Microsoft Defender für Endpunkt

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Microsoft Defender für Endpunkt ist eine Endpunkt-Sicherheitsplattform für Unternehmen, die Unternehmensnetzwerken dabei helfen soll, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und auf Sie zu reagieren.

Tipp

In Kürze wird Microsoft Defender für Endpunkt in zwei Plänen verfügbar sein. In diesem Artikel werden die Features und Funktionen beschrieben, die in Plan 2 für Microsoft Defender für Endpunkt enthalten sind. Weitere Informationen über Microsoft Defender für Endpunkt Plan 1 (Vorschau) und Plan 2.

Defender für Endpunkt verwendet die folgende Technologiekombination, die in Windows 10 und dem robusten Clouddienst von Microsoft integriert ist:

  • Endpunktverhaltenssensoren: In Windows 10 eingebettet, sammeln und verarbeiten diese Sensoren Verhaltenssignale vom Betriebssystem und senden diese Sensordaten an Ihre private, isolierte Cloud-Instanz von Microsoft Defender für Endpunkt.

  • Cloud-Sicherheitsanalyse: Unter Einbeziehung von Big Data, Geräte-Learning und speziellen Microsoft-Sichten auf das Windows-Ökosystem, Cloud-Produkte für Unternehmen (z. B. Office 365) und Onlineressourcen werden Verhaltenssignale in Insights, Erkennungen und empfohlene Reaktionen auf erweiterte Bedrohungen übersetzt.

  • Threat Intelligence: Die Threat Intelligence, die von Microsoft-Jägern und Sicherheitsteams generiert und durch von Partnern bereitgestellter Threat Intelligence ergänzt wird, ermöglicht es Defender für Endpunkt die Tools, Techniken und Verfahren von Angreifern zu identifizieren und Benachrichtigungen zu generieren, wenn sie in den erfassten Sensordaten beobachtet werden.

Microsoft Defender für Endpunkt

Threat & Vulnerability Management
Bedrohungs- und Sicherheitsrisikomanagement
Attack surface reduction
Angriffsfläche verringern
Next-generation protection
Schutz der nächsten Generation
Endpoint detection and response
Endpunkterkennung und -reaktion
Automated investigation and remediation
Automatische Untersuchung und Reaktion
Microsoft Threat Experts
Microsoft-Bedrohungsexperten
Zentralisierte Konfiguration und Verwaltung, APIs
Microsoft 365 Defender

Tipp

Bedrohungs- und Sicherheitsrisikomanagement

Diese integrierte Funktion verwendet ein revolutionäres, risikobasiertes Verfahren für die Ermittlung, Priorisierung und Wiederherstellung von Schwachstellen und Fehlkonfigurationen von Endpunkten.

Angriffsfläche verringern

Die Gruppe der Funktionen zur Reduzierung der Angriffsfläche bieten die erste Verteidigungslinie im Stapel. Indem sichergestellt wird, dass die Konfigurationseinstellungen korrekt eingestellt sind und Techniken zur Exploit-Begrenzung angewendet werden, widerstehen diese Funktionen Angriffen und Exploits. Diese Gruppe von Funktionen umfassen außerdem Netzwerkschutz und Webschutz, die den Zugriff auf schädliche IP-Adressen, Domänen und URLs regulieren.

Schutz der nächsten Generation

Um den Sicherheitsperimeter Ihres Netzwerks weiter zu verstärken, verwendet Microsoft Defender für Endpunkt den Schutz der nächsten Generation, um alle Arten von neuen Bedrohungen abzufangen.

Erkennung und Reaktion am Endpunkt

Funktionen für Endpunkterkennung und -reaktion dienen dazu, erweiterte Bedrohungen, die möglicherweise die ersten beiden Sicherheitsebenen überwunden haben, zu erkennen, zu untersuchen und durch entsprechende Reaktionen zu beantworten. Erweiterte Bedrohungssuche bietet ein abfragebasiertes Tool für die Bedrohungssuche, mit dem Sie Verletzungen proaktiv finden und benutzerdefinierte Erkennungsregeln erstellen können.

Automatische Untersuchung und Reaktion

In Verbindung mit der Fähigkeit, schnell auf erweiterte Angriffe zu reagieren, bietet Microsoft Defender für Endpunkt automatische Untersuchungs- und Wartungsfunktionen, die dabei helfen, die Menge der Benachrichtigungen in Minutenschnelle und in großem Umfang zu reduzieren.

Microsoft-Sicherheitsbewertung für Geräte

Defender für Endpunkt umfasst die Microsoft-Sicherheitsbewertung für Geräte, mit der Sie den Sicherheitsstatus Ihres Unternehmensnetzwerks dynamisch bewerten können, ungeschützte Systeme identifizieren und empfohlene Aktionen ausführen können, um die Gesamtsicherheit Ihrer Organisation zu verbessern.

Microsoft-Bedrohungsexperten

Der neue Dienst der verwalteten Bedrohungssuche von Microsoft Defender für Endpunkt bietet proaktive Suche und Priorisierung und zusätzlichen Kontext und Insights, welche die SOCs (Security Operation Centers) weiter stärken, um Bedrohungen schnell und genau zu erkennen und auf sie zu reagieren.

Wichtig

Defender für Endpoint-Kunden müssen sich für den Microsoft-Bedrohungsexperten verwalteten Bedrohungssuchdienst bewerben, um proaktive Gezielte Angriffsbenachrichtigungen zu erhalten und mit Experten bei Bedarf zusammenzuarbeiten. Experts on Demand ist ein Zusatzservice. Benachrichtigungen über gezielte Angriffe sind immer enthalten, nachdem Sie in den von Microsoft-Bedrohungsexperten verwalteten Bedrohungssuchdienst aufgenommen wurden.

Wenn Sie noch nicht registriert sind und von den Vorteilen profitieren möchten, gehen Sie zu Einstellungen > Allgemein > Erweiterte Features > Microsoft-Bedrohungsexperten, um sich zu bewerben. Nach der Annahme erhalten Sie die Vorteile von gezielten Angriffsbenachrichtigungen und starten eine 90-tägige Testversion von Experts on Demand. Wenden Sie sich an Ihren Microsoft-Vertreter, um ein vollständiges „Experten auf Abruf“-Abonnement zu erhalten.

Zentralisierte Konfiguration und Verwaltung, APIs

Integrieren Sie Microsoft Defender für Endpunkt in Ihre vorhandenen Workflows.

Integration mit Microsoft-Lösungen

Defender für Endpunkt kann direkt in verschiedene Microsoft-Lösungen integriert werden, einschließlich:

  • Microsoft Defender für Cloud
  • Microsoft Sentinel
  • Intune
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender for Identity
  • Microsoft Defender für Office
  • Skype for Business

Microsoft 365 Defender

Microsoft 365 Defender, Defender für Endpunkt und verschiedenen Microsoft-Sicherheitslösungen bilden eine einheitliche Suite für den Vor- und Nachverletzungs-Unternehmensschutz, die nativ über den Endpunkt, die Identität, das E-Mail und Anwendungen hinweg integriert ist, um anspruchsvolle Angriffe zu erkennen, zu verhindern, zu untersuchen und auf diese automatisch zu reagieren.

Schulung für Sicherheitsanalysten

Mit diesem Lernpfad von Microsoft Learn können Sie Defender für Endpunkt verstehen und lernen, wie es dabei helfen kann, Bedrohungen auf allen Ihren Geräten und Systemen in Ihrer Organisation zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren.

Schulung: Erkennen und Reagieren auf Cyberangriffe mit Microsoft 365 Defender
Microsoft 365 Defender Schulungssymbol. Defender für Endpunkt ist eine Endpunktsicherheitslösung, die Sicherheitsrisikoverwaltung, Endpunktschutz, Endpunkterkennung und -reaktion, Mobile Threat Defense und verwaltete Dienste auf einer einzigen, einheitlichen Plattform bietet.

2 Stunden 25 Min. – Lernpfad – 9 Module