorteil für Sie und Ihr Unternehmen in Plan 2?
  • Wer hat Exchange Online Protection und wofür ist es optimiert?

Das Ziel dieses Artikels ist Klarheit und schnelle Lesbarkeit. Also, verpassen Sie es nicht!

Erste Schritte

Es gibt zwei Methoden, um Microsoft Defender for Office 365 für Ihr Abonnement einzurichten.

Es wird empfohlen , -- soweit Ihre Organisation angesichts ihrer spezifischen Anforderungen kann -- über voreingestellte Sicherheitsrichtlinien zu konfigurieren. Weitere Informationen zu Voreinstellungen finden Sie hier: Informationen und Schritte zur Voreinstellung; oder nur die Schritte für die Einrichtung der voreingestellten Richtlinie, bitte.

Manuelle Konfiguration für Microsoft Defender for Office 365

Obwohl dies nicht mehr die empfohlene Vorgehensweise ist, finden Sie hier die anfänglichen logischen Konfigurationsblöcke für die manuelle Einrichtung:

  • Konfigurieren Sie alles mit ‚Anti-‘ im Namen.
    • Antischadsoftware
    • Antiphishing
    • Antispam
  • Richten Sie alles mit ‚sicher‘ im Namen ein.
    • Sichere Links
    • Sichere Anlagen
  • Schützen der Workloads (z. B. SharePoint Online, OneDrive und Teams)
  • Schutz durch automatische Bereinigung zur Nullstunde (ZAP).

Klicken Sie auf diesen Link, um manuell zu lernen.

Hinweis

Microsoft Defender für Office 365 ist in zwei verschiedenen Plantypen verfügbar. Sie erkennen, dass Sie Plan 1 haben, wenn Sie über ‚Echtzeiterkennnungen‘ verfügen, und Plan 2, wenn Sie über den Sicherheitsrisiken-Explorer verfügen. Ihr Plan hat Auswirkungen darauf, welche Tools Sie sehen. Daher sollten Sie sich sicher sein, welchen Plan Sie haben, bevor Sie mit dem Lernen anfangen.

Manuelle Schritte zum Konfigurieren von Microsoft Defender for Office 365-Richtlinien

Es wird empfohlen, dass Sie mit voreingestellten Sicherheitsrichtlinien konfigurieren, aber einige Organisationen müssen manuell konfigurieren.

Mit Microsoft Defender for Office 365 kann das Sicherheitsteam Ihrer Organisation den Schutz konfigurieren, indem richtlinien im Microsoft 365 Defender-Portal unter https://security.microsoft.comEmail & Regeln> für Richtlinien für die Zusammenarbeit&>Bedrohungsrichtlinien definiert werden. Alternativ können Sie direkt zur Seite Bedrohungsrichtlinien über https://security.microsoft.com/threatpolicy wechseln.

Erfahren Sie mehr, in dem Sie dieses Video ansehen.

Tipp

Eine schnelle Liste der zu definierenden Richtlinien finden Sie unter Schutz vor Bedrohungen.

Microsoft Defender für Office 365-Richtlinien

Die Richtlinien, die für Ihre Organisation definiert sind, bestimmen das Verhalten und den Schutzgrad für vordefinierte Bedrohungen.

Richtlinienoptionen sind äußerst flexibel. Beispielsweise kann das Sicherheitsteam Ihrer Organisation einen fein abgestuften Bedrohungsschutz auf Benutzer-, Organisations-, Empfänger- und Domänenebene festlegen. Es ist wichtig, dass Sie Ihre Richtlinien regelmäßig überprüfen, da täglich neue Bedrohungen und Herausforderungen entstehen.

Anzeigen von Microsoft Defender for Office 365 Berichten

Microsoft Defender für Office 365 enthält Berichte zur Überwachung von Defender für Office 365. Sie können auf die Berichte im Microsoft 365 Defender-Portal unter https://security.microsoft.comBerichte>Email & Zusammenarbeit>Email & Berichte zur Zusammenarbeit zugreifen. Sie können auch direkt zur Seite Email- und Zusammenarbeitsberichte wechseln, indem Sie verwendenhttps://security.microsoft.com/securityreports.

Berichte werden in Echtzeit aktualisiert, sodass Sie die neuesten Erkenntnisse erhalten. Diese Berichte bieten zudem Empfehlungen und warnen Sie vor bevorstehenden Bedrohungen. Vordefinierte Berichte umfassen folgende Informationen:

Bedrohungsuntersuchung- und Antwortfunktionen verwenden

Microsoft Defender für Office 365 Plan 2 enthält erstklassige Tools für die Untersuchung von und Reaktion auf Bedrohungen, die das Sicherheitsteam Ihrer Organisation in die Lage versetzen, böswillige Angriffe vorwegzunehmen, zu verstehen und zu verhindern.

  • Bedrohungs-Tracker liefern neueste Informationen zu vorherrschenden Internetsicherheitsproblemen. Beispielsweise können Sie Informationen zu der neuesten Malware anzeigen und Gegenmaßnahmen ergreifen, bevor diese zu einer tatsächlichen Bedrohung für Ihre Organisation werden. Verfügbare Tracker sind beachtenswerte Tracker, Trend-Tracker, nachverfolgte Abfragen und gespeicherte Abfragen.

  • Der Bedrohungs-Explorer in Plan 2 (oder Echtzeiterkennungen in Plan 1) (auch als Explorer bezeichnet) ist ein Echtzeitbericht, mit dem Sie aktuelle Bedrohungen identifizieren und analysieren können. Sie können Explorer so konfigurieren, dass Daten für benutzerdefinierte Zeiträume angezeigt werden.

  • Das Angriffssimulationstraining ermöglicht Ihnen, realistische Angriffsszenarien in Ihrer Organisation auszuführen, um Sicherheitsrisiken zu erkennen. Es stehen Simulationen der aktuellen Angriffstypen zur Verfügung, einschließlich der Nutzung von Spear-Phishing-Angriffen auf Anmeldeinformationen und mittels Anhängen verübten Angriffe sowie Kennwort-Spray- und Brute-Force-Angriffen.

Zeit sparen mit automatisierten Untersuchungen und Antworten

Bei der Untersuchung eines potenziellen Cyberangriffs ist Zeit von äußerster Wichtigkeit. Je früher Sie Bedrohungen erkennen und eindämmen können, desto besser für Ihre Organisation.

AIR-Funktionen (Automatische Untersuchung und Reaktion) umfassen eine Reihe von Sicherheitsplaybooks, die automatisch, z. B. wenn eine Warnung ausgelöst wird, oder manuell, z. B. aus einer Explorer-Ansicht, gestartet werden können.

AIR spart Ihrem Team für Sicherheitsvorgänge Zeit und Mühe beim effektiven und effizienten Eindämmen von Bedrohungen. Weitere Informationen hierzu finden Sie unter AIR in Office 365.

Berechtigungen, die für die Verwendung von Microsoft Defender für Office 365-Funktionen erforderlich sind

Für den Zugriff auf Microsoft Defender for Office 365 Features muss Ihnen eine entsprechende Rolle zugewiesen sein. Die folgende Tabelle enthält einige Beispiele:

Rolle oder Rollengruppe Ressourcen mit mehr Informationen
globaler Administrator (oder Organisationsverwaltung) Sie können diese Rolle in Azure Active Directory oder im Microsoft 365 Defender-Portal zuweisen. Weitere Informationen finden Sie unter Berechtigungen im Microsoft 365 Defender-Portal.
Sicherheitsadministrator Sie können diese Rolle in Azure Active Directory oder im Microsoft 365 Defender-Portal zuweisen. Weitere Informationen finden Sie unter Berechtigungen im Microsoft 365 Defender-Portal.
Organisationsverwaltung in Exchange Online Berechtigungen in Exchange Online

Exchange Online PowerShell

Suchen und Löschen Diese Rolle ist nur im Microsoft 365 Defender-Portal oder im Microsoft Purview-Complianceportal verfügbar. Weitere Informationen finden Sie unter Berechtigungen im Microsoft 365 Defender-Portal und Berechtigungen im Microsoft Purview-Complianceportal.

Wo sie Microsoft Defender for Office 365 erhalten

Microsoft Defender für Office 365 ist in bestimmten Abonnements wie Microsoft 365 E5, Office 365 E5, Office 365 A5 und Microsoft 365 Business Premium enthalten.

Wenn Ihr Abonnement keine Defender for Office 365 enthält, können Sie Defender for Office 365 Plan 1 oder Plan 2 als Add-On für bestimmte Abonnements abrufen. Weitere Informationen finden Sie in den folgenden Ressourcen:

Welche neuen Features sind für Microsoft Defender for Office 365 verfügbar?

Es werden fortwährend neue Features zu Microsoft Defender für Office 365 hinzugefügt. Weitere Informationen hierzu finden Sie in den folgenden Ressourcen:

Weitere Informationen