Einführung

Abgeschlossen

Angenommen, Sie sind Sicherheitsanalyst einer mittelgroßen Organisation. Sie wissen, dass Bedrohungen in vielen verschiedenen Formen vorkommen, z.B. nutzen viele Arten von Angriffen kompromittierte Anmeldeinformationen. Es ist wichtig, Ihre Organisation vor Bedrohungen aller Art schützen. Sie möchten herausfinden, ob Sie Microsoft Defender for Identity verwenden können, um verdächtige Aktivitäten zu erkennen, die auf Versuche hinweisen könnten, Identitätsinformationen von Benutzern, Computern und Diensten, die in Ihrem Netzwerk aufgeführt werden, zu finden und zu stehlen. In diesem Modul erfahren Sie, wie Sie mit Microsoft Defender for Identity verdächtige Aktivitäten erkennen und untersuchen.

Am Ende dieses Moduls sollten Sie zu Folgendem in der Lage sein:

  • Verstehen, wie die Bedrohungserkennung in Microsoft Defender for Identity funktioniert.
  • Verstehen der Bedrohungsuntersuchung in Microsoft Defender for Identity.