Microsoft Defender for Endpoint Datenspeicherung und Datenschutz

Gilt für:

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

In diesem Abschnitt werden einige der am häufigsten gestellten Fragen zum Datenschutz und zur Datenverarbeitung für Defender für Endpunkt behandelt.

Hinweis

In diesem Artikel werden die Datenspeicherungs- und Datenschutzdetails im Zusammenhang mit Defender für Endpunkt und Defender for Business erläutert. Weitere Informationen zu Defender für Endpunkt und anderen Produkten und Diensten wie Microsoft Defender Antivirus und Windows finden Sie unter Microsoft-Datenschutzbestimmungen und häufig gestellte Fragen zum Windows-Datenschutz.

Welche Daten werden Microsoft Defender for Endpoint sammeln?

Microsoft Defender for Endpoint sammelt Informationen von Ihren konfigurierten Geräten und speichert sie zu Verwaltungs-, Nachverfolgungs- und Berichterstellungszwecken in einem kundenspezifischen und für den Dienst spezifischen Mandanten.

Zu den gesammelten Informationen gehören Dateidaten (Dateinamen, Größen und Hashes), Prozessdaten (ausgeführte Prozesse, Hashes), Registrierungsdaten, Netzwerkverbindungsdaten (Host-IPs und Ports) und Gerätedetails (Gerätebezeichner, Namen und Betriebssystemversion).

Microsoft speichert diese Daten sicher in Microsoft Azure und verwaltet sie in Übereinstimmung mit den Datenschutzpraktiken von Microsoft und den Microsoft Trust Center-Richtlinien.

Diese Daten ermöglichen Defender für Endpunkt Folgendes:

  • Proaktives Identifizieren von Indikatoren für Angriffe (IOAs) in Ihrem organization
  • Generieren von Warnungen, wenn ein möglicher Angriff erkannt wurde
  • Bieten Sie Ihren Sicherheitsvorgängen einen Einblick in Geräte, Dateien und URLs im Zusammenhang mit Bedrohungssignalen aus Ihrem Netzwerk, sodass Sie das Vorhandensein von Sicherheitsbedrohungen im Netzwerk untersuchen und untersuchen können.

Microsoft verwendet Ihre Daten nicht für Werbung.

Datenschutz und Verschlüsselung

Der Defender für Endpunkt-Dienst nutzt modernste Datenschutztechnologien, die auf der Microsoft Azure-Infrastruktur basieren.

Es gibt verschiedene datenschutzrelevante Aspekte, die unser Service übernimmt. Die Verschlüsselung ist einer der wichtigsten Aspekte und umfasst die Verschlüsselung ruhender Daten, die Verschlüsselung während der Übertragung und die Schlüsselverwaltung mit Key Vault. Weitere Informationen zu anderen Technologien, die vom Defender für Endpunkt-Dienst verwendet werden, finden Sie unter Übersicht über die Azure-Verschlüsselung.

In allen Szenarien werden Daten mindestens mit 256-Bit-AES-Verschlüsselung verschlüsselt.

Datenspeicherstandort

Defender für Endpunkt ist in den Microsoft Azure-Rechenzentren in der Europäischen Union, im Vereinigten Königreich, im USA oder in Australien tätig. Vom Dienst gesammelte Kundendaten können gespeichert werden: (a) der geografische Standort des Mandanten, der während der Bereitstellung identifiziert wurde, oder (b) der geografische Standort gemäß den Datenspeicherregeln eines Onlinediensts, wenn dieser Onlinedienst von Defender für Endpunkt zur Verarbeitung solcher Daten verwendet wird. Weitere Informationen finden Sie unter Wo Ihre Microsoft 365-Kundendaten gespeichert werden.

Kundendaten in pseudonymisierter Form können auch in den zentralen Speicher- und Verarbeitungssystemen im USA gespeichert werden.

Wählen Sie im Microsoft Defender-Portal Benötigen Sie Hilfe? aus, um den Microsoft-Support bezüglich der Bereitstellung von Microsoft Defender XDR an einem anderen Rechenzentrumsstandort zu kontaktieren.

Datenfreigabe für Microsoft Defender for Endpoint

Microsoft Defender for Endpoint teilt Daten, einschließlich Kundendaten, unter den folgenden Microsoft-Produkten, die ebenfalls vom Kunden lizenziert sind.

  • Microsoft Sentinel
  • Microsoft Tunnel für mobile Anwendungsverwaltung – Android
  • Microsoft Defender für Cloud
  • Microsoft Defender for Identity
  • Microsoft Security Exposure Management (öffentliche Vorschau)

Sind meine Daten von anderen Kundendaten isoliert?

Ja, Ihre Daten werden durch Zugriffsauthentifizierung und logische Trennung basierend auf der Kunden-ID isoliert. Jeder Kunde kann nur auf Daten zugreifen, die von seinem eigenen organization und von Microsoft bereitgestellten generischen Daten gesammelt wurden.

Wie verhindert Microsoft böswillige Insider-Aktivitäten und den Missbrauch von Rollen mit hohen Berechtigungen?

Microsoft-Entwickler und -Administratoren haben standardmäßig ausreichende Berechtigungen erhalten, um ihre zugewiesenen Aufgaben für den Betrieb und die Weiterentwicklung des Diensts zu erfüllen. Microsoft stellt Kombinationen aus präventiven, detektiven und reaktiven Kontrollen bereit, einschließlich der folgenden Mechanismen zum Schutz vor nicht autorisierten Entwickler- und/oder Verwaltungsaktivitäten:

  • Strenge Zugriffssteuerung auf vertrauliche Daten
  • Kombinationen von Steuerelementen, die die unabhängige Erkennung schädlicher Aktivitäten erheblich verbessern
  • Mehrere Ebenen der Überwachung, Protokollierung und Berichterstellung

Darüber hinaus führt Microsoft Hintergrundüberprüfungen bestimmter Betriebsmitarbeiter durch und beschränkt den Zugriff auf Anwendungen, Systeme und Netzwerkinfrastruktur im Verhältnis zur Ebene der Hintergrundüberprüfung. Betriebsmitarbeiter befolgen einen formalen Prozess, wenn sie bei der Erfüllung ihrer Aufgaben auf das Konto eines Kunden oder zugehörige Informationen zugreifen müssen.

Der Zugriff auf Daten für Dienste, die in Microsoft Azure Government-Rechenzentren bereitgestellt werden, wird nur für Betriebspersonal gewährt, die überprüft und genehmigt wurden, um Daten zu verarbeiten, die bestimmten behördlichen Vorschriften und Anforderungen unterliegen, z. B. FedRAMP, NIST 800.171 (DIB), ITAR, IRS 1075, DoD L4 und CJIS.

Werden Daten für andere Kunden freigegeben?

Nein. Kundendaten werden von anderen Kunden isoliert und nicht freigegeben. Threat Intelligence für die Daten, die sich aus der Microsoft-Verarbeitung ergeben und keine kundenspezifischen Daten enthalten, können jedoch für andere Kunden freigegeben werden. Jeder Kunde kann nur auf Daten zugreifen, die von seinen eigenen organization und generischen Daten gesammelt werden, die Von Microsoft bereitgestellt werden.

Wie lange speichert Microsoft meine Daten? Was ist die Datenaufbewahrungsrichtlinie von Microsoft?

Dienst-Onboarding

Daten aus Microsoft Defender for Endpoint werden 180 Tage lang aufbewahrt und sind im Portal sichtbar. In der erweiterten Untersuchungsumgebung für die Suche ist der Zugriff jedoch 30 Tage lang über eine Abfrage möglich.

Bei Vertragskündigung oder Ablauf

Ihre Daten werden aufbewahrt und stehen Ihnen zur Verfügung, während sich die Lizenz in der Toleranzperiode oder im Ausgesetzten Modus befindet. Nach Ablauf dieses Zeitraums werden diese Daten aus den Systemen von Microsoft gelöscht, damit sie nicht wiederhergestellt werden können, spätestens 180 Tage nach Vertragsbeendigung oder Ablauf.

Erweiterte Hunting-Daten

Bei der erweiterten Suche handelt es sich um ein abfragebasiertes Tool für die Bedrohungssuche, mit dem Sie Rohdaten von bis zu 30 Tagen erkunden können.

Kann Microsoft uns bei der Einhaltung gesetzlicher Bestimmungen helfen?

Microsoft bietet Kunden detaillierte Informationen zu den Sicherheits- und Complianceprogrammen von Microsoft, einschließlich Überwachungsberichten und Compliancepaketen, damit sie Defender für Endpunkt-Dienste anhand ihrer eigenen gesetzlichen und gesetzlichen Anforderungen bewerten können. Defender für Endpunkt hat eine Reihe von Zertifizierungen wie ISO, SOC, FedRAMP High und PCI erreicht und verfolgt weiterhin weitere nationale, regionale und branchenspezifische Zertifizierungen.

Durch die Bereitstellung konformer, unabhängig überprüfter Dienste für Kunden erleichtert Microsoft die Einhaltung der von ihnen ausgeführten Infrastruktur und Anwendungen.

Weitere Informationen zu den Defender für Endpunkt-Zertifizierungsberichten finden Sie im Microsoft Trust Center.

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.