Freigeben über


Stärken Sie Ihren Sicherheitsstatus – Nachverfolgen und Verwalten

Willkommen bei Phase 4 von Stärken Ihres Sicherheitsstatus: Nachverfolgen und Verwalten.

In diesem Artikel werden Aufgaben beschrieben, die Sie ausführen können, um Ihre organization weiterhin zu bewerten und zu schützen.

Funktion Beschreibung
Aktivieren von E-Mail-Benachrichtigungen für neue Sicherheitsrisiken Behalten Sie den Überblick über Bedrohungen, die sich auf Ihre organization auswirken können, indem Sie Microsoft Defender for Endpoint so konfigurieren, dass E-Mail-Benachrichtigungen für neue Sicherheitsrisiken an bestimmte Empfänger gesendet werden. Weitere Informationen finden Sie unter Aktivieren von E-Mail-Benachrichtigungen für neue Sicherheitsrisiken.
Suchen nach Bedrohungen mit erweiterter Suche Erfahren Sie, wie Sie mit der erweiterten Bedrohungssuche, einem abfragebasierten Tool zur Bedrohungssuche, Ereignisse in Ihrem Netzwerk proaktiv untersuchen können, um Bedrohungsindikatoren und Entitäten zu finden. Informationen zu den ersten Schritten mit der erweiterten Suche finden Sie unter Suchen nach Bedrohungen mit erweiterter Suche.
Verstehen, wie Sie Bedrohungen ohne Tage ausgesetzt sind Zero-Day-Sicherheitsrisiken weisen häufig einen hohen Schweregrad auf und werden aktiv ausgenutzt. Informationen zu Zero-Day-Sicherheitsrisiken, die Defender-Sicherheitsrisikomanagement bekannt sind, sind im Microsoft Defender-Portal verfügbar. Weitere Informationen zum Überprüfen und Beheben von Zero-Day-Sicherheitsrisiken finden Sie unter Entschärfen von Zero-Day-Sicherheitsrisiken.
Planen regelmäßiger Überwachungsaufgaben Überprüfen und implementieren Sie regelmäßig Sicherheitsempfehlungen, wie unter Untersuchen und Verbessern beschrieben.

Überprüfen und integrieren Sie neu entdeckte Geräte regelmäßig, wie unter Bewerten und Schützen beschrieben.

Weitere Ressourcen, die nützlich sind, um auf dem neuesten Stand zu bleiben, sind:

- Neuerungen in Microsoft Defender for Endpoint

- Neuerungen in Microsoft Defender Vulnerability Management

- Neuerungen in Microsoft Defender XDR

- Microsoft Defender for Endpoint Blog

- Blog zur Microsoft Defender-Sicherheitsanfälligkeit

- Microsoft Defender XDR Blog