Aufzeichnungen von Bedrohungen – neu und wichtig

Tipp

Wussten Sie, dass Sie die Features in Microsoft 365 Defender für Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion auf dem Microsoft 365 Defender-Portal-Testversionshub. Hier erfahren Sie, wer sich registrieren und testen kann.

Gilt für

Office 365 Funktionen zur Untersuchung und Reaktion auf Bedrohungen ermöglichen es dem Sicherheitsteam Ihrer Organisation, Cybersicherheitsbedrohungen zu erkennen und maßnahmen zu ergreifen. Office 365 Funktionen zur Untersuchung und Reaktion auf Bedrohungen umfassen Threat Tracker-Features, einschließlich bemerkenswerter Tracker. Lesen Sie diesen Artikel, um einen Überblick über diese neuen Features und die nächsten Schritte zu erhalten.

Wichtig

Office 365 Threat Intelligence ist jetzt Microsoft Defender for Office 365 Plan 2 zusammen mit zusätzlichen Funktionen zum Schutz vor Bedrohungen. Weitere Informationen finden Sie unter Microsoft Defender for Office 365 Pläne und Preise und in der Microsoft Defender for Office 365 Dienstbeschreibung.

Was sind Threat Trackers?

Threat Tracker sind informative Widgets und Ansichten, die Ihnen Informationen zu verschiedenen Cybersicherheitsproblemen liefern, die sich auf Ihr Unternehmen auswirken können. Sie können z. B. Informationen zu beliebten Schadsoftwarekampagnen mit Nachverfolgungslisten für Bedrohungen anzeigen.

Tracker sind nur einige der vielen großartigen Features, die Sie mit Microsoft Defender for Office 365 Plan 2 erhalten. Bedrohungstracker umfassen beachtenswerte Tracker, Trend-Tracker, Nachverfolgte Abfragen und Gespeicherte Abfragen.

Um Ihre Bedrohungstracker für Ihre Organisation anzuzeigen und zu verwenden, öffnen Sie das Microsoft 365 Defender-Portal unter https://security.microsoft.com, und wechseln Sie zu Email &Bedrohungsnachverfolgung für die Zusammenarbeit>. Verwenden Sie https://security.microsoft.com/threattrackerv2, um direkt zur Seite Bedrohungsnachverfolgung zu wechseln.

Hinweis

Um Nachverfolgungslisten für Bedrohungen zu können, müssen Sie ein globaler Administrator, Sicherheitsadministrator oder Sicherheitsleseberechtigter sein. Weitere Informationen finden Sie unter Berechtigungen im Microsoft 365 Defender-Portal.

Nachverfolgungslisten beachtenswerter Elemente

Bemerkenswerte Tracker sind der Ort, an dem Sie große und kleinere Bedrohungen und Risiken finden, die Sie unserer Meinung nach kennen sollten. BeachtenSwerte Tracker helfen Ihnen zu ermitteln, ob diese Probleme in Ihrer Microsoft 365-Umgebung vorhanden sind, sowie Links zu Artikeln (wie diesem), die Ihnen weitere Details darüber geben, was passiert und wie sie sich auf die Verwendung von Office 365 in Ihrer Organisation auswirken. Unabhängig davon, ob es sich um eine große neue Bedrohung (z. B. Wannacry, Petya) oder eine vorhandene Bedrohung handelt, die zu neuen Herausforderungen führen kann (wie unser anderer hinweiswürdiger Artikel – Nemucod), hier finden Sie wichtige neue Elemente, die Sie und Ihr Sicherheitsteam regelmäßig überprüfen und überprüfen sollten.

In der Regel werden beachtenswerte Tracker nur für ein paar Wochen gepostet, wenn wir neue Bedrohungen identifizieren und der Meinung sind, dass Sie die zusätzliche Sichtbarkeit benötigen, die dieses Feature bietet. Sobald das größte Risiko für eine Bedrohung überschritten ist, entfernen wir dieses hinweiswürdige Element. Auf diese Weise können wir die Liste mit anderen relevanten neuen Elementen auf dem neuesten Stand halten.

Trend-Tracker (früher kampagnen genannt) markieren neue Bedrohungen, die in der letzten Woche in den E-Mails Ihrer Organisation empfangen wurden. Die Ansicht Trend-Tracker bietet dynamische Bewertungen von E-Mail-Bedrohungen, die sich auf die Office 365-Umgebung Ihrer Organisation auswirken. Diese Ansicht zeigt Malware-Trends auf Mandantenebene, identifiziert Malwarefamilien auf dem Vormarsch, flach oder rückläufig, was Administratoren einen besseren Einblick in die Bedrohungen bietet, die weitere Aufmerksamkeit erfordern.

Das Beispiel für ein beliebtes Malware-Kampagnen-Widget

Trend-Tracker geben Ihnen eine Vorstellung von neuen Bedrohungen, die Sie überprüfen sollten, um sicherzustellen, dass Ihre breitere Unternehmensumgebung auf Angriffe vorbereitet ist.

Nachverfolgte Abfragen

Nachverfolgte Abfragen nutzen Ihre gespeicherten Abfragen, um die Microsoft 365-Aktivität in Ihrer Organisation regelmäßig zu bewerten. Dies gibt Ihnen Event-Trend, und in den kommenden Monaten werden weitere folgen. Nachverfolgte Abfragen werden automatisch ausgeführt, sodass Sie aktuelle Informationen erhalten, ohne daran denken zu müssen, Ihre Abfragen erneut auszuführen.

Das Beispiel für nachverfolgte Abfragen mit einer ausgewählten

Gespeicherte Abfragen

Gespeicherte Abfragen finden Sie auch im Abschnitt "Nachverfolgungslisten". Sie können gespeicherte Abfragen verwenden, um die allgemeinen Explorer-Suchvorgänge zu speichern, zu denen Sie schneller und wiederholt zurückkehren möchten, ohne die Suche jedes Mal neu erstellen zu müssen.

Die Liste der nachverfolgten Abfragen mit einer ausgewählten

Sie können jederzeit eine Notizwürdige Nachverfolgungsabfrage oder eine Ihrer eigenen Explorer-Abfragen speichern, indem Sie die Schaltfläche Abfrage speichern oben auf der Seite Explorer verwenden. Alle dort gespeicherten Daten werden in der Liste Gespeicherte Abfragen auf der Seite " Nachverfolgungslisten" angezeigt.

Nachverfolgungslisten und Explorer

Unabhängig davon, ob Sie E-Mails, Inhalte oder Office-Aktivitäten (in Kürze verfügbar) überprüfen, arbeiten Explorer und Tracker zusammen, um Sicherheitsrisiken und Bedrohungen zu untersuchen und nachzuverfolgen. Insgesamt stellen Tracker Ihnen Informationen zum Schutz Ihrer Benutzer zur Verfügung, indem neue, wichtige und häufig gesuchte Probleme hervorgehoben werden, um sicherzustellen, dass Ihr Unternehmen besser geschützt wird, wenn es in die Cloud wechselt.

Und denken Sie daran, dass Sie uns jederzeit Feedback zu diesem oder anderen Microsoft 365-Sicherheitsfeatures geben können, indem Sie in der unteren rechten Ecke auf die Schaltfläche Feedback klicken.

Das Microsoft 365 Defender-Portal

Nachverfolgungslisten und Microsoft Defender für Office 365

Mit unserer ersten bemerkenswerten Bedrohung heben wir erweiterte Malware-Bedrohungen hervor, die von sicheren Anlagen erkannt werden. Wenn Sie ein Office 365 Enterprise E5-Kunde sind und nicht Microsoft Defender for Office 365 verwenden, sollten Sie dies auch sein. Dies ist in Ihrem Abonnement enthalten. Defender for Office 365 bietet auch dann einen Mehrwert, wenn Sie über andere Sicherheitstools verfügen, die den E-Mail-Fluss mit Ihren Office 365-Diensten filtern. Antispam- und Sichere Links-Features funktionieren jedoch am besten, wenn Ihre Wichtigste E-Mail-Sicherheitslösung über Office 365 ist.

Die Microsoft Defender for Office 365 im Microsoft 365 Defender-Portal

In der heutigen Welt mit Bedrohungen bedeutet das Ausführen von nur herkömmlichen Antischadsoftware-Scans, dass Sie nicht gut genug vor Angriffen geschützt sind. Heutzutage verwenden komplexere Angreifer häufig verfügbare Tools, um neue, verschleierte oder verzögerte Angriffe zu erstellen, die von herkömmlichen signaturbasierten Antischadsoftware-Engines nicht erkannt werden. Das Feature "Sichere Anlagen" verwendet E-Mail-Anlagen und detoniert sie in einer virtuellen Umgebung, um zu bestimmen, ob sie sicher oder bösartig sind. Dieser Detonationsprozess öffnet jede Datei in einer virtuellen Computerumgebung und überwacht dann, was passiert, nachdem die Datei geöffnet wurde. Unabhängig davon, ob es sich um eine PDF-Datei und eine komprimierte Datei oder ein Office-Dokument handelt, kann bösartiger Code in einer Datei ausgeblendet werden, der nur aktiviert wird, wenn das Opfer sie auf seinem Computer öffnet. Durch das Detonieren und Analysieren der Datei im E-Mail-Fluss finden Defender for Office 365-Funktionen diese Bedrohungen basierend auf Verhalten, Dateireputation und einer Reihe heuristischer Regeln.

Der neue Hinweiswürdig-Bedrohungsfilter hebt Elemente hervor, die kürzlich über sichere Anlagen erkannt wurden. Diese Erkennungen stellen Elemente dar, bei denen es sich um neue schädliche Dateien handelt, die von Microsoft 365 weder in Ihrem E-Mail-Flow noch in den E-Mails anderer Kunden gefunden wurden. Achten Sie auf die Elemente im Hinweiswürdigen Bedrohungstracker, sehen Sie, wer von ihnen ins Visier genommen wurde, und überprüfen Sie die Detonationsdetails auf der Registerkarte Erweiterte Analyse (durch Klicken auf den Betreff der E-Mail im Explorer). Beachten Sie, dass Sie diese Registerkarte nur für E-Mails finden, die von der Funktion "Sichere Anlagen" erkannt wurden. Dieser Hinweiswürdig-Tracker enthält diesen Filter, aber Sie können diesen Filter auch für andere Suchvorgänge im Explorer verwenden.

Nächste Schritte