Share via


Zero Trust mit Microsoft Defender for Endpoint

Gilt für:

  • Microsoft Defender XDR für Endpunkt

Microsoft Defender für Endpunkt ist eine Endpunkt-Sicherheitsplattform für Unternehmen, die Unternehmensnetzwerken dabei helfen soll, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und auf Sie zu reagieren.

Zero Trust ist eine Sicherheitsstrategie zum Entwerfen und Implementieren der folgenden Sicherheitsprinzipien:

Explizit verifizieren Verwenden Sie den Zugriff mit den geringsten Rechten Gehe von einem Verstoß aus
Authentifizieren und autorisieren Sie immer basierend auf allen verfügbaren Datenpunkten. Beschränken Sie den Benutzerzugriff mit Just-In-Time und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz. Minimieren Sie den Strahlradius und den Segmentzugriff. Überprüfen Sie die End-to-End-Verschlüsselung, und nutzen Sie Analysen, um einen Überblick zu erhalten, die Erkennung von Bedrohungen voranzutreiben und den Schutz zu verbessern.

Defender für Endpunkt ist eine primäre Komponente des Prinzips der Annahme von Sicherheitsverletzungen und ein wichtiges Element Ihrer XDR-Bereitstellung (Extended Detection and Response) mit Microsoft Defender XDR.

Defender für Endpunkt verwendet die folgende Kombination von Technologien, die in Windows 10 und 11 und dem robusten Clouddienst von Microsoft integriert sind:

  • Endpunkt-Verhaltenssensoren: Sensoren, die in Windows 10 und 11 eingebettet sind, erfassen und verarbeiten Verhaltenssignale vom Betriebssystem und senden diese Sensordaten an Ihre privaten, isolierten cloudbasierten instance Microsoft Defender for Endpoint.

  • Cloudsicherheitsanalysen: Defender für Endpunkt übersetzt Verhaltenssignale in Erkenntnisse, Erkennungen und empfohlene Reaktionen auf erweiterte Bedrohungen. Defender für Endpunkt verwendet Big Data, Gerätelernen und einzigartige Microsoft-Optiken im Gesamten des Windows-Ökosystems und von Enterprise Cloud-Produkten wie Microsoft 365.

  • Threat Intelligence: Mit Daten, die von Microsoft-Jägern, Sicherheitsteams und Partnern generiert werden, ermöglicht Es Defender für Endpunkt, Tools, Techniken und Verfahren für Angreifer zu identifizieren und Warnungen zu generieren, die in gesammelten Sensordaten beobachtet werden.

Defender für Endpunkt und andere Microsoft-Sicherheitslösungen bilden eine einheitliche Unternehmensverteidigungssuite für Microsoft Defender XDR vor und nach der Verletzung. Diese native Integration über Endpunkte, Identitäten, E-Mails und Anwendungen hinweg ermöglicht es Ihnen, komplexe Angriffe zu erkennen, zu verhindern, zu untersuchen und automatisch darauf zu reagieren.

Bedrohungsschutz für Zero Trust

Defender für Endpunkt bietet die folgenden Bedrohungsschutzfunktionen:

  • Core Defender Vulnerability Management, das einen modernen risikobasierten Ansatz für die Ermittlung, Bewertung, Priorisierung und Behebung von Endpunktrisiken und Fehlkonfigurationen verwendet.
  • Die Verringerung der Angriffsfläche ist die erste Verteidigungslinie im Stapel. Indem sichergestellt wird, dass die Konfigurationseinstellungen korrekt eingestellt sind und Techniken zur Exploit-Begrenzung angewendet werden, widerstehen diese Funktionen Angriffen und Exploits.
  • Der Schutz der nächsten Generation wurde entwickelt, um alle Arten von neuen Bedrohungen abzufangen.
  • Endpunkterkennung und -reaktion erkennen, untersuchen und reagieren auf erweiterte Bedrohungen, die möglicherweise die ersten beiden Sicherheitssäulen überschritten haben. Erweiterte Bedrohungssuche bietet ein abfragebasiertes Tool für die Bedrohungssuche, mit dem Sie Verletzungen proaktiv finden und benutzerdefinierte Erkennungsregeln erstellen können.
  • Die automatisierte Untersuchung und Wartung trägt dazu bei, die Anzahl der Warnungen in Minuten im großen Stil zu reduzieren.
  • Mit der Microsoft-Sicherheitsbewertung für Geräte können Sie den Sicherheitsstatus Ihres Unternehmensnetzwerks dynamisch bewerten, ungeschützte Systeme identifizieren und empfohlene Maßnahmen ergreifen, um die Allgemeine Sicherheit Ihrer organization zu verbessern.
  • Microsoft-Bedrohungsexperten bietet proaktive Such- und Priorisierungsmaßnahmen sowie zusätzliche Kontexte und Erkenntnisse, die es Security Operations Centern (SOCs) ermöglichen, Bedrohungen schnell und genau zu identifizieren und darauf zu reagieren.

Nächste Schritte

Erfahren Sie mehr über Zero Trust und das Erstellen einer Strategie und Architektur auf Unternehmenniveau mit dem Zero Trust Guidance Center.

Informationen zu Endpoint Protection-Konzepten und Bereitstellungszielen finden Sie unter Schützen von Endpunkten mit Zero Trust.

Die Schritte zum Bereitstellen von Intune für Microsoft 365 mit Zero Trust finden Sie unter Verwalten von Geräten mit Intune und Microsoft 365-Lösung.

Weitere Microsoft 365-Funktionen, die zu einer starken Zero Trust Strategie und Architektur beitragen, finden Sie unter Zero Trust Bereitstellungsplan mit Microsoft 365.

Eine Übersicht über Zero Trust für Microsoft Defender XDR-Dienste finden Sie unter Zero Trust mit Microsoft Defender XDR.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.