Microsoft 365 Defender

Hinweis

Sie möchten Microsoft 365 Defender ausprobieren? Erfahren Sie mehr darüber, wie Sie Microsoft 365 Defender auswerten und testen können.

Gilt für:

  • Microsoft 365 Defender

Microsoft 365 Defender ist eine vereinheitlichte Enterprise-Defense-Suite, die Erkennung, Verhinderung, Untersuchung und Reaktionen auf Endpunkte, Identitäten, E-Mails und Anwendungen systemweit koordiniert, um integrierten Schutz vor komplexen Angriffen zu bieten.

Mit der integrierten Microsoft 365 Defender-Lösung können Sicherheitsexperten die von den einzelnen Produkten erfassten Bedrohungssignale zusammenfügen und den vollständigen Umfang und die Auswirkungen einer Bedrohung bestimmen: wie sie in die Umgebung gelangt ist, was davon betroffen ist und wie sie sich derzeit auf die Organisation auswirkt. Microsoft 365 Defender führt automatisch Gegenmaßnahmen aus, um einen Angriff zu verhindern oder zu beenden und die Selbstheilung betroffener Postfächer, Endpunkte und Benutzeridentitäten durchzuführen.

Microsoft 365 Defender-Dienste

Microsoft Defender für Endpunkt
Microsoft Defender Sicherheitsrisikomanagement
Microsoft Defender für Office 365
Microsoft Defender for Identity
Microsoft Defender für Cloud Apps

Interaktiver Leitfaden für Microsoft 365 Defender

In diesem interaktiven Leitfaden lernen Sie, wie Sie Ihre Organisation mit Microsoft 365 Defender schützen können. Sie erfahren, wie Microsoft 365 Defender Ihnen dabei helfen kann, Sicherheitsrisiken zu erkennen, Angriffe auf Ihre Organisation zu untersuchen und schädliche Aktivitäten automatisch zu verhindern.

Sehen Sie sich den interaktiven Leitfaden an

Microsoft 365 Defender-Schutz

Microsoft 365 Defender-Dienste schützen:

  • Endpunkte durch Microsoft Defender für Endpunkt: Microsoft Defender für Endpunkt ist eine einheitliche Endpunktplattform für den präventiven Schutz und die Erkennung, automatisierte Untersuchung und Reaktion nach einem Sicherheitsvorfall.
  • Ressourcen mit Defender Vulnerability Management – Microsoft Defender Sicherheitsrisikomanagement bietet kontinuierliche Sichtbarkeit von Ressourcen, intelligente risikobasierte Bewertungen und integrierte Wartungstools, die Ihren Sicherheits- und IT-Teams dabei helfen, kritische Sicherheitsrisiken und Fehlkonfigurationen in Ihrer Organisation zu priorisieren und zu beheben.
  • E-Mails und Zusammenarbeit durch Microsoft Defender für Office 365: Microsoft Defender für Office 365 schützt Ihre Organisation vor bösartigen Bedrohungen durch E-Mail-Nachrichten, Links (URLs) und Zusammenarbeitstools.
  • Identitäten durch Microsoft Defender for Identity und Azure Active Directory (Azure AD) Identity Protection: Microsoft Defender for Identity nutzt lokale AD DS-Signale (Active Directory Domain Services), um fortgeschrittene Bedrohungen, kompromittierte Identitäten und böswillige Insideraktionen gegen Ihre Organisation zu identifizieren, zu erkennen und zu untersuchen. Azure AD Identity Protection automatisiert die Erkennung und Behebung von identitätsbezogene Risiken in Ihrem cloudbasierten Azure AD.
  • Anwendungen durch Microsoft Defender for Cloud Apps: Microsoft Defender for Cloud Apps ist eine umfassende SaaS-übergreifende Lösung, die umfassende Transparenz, starke Datenkontrolle und einen verbesserten Bedrohungsschutz für Ihre Cloud-Apps bietet.

Die einzigartige produktübergreifende Ebene von Microsoft 365 Defender erweitert die einzelnen Dienstkomponenten für Folgendes:

  • Schutz vor Angriffen und koordinierte Abwehrreaktionen durch die Dienste mittels Signalweitergabe und automatisierte Aktionen.
  • Vollständiger Überblick über Angriffe über Produktwarnungen, Verhaltensweisen und Kontext für Sicherheitsteams durch das Zusammenführen von Warnungen, verdächtigen Ereignissen und betroffenen Ressourcen zu "Vorfällen".
  • Automatisierte Reaktion auf Kompromittierungen durch Auslösen der Selbstheilung für betroffene Ressourcen mittels automatisierter Gegenmaßnahmen.
  • Sicherheitsteams können eine detaillierte und effektive Bedrohungssuche über Endpunkt- und Office-Daten hinweg durchführen.

Hier ist ein Beispiel dafür, wie alle zugehörigen Warnungen über Produkte hinweg im Microsoft 365 Defender-Portal in einem einzigen Vorfall korreliert werden.

Die Übersichtsseite zu Vorfällen

Hier ist ein Beispiel für die Liste der zugehörigen Warnungen für einen Vorfall.

Die Liste der Warnungen für einen Vorfall

Hier ist ein Beispiel für eine abfragebasierte Suche über E-Mail- und Endpunkt-Rohdaten.

 Die Seite "Erweiterte Bedrohungssuche" mit Abfragedetails

Die produktübergreifenden Microsoft 365 Defender-Features umfassen Folgendes:

  • Eine einzige produktübergreifende Ansicht im Microsoft 365 Defender-Portal: Eine zentrale Ansicht für alle Informationen zu Erkennungen, betroffenen Ressourcen, durchgeführten automatisierten Aktionen und zugehörigen Beweismitteln in einer einzigen Warteschlange und einem einzigen Bereich im Microsoft 365 Defender-Portal.

  • Warteschlange für kombinierte Vorfälle: Hilft Sicherheitsteams, sich auf kritische Elemente zu konzentrieren, indem sichergestellt wird, dass der gesamte Angriffsumfang, betroffene Ressourcen und automatisierte Gegenmaßnahmen gruppiert und zeitnah angezeigt werden.

  • Automatische Reaktion auf Bedrohungen: Wichtige Informationen zu Bedrohungen werden in Echtzeit zwischen den Microsoft 365 Defender Produkten geteilt, um das Fortschreiten eines Angriffs zu verhindern.

    Wenn beispielsweise eine schädliche Datei auf einem Endpunkt erkannt wird, der durch Defender für Endpunkt geschützt ist, wird Defender für Office 365 angewiesen, die Datei zu scannen und aus allen E-Mail-Nachrichten zu entfernen. Die Datei wird bei Erkennung über die gesamte Microsoft 365 Sicherheitssuite hinweg blockiert.

  • Selbstheilung für kompromittierte Geräte, Benutzeridentitäten und Postfächer: Microsoft 365 Defender verwendet KI-gesützte automatische Aktionen und Playbooks, um betroffene Ressourcen wieder in einen sicheren Zustand zu versetzen. Microsoft 365 Defender nutzt die Funktionen für die automatische Abwehr der Suite-Produkte, um sicherzustellen, dass an allen von einem Vorfall betroffenen Ressourcen nach Möglichkeit automatisch Gegenmaßnahmen vorgenommen werden.

  • Produktübergreifende Bedrohungssuche: Sicherheitsteams können ihr einzigartiges Organisationswissen nutzen, um nach Anzeichen von Kompromittierungen zu suchen, indem sie eigene, benutzerdefinierte Abfragen über die von den verschiedenen Sicherheitsprodukten gesammelten Rohdaten erstellen. Microsoft 365 Defender bietet abfragebasierten Zugriff auf historische Rohsignale und Warnungsdaten der letzten 30 Tage über Endpunkt- und Defender für Office 365-Daten hinweg.

Erste Schritte

Bevor Sie den Dienst im Microsoft 365 Defender Portal unter https://security.microsoft.com aktivieren können, müssen bestimmte Microsoft 365 Defender-Lizenzierungsanforderungen erfüllt sein. Weitere Informationen finden Sie unter:

Das Microsoft 365 Defender-Portal

Im Microsoft 365 Defender-Portal werden Schutz, Erkennung, Untersuchung und Reaktion auf E-Mail-, Zusammenarbeitstool-, Identitäts-, Geräte- und App- Bedrohungen an einem zentralen Ort kombiniert.

Die zentrale Übersicht vereint Funktionen aus bestehenden Microsoft-Sicherheitsportalen wie dem Microsoft 365 Defender-Portal und dem Office 365 Security & Compliance Center. Im Microsoft 365 Defender-Portal steht der schnelle Zugriff auf Informationen, einfachere Layouts und das Zusammenbringen verwandter Informationen zur einfacheren Nutzung im Mittelpunkt. Sie umfasst Folgendes:

  • Microsoft Defender für Office 365 Microsoft Defender für Office 365 hilft Organisationen, ihr Unternehmen mit einer Reihe von Features zur Verhinderung, Erkennung, Untersuchung und Suche zum Schutz von E-Mails und Office 365-Ressourcen zu schützen.
  • Microsoft Defender für Endpunkt liefert präventiven Schutz, Erkennung nach einem Angriff, automatisierte Untersuchung und Reaktion für Geräte in Ihrer Organisation.
  • Microsoft 365 Defender ist Teil der Microsoft-Lösung Extended Detection and Response (XDR), die das Sicherheitsportfolio von Microsoft 365 nutzt, um Bedrohungsdaten domänenübergreifend automatisch zu analysieren und eine Übersicht über einen Angriff in einem einzelnen Dashboard zu erstellen.
  • Microsoft Defender for Cloud Apps ist eine umfassende SaaS- und PaaS-übergreifende Lösung, die umfassende Transparenz, starke Datenkontrolle und einen verbesserten Bedrohungsschutz für Ihre Cloud-Apps bietet.

Wenn Sie Informationen zu den Änderungen am Office 365 Security & Compliance Center oder am Microsoft 365 Defender-Portal benötigen, lesen Sie:

Hinweis

Das Microsoft 365 Defender-Portal verwendet und erzwingt vorhandenen rollenbasierten Zugriff und wird jedes Sicherheitsmodell in das einheitliche Portal verlegen. Jede konvergierte Workload verfügt über einen eigenen rollenbasierten Zugriff. Die bereits in den Produkten vorhandenen Rollen werden automatisch im Microsoft 365 Defender-Portal zusammengeführt. Microsoft Defender for Cloud Apps verarbeitet jedoch weiterhin eigene Rollen und Berechtigungen.

Schauen Sie sich dieses kurze Video an, um mehr über das neue einheitliche Portal in Microsoft 365 Defender zu erfahren.

Das erwartet Sie

Alle Sicherheitsinhalte, die Sie im Office 365-Security & Compliance Center und im Microsoft 365 Security Center verwenden, finden Sie jetzt im Microsoft 365 Defender-Portal.

Das Microsoft 365 Defender-Portal hilft Sicherheitsteams, Angriffe zu untersuchen und darauf zu reagieren, indem es Signale aus verschiedenen Workloads in einheitliche Lösungen zusammenführt für:

  • Vorfälle und Benachrichtigungen
  • Suchen
  • Info-Center
  • Bedrohungsanalyse

Microsoft 365 Defender stellt durch das Zusammenführen von Microsoft Defender für Office 365 und Microsoft Defender für Endpunkt Einheitlichkeit, Klarheit und gemeinsame Ziele in den Mittelpunkt. Die Zusammenlegung basierte auf den unten aufgeführten Prioritäten und erfolgte ohne Abstriche bei den Funktionen, die jede Sicherheitssuite in die Kombination einbrachte:

  • gemeinsame Bausteine
  • gemeinsame Terminologie
  • gemeinsame Entitäten
  • Featureparität mit anderen Workloads

Hinweis

Auf das Microsoft 365 Defender Portal kann zugegriffen werden, ohne dass Kunden Migrationsschritte ausführen oder eine neue Lizenz erwerben müssen. Auf dieses neue Portal können z. B. Administratoren mit einem E3-Abonnement genauso zugreifen, wie Administratoren mit Microsoft Defender für Office 365 Plan 1 und Plan 2. Exchange Online Protection- oder Defender für Office 365 Plan 1-Kunden sehen jedoch nur die Sicherheitsfeatures, die in ihrer Abonnementlizenz enthalten sind. Das Ziel des Portals ist es, die Sicherheit zu zentralisieren.

Vereinheitlichte Untersuchungen

Durch die Zentralisierung von Sicherheitsinformationen wird ein zentraler Ort für die Untersuchung von Sicherheitsvorfällen in Microsoft 365 geschaffen. Ein primäres Beispiel sind Vorfälle unter Vorfälle und Warnungen in der Schnellstartleiste von Microsoft 365 Defender.

Seite "Vorfälle" im Microsoft 365 Defender-Portal

Wenn Sie einen Vorfallnamen anklicken, wird eine Seite angezeigt, die den Vorteil der Zentralisierung von Sicherheitsinformationen veranschaulicht.

Die Seite "Zusammenfassung" für einen Vorfall im Microsoft 365 Defender-Portal

Am oberen Rand einer Vorfallsseite werden die Registerkarten Zusammenfassung, Warnungen, Geräte, Benutzer, Postfächer, Untersuchungen, Beweise und Reaktionen und Graph angezeigt. Wählen Sie diese Registerkarten aus für ausführlichere Informationen. Auf der Registerkarte Benutzer werden beispielsweise Informationen zu Benutzern aus zusammengeführten Workloads (Microsoft Defender für Endpunkt, Microsoft Defender for Identity und Microsoft Defender for Cloud Apps) und einer Reihe von Quellen angezeigt, z. B. lokales Active Directory Domain Services (AD DS), Azure AD und externen Identitätsanbietern. Weitere Informationen finden Sie unter Benutzer untersuchen.

Nehmen Sie sich Zeit, um die Vorfälle in Ihrer Umgebung zu überprüfen, führen Sie einen Drilldown in diese Registerkarten durch, und entwickeln Sie durch Üben ein Verständnis dafür, wie Sie auf die Informationen zugreifen können, die für Vorfälle im Hinblick auf verschiedene Arten von Bedrohungen bereitgestellt werden.

Weitere Informationen finden Sie unter Vorfälle in Microsoft 365 Defender.

Verbesserte Prozesse

Allgemeine Steuerelemente und Inhalte werden entweder an derselben Stelle angezeigt oder sind zu einem Datenfeed zusammengefasst, wodurch sie einfacher zu finden sind. Dazu gehören etwa einheitliche Einstellungen.

Einheitliche Einstellungen

Seite "Einstellungen" im Microsoft 365 Defender-Portal

Berechtigungen und Rollen

Die Endpunktrollen und -gruppen, die auf der Seite "Berechtigungen und Rollen" angezeigt werden

Der Zugriff auf Microsoft 365 Defender wird mit globalen Azure AD-Rollen oder mit benutzerdefinierten Rollen konfiguriert. Für Defender für Endpunkt, siehe Zuweisen des Benutzerzugriffs auf das Microsoft 365-Portal. Für Defender für Office 365, siehe Berechtigungen im Microsoft Purview Compliance-Portal und in Microsoft 365 Defender.

Hinweis

Microsoft Defender für Endpunkt in Microsoft 365 Defender unterstützt das Gewähren von Zugriff auf verwaltete Sicherheitsdienstanbieter (MSSPs) in der gleichen Weise, wie der Zugriff im Microsoft 365 Defender-Portal gewährt wird.

Integrierte Berichte

Auch Berichte sind in Microsoft 365 Defender vereinheitlicht. Administratoren können mit einem allgemeinen Sicherheitsbericht beginnen und dann in bestimmte Berichte zu Endpunkten, E-Mail und Zusammenarbeit verzweigen. Die Links hier werden dynamisch basierend auf der Workloadkonfiguration generiert.

Schnelles Anzeigen Ihrer Microsoft 365-Umgebung

Die Startseite zeigt viele der allgemeinen Karten, die Sicherheitsteams benötigen. Die Zusammenstellung von Karten und Daten hängt von der Benutzerrolle ab. Da im Microsoft 365 Defender-Portal eine rollenbasierte Zugriffssteuerung verwendet wird, werden unterschiedlichen Rollen Karten angezeigt, die für deren tägliche Arbeit von größerer Bedeutung sind.

Diese Informationen auf einen Blick helfen Ihnen, über die neuesten Aktivitäten in Ihrer Organisation auf dem Laufenden zu bleiben. Microsoft 365 Defender vereint Signale aus verschiedenen Quellen, um einen umfassenden Blick auf Ihre Microsoft 365-Umgebung zu präsentieren.

Die Karten können in vier Kategorien unterteilt werden:

  • Identitäten: Überwachen Sie die Identitäten in Ihrer Organisation, und verfolgen Sie verdächtige oder riskante Verhaltensweisen nach. Weitere Info zum Identitätsschutz.
  • Daten: Hilft beim Nachverfolgen von Benutzeraktivitäten, die zu einer nicht autorisierten Datenweitergabe führen könnten.
  • Geräte: Hier erhalten Sie aktuelle Informationen zu Benachrichtigungen, Sicherheitsverletzungsaktivitäten und anderen Bedrohungen auf Ihren Geräten.
  • Apps: Gewinnen Sie Einblicke in die Verwendung von Cloud-Apps in Ihrer Organisation. Erfahren Sie mehr über ermittelte Apps in Defender für Cloud Apps.

Entitätsübergreifende Suche (Vorschau)

Wichtig

Einige Informationen beziehen sich auf Vorabversionen von Produkten, die vor der kommerziellen Veröffentlichung noch erheblich geändert werden können. Microsoft übernimmt mit diesen Informationen keinerlei Gewährleistung, sei sie ausdrücklich oder konkludent. Die Suchleiste befindet sich oben auf der Seite. Während der Eingabe werden Vorschläge angezeigt, sodass Entitäten leichter zu finden sind. Die Ergebnisse aus allen Entitäten werden auf der Ergebnisseite der erweiterten Suche zentralisiert.

Sie können in Defender für Endpunkt und Defender for Identity in den folgenden Entitäten suchen:

  • Geräte: Wird sowohl für Defender für Endpunkt als auch für Defender for Identity unterstützt. Unterstützt die Verwendung von Suchoperatoren.

  • Benutzer: Wird für Defender für Endpunkt, Defender for Identity und Defender für Cloud Apps unterstützt.

  • Dateien, IPs und URLs: Dieselben Funktionen wie in Defender für Endpunkt.

    Hinweis

    IP- und URL-Suchvorgänge basieren auf exakten Übereinstimmungen und deren Ergebnisse werden nicht auf der Suchergebnisseite angezeigt; sie führen direkt zur Entitätsseite.

  • TVM: Dieselben Funktionen wie in Defender für Endpunkt (Sicherheitsrisiken, Software und Empfehlungen).

Bedrohungsanalysen mit besserer Datenabdeckung

Verfolgen Sie aufkommende Bedrohungen und reagieren Sie darauf mit den folgenden integrierten Bedrohungsanalysen von Microsoft 365 Defender:

  • Bessere Datenabdeckung zwischen Microsoft Defender für Endpunkt und Microsoft Defender für Office 365, so dass kombiniertes Vorfallmanagement, automatische Untersuchung, Behebung und proaktive oder reaktive Bedrohungssuche domänenübergreifend möglich sind.
  • E-Mail-bezogene Erkennungen und Begrenzungen durch Microsoft Defender für Office 365 zusätzlich zu den Endpunktdaten, die bereits von Microsoft Defender für Endpoint verfügbar sind.
  • Eine Ansicht bedrohungsbezogener Vorfälle, die Benachrichtigungen zu durchgängigen Angriffsgeschichten in Microsoft Defender für Endpunkt und Microsoft Defender für Office 365 zusammenfasst, um den Arbeitsaufwand zu reduzieren sowie Ihre Untersuchung zu vereinfachen und zu beschleunigen.
  • Angriffsversuche, die von Microsoft 365 Defender-Lösungen erkannt und blockiert wurden. Es gibt auch Daten, die Sie verwenden können, um vorbeugende Maßnahmen zu ergreifen, mit denen das Risiko einer weiteren Gefährdung entschärft und die Resilienz erhöht wird.
  • Verbessertes Design, das umsetzbare Informationen in den Vordergrund stellt, damit Sie schnell die Daten identifizieren können, auf die Sie sich dringend konzentrieren, die Sie untersuchen und die Sie aus den Berichten nutzen müssen.

Ein zentraler Lernhub

Das Microsoft 365 Defender-Portal enthält einen Lernhub, der offizielle Anleitungen aus Ressourcen wie dem Microsoft-Security-Blog, der Microsoft-Security-Community auf YouTube und der offiziellen Dokumentation auf docs.microsoft.com auflistet.

Innerhalb des Learning Hubs stehen die Anleitungen für E-Mail und Zusammenarbeit (Microsoft Defender für Office 365) Seite an Seite mit den Lernressourcen für Endpunkt (Microsoft Defender für Endpunkt) und Microsoft 365 Defender.

Der Lernhub wird mit Lernpfaden geöffnet, die nach Themen organisiert sind, wie "Wie kann ich Microsoft 365 Defender für die Ermittlung verwenden?" und "Bewährte Methoden für Microsoft 365 Defender“. Dieser Abschnitt wird derzeit von der Sicherheitsproduktgruppe in Microsoft erstellt. Jeder Lernpfad spiegelt eine geplante Zeit wider, die es dauert, um die Konzepte zu durchlaufen. Beispiel: "Schritte, die sie unternehmen müssen, wenn ein Benutzerkonto von Microsoft Defender für Office 365 kompromittiert ist" dauert voraussichtlich 8 Minuten und ist ein wertvolles Lernprogramm für unterwegs.

Nachdem Sie sich durch den Inhalt geklickt haben, kann es hilfreich sein, für diese Website ein Lesezeichen zu setzen und Lesezeichen in einem Ordner "Sicherheit" oder "Kritisch" zu organisieren. Zum Anzeigen aller Lernpfade klicken Sie im Hauptbereich auf den Link "Alle anzeigen".

Hinweis

Es gibt hilfreiche Filter oben im Microsoft 365 Defender-Lernhub, mit denen Sie zwischen Produkten (derzeit Microsoft 365 Defender, Microsoft Defender für Endpoint und Microsoft Defender für Office 365) auswählen können. Beachten Sie, dass die Anzahl der Lernressourcen für jeden Abschnitt aufgelistet ist, was Lernenden dabei helfen kann, zu verfolgen, wie viele Ressourcen für Schulung und Lernen zur Verfügung stehen.

Neben dem Produktfilter werden aktuelle Themen, Ressourcentypen (von Videos bis Webinaren), Stufen der Vertrautheit oder Erfahrung mit Sicherheitsbereichen, Sicherheitsrollen und Produktfeatures aufgelistet.

Tipp

Es gibt viele weitere Lernmöglichkeiten in Microsoft Learn. Sie finden Zertifizierungsschulungen wie Kurs MS-500T02-A: Implementieren von Microsoft 365 Threat Protection.

Feedback senden

Wir freuen uns über Ihr Feedback. Wir sind ständig bestrebt, Verbesserungen vorzunehmen. Wenn Sie also etwas Bestimmtes umgesetzt sehen möchten, sehen Sie sich dieses Video an, um zu erfahren, warum Sie sich darauf verlassen können, dass wir Ihr Feedback lesen.

Sie können uns auch von dieser Artikelseite aus Feedback übermitteln. Im Abschnitt "Feedback" am Seitenende unter "Feedback senden und anzeigen für" sind die Optionen Dieses Produkt oder Diese Seite verfügbar.

Verwenden Sie die Schaltfläche Dieses Produkt für Prdukt-Feedback:

  1. Wählen Sie Dieses Produkt am Ende des Artikels aus.
    1. Klicken Sie mit der rechten Maustaste auf die Schaltfläche und dann auf "In einer neuen Registerkarte öffnen", wenn Sie diese Anweisungen weiterlesen möchten.
  2. Damit navigieren Sie zum UserVoice-Forum.
  3. Sie haben zwei Möglichkeiten:
    1. Scrollen Sie nach unten zum Textfeld Wie können wir die Compliance verbessern oder Ihre Benutzer in Office 365 besser schützen? und fügen Sie Microsoft 365 Defender ein. Sie können die Ergebnisse nach einer Idee wie Ihrer durchsuchen und für diese stimmen, oder Sie können die Schaltfläche für Posten einer neuen Idee verwenden.
    2. Wenn Sie sicher sind, dass dieses Problem bereits gemeldet wurde, und Sie es durch eine Stimme (oder Stimmen) hervorheben möchten, verwenden Sie das Feld Feedback geben auf der rechten Seite von UserVoice. Suchen Sie nach Microsoft 365 Defender, suchen Sie das Problem und verwenden Sie die Schaltfläche „Abstimmen“, um dessen Status zu erhöhen.

Verwenden Sie Diese Seite, um Feedback zum Artikel selbst zu geben. Vielen Dank für Ihr Feedback. Ihre Stimme hilft uns, die Produkte zu verbessern.

Entdecken Sie, was das Microsoft 365 Defender-Portal zu bieten hat

Erkunden Sie weiter die Features und Funktionen in Microsoft 365 Defender:

Schulung für Sicherheitsanalysten

Anhand dieses Lernpfads von Microsoft Learn können Sie Microsoft 365 Defender näher kennenlernen und verstehen, wie es dabei helfen kann, Sicherheitsbedrohungen zu identifizieren, zu kontrollieren und zu beheben.

Schulung: Erkennen und Reagieren auf Cyberangriffe mit Microsoft 365 Defender
Microsoft 365 Defender Schulungssymbol. Microsoft 365 Defender vereinheitlicht Bedrohungssignale über Endpunkte, Identitäten, E-Mails und Anwendungen hinweg, um integrierten Schutz vor komplexen Cyberangriffen zu bieten. Microsoft 365 Defender ist die zentrale Oberfläche, um Vorfälle zu untersuchen und darauf zu reagieren und proaktiv nach laufenden böswilligen Cybersicherheitsaktivitäten zu suchen.

1 Std. 38 Min. – Lernpfad – 5 Module

Siehe auch