Azure Active Directory (Azure AD) und Azure AD Premium |
Wir bieten Remoteanleitungen zum Sichern Ihrer Cloudidentitäten für die folgenden Szenarien.
Sichere Foundation-Infrastruktur
- Konfigurieren und Aktivieren der starken Authentifizierung für Ihre Identitäten, einschließlich des Schutzes mit Azure Multi-Factor Authentication (MFA) (nur Cloud), der Microsoft Authenticator-App und kombinierter Registrierung für Azure MFA und Self-Service Password Reset (SSPR).
- Bereitstellen von FIDO2, Windows Hello for Business oder der Microsoft Authenticator-App.
- Für Nicht-Azure AD Premium-Kunden wird eine Anleitung zum Sichern Ihrer Identitäten mithilfe von Sicherheitsstandards bereitgestellt.
- Für Azure AD Premium-Kunden wird eine Anleitung zum Sichern Ihrer Identitäten mit bedingtem Zugriff bereitgestellt.
- Erkennen und Blockieren der Verwendung schwacher Kennwörter mit Azure AD Password Protection.
- Sichern des Remotezugriffs auf lokale Web-Apps mit Azure AD Anwendungsproxy.
- Aktivieren der risikobasierten Erkennung und Behebung mit Azure Identity Protection.
- Aktivieren eines benutzerdefinierten Anmeldebildschirms, einschließlich Logo, Text und Bildern mit benutzerdefiniertem Branding.
- Sicheres Freigeben von Apps und Diensten für Gastbenutzer mitHilfe von Azure AD B2B.
- Verwalten des Zugriffs für Ihre Office 365-Administratoren mithilfe von rollenbasierten Zugriffssteuerungsrollen (Role-Based Access Control, RBAC) mit integrierten Administratorrollen und Verringern der Anzahl privilegierter Administratorkonten.
- Konfigurieren einer Azure AD-Hybridbeitrittslösung.
- Konfigurieren der Azure AD-Verknüpfung.
Überwachen und Melden
-
Aktivieren der Remoteüberwachung für AD FS, Azure AD Verbinden und Domänencontroller mit Azure AD Verbinden Health.
Governance
-
Verwalten Sie Ihren Azure AD-Identitäts- und Zugriffslebenszyklus im großen Maßstab mit der Azure AD-Berechtigungsverwaltung.
-
Verwalten von Azure AD-Gruppenmitgliedschaften, Zugriff auf Unternehmens-Apps und Rollenzuweisungen mit Azure AD-Zugriffsüberprüfungen.
-
Überprüfen der Azure AD-Nutzungsbedingungen.
-
Verwalten und Steuern des Zugriffs auf privilegierte Administratorkonten mit Azure AD Privileged Identity Management.
Automatisierung und Effizienz
-
Aktivieren von Azure AD SSPR.
- Benutzern das Erstellen und Verwalten ihrer eigenen Cloudsicherheits- oder Office 365-Gruppen mit der Self-Service-Gruppenverwaltung von Azure AD ermöglichen.
- Verwalten des delegierten Zugriffs auf Unternehmens-Apps mit delegierter Azure AD-Gruppenverwaltung.
- Aktivieren dynamischer Azure AD-Gruppen.
- Organisieren von Apps im Meine Apps Portal mithilfe von Sammlungen.
|
Die lokales Active Directory und ihre Umgebung wurden auf Azure AD Premium vorbereitet, einschließlich der Behebung identifizierter Probleme, die die Integration in Azure AD und Azure AD Premium Features verhindern. |
Microsoft Information Protection |
Weitere Informationen zu Microsoft Information Protection finden Sie in Microsoft Information Protection weiter unten in dieser Tabelle.
|
|
Entdecken & Antworten |
Erweiterte eDiscovery
Wir bieten Remote-Anleitungen für:
- Erstellen eines neuen Falls.
- Verwahrer in den Haltebereich setzen.
- Durchführen von Suchvorgängen.
- Hinzufügen von Suchergebnissen zu einem Prüfdateisatz.
- Ausführen von Analysen für einen Prüfdateisatz.
- Überprüfen und Markieren von Dokumenten.
- Exportieren von Daten aus dem Prüfdateisatz.
- Importieren von nicht Office 365 Daten.
Erweiterte Überwachung (nur in E5 unterstützt)
Wir bieten Remote-Anleitungen für:
- Aktivieren der erweiterten Überwachung.
- Ausführen einer Benutzeroberfläche des Suchüberwachungsprotokolls und grundlegender PowerShell-Überwachungsbefehle.
Compliance-Manager
Wir bieten Remote-Anleitungen für:
- Überprüfen von Rollentypen.
- Hinzufügen und Konfigurieren von Bewertungen.
- Bewerten der Compliance durch Implementieren von Verbesserungsmaßnahmen und Bestimmen, wie sich dies auf Ihre Compliancebewertung auswirkt.
- Überprüfen der integrierten Steuerelementzuordnung und Bewerten von Steuerelementen.
- Generieren eines Berichts innerhalb einer Bewertung.
Folgendes liegt außerhalb des Gültigkeitsbereichs.
- Benutzerdefiniertes Skripting oder Codieren.
- eDiscovery-API.
- Datenconnectors.
- Compliancegrenzen und Sicherheitsfilter.
- Datenuntersuchungen.
- Anträge betroffener Personen.
- Entwurfs-, Architekten- und Drittanbieterdokumentüberprüfung.
- Einhaltung branchenspezifischer und regionaler Vorschriften und Anforderungen.
- Praktische Implementierung empfohlener Verbesserungsmaßnahmen für Bewertungen im Compliance-Manager.
|
Abgesehen vom Core-Onboarding-Teil im Allgemeinen gibt es keine Mindestsystemanforderungen. |
Insider-Risikomanagement |
Wir bieten Remote-Anleitungen für:
- Erstellen von Richtlinien und Überprüfen von Einstellungen.
- Zugreifen auf Berichte und Warnungen.
- Erstellen von Fällen.
- Erstellen von Notizvorlagen.
- Anleitung zum Erstellen des Hr-Connectors (Personalwesen).
Kommunikationscompliance
Wir bieten Remote-Anleitungen für:
- Erstellen von Richtlinien und Überprüfen von Einstellungen.
- Zugreifen auf Berichte und Warnungen.
- Erstellen von Notizvorlagen.
Compliance-Manager
Wir bieten Remote-Anleitungen für:
- Überprüfen von Rollentypen.
- Hinzufügen und Konfigurieren von Bewertungen.
- Bewerten der Compliance durch Implementieren von Verbesserungsmaßnahmen und Bestimmen, wie sich dies auf Ihre Compliancebewertung auswirkt.
- Überprüfen der integrierten Steuerelementzuordnung und Bewerten von Steuerelementen.
- Generieren eines Berichts innerhalb einer Bewertung.
Folgendes liegt außerhalb des Gültigkeitsbereichs.
- Erstellen und Verwalten von Power Automate Flüssen.
- Datenconnectors (über den HR-Connector hinaus).
- Benutzerdefinierte Reguläre Ausdrücke (RegEx)-Konfigurationen.
- Entwurfs-, Architekten- und Drittanbieterdokumentüberprüfung.
- Informationsbarrieren.
- Verwaltung des privilegierten Zugriffs.
- Einhaltung branchenspezifischer und regionaler Vorschriften und Anforderungen.
- Praktische Implementierung empfohlener Verbesserungsmaßnahmen für Bewertungen im Compliance-Manager.
|
Abgesehen vom Core-Onboarding-Teil im Allgemeinen gibt es keine Mindestsystemanforderungen. |
Microsoft 365 Defender |
Microsoft 365 Defender ist eine einheitliche Enterprise Defense-Suite vor und nach der Verletzung, die Erkennung, Prävention, Untersuchung und Reaktion über Endpunkte, Identitäten, E-Mails und Apps hinweg nativ koordiniert, um integrierten Schutz vor komplexen Angriffen zu bieten. Wir bieten Remote-Anleitungen für:
- Bereitstellen einer Übersicht über die Microsoft 365 Security Center.
- Überprüfung produktübergreifender Vorfälle, einschließlich der Konzentration auf das Wesentliche, indem der vollständige Angriffsbereich, betroffene Ressourcen und automatisierte Abhilfemaßnahmen, die gruppiert sind, sichergestellt wird.
- Demonstrieren, wie Microsoft 365 Defender die Untersuchung von Ressourcen, Benutzern, Geräten und Postfächern orchestrieren können, die möglicherweise durch automatisierte Selbstheilung kompromittiert wurden.
- Erläutern und Bereitstellen von Beispielen dafür, wie Kunden proaktiv nach Angriffsversuchen und Angriffsaktivitäten suchen können, die Sich auf Ihre E-Mails, Daten, Geräte und Konten in mehreren Datensätzen auswirken.
- Zeigen Sie Kunden, wie sie ihren Sicherheitsstatus mithilfe von Microsoft Secure Score ganzheitlich überprüfen und verbessern können.
Folgendes liegt außerhalb des Gültigkeitsbereichs.
- Projektmanagement der Problemlösungsaktivitäten des Kunden.
- Fortlaufende Verwaltung, Bedrohungsreaktion und Wartung.
- Bereitstellungsleitfaden oder Schulungen zu:
- So wird's gemacht: Beheben oder Interpretieren der verschiedenen Warnungstypen und überwachten Aktivitäten
- Untersuchen eines Benutzers, Computers, lateralen Bewegungspfads oder einer Entität
- Benutzerdefinierte Bedrohungssuche.
- Unterstützung GCC-High oder GCC-DoD (Office 365 US-Regierung)
- Sicherheitsinformations- und Ereignisverwaltung (SIEM) oder API-Integration.
|
Microsoft Defender for Cloud Apps |
Microsoft Defender for Cloud Apps ist ein Cloud Access Security Broker (CASB), der umfassende Transparenz, Kontrolle über Datenreisen und ausgefeilte Analysen bietet, um Cyberbedrohungen in allen Ihren Microsoft- und Drittanbieter-Clouddiensten zu identifizieren und zu bekämpfen. Wir bieten Remote-Anleitungen für:
- Konfigurieren des Portals, einschließlich:
- Importieren von Benutzergruppen.
- Verwalten des Administratorzugriffs und der Einstellungen.
- Bereichsdefinition der Bereitstellung, um bestimmte Benutzergruppen auszuwählen, die überwacht oder von der Überwachung ausgeschlossen werden sollen.
- Einrichten von IP-Bereichen und Tags
- Personalisieren der Endbenutzererfahrung mit Ihrem Logo und benutzerdefiniertem Messaging.
- Integration von Erstanbieterdiensten, einschließlich:
- Microsoft Defender für Endpunkt.
- Microsoft Defender for Identity.
- Azure AD Identity Protection.
- Microsoft Information Protection.
- Einrichten der Cloudermittlung mithilfe von:
- Microsoft Defender für Endpunkte.
- Zscaler.
- iboss.
- Erstellen von App-Tags und -Kategorien.
- Anpassen von App-Risikobewertungen basierend auf den Prioritäten Ihrer Organisation.
- Sanktionieren und Aufheben von Apps.
- Überprüfen der Defender für Cloud Apps- und Cloud Discovery-Dashboards.
- Aktivieren des App-Governance-Add-Ons.
- Führen Sie den Kunden durch die Übersichtsseite und erstellen Sie bis zu fünf (5) App-Governance-Richtlinien.
- Verbinden von empfohlenen Apps mithilfe von App-Connectors.
- Schützen von Apps mit App-Steuerung für bedingten Zugriff im bedingten Zugriff in Azure AD und Defender für Cloud Apps-Portalen.
- Bereitstellen der App-Steuerung für bedingten Zugriff für empfohlene Apps.
- Verwenden der Aktivitäts- und Dateiprotokolle.
- Verwalten von OAuth-Apps.
- Überprüfen und Konfigurieren von Richtlinienvorlagen.
- Bereitstellung von Konfigurationsunterstützung bei den 20 wichtigsten Anwendungsfällen für CASBs (einschließlich der Erstellung oder Aktualisierung von bis zu sechs (6) Richtlinien), außer:
- Überwachen der Konfiguration Ihrer IaaS-Umgebungen (Internet as a Service) (#18).
- Überwachen von Benutzeraktivitäten zum Schutz vor Bedrohungen in Ihren IaaS-Umgebungen (#19).
- Grundlegendes zur Vorfallkorrelation im Microsoft 365 Defender Portal.
Folgendes liegt außerhalb des Gültigkeitsbereichs.
- Projektmanagement der Problemlösungsaktivitäten des Kunden.
- Fortlaufende Verwaltung, Bedrohungsreaktion und Wartung.
- Diskussionen, in Defender für Cloud Apps mit anderen CASB-Angeboten verglichen werden.
- Konfigurieren Defender für Cloud Apps, um bestimmte Compliance- oder behördliche Anforderungen zu erfüllen.
- Bereitstellen des Diensts in einer Nicht-Produktionstestumgebung.
- Bereitstellen von Cloud App Discovery als Machbarkeitsstudie.
- Unterstützung GCC-High oder GCC-DoD (Office 365 US-Regierung)
- Einrichten der Infrastruktur, Installation oder Bereitstellung von automatischen Protokolluploads für fortlaufende Berichte mit Docker oder einem Protokollsammler.
- Erstellen eines Cloud Discovery-Snapshotberichts.
- Blockieren der App-Nutzung mithilfe von Blockskripts.
- Hinzufügen von benutzerdefinierten Apps zu Cloud Discovery.
- Verbinden von benutzerdefinierten Apps mit der App-Steuerung für bedingten Zugriff.
- Onboarding und Bereitstellen der App-Steuerung für bedingten Zugriff für jede App.
- Integration in Drittanbieter-Identitätsanbieter (IsPs) und DLP-Anbieter (Data Loss Prevention, Verhinderung von Datenverlust).
- Schulungen oder Anleitungen für die erweiterte Suche.
- Automatisierte Untersuchung und Wartung einschließlich Microsoft Power Automate Playbooks.
- Sicherheitsinformations- und Ereignisverwaltung (SIEM) oder API-Integration (einschließlich Azure Sentinel).
|
Microsoft Defender für Endpunkt |
Microsoft Defender für Endpunkt ist eine Plattform, die Unternehmensnetzwerken dabei hilft, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren.
Wir bieten Remote-Anleitungen für:
- Bewerten der Betriebssystemversion und Geräteverwaltung (einschließlich Microsoft Endpoint Manager, Microsoft Endpoint Configuration Manager, Gruppenrichtlinie Objects (GPOs) und Drittanbieterkonfigurationen) sowie des Status Ihrer Windows Defender AV-Dienste oder andere Endpunktsicherheitssoftware.
- Onboarding Microsoft Defender für Endpunkt P1- und P2-Kunden (einschließlich kunden mit Windows 365 Cloud-PC).
- Bereitstellung empfohlener Konfigurationsanleitungen für Microsoft-Datenverkehr, um Proxys und Firewalls zu durchlaufen, wodurch der Netzwerkdatenverkehr für Geräte eingeschränkt wird, die keine direkte Verbindung mit dem Internet herstellen können.
- Aktivieren des Microsoft Defender für Endpunkt-Diensts durch Erläuterung der Bereitstellung eines Microsoft Defender für Endpunkt EDR (EDR)-Agentprofils mithilfe einer der unterstützten Verwaltungsmethoden.
- Bereitstellungsleitfaden, Konfigurationsunterstützung und Schulungen zu:
-
Bedrohungs- und Sicherheitsrisikoverwaltung.
-
Verringerung der Angriffsfläche.*
-
Schutz der nächsten Generation.
-
EDR.
-
Automatische Untersuchung und Reaktion.
-
Sicherheitsbewertung für Geräte.
- Microsoft Defender SmartScreen Konfiguration mithilfe von Microsoft Endpoint Manager.
- Geräteermittlung.**
- Bereitstellung Windows 365 Cloud-PC Richtlinien für Sicherheitsgrundwerte speziell für:
- Regeln zur Verringerung der Angriffsfläche.
- Microsoft Defender.
- Microsoft Defender Antivirus.
- Microsoft Defender Antivirus Ausschlüsse.
- Microsoft Defender SmartScreen
- Überprüfen von Simulationen und Lernprogrammen (z. B. Übungsszenarien, gefälschte Schadsoftware und automatisierte Untersuchungen).
- Übersicht über die Funktionen für Berichterstellung und Bedrohungsanalyse.
- Integrieren von Microsoft Defender für Office 365, Microsoft Defender for Identity und Microsoft Defender for Cloud Apps mit Microsoft Defender für Endpunkt.
- Führen Sie exemplarische Vorgehensweisen des Microsoft 365 Defender Portals durch.
- Onboarding und Konfiguration der folgenden Betriebssysteme:
- Windows 10.
- Windows Server 2012 R2.***
-
Windows Server 2016.***
-
Windows Server 2019.***
-
Windows Server 2019 Core Edition.***
-
Windows Server Semi-Annual Channel (SAC) Version 1803.***
-
Unterstützte macOS Versionen (weitere Informationen finden Sie unter Systemanforderungen).
- Mobile Geräte (Android und iOS).****
*Nur Regeln zur Verringerung der Angriffsfläche, kontrollierter Ordnerzugriff und Netzwerkschutz werden unterstützt. Alle anderen Funktionen zur Verringerung der Angriffsfläche liegen nicht im Bereich. Weitere Details finden Sie im folgenden Abschnitt außerhalb des Gültigkeitsbereichs .
**Es werden nur einige Aspekte der Geräteermittlung unterstützt. Weitere Details finden Sie im folgenden Abschnitt außerhalb des Gültigkeitsbereichs .
Windows Server 2012 R2- und 2016-Unterstützung ist auf das Onboarding und die Konfiguration des einheitlichen Agents beschränkt. Alle Windows Versionen müssen von Configuration Manager oder Microsoft Endpoint Configuration Manager 2017 (mit den neuesten Hotfixupdates oder höher) verwaltet werden.
Bei der Verwaltung mit Microsoft Endpoint Manager oder Intune.
Folgendes liegt außerhalb des Gültigkeitsbereichs.
- Onboarding- und Aktivierungsanleitung für Vorschaufeatures.
- Projektmanagement der Problemlösungsaktivitäten des Kunden.
- Problembehandlung bei Problemen, die während des Einsatzes auftreten (einschließlich Geräte, die nicht integriert werden können).
- Verwaltung von Unterbrechungs-/Behebungsproblemen.
- Unterstützung GCC-High oder GCC-DoD (Office 365 US-Regierung)
- Unterstützen von Microsoft Defender für Unternehmen.
- Unterstützung vor Ort.
- Fortlaufende Verwaltung und Bedrohungsreaktion.
- Onboarding oder Konfiguration für die folgenden Microsoft Defender für Endpunkt Agents:
-
Windows Server 2008.
-
Linux.
-
Mobile Geräte (Android und iOS).
- Virtual Desktop Infrastructure (VDI) (persistent oder non-persistent).
- Server-Onboarding und -Konfiguration:
-
Konfigurieren eines Proxyservers für die Offlinekommunikation.
-
Konfigurieren von Configuration Manager Bereitstellungspaketen auf Configuration Manager Instanzen und Versionen.
-
Onboarding von Servern in Defender für Cloud Apps.
-
Server, die nicht von Configuration Manager verwaltet werden.
- macOS Onboarding und Konfiguration:
-
JAMF-basierte Bereitstellung.
-
Andere produktbasierte Bereitstellung für die verwaltung mobiler Geräte (MOBILE Device Management, MDM).
-
Manuelle Bereitstellung.
- Konfiguration der folgenden Funktionen zur Verringerung der Angriffsfläche:
-
Hardwarebasierte App- und Browserisolation (einschließlich Application Guard).
-
App-Steuerelement.
- Gerätesteuerung.
-
Exploit-Schutz.
-
Netzwerk- und Endpunktfirewalls.
- Konfiguration oder Verwaltung von Kontoschutzfeatures wie:
- Windows Hello.
- Credential Guard.
- Lokale Benutzergruppenmitgliedschaft.
- Konfiguration oder Verwaltung von BitLocker. Hinweis: Informationen zur BitLocker-Unterstützung bei Windows 11 finden Sie unter Windows 11.
- Konfiguration oder Verwaltung der Netzwerkgeräteermittlung.
- Konfiguration oder Verwaltung der folgenden Geräteerkennungsfunktionen:
- Onboarding von nicht verwalteten Geräten, die nicht für FastTrack (z. B. Linux) vorgesehen sind.
- Konfigurieren oder Beheben von IoT-Geräten (Internet-of-Things), einschließlich Sicherheitsrisikobewertungen von IoT-Geräten über Defender für IoT.
- Integration in Tools von Drittanbietern.
- Ausschlüsse für die Geräteermittlung.
- Vorläufige Netzwerkunterstützung.
- Problembehandlung bei Netzwerkproblemen.
- Mobile Geräte, einschließlich:
- Regeln zur Verringerung der Angriffsfläche.
- Erweiterte Erkennung und Reaktion.
- Automatisierte Untersuchung und Wartung (einschließlich Live-Reaktion)
- Sicherheitskonfigurationsbewertung und Sicherheitsbewertung
- Webinhaltsfilterung.
- Angriffssimulationen (einschließlich Penetrationstests).
- Registrierung oder Konfiguration von Microsoft-Bedrohungsexperten.
- Konfiguration oder Schulung zur Überprüfung von SIEM-Verbindungen (API oder Security Information and Event Management).
- Schulungen oder Anleitungen für die erweiterte Suche.
- Schulungen oder Anleitungen zur Verwendung oder Erstellung von Kusto Abfragen.
- Schulungen oder Anleitungen zur Microsoft Defender SmartScreen Konfiguration mit Gruppenrichtlinie-Objekten (GPOs), Windows-Sicherheit oder Microsoft Edge.
- Einige Windows 365 Features, darunter:
- Problembehandlung beim Projektmanagement von Kunden Windows 365 Bereitstellung.
- Konfiguration von Windows 365 Cloud-PC.
- Virtualisierung und Bereitstellung von Drittanbieter-Apps.
- Benutzerdefinierte Bilder.
- Alle anderen Bereiche, die nicht als bereichsübergreifend für Windows 365 aufgeführt sind.
Wenden Sie sich an einen Microsoft-Partner , um Unterstützung bei diesen Diensten zu erhalten.
|
Die Onboarding-Anforderungen für Windows 365 umfassen:
Microsoft Endpoint Manager als bereitgestelltes Verwaltungstool.
Alle anderen Microsoft Defender für Endpunkt FastTrack In-Scope-Aktivitäten, einschließlich:
- Bedrohungs- und Sicherheitsrisikoverwaltung.
- Verringerung der Angriffsfläche.
- Schutz der nächsten Generation.
- EDR.
- Automatische Untersuchung und Reaktion.
|
Microsoft Defender for Identity |
Microsoft Defender for Identity ist eine cloudbasierte Sicherheitslösung, die Ihre lokalen Active Directory-Signale nutzt, um komplexe Bedrohungen, kompromittierte Identitäten und bösartige, gegen Ihre Organisation gerichtete Insideraktionen zu identifizieren, zu erkennen und zu untersuchen. Wir bieten Remote-Anleitungen für:
- Ausführen des Größenanpassungstools für die Ressourcenkapazitätsplanung.
- Erstellen Ihrer Instanz von Defender for Identity.
- Verbinden von Defender for Identity mit Active Directory.
- Bereitstellen des Sensors zum Erfassen und Analysieren von Netzwerkdatenverkehr und Windows Ereignissen direkt von Ihren Domänencontrollern, einschließlich:
- Das Sensorpaket wird heruntergeladen.
- Konfigurieren des Sensors.
- Automatisches Installieren des Sensors auf Ihrem Domänencontroller.
- Bereitstellen des Sensors in Ihrer Umgebung mit mehreren Gesamtstrukturen.
- Konfigurieren des Windows Ereignissammlers.
- Konfigurieren des Portals, einschließlich:
- Integrieren von Defender for Identity in Microsoft Defender for Cloud Apps (Defender für Cloud Apps-Lizenzierung ist nicht erforderlich).
- Konfigurieren von Entitätstags.
- Kategorisieren vertraulicher Konten.
- Empfangen von E-Mail-Benachrichtigungen für Integritätsprobleme und Sicherheitswarnungen.
- Konfigurieren von Warnungsausschlüssen.
- Bereitstellungsleitfaden, Konfigurationsunterstützung und Schulungen zu folgenden Themen:
- Grundlegendes zum Bericht zur Bewertung der Identitätssicherheitsstatus.
- Grundlegendes zur Benutzeruntersuchungsprioritätsbewertung und zum Bewertungsbericht der Benutzeruntersuchung.
- Grundlegendes zum Bericht "Inaktiver Benutzer".
- Erläuterung der Korrekturoptionen für ein kompromittiertes Konto.
- Erleichterung der Migration von Advanced Threat Analytics (ATA) zu Defender for Identity.
Folgendes liegt außerhalb des Gültigkeitsbereichs.
- Projektmanagement der Problemlösungsaktivitäten des Kunden.
- Fortlaufende Verwaltung, Bedrohungsreaktion und Wartung.
- Bereitstellen von Defender for Identity als Machbarkeitsnachweis.
- Unterstützung GCC-High oder GCC-DoD (Office 365 US-Regierung)
- Bereitstellen oder Ausführen der folgenden Defender for Identity-Sensoraktivitäten:
- Manuelle Kapazitätsplanung.
- Ausführen des Überwachungstools.
- Bereitstellen des eigenständigen Sensors.
- Bereitstellung auf Active Directory-Verbunddienste (AD FS) (AD FS)-Servern.
- Bereitstellen des Sensors mithilfe eines Netzwerkschnittstellenkarten-Teamingadapters
- Bereitstellen des Sensors über ein Drittanbietertool.
- Herstellen einer Verbindung mit dem Defender for Identity-Clouddienst über eine Webproxyverbindung.
- Konfigurieren des Microsoft-Kontos (MSA) in Active Directory.
- Erstellung und Verwaltung von Honeytokens.
- Aktivieren der Netzwerknamenauflösung (Network Name Resolution, NNR).
- Konfiguration des Containers "Gelöschte Objekte".
- Bereitstellungsleitfaden oder Schulungen zu:
- Korrigieren oder Interpretieren verschiedener Warnungstypen und überwachter Aktivitäten.
- Untersuchen eines Benutzers, Computers, lateralen Bewegungspfads oder einer Entität.
- Bedrohung oder erweiterte Bedrohungssuche.
- Reaktion auf Vorfälle.
- Bereitstellen eines Lernprogramms für Sicherheitswarnungen für Defender for Identity.
- Bereitstellen einer Benachrichtigung, wenn Defender for Identity verdächtige Aktivitäten erkennt, indem Sicherheitswarnungen über einen benannten Sensor an Ihren Syslog-Server gesendet werden.
- Konfigurieren von Defender for Identity zum Ausführen von Abfragen mithilfe des SAMR-Protokolls (Security Account Manager Remote), um lokale Administratoren auf bestimmten Computern zu identifizieren.
- Konfigurieren von VPN-Lösungen zum Hinzufügen von Informationen aus der VPN-Verbindung zur Profilseite eines Benutzers.
- Sicherheitsinformations- und Ereignisverwaltung (SIEM) oder API-Integration (einschließlich Azure Sentinel).
|
- Ausgerichtet an Microsoft Defender for Identity Voraussetzungen.
- Active Directory bereitgestellt.
- Die Domänencontroller, auf denen Sie Defender for Identity-Sensoren installieren möchten, verfügen über Eine Internetverbindung mit dem Defender for Identity-Clouddienst.
- Ihre Firewall und Ihr Proxy müssen für die Kommunikation mit dem Defender for Identity-Clouddienst (.atp.azure.com Port 443 muss geöffnet sein) geöffnet sein.
- Domänencontroller, die auf einem der folgenden Computer ausgeführt werden:
- Windows Server 2008 R2 SP1.
- Windows Server 2012.
- Windows Server 2012 R2.
- Windows Server 2016.
- Windows Server 2019 mit KB4487044 (Betriebssystembuild 17763.316 oder höher).
- Microsoft .NET Framework 4.7 oder höher.
- Mindestens fünf (5) GB Speicherplatz sind erforderlich, und es werden 10 GB empfohlen.
- Zwei (2) Kerne und sechs (6) GB RAM, die auf dem Domänencontroller installiert sind.
|
Microsoft Defender für Office 365 |
Microsoft Defender für Office 365 schützt Ihre Organisation vor bösartigen Bedrohungen durch E-Mail-Nachrichten, Links (URLs) und Tools für die Zusammenarbeit. Defender für Office 365 enthält:
Wir bieten Remote-Anleitungen für:
- Überprüfen von Defender für Office 365 Recommended Configuration Analyzer (ORCA).
- Einrichten des Auswertungsmodus.
- Aktivieren Tresor Links (einschließlich Tresor Dokumente), Tresor Anlagen, Antiphishing, vorab festgelegte Sicherheits- und Quarantänerichtlinien.
- Grundlegendes zu Berichterstellung und Bedrohungsanalyse.
- Überprüfen von Automatisierung, Untersuchung und Reaktion.
- Verwenden des Angriffssimulators.
- Konfigurieren von Vom Benutzer gemeldeten Nachrichteneinstellungen.
- Grundlegendes zur Vorfallkorrelation im Microsoft 365 Defender Portal.
Folgendes liegt außerhalb des Gültigkeitsbereichs.
- Projektmanagement der Problemlösungsaktivitäten des Kunden.
- Fortlaufende Verwaltung, Bedrohungsreaktion und Wartung.
- Unterstützung GCC-High oder GCC-DoD (Office 365 US-Regierung)
- Diskussionen, in Defender für Office 365 mit anderen Sicherheitsangeboten verglichen werden.
- Bereitstellen von Defender für Office 365 als Machbarkeitsstudie.
- Verbinden von benutzerdefinierten Apps.
- Erweiterte Übermittlung und erweiterte Filterung.
- Schulungen oder Anleitungen für die erweiterte Suche.
- Integration in Microsoft Power Automate Playbooks.
- Sicherheitsinformations- und Ereignisverwaltung (SIEM) oder API-Integration (einschließlich Azure Sentinel).
|
Abgesehen vom Core-Onboarding-Teil im Allgemeinen gibt es keine Mindestsystemanforderungen. |
Microsoft Information Governance |
Wir bieten Remote-Anleitungen für:
- Erstellen und Veröffentlichen von Aufbewahrungsbezeichnungen und -richtlinien (wird nur in E5 unterstützt).
- Datensatzverwaltung (nur in E5 unterstützt).
- Überprüfen der Erstellung des Dateiplans.
- Erstellen und Verwalten von Datensätzen (einschließlich ereignisbasierter Datensätze).
- Die Löschung wird überprüft.
Compliance-Manager
Wir bieten Remote-Anleitungen für:
- Überprüfen von Rollentypen.
- Hinzufügen und Konfigurieren von Bewertungen.
- Bewerten der Compliance durch Implementieren von Verbesserungsmaßnahmen und Bestimmen, wie sich dies auf Ihre Compliancebewertung auswirkt.
- Überprüfen der integrierten Steuerelementzuordnung und Bewerten von Steuerelementen.
- Generieren eines Berichts innerhalb einer Bewertung.
Folgendes liegt außerhalb des Gültigkeitsbereichs.
- Entwicklung eines Datensatzverwaltungsdateiplans.
- Datenconnectors.
- Entwicklung der Informationsarchitektur in SharePoint.
- Benutzerdefiniertes Skripting und Codieren.
- Entwurfs-, Architekten- und Drittanbieterdokumentüberprüfung.
- Unterstützung für E3.
- Einhaltung branchenspezifischer und regionaler Vorschriften und Anforderungen.
- Praktische Implementierung empfohlener Verbesserungsmaßnahmen für Bewertungen im Compliance-Manager.
|
Abgesehen vom Core-Onboarding-Teil im Allgemeinen gibt es keine Mindestsystemanforderungen. |
Microsoft Information Protection |
Wir bieten Remote-Anleitungen für:
- Datenklassifizierung (unterstützt in E3 und E5).
- Typen vertraulicher Informationen (unterstützt in E3 und E5).
- Erstellen von Vertraulichkeitsbezeichnungen (unterstützt in E3 und E5).
- Anwenden von Vertraulichkeitsbezeichnungen (unterstützt in E3 und E5).
- Trainierbare Klassifizierer (unterstützt in E5).
- Genaue Datenübereinstimmung (Exact Data Match, EDM) – benutzerdefinierte typen vertraulicher Informationen (unterstützt in E5).
- Kennen Sie Ihre Daten mit dem Inhalts-Explorer und dem Aktivitäts-Explorer (unterstützt in E5).
- Veröffentlichen von Bezeichnungen mithilfe von Richtlinien (manuell und automatisch) (unterstützt in E5).
- Erstellen von DLP-Richtlinien (Endpoint Data Loss Prevention, Verhinderung von Datenverlust) für Windows 10 Geräte (unterstützt in E5).
- Erstellen von DLP-Richtlinien für Microsoft Teams Chats und Kanäle.
Compliance-Manager
Wir bieten Remote-Anleitungen für:
- Überprüfen von Rollentypen.
- Hinzufügen und Konfigurieren von Bewertungen.
- Bewerten der Compliance durch Implementieren von Verbesserungsmaßnahmen und Bestimmen, wie sich dies auf Ihre Compliancebewertung auswirkt.
- Überprüfen der integrierten Steuerelementzuordnung und Bewerten von Steuerelementen.
- Generieren eines Berichts innerhalb einer Bewertung.
Microsoft Information Protection
Wir bieten Remote-Anleitungen für:
- Aktivieren und Konfigurieren Ihres Mandanten.
- Erstellen und Einrichten von Bezeichnungen und Richtlinien (unterstützt in P1 und P2).
- Anwenden von Informationsschutz auf Dokumente (unterstützt in P1 und P2).
- Automatisches Klassifizieren und Bezeichnen von Informationen in Office Apps (z. B. Word, PowerPoint, Excel und Outlook), die auf Windows ausgeführt werden und den Microsoft Information Protection-Client verwenden (unterstützt in P2).
- Ermitteln und Bezeichnen von ruhenden Dateien mithilfe des Microsoft Information Protection Scanners (unterstützt in P1 und P2).
- Überwachung von E-Mails während des Versands unter Verwendung von Exchange Online Nachrichtenflussregeln.
Wir bieten auch Anleitungen, wenn Sie den Schutz mit Microsoft Azure Rights Management Services (Azure RMS), Office 365 Message Encryption (OME) und Data Loss Prevention (DLP) anwenden möchten.
Folgendes liegt außerhalb des Gültigkeitsbereichs.
- Kundenschlüssel.
- Entwicklung benutzerdefinierter regulärer Ausdrücke (RegEx) für vertrauliche Informationstypen.
- Erstellen oder Ändern von Schlüsselwörterbüchern.
- Interaktion mit Kundendaten oder spezifische Richtlinien für die Konfiguration von EDM-vertraulichen Informationstypen.
- Benutzerdefiniertes Skripting und Codieren.
- Azure Purview.
- Entwurfs-, Architekten- und Drittanbieterdokumentüberprüfung.
- Einhaltung branchenspezifischer und regionaler Vorschriften und Anforderungen.
- Praktische Implementierung empfohlener Verbesserungsmaßnahmen für Bewertungen im Compliance-Manager.
|
Abgesehen vom Core-Onboarding-Teil im Allgemeinen gibt es keine Mindestsystemanforderungen mit Ausnahme von Microsoft Information Protection.
Microsoft Information Protection
Zu den Verantwortlichkeiten der Kundenvoraussetzungen gehören:
- Eine Liste der Dateifreigabespeicherorte, die gescannt werden sollen.
- Eine genehmigte Klassifizierungtaxonomie.
- Grundlegendes zu regulatorischen Einschränkungen oder Anforderungen in Bezug auf die Schlüsselverwaltung.
- Ein Dienstkonto, das für Ihre lokales Active Directory erstellt wurde, das mit Azure AD synchronisiert wurde.
- Bezeichnungen, die für Klassifizierung und Schutz konfiguriert sind.
- Alle Voraussetzungen für den Microsoft Information Protection Scanner sind vorhanden. Weitere Informationen finden Sie unter Voraussetzungen für die Installation und Bereitstellung des Microsoft Information Protection Scanners für einheitliche Bezeichnungen.
- Stellen Sie sicher, dass auf Benutzergeräten ein unterstütztes Betriebssystem ausgeführt wird und die erforderlichen Voraussetzungen installiert sind. Weitere Informationen finden Sie im Folgenden.
- Installation und Konfiguration des Azure RMS-Connectors und der Server, einschließlich des Active Directory RMS(AD RMS)-Connectors für die Hybridunterstützung.
- Einrichten und Konfigurieren von Bring Your Own Key (BYOK), Double Key Encryption (DKE) (nur Client für einheitliche Bezeichnungen) oder Hold Your Own Key (HYOK) (nur klassischer Client) sollten Sie eine dieser Optionen für Ihre Bereitstellung benötigen.
|
Microsoft Intune |
Wir bieten Remote-Anleitungen für die Vorbereitung auf die Verwendung von Intune als cloudbasierter Anbieter für die verwaltung mobiler Geräte (MOBILE Device Management, MDM) und die Verwaltung mobiler Apps (MOBILE App Management, MAM) für Ihre Apps und Geräte. Die genauen Schritte hängen von Ihrer Quellumgebung ab und basieren auf dem Mobilgerät und den Anforderungen an die Verwaltung mobiler Apps. Die Schritte können Folgendes umfassen:
- Lizenzierung Ihrer Endbenutzer.
- Konfigurieren von Identitäten, die von Intune verwendet werden sollen, indem Sie entweder Ihre lokales Active Directory- oder Cloudidentitäten (Azure AD) nutzen.
- Hinzufügen von Benutzern zu Ihrem Intune-Abonnement, Definieren von IT-Administratorrollen und Erstellen von Benutzer- und Gerätegruppen.
- Konfigurieren Ihrer MDM-Autorität basierend auf Ihren Verwaltungsanforderungen, einschließlich:
- Festlegen von Intune als Ihre MDM-Berechtigung, wenn Intune Ihre einzige MDM-Lösung ist.
- Bereitstellen von MDM-Anleitungen für Folgendes:
- Konfiguration von Testgruppen, die zur Validierung von MDM-Verwaltungsrichtlinien verwendet werden sollen.
- Konfigurieren von MDM-Verwaltungsrichtlinien und -Diensten wie:
- App-Bereitstellung für jede unterstützte Plattform über Weblinks oder Deep-Links.
- Richtlinien für bedingten Zugriff.
- Bereitstellung von E-Mail-, Drahtlosnetzwerken und VPN-Profilen, wenn Sie über eine vorhandene Zertifizierungsstelle, ein Drahtlosnetzwerk oder eine VPN-Infrastruktur in Ihrer Organisation verfügen.
- Herstellen einer Verbindung mit dem Intune Data Warehouse.
- Integration von Intune mit:
- Team Viewer für Remoteunterstützung (ein Team Viewer-Abonnement ist erforderlich).
- Mobile Threat Defense (MTD)-Partnerlösungen (ein MTD-Abonnement ist erforderlich).
- Eine Telekommunikations-Spesenverwaltungslösung (ein Abonnement für die Telekommunikationsausgabenverwaltung ist erforderlich).
- Registrieren von Geräten jeder unterstützten Plattform bei Intune.
- Bereitstellen von App-Schutzanleitungen zu:
- Konfigurieren von App-Schutzrichtlinien für jede unterstützte Plattform.
- Konfigurieren von Richtlinien für bedingten Zugriff für verwaltete Apps.
- Richten Sie sich an die entsprechenden Benutzergruppen mit den zuvor genannten MAM-Richtlinien.
- Verwenden von Nutzungsberichten für verwaltete Apps.
- Bereitstellung von Migrationsanleitungen von der älteren PC-Verwaltung zu Intune MDM.
Zertifikatübermittlung
Wir bieten Remote-Anleitungen für:
- Simple Certificate Enrollment-Protokoll (SCEP) und der Netzwerkgeräteregistrierungsdienst (Network Device Enrollment Service, NDES).
- Konfigurieren Enterprise mit der Zertifizierungsstelle zusammenhängenden Elemente.
- Erstellen und Ausgeben einer SCEP-Zertifikatvorlage.
- Installieren und Konfigurieren von NDES.
- Installieren und Konfigurieren des Microsoft Intune Connector für SCEP.
- Installieren und Konfigurieren von Azure AD-Anwendungsproxy und Azure AD-Anwendungsconnectors.
- Erstellen und Zuweisen eines vertrauenswürdigen Zertifikatgerätekonfigurationsprofils in Microsoft Endpoint Manager.
- Erstellen und Zuweisen eines SCEP-Zertifikatgerätekonfigurationsprofils auf Microsoft Endpoint Manager.
- Public-Key Cryptography Standards (PKCS) und PFX (PKCS#12)-Zertifikate.
- Konfigurieren von Elementen im Zusammenhang mit der Zertifizierungsstelle des Unternehmens.
- Erstellen und Ausgeben einer PKCS-Zertifikatvorlage.
- Installieren und Konfigurieren eines PFX-Zertifikatconnectors.
- Erstellen und Zuweisen eines vertrauenswürdigen Zertifikatgerätekonfigurationsprofils in Microsoft Endpoint Manager.
- Erstellen und Zuweisen eines PKCS-Zertifikatgerätekonfigurationsprofils in Microsoft Endpoint Manager.
Folgendes liegt außerhalb des Gültigkeitsbereichs.
- Unterstützung von Kunden mit ihren PKI-Zertifikaten (Public Key Infrastructure) oder der Zertifizierungsstelle für Unternehmen.
- Unterstützung erweiterter Szenarien, einschließlich:
- Platzieren des NDES-Servers im DMZ des Kunden.
- Konfigurieren oder Verwenden eines Webservers Anwendungsproxy, um die NDES-URL extern im Unternehmensnetzwerk zu veröffentlichen. Wir empfehlen und bieten Anleitungen für die Verwendung der Azure AD-Anwendungsproxy, um dies zu erreichen.
- Verwenden importierter PKCS-Zertifikate.
- Konfigurieren Intune Zertifizierungsbereitstellung mithilfe eines Hardwaresicherheitsmoduls (Hardware Security Module, HSM).
Cloudanfügung
Wir führen Sie durch die Vorbereitung auf die Cloudanfügung vorhandener Configuration Manager Umgebungen mit Intune. Die genauen Schritte hängen von der Quellumgebung ab. Die Schritte können Folgendes umfassen:
- Lizenzierung Ihrer Endbenutzer.
- Konfigurieren von Identitäten, die von Intune verwendet werden sollen, durch Nutzung Ihres lokalen Active Directory und von Cloudidentitäten.
- Hinzufügen von Benutzern zu Ihrem Intune-Abonnement, Definieren von IT-Administratorrollen und Erstellen von Benutzer- und Gerätegruppen.
- Bereitstellung von Anleitungen zum Einrichten einer Azure AD-Hybridbeitrittslösung.
- Bereitstellung von Anleitungen zum Einrichten von Azure AD für die automatische MDM-Registrierung.
- Bereitstellung von Anleitungen zum Einrichten des Cloudverwaltungsgateways, wenn es als Lösung für die gemeinsame Verwaltung der internetbasierten Remotegeräteverwaltung verwendet wird.
- Konfigurieren unterstützter Arbeitsauslastung, die Sie in Intune verschieben möchten.
- Installieren des Configuration Manager-Clients auf Geräten, die bei Intune registriert sind.
Sicheres Bereitstellen Outlook mobilen Geräts für iOS und Android
Wir können Ihnen helfen, Outlook Mobile für iOS und Android sicher in Ihrer Organisation bereitzustellen, um sicherzustellen, dass ihre Benutzer alle erforderlichen Apps installiert haben.
Die Schritte zum sicheren Bereitstellen Outlook mobilen Geräts für iOS und Android mit Intune sind von Ihrer Quellumgebung abhängig. Sie können Folgendes umfassen:
- Herunterladen der Outlook für iOS- und Android-, Microsoft Authenticator- und Intune-Unternehmensportal-Apps über apple App Store oder Google Play Store.
- Bereitstellen von Anleitungen zum Einrichten:
- Die Outlook für die Bereitstellung von iOS- und Android-, Microsoft Authenticator- und Intune-Unternehmensportal-Apps mit Intune.
- App-Schutz Richtlinien.
- Richtlinien für bedingten Zugriff.
- App-Konfigurationsrichtlinien.
Endpunktanalyse
Wir können Anleitungen bereitstellen, die Ihnen bei der Aktivierung von Endpunktanalysen für Ihre Organisation helfen. Die dazu erforderlichen Schritte hängen von Ihrer Quellumgebung ab. Sie können Folgendes umfassen:
- Bestätigen der Lizenzen für Ihre Endpunkte und Benutzer.
- Bestätigen, dass Ihre Organisationsumgebungen die Voraussetzungen für Endpunktanalysefeatures erfüllen.
- Konfigurieren von Endpunkten mit korrekten Richtlinien zum Aktivieren von Endpunktanalysefeatures.
- Festlegen von Organisationsbaselines zum Nachverfolgen des Fortschritts.
- Bereitstellung von Anleitungen zur Verwendung proaktiver Korrekturen in Endpunktanalysen, einschließlich:
- Verwenden von von Microsoft erstellten Korrekturskripts.
- Erstellen von benutzerdefinierten Korrekturskripts.
|
- IT-Administratoren müssen über vorhandene Zertifizierungsstellen-, Drahtlosnetzwerk- und VPN-Infrastrukturen verfügen, die bereits in ihren Produktionsumgebungen funktionieren, wenn sie die Bereitstellung von Drahtlosnetzwerk- und VPN-Profilen mit Intune planen.
- Die Kundenumgebung sollte über eine vorhandene fehlerfreie PKI verfügen, bevor PKCS und SCEP-Zertifikatübermittlung mit Intune aktiviert wird.
- Endpunktgeräte müssen von Intune verwaltet werden.
Hinweis: Der FastTrack Dienstvorteil umfasst keine Unterstützung beim Einrichten oder Konfigurieren von Zertifizierungsstellen, drahtlosen Netzwerken, VPN-Infrastrukturen oder Apple MDM-Pushzertifikaten für Intune.
Hinweis: Der FastTrack-Servicevorteil beinhaltet keine Unterstützung bei der Einrichtung oder Aktualisierung des Configuration Manager-Standortservers oder des Configuration Manager-Clients auf die Mindestanforderungen, die zur Unterstützung der Cloudanfügung erforderlich sind. Wenden Sie sich an einen Microsoft-Partner , um Unterstützung bei dieser Vorgehensweise zu erhalten.
Intune integriert in Microsoft Defender für Endpunkt
Hinweis: Wir bieten Unterstützung bei der Integration Intune mit Microsoft Defender für Endpunkt und beim Erstellen von Richtlinien für die Gerätecompliance basierend auf der Windows 10 Risikobewertung. Wir bieten keine Unterstützung beim Kauf, der Lizenzierung oder der Aktivierung. Wenden Sie sich an einen Microsoft-Partner , um Unterstützung bei dieser Vorgehensweise zu erhalten.
Windows Autopilot
IT-Administratoren sind für die Registrierung ihrer Geräte in ihrer Organisation verantwortlich, indem sie entweder den Hardware-Anbieter ihre Hardware-IDs in ihrem Namen hochladen lassen oder sie selbst in den Windows-Autopilot-Dienst hochladen.
|