Mobile Threat Defense-Funktionen in Microsoft Defender for Business

Microsoft Defender for Business bietet erweiterte Bedrohungsschutzfunktionen für Geräte wie Windows- und Mac-Clients. Defender for Business-Funktionen umfassen jetzt mobile Bedrohungsabwehr! Mobile Threat Defense-Funktionen helfen beim Schutz von Android- und iOS-Geräten, ohne dass Sie Microsoft Intune zum Onboarding mobiler Geräte verwenden müssen.

Darüber hinaus lassen sich mobile Threat Defense-Funktionen in Microsoft 365 Lighthouse integrieren, bei denen Cloud Solution Providers (CSPs) Informationen zu anfälligen Geräten anzeigen und dabei helfen können, erkannte Bedrohungen zu entschärfen.

Was ist in mobiler Bedrohungsabwehr enthalten?

In der folgenden Tabelle sind die Funktionen zusammengefasst, die in Mobile Threat Defense in Defender for Business enthalten sind:

Funktion Android iOS
Webschutz
Antiphishing, Blockieren unsicherer Netzwerkverbindungen und Unterstützung für benutzerdefinierte Indikatoren.
Der Webschutz ist standardmäßig mit Webinhaltsfilterung aktiviert.
Häkchen enthalten. Häkchen enthalten.
Schutz vor Schadsoftware (nur Android)
Suchen nach schädlichen Apps.
Häkchen enthalten. Nein
Jailbreakerkennung (nur iOS)
Erkennung von Geräten mit Jailbreak.
Nein Häkchen enthalten.
Microsoft Defender Sicherheitsrisikomanagement
Sicherheitsrisikobewertung von integrierten mobilen Geräten. Enthält Sicherheitsrisikobewertungen für Betriebssysteme und Apps für Android und iOS.
Weitere Informationen finden Sie unter Verwenden Ihrer Dashboard zur Verwaltung von Sicherheitsrisiken in Microsoft Defender for Business.
Häkchen enthalten. Siehe Hinweis 1 (unten)
Netzwerkschutz
Schutz vor bösartigen Wi-Fi zugehörigen Bedrohungen und bösartigen Zertifikaten.
Der Netzwerkschutz ist standardmäßig mit schutz der nächsten Generation aktiviert.
Im Rahmen der Mobile Threat Defense umfasst der Netzwerkschutz auch die Möglichkeit, Zertifikate von Stammzertifizierungsstellen und privaten Stammzertifizierungsstellen in Intune zuzulassen. Außerdem wird eine Vertrauensstellung für Endpunkte eingerichtet.
Siehe Hinweis 2 (unten) Siehe Hinweis 2 (unten)
Einheitliche Warnungen
Warnungen von allen Plattformen werden im Vereinheitlichten Microsoft Defender-Portal (https://security.microsoft.com) aufgeführt. Wählen Sie im Navigationsbereich Incidents aus.
Weitere Informationen finden Sie unter Anzeigen und Verwalten von Incidents in Microsoft Defender for Business
Häkchen enthalten. Häkchen enthalten.
Bedingter Zugriff und bedingter Start
Bedingter Zugriff und bedingter Start blockieren riskante Geräte am Zugriff auf Unternehmensressourcen.
- Richtlinien für bedingten Zugriff erfordern, dass bestimmte Kriterien erfüllt sind, bevor ein Benutzer auf Unternehmensdaten auf dem mobilen Gerät zugreifen kann.
– Bedingte Startrichtlinien ermöglichen es Ihrem Sicherheitsteam, den Zugriff zu blockieren oder Geräte zu löschen, die bestimmte Kriterien nicht erfüllen.
Defender for Business-Risikosignale können auch App-Schutzrichtlinien hinzugefügt werden.
Erfordert Intune
(siehe Hinweis 3 unten)
Erfordert Intune
(siehe Hinweis 3 unten)
Kontrollmechanismen für den Datenschutz
Konfigurieren Sie den Datenschutz in Bedrohungsberichten, indem Sie die von Defender for Business gesendeten Daten steuern. Datenschutzsteuerelemente sind für Administratoren und Endbenutzer sowie für registrierte und nicht registrierte Geräte verfügbar.
Erfordert Intune (siehe Hinweis 3 unten) Erfordert Intune (siehe Hinweis 3 unten)
Integration in Microsoft Tunnel
Integration in Microsoft Tunnel, eine VPN-Gatewaylösung für Intune.
Erfordert Intune VPN-Tunnel
(siehe Hinweis 4 unten)
Erfordert Intune VPN-Tunnel
(siehe Hinweis 4 unten)

Hinweis

  1. Intune ist erforderlich, damit Software-/App-Sicherheitsrisiken gemeldet werden. Sicherheitsrisiken des Betriebssystems sind standardmäßig enthalten.

  2. Intune ist erforderlich, um eine Zulassungsliste mit Zertifikaten der Stammzertifizierungsstelle und der privaten Stammzertifizierungsstelle zu konfigurieren oder zu verwalten.

  3. Intune ist in Microsoft 365 Business Premium enthalten. Intune können defender for Business hinzugefügt werden.

  4. Weitere Informationen finden Sie unter Voraussetzungen für Microsoft Tunnel in Intune.

So erhalten Sie Mobile Threat Defense-Funktionen

Mobile Threat Defense-Funktionen sind jetzt allgemein für Defender for Business-Kunden verfügbar. So erhalten Sie diese Funktionen für Ihre organization:

  1. Stellen Sie sicher, dass die Bereitstellung von Defender für Unternehmen abgeschlossen ist. Wechseln Sie im Microsoft Defender-Portal zu Assets>Geräte.

    • Wenn eine Meldung mit der Meldung "Hängen Sie weiter! Wir bereiten neue Bereiche für Ihre Daten vor und verbinden sie", bedeutet dies, dass die Bereitstellung von Defender für Unternehmen noch nicht abgeschlossen ist. Dieser Prozess wird jetzt ausgeführt und kann bis zu 24 Stunden dauern.
    • Wenn eine Liste der Geräte angezeigt wird oder Sie aufgefordert werden, Geräte zu integrieren, bedeutet dies, dass die Defender for Business-Bereitstellung abgeschlossen wurde.
  2. Überprüfen Und bearbeiten Sie ggf. Ihre Schutzrichtlinien der nächsten Generation.

  3. Überprüfen Und bearbeiten Sie ggf. Ihre Firewallrichtlinien und benutzerdefinierten Regeln.

  4. Überprüfen Und bearbeiten Sie ggf. Die Richtlinie zum Filtern von Webinhalten .

  5. Informationen zum Onboarding mobiler Geräte finden Sie in den Verfahren "Verwenden der Microsoft Defender-App" unter Onboarding von Geräten zum Microsoft Defender for Business.

Siehe auch