Share via


Überprüfen Microsoft Defender for Endpoint Architekturanforderungen und der wichtigsten Konzepte

Gilt für: Microsoft Defender XDR

In diesem Artikel erfahren Sie, wie Sie die Auswertung für Microsoft Defender for Endpoint-Umgebung einrichten.

Weitere Informationen zu diesem Prozess finden Sie im Übersichtsartikel.

Bevor Sie Microsoft Defender for Endpoint aktivieren, stellen Sie sicher, dass Sie die Architektur verstehen und die Anforderungen erfüllen können.

Grundlegendes zur Architektur

Das folgende Diagramm veranschaulicht Microsoft Defender for Endpoint Architektur und Integrationen.

Ein Diagramm, das die Schritte zum Hinzufügen von Microsoft Defender for Endpoint zur Microsoft Defender XDR Auswertungsumgebung zeigt.

Die folgende Tabelle beschreibt die Abbildung.

Aufruf Beschreibung
1 Geräte werden über eines der unterstützten Verwaltungstools an bord.
2 An Bord befindliche Geräte stellen Microsoft Defender for Endpoint Signaldaten bereit und reagieren darauf.
3 Verwaltete Geräte werden in Microsoft Entra ID eingebunden und/oder registriert.
4 In die Domäne eingebundene Windows-Geräte werden mithilfe von Microsoft Entra Connect mit Microsoft Entra ID synchronisiert.
5 Microsoft Defender for Endpoint Warnungen, Untersuchungen und Antworten werden in Microsoft Defender XDR verwaltet.

Grundlegendes zu wichtigen Konzepten

In der folgenden Tabelle sind die wichtigsten Konzepte aufgeführt, die beim Auswerten, Konfigurieren und Bereitstellen von Microsoft Defender for Endpoint zu verstehen sind:

Konzept Beschreibung Weitere Informationen
Verwaltungsportal Microsoft Defender Portal, um Warnungen zu potenziellen erweiterten persistenten Bedrohungen oder Datenschutzverletzungen zu überwachen und zu beantworten. Übersicht über das Microsoft Defender for Endpoint-Portal
Verringerung der Angriffsfläche Verringern Sie Ihre Angriffsfläche, indem Sie die Orte minimieren, an denen Ihre organization anfällig für Cyberbedrohungen und Angriffe ist. Übersicht der Verringerung der Angriffsfläche
Erkennung und Reaktion am Endpunkt Die Funktionen zur Erkennung und Reaktion am Endpunkt bieten erweiterte Angriffserkennungen, die nahezu in Echtzeit umgesetzt werden können. Übersicht über Endpunkterkennungs- und -antwortfunktionen
Verhaltensblockierung und -eindämmung Verhaltensblockierungs- und Eindämmungsfunktionen können dazu beitragen, Bedrohungen basierend auf ihrem Verhalten und ihren Prozessstrukturen zu identifizieren und zu stoppen, auch wenn die Bedrohung mit der Ausführung begonnen hat. Verhaltensbasiertes Blockieren und Eindämmen
Automatisierte Untersuchung und Reaktion Die automatisierte Untersuchung verwendet verschiedene Inspektionsalgorithmen, die auf Prozessen basieren, die von Sicherheitsanalysten verwendet werden und entwickelt wurden, um Warnungen zu untersuchen und sofortige Maßnahmen zur Behebung von Sicherheitsverletzungen zu ergreifen. Verwenden automatisierter Untersuchungen zum Untersuchen und Beheben von Bedrohungen
Erweiterte Suche Die erweiterte Suche ist ein abfragebasiertes Tool zur Bedrohungssuche, mit dem Sie bis zu 30 Tage an Rohdaten untersuchen können, sodass Sie Ereignisse in Ihrem Netzwerk proaktiv untersuchen können, um Bedrohungsindikatoren und Entitäten zu finden. Übersicht über die erweiterte Suche
Bedrohungsanalyse Bei der Bedrohungsanalyse handelt es sich um berichte von Experten von Microsoft-Sicherheitsexperten, die die relevantesten Bedrohungen abdecken. Nachverfolgen und Reagieren auf neue Bedrohungen mit Bedrohungsanalysen

Ausführlichere Informationen zu den in Microsoft Defender for Endpoint enthaltenen Funktionen finden Sie unter Was ist Microsoft Defender for Endpoint?

SIEM-Integration

Sie können Microsoft Defender for Endpoint in Microsoft Sentinel integrieren, um Sicherheitsereignisse in Ihren organization umfassender zu analysieren und Playbooks für eine effektive und sofortige Reaktion zu erstellen.

Microsoft Defender for Endpoint können auch in andere SIEM-Lösungen (Security Information and Event Management) integriert werden. Weitere Informationen finden Sie unter Aktivieren der SIEM-Integration in Microsoft Defender for Endpoint.

Nächste Schritte

Aktivieren der Auswertung

Kehren Sie zur Übersicht für Evaluate Microsoft Defender for Endpoint zurück.

Kehren Sie zur Übersicht für Evaluate und Pilot Microsoft Defender XDR zurück.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender XDR Tech Community.