Neuerungen in der Microsoft-Sicherheitsbewertung

Um die Microsoft-Sicherheitsbewertung zu einem besseren Vertreter Ihres Sicherheitsstatus zu machen, fügen wir weiterhin neue Features und Verbesserungsmaßnahmen hinzu.

Je mehr Verbesserungsaktionen Sie ergreifen, desto höher ist Ihre Sicherheitsbewertung. Weitere Informationen finden Sie unter Microsoft-Sicherheitsbewertung.

Die Microsoft-Sicherheitsbewertung finden Sie im https://security.microsoft.com/securescoreMicrosoft Defender-Portal.

Februar 2024

Die folgende Empfehlung wird als Aktion zur Verbesserung der Microsoft-Sicherheitsbewertung hinzugefügt:

Microsoft Defender for Identity:

  • Bearbeiten unsicherer IIS-Endpunkte für die ADCS-Zertifikatregistrierung (ESC8)

Januar 2024

Die folgenden Empfehlungen wurden als Aktionen zur Verbesserung der Microsoft-Sicherheitsbewertung hinzugefügt:

Microsoft Entra (AAD):

  • Stellen Sie sicher, dass "Phishing-resistente MFA-Stärke" für Administratoren erforderlich ist.
  • Stellen Sie sicher, dass benutzerdefinierte Listen für gesperrte Kennwörter verwendet werden.
  • Stellen Sie sicher, dass "Windows Azure Service Management API" auf Administratorrollen beschränkt ist.

Admin Center:

  • Stellen Sie sicher, dass "Benutzereigene Apps und Dienste" eingeschränkt ist.

Microsoft Forms:

  • Stellen Sie sicher, dass der interne Phishingschutz für Forms aktiviert ist.

Microsoft Share Point:

  • Stellen Sie sicher, dass SharePoint-Gastbenutzer keine Elemente freigeben können, die sie nicht besitzen.

Defender for Cloud Apps-Unterstützung für mehrere Instanzen einer App

Microsoft Defender for Cloud Apps unterstützt jetzt Sicherheitsbewertungsempfehlungen für mehrere Instanzen derselben App. Wenn Sie z. B. über mehrere AWS-Instanzen verfügen, können Sie für jede instance einzeln Nach Empfehlungen für die Sicherheitsbewertung konfigurieren und filtern.

Weitere Informationen finden Sie unter Aktivieren und Verwalten der SaaS-Sicherheitsstatusverwaltung (SSPM).

Dezember 2023

Die folgenden Empfehlungen wurden als Aktionen zur Verbesserung der Microsoft-Sicherheitsbewertung hinzugefügt:

Microsoft Entra (AAD):

  • Stellen Sie sicher, dass "Microsoft Azure-Verwaltung" auf Administratorrollen beschränkt ist.

Microsoft Sway:

  • Stellen Sie sicher, dass Sways nicht für Personen außerhalb Ihrer organization freigegeben werden kann.

Microsoft Exchange Online:

  • Stellen Sie sicher, dass Benutzer, die Outlook-Add-Ins installieren, nicht zulässig sind.

Zendesk:

  • Aktivieren und übernehmen Sie die zweistufige Authentifizierung (2FA).
  • Senden Sie eine Benachrichtigung zur Kennwortänderung für Administratoren, Agents und Endbenutzer.
  • Aktivieren Sie IP-Einschränkungen.
  • Blockieren von Kunden, um IP-Einschränkungen zu umgehen.
  • Administratoren und Agents können die mobile Zendesk Support-App verwenden.
  • Aktivieren Sie die Zendesk-Authentifizierung.
  • Aktivieren Sie das Sitzungstimeout für Benutzer.
  • Kontoannahme blockieren.
  • Blockieren von Administratoren zum Festlegen von Kennwörtern.
  • Automatische Bearbeitung.

Netzdokument:

  • Einführung des einmaligen Anmeldens (Single Sign On, SSO) in netDocument.

Meta Workplace:

  • Übernehmen Sie einmaliges Anmelden (Single Sign On, SSO) in Workplace by Meta.

Dropbox:

  • Aktivieren Sie das Websitzungstimeout für Webbenutzer.

Atlassian:

  • Aktivieren Sie die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA).
  • Aktivieren Sie Single Sign-On (SSO).
  • Aktivieren Sie sichere Kennwortrichtlinien.
  • Aktivieren Sie das Sitzungstimeout für Webbenutzer.
  • Aktivieren Sie Kennwortablaufrichtlinien.
  • Sicherheit mobiler Apps in Atlassian: Benutzer, die von Richtlinien betroffen sind.
  • Atlassian Mobile App Security – App-Datenschutz.
  • Sicherheit mobiler Apps von Atlassian: App-Zugriffsanforderung.

Microsoft Defender for Identity: Neue AdCS-Empfehlungen (Active Directory Certificate Services):

Weitere Informationen finden Sie unter Sicherheitsstatusbewertungen von Microsoft Defender for Identity.

Oktober 2023:

Die folgenden Empfehlungen wurden als Aktionen zur Verbesserung der Microsoft-Sicherheitsbewertung hinzugefügt:

Microsoft Entra (AAD):

  • Stellen Sie sicher, dass "Phishing-resistente MFA-Stärke" für Administratoren erforderlich ist.
  • Stellen Sie sicher, dass benutzerdefinierte Listen für gesperrte Kennwörter verwendet werden.

Microsoft Sway:

  • Stellen Sie sicher, dass Sways nicht für Personen außerhalb Ihrer organization freigegeben werden kann.

Atlassian:

  • Aktivieren Sie die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA).
  • Aktivieren Sie Single Sign-On (SSO).
  • Aktivieren Sie sichere Kennwortrichtlinien.
  • Aktivieren Sie das Sitzungstimeout für Webbenutzer.
  • Aktivieren Sie Kennwortablaufrichtlinien.
  • Sicherheit mobiler Apps in Atlassian: Benutzer, die von Richtlinien betroffen sind.
  • Atlassian Mobile App Security – App-Datenschutz.
  • Sicherheit mobiler Apps von Atlassian: App-Zugriffsanforderung.

September 2023:

Die folgenden Empfehlungen wurden als Aktionen zur Verbesserung der Microsoft-Sicherheitsbewertung hinzugefügt:

Microsoft Information Protection:

  • Stellen Sie sicher, dass die Microsoft 365-Überwachungsprotokollsuche aktiviert ist.
  • Stellen Sie sicher, dass DLP-Richtlinien für Microsoft Teams aktiviert sind.

Exchange Online:

  • Stellen Sie sicher, dass SPF-Einträge für alle Exchange-Domänen veröffentlicht werden.
  • Stellen Sie sicher, dass die moderne Authentifizierung für Exchange Online aktiviert ist.
  • Stellen Sie sicher, dass E-Mail-Infos für Endbenutzer aktiviert sind.
  • Stellen Sie sicher, dass die Postfachüberwachung für alle Benutzer aktiviert ist.
  • Stellen Sie sicher, dass zusätzliche Speicheranbieter in Outlook im Web eingeschränkt sind.

Microsoft Defender for Cloud Apps:

  • Stellen Sie sicher, dass Microsoft Defender for Cloud Apps aktiviert ist.

Microsoft Defender für Office:

  • Stellen Sie sicher Exchange Online Spamrichtlinien so festgelegt sind, dass Administratoren benachrichtigt werden.
  • Stellen Sie sicher, dass alle Formen der E-Mail-Weiterleitung blockiert und/oder deaktiviert sind.
  • Stellen Sie sicher, dass Sichere Links für Office-Anwendungen aktiviert ist.
  • Stellen Sie sicher, dass die Richtlinie für sichere Anlagen aktiviert ist.
  • Stellen Sie sicher, dass eine Antiphishingrichtlinie erstellt wurde.

August 2023

Die folgenden Empfehlungen wurden als Aktionen zur Verbesserung der Microsoft-Sicherheitsbewertung hinzugefügt:

Microsoft Information Protection:

  • Stellen Sie sicher, dass die Microsoft 365-Überwachungsprotokollsuche aktiviert ist.

Microsoft Exchange Online:

  • Stellen Sie sicher, dass die moderne Authentifizierung für Exchange Online aktiviert ist.
  • Stellen Sie sicher Exchange Online Spamrichtlinien so festgelegt sind, dass Administratoren benachrichtigt werden.
  • Stellen Sie sicher, dass alle Formen der E-Mail-Weiterleitung blockiert und/oder deaktiviert sind.
  • Stellen Sie sicher, dass E-Mail-Infos für Endbenutzer aktiviert sind.
  • Stellen Sie sicher, dass die Postfachüberwachung für alle Benutzer aktiviert ist.
  • Stellen Sie sicher, dass zusätzliche Speicheranbieter in Outlook im Web eingeschränkt sind.

Microsoft Entra ID:

Um die folgenden neuen Microsoft Entra-Steuerelemente im Office 365-Connector anzuzeigen, müssen Sie Microsoft Defender for Cloud Apps auf der Einstellungsseite für App-Connectors aktivieren:

  • Stellen Sie sicher, dass der Kennwortschutz für lokales Active Directory aktiviert ist.
  • Stellen Sie sicher, dass "LinkedIn-Kontoverbindungen" deaktiviert ist.

Sharepoint:

  • Stellen Sie sicher, dass Sichere Links für Office-Anwendungen aktiviert ist.
  • Stellen Sie sicher, dass sichere Anlagen für SharePoint, OneDrive und Microsoft Teams aktiviert sind.
  • Stellen Sie sicher, dass eine Antiphishingrichtlinie erstellt wurde.

Um die folgenden neuen SharePoint-Steuerelemente im Office 365-Connector anzuzeigen, müssen Sie Microsoft Defender for Cloud Apps auf der Einstellungsseite für App-Connectors aktivieren:

  • Stellen Sie sicher, dass die externe SharePoint-Freigabe über Positiv-/Sperrlisten für Domänen verwaltet wird.
  • Blockieren OneDrive for Business Synchronisierung von nicht verwalteten Geräten.

Integration von Microsoft Secure Score mit Microsoft Lighthouse 365

Microsoft 365 Lighthouse hilft Managed Service Providers (MSPs) dabei, ihr Geschäft auszubauen und Dienste für Kunden in großem Umfang über ein einzelnes Portal bereitzustellen. Lighthouse ermöglicht es Kunden, Konfigurationen zu standardisieren, Risiken zu verwalten, KI-gesteuerte Verkaufschancen zu identifizieren und mit Kunden zusammen zu interagieren, um ihnen zu helfen, ihre Investitionen in Microsoft 365 zu maximieren.

Wir haben Die Microsoft-Sicherheitsbewertung in Microsoft 365 Lighthouse integriert. Diese Integration bietet eine aggregierte Ansicht der Sicherheitsbewertung für alle verwalteten Mandanten und Details zur Sicherheitsbewertung für jeden einzelnen Mandanten. Der Zugriff auf die Sicherheitsbewertung ist über eine neue Karte auf der Lighthouse-Homepage oder durch Auswählen eines Mandanten auf der Seite Lighthouse-Mandanten verfügbar.

Hinweis

Die Integration in Microsoft Lighthouse 365 steht Microsoft-Partnern zur Verfügung, die das CSP-Programm (Cloud Solution Provider) verwenden, um Kundenmandanten zu verwalten.

Die Integration der Microsoft Secure Score-Berechtigungen mit Microsoft Defender XDR einheitliche rollenbasierte Zugriffssteuerung (RBAC) befindet sich jetzt in der öffentlichen Vorschau

Bisher konnten nur Microsoft Entra globalen Rollen (z. B. globale Administratoren) auf die Microsoft-Sicherheitsbewertung zugreifen. Jetzt können Sie den Zugriff steuern und präzise Berechtigungen für die Microsoft-Sicherheitsbewertung als Teil des Microsoft Defender XDR einheitlichen RBAC-Modells gewähren.

Sie können die neue Berechtigung hinzufügen und die Datenquellen auswählen, auf die der Benutzer Zugriff hat, indem Sie beim Erstellen der Rolle die Gruppe Sicherheitsstatusberechtigungen auswählen. Weitere Informationen finden Sie unter Create benutzerdefinierte Rollen mit Microsoft Defender XDR Unified RBAC. Benutzern werden Daten zur Sicherheitsbewertung für die Datenquellen angezeigt, für die sie berechtigungen haben.

Eine neue Datenquellen-Sicherheitsbewertung – Zusätzliche Datenquelle ist ebenfalls verfügbar. Benutzer mit Berechtigungen für diese Datenquelle haben Zugriff auf zusätzliche Daten im Dashboard Sicherheitsbewertung. Weitere Informationen zu zusätzlichen Datenquellen finden Sie unter Produkte, die in der Sicherheitsbewertung enthalten sind.

Juli 2023

Die folgenden Microsoft Defender for Identity Empfehlungen wurden als Aktionen zur Verbesserung der Microsoft-Sicherheitsbewertung hinzugefügt:

  • Entfernen Sie das Attribut "Kennwort läuft nie ab" aus Konten in Ihrer Domäne.
  • Entfernen Sie Zugriffsrechte für verdächtige Konten mit der Berechtigung Admin SDHolder.
  • Verwalten von Konten mit Kennwörtern, die älter als 180 Tage sind.
  • Entfernen sie lokale Administratoren für Identitätsassets.
  • Entfernen Sie Nicht-Administratorkonten mit DCSync-Berechtigungen.
  • Starten Sie Ihre Defender for Identity-Bereitstellung, und installieren Sie Sensoren auf Domänencontrollern und anderen berechtigten Servern.

Die folgende Google-Arbeitsbereichsempfehlung wurde als Aktion zur Verbesserung der Microsoft-Sicherheitsbewertung hinzugefügt:

  • Aktivieren der mehrstufigen Authentifizierung (Multi-Factor Authentication, MFA)

Um dieses neue Steuerelement anzeigen zu können, muss der Google-Arbeitsbereichsconnector in Microsoft Defender for Cloud Apps über die Einstellungsseite für App-Connectors konfiguriert werden.

Mai 2023

Eine neue Microsoft Exchange Online Empfehlung ist jetzt als Aktion zur Verbesserung der Sicherheitsbewertung verfügbar:

  • Stellen Sie sicher, dass E-Mail-Transportregeln bestimmte Domänen nicht zulassen.

Neue Microsoft SharePoint-Empfehlungen sind jetzt als Aktionen zur Verbesserung der Sicherheitsbewertung verfügbar:

  • Stellen Sie sicher, dass eine moderne Authentifizierung für SharePoint-Anwendungen erforderlich ist.
  • Stellen Sie sicher, dass externe Benutzer keine Dateien, Ordner und Websites freigeben können, die sie nicht besitzen.

April 2023

Neue Empfehlungen sind jetzt in der Microsoft-Sicherheitsbewertung für Kunden mit einer aktiven Microsoft Defender for Cloud Apps-Lizenz verfügbar:

  • Stellen Sie sicher, dass nur von der Organisation verwaltete/genehmigte öffentliche Gruppen vorhanden sind.
  • Stellen Sie sicher, dass die Anmeldehäufigkeit aktiviert ist und Browsersitzungen für Administratoren nicht persistent sind.
  • Stellen Sie sicher, dass Administratorkonten getrennt, nicht zugewiesen und nur in der Cloud sind.
  • Stellen Sie sicher, dass integrierte Anwendungen von Drittanbietern nicht zulässig sind.
  • Stellen Sie sicher, dass der Workflow für die Administratoreinwilligung aktiviert ist.
  • Stellen Sie sicher, dass DLP-Richtlinien für Microsoft Teams aktiviert sind.
  • Stellen Sie sicher, dass SPF-Einträge für alle Exchange-Domänen veröffentlicht werden.
  • Stellen Sie sicher, dass Microsoft Defender for Cloud Apps aktiviert ist.
  • Stellen Sie sicher, dass Verwaltungsrichtlinien für mobile Geräte so festgelegt sind, dass erweiterte Sicherheitskonfigurationen zum Schutz vor grundlegenden Internetangriffen erforderlich sind.
  • Stellen Sie sicher, dass die Wiederverwendung von Kennwörtern für mobile Geräte verboten ist.
  • Stellen Sie sicher, dass mobile Geräte so festgelegt sind, dass Kennwörter niemals ablaufen.
  • Stellen Sie sicher, dass Benutzer keine Verbindung von Geräten herstellen können, die per Jailbreak oder Rooten gesperrt sind.
  • Stellen Sie sicher, dass mobile Geräte bei mehreren Anmeldefehlern zurückgesetzt werden, um Brute-Force-Kompromittierung zu verhindern.
  • Stellen Sie sicher, dass mobile Geräte eine mindeste Kennwortlänge benötigen, um Brute-Force-Angriffe zu verhindern.
  • Stellen Sie sicher, dass Geräte nach einer Zeit der Inaktivität gesperrt werden, um nicht autorisierten Zugriff zu verhindern.
  • Stellen Sie sicher, dass die Verschlüsselung mobiler Geräte aktiviert ist, um nicht autorisierten Zugriff auf mobile Daten zu verhindern.
  • Stellen Sie sicher, dass mobile Geräte komplexe Kennwörter erfordern (Typ = alphanumerisch).
  • Stellen Sie sicher, dass für mobile Geräte komplexe Kennwörter erforderlich sind (Einfache Kennwörter = Blockiert).
  • Stellen Sie sicher, dass für Geräte, die eine Verbindung herstellen, av und eine lokale Firewall aktiviert sind.
  • Stellen Sie sicher, dass Verwaltungsrichtlinien für mobile Geräte für E-Mail-Profile erforderlich sind.
  • Stellen Sie sicher, dass mobile Geräte ein Kennwort benötigen.

Hinweis

Um die neuen Defender for Cloud Apps-Empfehlungen anzuzeigen, muss der Office 365-Connector in Microsoft Defender for Cloud Apps über die Einstellungsseite für App-Connectors aktiviert werden. Weitere Informationen finden Sie unter Herstellen einer Verbindung zwischen Office 365 und Defender for Cloud Apps.

September 2022

Neue Microsoft Defender for Office 365 Empfehlungen für Antiphishingrichtlinien sind jetzt als Aktionen zur Verbesserung der Sicherheitsbewertung verfügbar:

  • Legen Sie den Schwellenwert auf Phishing-E-Mail-Ebene auf 2 oder höher fest.
  • Aktivieren Sie den Benutzerschutz für identitätswechselte Benutzer.
  • Aktivieren Sie den Schutz vor Identitätswechseldomänen.
  • Stellen Sie sicher, dass Postfachintelligenz aktiviert ist.
  • Stellen Sie sicher, dass der Schutz vor Identitätswechseln aktiviert ist.
  • Isolieren von Nachrichten, die von benutzern imitiert erkannt werden.
  • Isolieren von Nachrichten, die von Identitätswechseldomänen erkannt werden.
  • Verschieben Sie Nachrichten, die als benutzeridentitätswechselt erkannt werden, nach Postfachintelligenz.
  • Aktivieren Sie die Option "Sicherheitstipp für ersten Kontakt anzeigen".
  • Aktivieren Sie den Sicherheitstipp zum Benutzeridentitätswechsel.
  • Aktivieren Sie den Sicherheitstipp zum Domänenidentitätswechsel.
  • Aktivieren Sie den Sicherheitstipp für den Benutzeridentitätswechsel ungewöhnlicher Zeichen.

Eine neue SharePoint Online-Empfehlung ist jetzt als Aktion zur Verbesserung der Sicherheitsbewertung verfügbar:

  • Melden Sie inaktive Benutzer in SharePoint Online ab.

August 2022

Neue Microsoft Purview Information Protection Empfehlungen sind jetzt als Aktionen zur Verbesserung der Sicherheitsbewertung verfügbar:

  • Bezeichnen
    • Erweitern Sie die Microsoft 365-Vertraulichkeitsbezeichnung auf Ressourcen in Azure Purview Data Map.
    • Stellen Sie sicher, dass Richtlinien für die automatische Bezeichnung von Datenklassifizierungen eingerichtet und verwendet werden.
    • Veröffentlichen von Datenklassifizierungsrichtlinien für Microsoft 365-Vertraulichkeitsbezeichnungen.
    • Create Dlp-Richtlinien (Data Loss Prevention, Verhinderung von Datenverlust).

Neue Microsoft Defender for Office 365 Empfehlungen sind jetzt als Aktionen zur Verbesserung der Sicherheitsbewertung verfügbar:

  • Antispam – Richtlinie für eingehenden Datenverkehr

    • Legen Sie den Schwellenwert für massenbeschwerdete E-Mails (Bulk Complaint Level, BCL) auf 6 oder niedriger fest.
    • Legen Sie eine Aktion fest, die bei der Spamerkennung ausgeführt werden soll.
    • Legen Sie eine Aktion fest, die bei der Spamerkennung mit hoher Zuverlässigkeit ausgeführt werden soll.
    • Legen Sie eine Aktion fest, die bei der Phishingerkennung ausgeführt werden soll.
    • Legen Sie eine Aktion fest, die bei der Phishingerkennung mit hoher Zuverlässigkeit ausgeführt werden soll.
    • Legen Sie eine Aktion fest, die bei der Massenspamerkennung ausgeführt werden soll.
    • Spam für 30 Tage in Quarantäne aufbewahren.
    • Stellen Sie sicher, dass Spamsicherheitstipps aktiviert sind.
    • Stellen Sie sicher, dass keine Absenderdomänen in der Liste zulässiger Domänen in Antispamrichtlinien enthalten sind (ersetzt "Stellen Sie sicher, dass keine Absenderdomänen für Antispamrichtlinien zulässig sind", um die Funktionalität auch für bestimmte Absender zu erweitern).
  • Antispam : Richtlinie für ausgehenden Datenverkehr

    • Legen Sie die maximale Anzahl externer Empfänger fest, die ein Benutzer pro Stunde per E-Mail senden kann.
    • Legen Sie die maximale Anzahl interner Empfänger fest, an die ein Benutzer innerhalb einer Stunde senden kann.
    • Legen Sie ein tägliches Nachrichtenlimit fest.
    • Blockieren Sie Benutzer, die das Nachrichtenlimit erreicht haben.
    • Legen Sie regeln für die automatische E-Mail-Weiterleitung fest, die vom System gesteuert werden.
  • Antispam – Verbindungsfilter

    • Fügen Sie der Verbindungsfilterrichtlinie keine zulässigen IP-Adressen hinzu.

Juni 2022

  • Neue Microsoft Defender for Endpoint und Microsoft Defender Vulnerability Management Empfehlungen sind jetzt als Aktionen zur Verbesserung der Sicherheitsbewertung verfügbar:

    • Offlinezugriff auf Freigaben wird nicht zugelassen.
    • Entfernen Sie die Schreibberechtigung für freigaben, die auf Jeder festgelegt ist.
    • Entfernen Sie Freigaben aus dem Stammordner.
    • Legen Sie die auf Ordnerzugriff basierende Enumeration für Freigaben fest.
    • Aktualisieren sie Microsoft Defender for Endpoint Kernkomponenten.
  • Eine neue Microsoft Defender for Identity Empfehlung ist als Aktion zur Verbesserung der Sicherheitsbewertung verfügbar:

    • Auflösen unsicherer Domänenkonfigurationen.
  • Eine neue App-Governanceempfehlung ist jetzt als Aktion zur Verbesserung der Sicherheitsbewertung verfügbar:

    • Reguliert Apps mit Zustimmung von Prioritätskonten.
  • Neue Salesforce- und ServiceNow-Empfehlungen sind jetzt als Aktionen zur Verbesserung der Sicherheitsbewertung für Microsoft Defender for Cloud Apps Kunden verfügbar. Weitere Informationen finden Sie unter Übersicht über die SaaS-Sicherheitsstatusverwaltung.

Hinweis

Salesforce- und ServiceNow-Steuerelemente sind jetzt in der öffentlichen Vorschau verfügbar.

April 2022

  • Aktivieren Sie die Benutzerauthentifizierung für Remoteverbindungen.

Dezember 2021

  • Aktivieren Sie sichere Anlagen im Blockmodus.
  • Verhindern Sie die Freigabe Exchange Online Kalenderdetails für externe Benutzer.
  • Aktivieren Sie Sichere Dokumente für Office-Clients.
  • Aktivieren Sie die Filtereinstellung für allgemeine Anlagen für Antischadsoftwarerichtlinien.
  • Stellen Sie sicher, dass keine Absenderdomänen für Antispamrichtlinien zulässig sind.
  • Create Richtlinien für sichere Links für E-Mail-Nachrichten.
  • Create Richtlinien für die automatische Null-Stunden-Bereinigung für Schadsoftware.
  • Aktivieren Sie Microsoft Defender for Office 365 in SharePoint, OneDrive und Microsoft Teams.
  • Create Richtlinien für die automatische Null-Stunden-Bereinigung für Phishingnachrichten.
  • Create Richtlinien für die automatische Null-Stunden-Bereinigung für Spamnachrichten.
  • Blockieren des Missbrauchs von ausgenutzten anfälligen signierten Treibern.
  • Aktivieren Sie die Überprüfung von Wechseldatenträgern während einer vollständigen Überprüfung.

Wir freuen uns über Ihr Feedback

Wenn Sie Probleme haben, teilen Sie uns dies mit, indem Sie in der Community Sicherheit, Datenschutz & Compliance veröffentlichen. Wir überwachen die Community, um Hilfe bereitzustellen.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender XDR Tech Community.