Tutorials und Simulationen in Microsoft Defender for Business

In diesem Artikel werden einige Szenarien beschrieben, die Sie ausprobieren können, sowie verschiedene Tutorials und Simulationen, die für Defender for Business verfügbar sind. Diese Ressourcen zeigen, wie Defender for Business für Ihr Unternehmen funktionieren kann.

Probieren Sie diese Szenarien aus.

In der folgenden Tabelle sind mehrere Szenarien zusammengefasst, die Sie mit Defender for Business ausprobieren können.

Szenario Beschreibung
Onboarding von Geräten mithilfe eines lokalen Skripts In Defender for Business können Sie Windows- und Mac-Geräte mithilfe eines Skripts integrieren, das Sie herunterladen und auf jedem Gerät ausführen. Das Skript erstellt eine Vertrauensstellung mit Microsoft Entra ID, wenn diese Vertrauensstellung noch nicht vorhanden ist. Registriert das Gerät bei Microsoft Intune, wenn Sie Intune haben, und integriert das Gerät in Defender for Business. Weitere Informationen finden Sie unter Onboarding von Geräten in Defender for Business.
Integrieren von Geräten mithilfe von Intune Wenn Sie bereits Intune verwendet haben, bevor Sie Defender for Business erhalten haben, können Sie weiterhin Intune Admin Center verwenden, um Geräte zu integrieren. Versuchen Sie, Ihr Windows-, Mac-, iOS- und Android-Gerät mit Microsoft Intune zu integrieren. Weitere Informationen finden Sie unter Geräteregistrierung in Microsoft Intune.
Bearbeiten von Sicherheitsrichtlinien Wenn Sie Ihre Sicherheitsrichtlinien in Defender for Business verwalten, verwenden Sie die Seite Gerätekonfiguration , um Ihre Richtlinien anzuzeigen und zu bearbeiten. Defender for Business verfügt über Standardrichtlinien, die empfohlene Einstellungen verwenden, um die Geräte Ihres Unternehmens zu schützen, sobald sie integriert sind. Sie können die Standardrichtlinien beibehalten, bearbeiten und ihre eigenen Richtlinien definieren, um Ihren Geschäftlichen Anforderungen gerecht zu werden. Weitere Informationen finden Sie unter Anzeigen oder Bearbeiten von Richtlinien in Defender for Business.
Ausführen eines simulierten Angriffs In Defender for Business stehen mehrere Tutorials und Simulationen zur Verfügung. Diese Tutorials und Simulationen zeigen, wie die Bedrohungsschutzfunktionen von Defender for Business für Ihr Unternehmen funktionieren können. Sie können einen simulierten Angriff auch als Trainingsübung für Ihr Team verwenden. Informationen zum Ausprobieren der Tutorials finden Sie unter Empfohlene Tutorials für Defender for Business.
Anzeigen von Vorfällen in Microsoft 365 Lighthouse Wenn Sie ein Microsoft Cloud Solution Provider sind, der Microsoft 365 Lighthouse verwendet, können Sie Incidents für die Mandanten Ihrer Kunden in Ihrem Microsoft 365 Lighthouse-Portal anzeigen. Weitere Informationen finden Sie unter Microsoft 365 Lighthouse und Defender for Business.

In der folgenden Tabelle werden die empfohlenen Tutorials für Defender for Business-Kunden beschrieben.

Lernprogramm Beschreibung
Dokument löscht Backdoor Simulieren Sie einen Angriff, der dateibasierte Schadsoftware auf einem Testgerät einführt. In diesem Tutorial wird beschrieben, wie Sie die Simulationsdatei verwenden und wofür sie im Microsoft Defender-Portal watch.

Für dieses Tutorial muss Microsoft Word auf Ihrem Testgerät installiert sein.

Live-Antwort Erfahren Sie, wie Sie grundlegende und erweiterte Befehle mit Live Response verwenden. Erfahren Sie, wie Sie eine verdächtige Datei finden, die Datei korrigieren und Informationen auf einem Gerät sammeln.
Microsoft Defender Vulnerability Management(Kernszenarien) Erfahren Sie mehr über die Defender-Sicherheitsrisikomanagement in drei Szenarien:
1. Reduzieren Sie die Bedrohungen und Sicherheitsrisiken Ihres Unternehmens.
2. Fordern Sie eine Korrektur an.
3. Create eine Ausnahme für Sicherheitsempfehlungen.

Defender Vulnerability Management verwendet einen risikobasierten Ansatz für die Ermittlung, Priorisierung und Behebung von Endpunktrisiken und Fehlkonfigurationen.

Jedes Tutorial enthält ein exemplarische Vorgehensweisendokument, in dem das Szenario erläutert wird, wie es funktioniert und was zu tun ist.

Tipp

Verweise auf Microsoft Defender for Endpoint finden Sie in den Dokumenten zur exemplarischen Vorgehensweise. Die in diesem Artikel aufgeführten Tutorials können mit Defender für Endpunkt oder Defender for Business verwendet werden.

Zugreifen auf die Tutorials

  1. Wechseln Sie zum Microsoft Defender-Portal (https://security.microsoft.com), und melden Sie sich an.

  2. Wählen Sie im Navigationsbereich unter Endpunkte die Option Tutorials aus.

  3. Wählen Sie eines der folgenden Tutorials aus:

    • Dokument löscht Backdoor
    • Live-Antwort
    • Microsoft Defender Vulnerability Management (Kernszenarien)

Nächste Schritte