Microsoft Defender für Endpunkt

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Microsoft Defender für Endpunkt ist eine Endpunkt-Sicherheitsplattform für Unternehmen, die Unternehmensnetzwerken dabei helfen soll, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und auf Sie zu reagieren.

Tipp

Microsoft Defender für Endpunkt ist in zwei Plänen verfügbar: Defender für Endpunkt Plan 1 und Plan 2. Ein neues Add-On für das Microsoft Defender Sicherheitsrisikomanagement von Microsoft Defender ist jetzt für Plan 2 verfügbar.

Weitere Informationen zu den Features und Funktionen, die in den einzelnen Plänen enthalten sind, einschließlich des neuen Add-Ons für das Defender-Sicherheitsrisikomanagement, finden Sie unter Vergleichen von Microsoft Defender für Endpunkt-Plänen.

Sehen Sie sich das folgende Video an, um mehr über Defender für Endpunkt zu erfahren:

Defender für Endpunkt verwendet die folgende Technologiekombination, die in Windows 10 und dem robusten Clouddienst von Microsoft integriert ist:

  • Endpunktverhaltenssensoren: In Windows 10 eingebettet, sammeln und verarbeiten diese Sensoren Verhaltenssignale vom Betriebssystem und senden diese Sensordaten an Ihre private, isolierte Cloud-Instanz von Microsoft Defender für Endpunkt.

  • Cloud-Sicherheitsanalyse: Durch die Nutzung von Big Data, Geräte-Learning und speziellen Microsoft-Sichten auf das Windows-Ökosystem, Cloud-Produkte für Unternehmen (z. B. Office 365) und Onlineressourcen werden Verhaltenssignale in Erkenntnisse, Entdeckungen und empfohlene Reaktionen auf erweiterte Bedrohungen übersetzt.

  • Threat Intelligence: Die Threat Intelligence, die von Microsoft-Jägern und Sicherheitsteams generiert und durch von Partnern bereitgestellter Threat Intelligence ergänzt wird, ermöglicht es Defender für Endpunkt die Tools, Techniken und Verfahren von Angreifern zu identifizieren und Benachrichtigungen zu generieren, wenn sie in den erfassten Sensordaten beobachtet werden.

Microsoft Defender für Endpunkt

Vulnerability Management
Core Defender Sicherheitsrisikomanagement
Attack surface reduction
Angriffsfläche verringern
Next-generation protection
Schutz der nächsten Generation
Endpoint detection and response
Endpunkterkennung und -reaktion
Automated investigation and remediation
Automatische Untersuchung und Reaktion
Microsoft Threat Experts
Microsoft-Bedrohungsexperten
Zentralisierte Konfiguration und Verwaltung, APIs
Microsoft 365 Defender

Tipp

Wichtig

Die Funktionen auf Nicht-Windows-Plattformen können sich von denen für Windows unterscheiden. Weitere Informationen dazu, welche Funktionen für Nicht-Windows-Plattformen verfügbar sind, finden Sie unter Microsoft Defender für Endpunkt für Nicht-Windows-Plattformen.

Core Defender Sicherheitsrisikomanagement

Eingebaute Kernfunktionen für das Bedrohungs- und Sicherheitsrisikomanagement verwenden ein modernes risikobasiertes Verfahren für die Ermittlung, Bewertung, Priorisierung und Wartung von Schwachstellen und Fehlkonfigurationen von Endpunkten. Um Ihre Fähigkeit, Ihren Sicherheitsstatus zu bewerten und das Risiko zu verringern, weiter zu verbessern, ist ein neues Add-On für das Defender-Sicherheitsrisikomanagement für Plan 2 verfügbar.

Weitere Informationen zu den verschiedenen Funktionen für das Sicherheitsrisikomanagement, die Ihnen zur Verfügung stehen, finden Sie unter Angebote für das Microsoft Defender Sicherheitsrisikomanagement vergleichen.

Angriffsfläche verringern

Die Gruppe der Funktionen zur Reduzierung der Angriffsfläche bieten die erste Verteidigungslinie im Stapel. Indem sichergestellt wird, dass die Konfigurationseinstellungen korrekt eingestellt sind und Techniken zur Exploit-Begrenzung angewendet werden, widerstehen diese Funktionen Angriffen und Exploits. Diese Gruppe von Funktionen umfassen außerdem Netzwerkschutz und Webschutz, die den Zugriff auf schädliche IP-Adressen, Domänen und URLs regulieren.

Schutz der nächsten Generation

Um den Sicherheitsperimeter Ihres Netzwerks weiter zu verstärken, verwendet Microsoft Defender für Endpunkt den Schutz der nächsten Generation, um alle Arten von neuen Bedrohungen abzufangen.

Erkennung und Reaktion am Endpunkt

Funktionen für Endpunkterkennung und -reaktion dienen dazu, erweiterte Bedrohungen, die möglicherweise die ersten beiden Sicherheitsebenen überwunden haben, zu erkennen, zu untersuchen und durch entsprechende Reaktionen zu beantworten. Erweiterte Bedrohungssuche bietet ein abfragebasiertes Tool für die Bedrohungssuche, mit dem Sie Verletzungen proaktiv finden und benutzerdefinierte Erkennungsregeln erstellen können.

Automatische Untersuchung und Reaktion

In Verbindung mit der Fähigkeit, schnell auf erweiterte Angriffe zu reagieren, bietet Microsoft Defender für Endpunkt automatische Untersuchungs- und Wartungsfunktionen, die dabei helfen, die Menge der Benachrichtigungen in Minutenschnelle und in großem Umfang zu reduzieren.

Microsoft-Sicherheitsbewertung für Geräte

Defender für Endpunkt umfasst die Microsoft-Sicherheitsbewertung für Geräte, mit der Sie den Sicherheitsstatus Ihres Unternehmensnetzwerks dynamisch bewerten können, ungeschützte Systeme identifizieren und empfohlene Aktionen ausführen können, um die Gesamtsicherheit Ihrer Organisation zu verbessern.

Microsoft-Bedrohungsexperten

Der neue Dienst der verwalteten Bedrohungssuche von Microsoft Defender für Endpunkt bietet proaktive Suche und Priorisierung und zusätzlichen Kontext und Insights, welche die SOCs (Security Operation Centers) weiter stärken, um Bedrohungen schnell und genau zu erkennen und auf sie zu reagieren.

Wichtig

Defender für Endpoint-Kunden müssen sich für den Microsoft-Bedrohungsexperten verwalteten Bedrohungssuchdienst bewerben, um proaktive Gezielte Angriffsbenachrichtigungen zu erhalten und mit Experten bei Bedarf zusammenzuarbeiten. Experts on Demand ist ein Zusatzservice. Benachrichtigungen über gezielte Angriffe sind immer enthalten, nachdem Sie in den von Microsoft-Bedrohungsexperten verwalteten Bedrohungssuchdienst aufgenommen wurden.

Wenn Sie noch nicht registriert sind und von den Vorteilen profitieren möchten, gehen Sie zu Einstellungen > Allgemein > Erweiterte Features > Microsoft-Bedrohungsexperten, um sich zu bewerben. Nach der Annahme erhalten Sie die Vorteile von gezielten Angriffsbenachrichtigungen und starten eine 90-tägige Testversion von Experts on Demand. Wenden Sie sich an Ihren Microsoft-Vertreter, um ein vollständiges „Experten auf Abruf“-Abonnement zu erhalten.

Zentralisierte Konfiguration und Verwaltung, APIs

Integrieren Sie Microsoft Defender für Endpunkt in Ihre vorhandenen Workflows.

Integration mit Microsoft-Lösungen

Defender für Endpunkt kann direkt in verschiedene Microsoft-Lösungen integriert werden, einschließlich:

  • Microsoft Defender für Cloud
  • Microsoft Sentinel
  • Intune
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender for Identity
  • Microsoft Defender für Office
  • Skype for Business

Microsoft 365 Defender

Mit Microsoft 365 Defender, Defender for Endpoint und verschiedenen Microsoft-Sicherheitslösungen bilden Sie eine einheitliche Verteidigungssuite für Unternehmen vor und nach einem Einbruch, die sich nativ in Endgeräte, Identitäten, E-Mails und Anwendungen integrieren lässt, um anspruchsvolle Angriffe zu erkennen, zu verhindern, zu untersuchen und automatisch darauf zu reagieren.

Schulung für Sicherheitsanalysten

Mit diesem Lernpfad von Microsoft Learn können Sie Defender für Endpunkt verstehen und lernen, wie es dabei helfen kann, Bedrohungen auf allen Ihren Geräten und Systemen in Ihrer Organisation zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren.

Schulung: Erkennen und Reagieren auf Cyberangriffe mit Microsoft 365 Defender
Microsoft 365 Defender Schulungssymbol. Defender für Endpunkt ist eine Endpunktsicherheitslösung, die Sicherheitsrisikoverwaltung, Endpunktschutz, Endpunkterkennung und -reaktion, Mobile Threat Defense und verwaltete Dienste auf einer einzigen, einheitlichen Plattform bietet.

2 Stunden 25 Min. – Lernpfad – 9 Module