Warum benötige ich Microsoft Defender for Office 365?
Wichtig
Wenn Sie von Seiten mit sicheren Links blockiert werden, finden Sie hier Informationen: Erweiterte Outlook.com Sicherheit für Microsoft 365-Abonnenten.
Microsoft Defender for Office 365 ist eine nahtlose Integration in Ihr Office 365-Abonnement, die vor Bedrohungen in E-Mails, Links (URLS), Anlagen oder Tools für die Zusammenarbeit schützt.
Für E-Mail-Bedrohungen, die Sie nach der Tat entdecken können, kann zero-hour autopurge (ZAP) diese E-Mails entfernen. Die automatisierte Untersuchung und Reaktion (Automated Investigation and Response, AIR) ermöglicht es Ihnen, die Überwachung und Wartung zu automatisieren, sodass sie für Sicherheitsbetriebsteams (Sec Ops) effizienter ist. Die tiefe Integration in Office 365 und robuste Berichterstellung stellt sicher, dass Sie immer auf dem laufenden sind, was die Sicherheitsvorgänge betrifft.
Konzentrieren wir uns auf die Features von Microsoft Defender for Office 365
Microsoft Defender for Office 365 schützt Organisationen vor böswilligen Bedrohungen, indem Administratoren und Sec-Ops-Teams eine vielzahl von Funktionen zur Verfügung stellen. Von diesen Features profitieren Benutzer, Administratoren und Sek.-Vorgänge zum Zeitpunkt der Installation. Zum Beispiel:
Installation von Preset kann alles für Sie einrichten: Dies ist die schnellste, einfachste und empfohlene Einrichtung, da sie das Rollout einer sicheren Umgebung automatisiert (wenn automatisierte Richtlinien in Ihrem organization zulässig und möglich sind). Und abgekürzte Schritte sind auch verfügbar (da, wenn kein Administrator/s ops in Eile ist ): Nur die Schritte für die einrichtung der voreingestellten Richtlinie, bitte!
Bedrohungsschutzrichtlinien: Definieren Sie Richtlinien zum Schutz vor Bedrohungen, damit Administratoren die richtige Schutzebene für die organization festlegen können.
Berichte: Vorgänge in Sek. können Echtzeitberichte anzeigen, um Defender for Office 365 Leistung im organization zu überwachen.
Funktionen zur Untersuchung und Reaktion auf Bedrohungen: Dies sind führende Tools zum Untersuchen, Verstehen, Simulieren und Verhindern von Bedrohungen.
Automatisierte Untersuchungs- und Reaktionsfunktionen: Sparen Sie Zeit und Aufwand beim Untersuchen und Mindern von Bedrohungen, indem Sie ihre Möglichkeiten automatisieren.
Interaktiver Leitfaden für Microsoft Defender für Office 365
Wenn Sie weitere Informationen benötigen, zeigt Ihnen dieser interaktive Leitfaden, warum sich Microsoft Defender for Office 365 lohnt, und enthält Beispiele zum Schutz Ihrer organization.
Außerdem erfahren Sie, wie Defender for Office 365 Ihnen helfen können, Schutzrichtlinien zu definieren, Bedrohungen für Ihre organization zu analysieren und auf Angriffe zu reagieren.
Sehen Sie sich den interaktiven Leitfaden an
Was ist der Unterschied zwischen Plan 1 und Plan 2 Defender for Office 365?
Weitere Informationen dazu, was in Microsoft 365 Plans 1 & 2 enthalten ist, finden Sie in diesem Dokument, da in diesem Artikel schnell beschrieben wird, was die beiden Produkte ausmachen, und die Betonung der einzelnen Teile von Microsoft Defender for Office 365 mithilfe einer vertrauten Struktur: Schützen, Erkennen, Untersuchen und Reagieren.
Grafiken und kurze, scannbare Absätze beantworten Fragen wie:
- Was ist plan 1 für Sie optimiert?
- Was ist der größte Vorteil für Ihr Unternehmen in Plan 2?
- Wer hat Exchange Online Protection und wofür ist es optimiert?
Also, verpassen Sie es nicht!
Wie beginnen Sie?
Es gibt zwei Methoden, um Microsoft Defender for Office 365 für Ihr Abonnement einzurichten.
Voreingestellte Sicherheitsrichtlinienkonfiguration wird empfohlen
Es wird empfohlen, -- soweit Ihre organization kann, die spezifischen Anforderungen entsprechend - über voreingestellte Sicherheitsrichtlinien zu konfigurieren. Weitere Informationen zu Voreinstellungen finden Sie hier: Informationen und Schritte zur Voreinstellung; Oder wenn Sie nur Schritte benötigen, finden Sie hier nur die Schritte zum Einrichten einer voreingestellten Richtlinie.
Manuelle Konfiguration für Microsoft Defender for Office 365
Obwohl dies nicht mehr die empfohlene Vorgehensweise ist, finden Sie hier die anfänglichen logischen Konfigurationsblöcke für die manuelle Einrichtung:
- Konfigurieren Sie alles mit ‚Anti-‘ im Namen.
- Antischadsoftware
- Antiphishing
- Antispam
- Richten Sie alles mit ‚sicher‘ im Namen ein.
- Sichere Links
- Sichere Anlagen
- Schützen der Workloads (z. B. SharePoint Online, OneDrive und Teams)
- Schutz durch automatische Bereinigung zur Nullstunde (ZAP).
Klicken Sie auf diesen Link, um manuell zu lernen.
Hinweis
Microsoft Defender für Office 365 ist in zwei verschiedenen Plantypen verfügbar. Sie können feststellen, ob Sie über Plan 1 verfügen, wenn Sie über Echtzeiterkennungen verfügen, und Plan 2, wenn Sie über Threat Explorer (auch als Explorer bezeichnet) verfügen. Der Plan, den Sie haben, beeinflusst die Tools, die Sie sehen. Achten Sie also darauf, dass Sie ihren Plan kennen, während Sie lernen.
Manuelle Schritte zum Konfigurieren von Microsoft Defender for Office 365-Richtlinien
Es wird empfohlen, dass Sie mit voreingestellten Sicherheitsrichtlinien konfigurieren (wenn ich dies nicht genug gesagt habe), aber einige Organisationen müssen manuell konfigurieren.
Mit Microsoft Defender for Office 365 kann das Sicherheitsteam Ihrer organization den Schutz konfigurieren, indem es Richtlinien im Microsoft 365 Defender-Portal unter https://security.microsoft.com>Email & Regeln>für Richtlinien für &die Zusammenarbeit >definiert. -Richtlinien. Alternativ können Sie direkt zur Seite Bedrohungsrichtlinien über https://security.microsoft.com/threatpolicy wechseln.
Tipp
Eine kurze Liste der Richtlinien, die manuell definiert werden können, finden Sie unter Schutz vor Bedrohungen.
Microsoft Defender für Office 365-Richtlinien
Die Richtlinien, die für Ihre Organisation definiert sind, bestimmen das Verhalten und den Schutzgrad für vordefinierte Bedrohungen.
Richtlinienoptionen sind äußerst flexibel. Beispielsweise kann das Sicherheitsteam Ihrer Organisation einen fein abgestuften Bedrohungsschutz auf Benutzer-, Organisations-, Empfänger- und Domänenebene festlegen. Es ist wichtig, Ihre Richtlinien regelmäßig zu überprüfen, da täglich neue Bedrohungen und Herausforderungen auftreten.
Sichere Anlagen
- Sichere Anlagen: Bietet Zero-Day-Schutz, um Ihr Messagingsystem zu schützen, indem E-Mail-Anlagen auf schädliche Inhalte überprüft werden. Es leitet alle Nachrichten und Anlagen, die keine Viren- und Malware-Signaturen aufweisen, an eine spezielle Umgebung weiter, und verwendet dann Machine Learning- und Analysetechniken, um bösartige Absichten zu erkennen. Wenn keine verdächtigen Aktivitäten gefunden werden, wird die Nachricht an das Postfach weitergeleitet. Weitere Informationen hierzu finden Sie unter Einrichten einer Richtlinie für sichere Anlagen.
Sichere Links
- Sichere Links: Bietet eine Zeit-auf-Klick-Überprüfung von URLs, beispielsweise in E-Mails und Office-Dateien. Der Schutz ist laufend aktiv und gilt für Ihre Messaging- und Office-Umgebung. Links werden bei jedem Klick gescannt: sichere Links bleiben verfügbar, bösartige Links werden dynamisch blockiert. Weitere Informationen hierzu finden Sie unter Einrichten einer Richtlinie für sichere Links.
Sichere Anlagen für SharePoint, OneDrive und Microsoft Teams
- Sichere Anlagen für SharePoint, OneDrive und Microsoft Teams: Schützt Ihre Organisation, wenn Benutzer zusammenarbeiten und Dateien freigeben, indem es schädliche Dateien in Team-Websites und Dokumentbibliotheken identifiziert und blockiert. Weitere Informationen finden Sie unter Defender für Office 365 für SharePoint, OneDrive und Microsoft Teams aktivieren.
Anti-Phishing-Schutz in Defender für Office 365
- Antiphishingschutz in Microsoft Defender für Office 365: Erkennt Versuche, die Identität von Benutzern und internen oder benutzerdefinierten Domänen anzunehmen. Es wendet Machine Learning-Modelle und erweiterte Algorithmen zum Erkennen von Identitätswechsel an, um Phishing-Angriffe zu abzuwenden. Weitere Informationen hierzu finden Sie unter Konfigurieren von Antiphishing-Richtlinien in Microsoft Defender für Office 365.
Anzeigen von Microsoft Defender for Office 365 Berichten
Microsoft Defender für Office 365 enthält Berichte zur Überwachung von Defender für Office 365. Sie können auf die Berichte im Microsoft 365 Defender-Portal unter https://security.microsoft.comBerichte>Email & Zusammenarbeit>Email & Berichte zur Zusammenarbeit zugreifen. Sie können auch direkt zur Seite Email- und Zusammenarbeitsberichte wechseln, indem Sie verwendenhttps://security.microsoft.com/securityreports.
Berichte werden in Echtzeit aktualisiert, sodass Sie die neuesten Erkenntnisse erhalten. Diese Berichte bieten zudem Empfehlungen und warnen Sie vor bevorstehenden Bedrohungen. Vordefinierte Berichte umfassen folgende Informationen:
- Sicherheitsrisiken-Explorer (oder Echtzeit-Erkennung)
- Threat Protection-Statusbericht
- ... und vieles mehr.
Erstklassige Funktionen zur Untersuchung und Reaktion auf Bedrohungen
Microsoft Defender für Office 365 Plan 2 enthält erstklassige Tools für die Untersuchung von und Reaktion auf Bedrohungen, die das Sicherheitsteam Ihrer Organisation in die Lage versetzen, böswillige Angriffe vorwegzunehmen, zu verstehen und zu verhindern.
Bedrohungstracker zu den neuesten Bedrohungen
- Bedrohungs-Tracker liefern neueste Informationen zu vorherrschenden Internetsicherheitsproblemen. Beispielsweise können Sie Informationen zu der neuesten Malware anzeigen und Gegenmaßnahmen ergreifen, bevor diese zu einer tatsächlichen Bedrohung für Ihre Organisation werden. Verfügbare Tracker sind beachtenswerte Tracker, Trend-Tracker, nachverfolgte Abfragen und gespeicherte Abfragen.
Bedrohungs Explorer- oder Real-Time erkennungen
- Threat Explorer in Plan 2 (oder Echtzeiterkennungen in Plan 1) (auch als Explorer bezeichnet) ist ein Echtzeitbericht, mit dem Sie aktuelle Bedrohungen identifizieren und analysieren können. Sie können Explorer so konfigurieren, dass Daten für benutzerdefinierte Zeiträume angezeigt werden.
Angriffssimulationstraining für die Benutzerbereitschaft
- Das Angriffssimulationstraining ermöglicht Ihnen, realistische Angriffsszenarien in Ihrer Organisation auszuführen, um Sicherheitsrisiken zu erkennen. Es stehen Simulationen der aktuellen Angriffstypen zur Verfügung, einschließlich der Nutzung von Spear-Phishing-Angriffen auf Anmeldeinformationen und mittels Anhängen verübten Angriffe sowie Kennwort-Spray- und Brute-Force-Angriffen.
Zeit sparen mit automatisierten Untersuchungen und Antworten
Wenn sec ops einen potenziellen Cyberangriff untersucht, ist die Zeit von entscheidender Bedeutung. Je früher Sie Bedrohungen erkennen und eindämmen können, desto besser für Ihre Organisation.
AIR-Funktionen (Automatische Untersuchung und Reaktion) umfassen eine Reihe von Sicherheitsplaybooks, die automatisch, z. B. wenn eine Warnung ausgelöst wird, oder manuell, z. B. aus einer Explorer-Ansicht, gestartet werden können.
AIR spart Ihrem Team für Sicherheitsvorgänge Zeit und Mühe beim effektiven und effizienten Eindämmen von Bedrohungen. Weitere Informationen hierzu finden Sie unter AIR in Office 365.
Dies sind die Berechtigungen, die für die Verwendung Defender for Office 365 Features erforderlich sind
Für den Zugriff auf Microsoft Defender for Office 365 Features muss Ihnen eine entsprechende Rolle zugewiesen sein. Die folgende Tabelle enthält einige Beispiele:
Rolle oder Rollengruppe | Ressourcen mit mehr Informationen |
---|---|
globaler Administrator (oder Organisationsverwaltung) | Sie können diese Rolle in Azure Active Directory oder im Microsoft 365 Defender-Portal zuweisen. Weitere Informationen finden Sie unter Berechtigungen im Microsoft 365 Defender-Portal. |
Sicherheitsadministrator | Sie können diese Rolle in Azure Active Directory oder im Microsoft 365 Defender-Portal zuweisen. Weitere Informationen finden Sie unter Berechtigungen im Microsoft 365 Defender-Portal. |
Organisationsverwaltung in Exchange Online | Berechtigungen in Exchange Online |
Suchen und Löschen | Diese Rolle ist nur im Microsoft 365 Defender-Portal oder im Microsoft Purview-Complianceportal verfügbar. Weitere Informationen finden Sie unter Berechtigungen im Microsoft 365 Defender-Portal und Berechtigungen im Microsoft Purview-Complianceportal. |
Wo erhalten Sie Microsoft Defender for Office 365?
Microsoft Defender für Office 365 ist in bestimmten Abonnements wie Microsoft 365 E5, Office 365 E5, Office 365 A5 und Microsoft 365 Business Premium enthalten.
Vorgehensweise, wenn Ihr Abonnement nicht über Defender for Office 365 verfügt, sie aber benötigen
Wenn Ihr Abonnement keine Defender for Office 365 enthält, können Sie Defender for Office 365 Plan 1 oder Plan 2 als Add-On für bestimmte Abonnements abrufen. Weitere Informationen finden Sie in den folgenden Ressourcen:
Verfügbarkeit von Microsoft Defender für Office 365 für eine Auflistung der Abonnements, die Defender für Office 365-Pläne umfassen.
Verfügbarkeit von Features in Microsoft Defender für Office 365-Plänen für eine Liste der Features, die in Plan 1 und 2 enthalten sind.
Die richtige Version von Microsoft Defender für Office 365 auswählen, um Pläne zu vergleichen und Defender für Office 365 zu erwerben.
Welche neuen Features sind für Microsoft Defender for Office 365 verfügbar?
Es werden fortwährend neue Features zu Microsoft Defender für Office 365 hinzugefügt. Weitere Informationen hierzu finden Sie in den folgenden Ressourcen:
Die Microsoft 365-Roadmap liefert eine Liste neuer Features in Entwicklung und Rollout begriffen.
Unter Microsoft Defender für Office 365 – Dienstbeschreibung finden Sie eine Beschreibung von Funktionen und deren Verfügbarkeit in Defender für Office 365-Plänen.
Weitere Informationen
- Microsoft 365 Defender
- Automatische Untersuchung und Reaktion (AIR, Automated Investigation and Response) in Microsoft 365 Defender
Tipp
Wussten Sie, dass Sie die Features in Microsoft 365 Defender für Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion auf dem Microsoft 365 Defender-Portal-Testversionshub. Hier erfahren Sie, wer sich registrieren und testen kann.