Freigeben über


Microsoft Defender für Endpunkt

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Microsoft Defender für Endpunkt ist eine Endpunkt-Sicherheitsplattform für Unternehmen, die Unternehmensnetzwerken dabei helfen soll, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und auf Sie zu reagieren. Beispiele für Endpunkte sind Laptops, Smartphones, Tablets, PCs, Zugriffspunkte, Router und Firewalls.

Tipp

Microsoft Defender für Endpunkt ist in zwei Plänen verfügbar: Defender für Endpunkt Plan 1 und Plan 2. Ein neues Add-On für das Microsoft Defender Sicherheitsrisikomanagement von Microsoft Defender ist jetzt für Plan 2 verfügbar.

Weitere Informationen zu den Features und Funktionen, die in den einzelnen Plänen enthalten sind, einschließlich des Defender Vulnerability Management-Add-Ons, finden Sie unter Microsoft 365-Leitfaden für Sicherheit & Compliance.

Sehen Sie sich das folgende Video an, um mehr über Defender für Endpunkt zu erfahren:

Defender für Endpunkt verwendet die folgende Technologiekombination, die in Windows 10 und dem robusten Clouddienst von Microsoft integriert ist:

  • Endpunktverhaltenssensoren: In Windows 10 eingebettet, sammeln und verarbeiten diese Sensoren Verhaltenssignale vom Betriebssystem und senden diese Sensordaten an Ihre private, isolierte Cloud-Instanz von Microsoft Defender für Endpunkt.

  • Cloudsicherheitsanalysen: Mithilfe von Big Data, Gerätelernen und einzigartiger Microsoft-Optik im gesamten Windows-Ökosystem, bei Unternehmenscloudprodukten (z. B. Office 365) und Onlineressourcen werden Verhaltenssignale in Erkenntnisse, Erkennungen und empfohlene Reaktionen auf erweiterte Bedrohungen übersetzt.

  • Threat Intelligence: Von Microsoft-Jägern und Sicherheitsteams generiert und durch Threat Intelligence von Partnern ergänzt, ermöglicht Es Defender für Endpunkt, Tools, Techniken und Verfahren für Angreifer zu identifizieren und Warnungen zu generieren, wenn sie in gesammelten Sensordaten beobachtet werden.

Microsoft Defender für Endpunkt

Verwaltung von Sicherheitsrisiken
Core Defender Sicherheitsrisikomanagement
Verringerung der Angriffsfläche
Angriffsfläche verringern
Schutz der nächsten Generation
Schutz der nächsten Generation
Endpunkterkennung und -antwort
Endpunkterkennung und -reaktion
Automatisierte Untersuchung und Wartung
Automatische Untersuchung und Reaktion
Microsoft-Bedrohungsexperten
Microsoft-Bedrohungsexperten
Zentrale Konfiguration und Verwaltung, APIs
Centralized configuration and administration, APIs
Microsoft Defender XDR
Microsoft Defender XDR

Tipp

Wichtig

Die Funktionen auf Nicht-Windows-Plattformen können sich von denen für Windows unterscheiden. Weitere Informationen dazu, welche Funktionen für Nicht-Windows-Plattformen verfügbar sind, finden Sie unter Microsoft Defender für Endpunkt für Nicht-Windows-Plattformen.

Core Defender Sicherheitsrisikomanagement

Eingebaute Kernfunktionen für das Bedrohungs- und Sicherheitsrisikomanagement verwenden ein modernes risikobasiertes Verfahren für die Ermittlung, Bewertung, Priorisierung und Wartung von Schwachstellen und Fehlkonfigurationen von Endpunkten. Um Ihre Fähigkeit, Ihren Sicherheitsstatus zu bewerten und das Risiko zu verringern, weiter zu verbessern, ist ein neues Add-On für das Defender-Sicherheitsrisikomanagement für Plan 2 verfügbar.

Weitere Informationen zu den verschiedenen Funktionen für das Sicherheitsrisikomanagement, die Ihnen zur Verfügung stehen, finden Sie unter Angebote für das Microsoft Defender Sicherheitsrisikomanagement vergleichen.

Angriffsfläche verringern

Die Gruppe der Funktionen zur Reduzierung der Angriffsfläche bieten die erste Verteidigungslinie im Stapel. Indem sichergestellt wird, dass die Konfigurationseinstellungen korrekt eingestellt sind und Techniken zur Exploit-Begrenzung angewendet werden, widerstehen diese Funktionen Angriffen und Exploits. Diese Gruppe von Funktionen umfassen außerdem Netzwerkschutz und Webschutz, die den Zugriff auf schädliche IP-Adressen, Domänen und URLs regulieren.

Schutz der nächsten Generation

Um den Sicherheitsperimeter Ihres Netzwerks weiter zu verstärken, verwendet Microsoft Defender für Endpunkt den Schutz der nächsten Generation, um alle Arten von neuen Bedrohungen abzufangen.

Erkennung und Reaktion am Endpunkt

Endpunkterkennungs- und -antwortfunktionen werden eingerichtet, um erweiterte Bedrohungen zu erkennen, zu untersuchen und darauf zu reagieren, die möglicherweise die ersten beiden Sicherheitssäulen überschritten haben. Erweiterte Bedrohungssuche bietet ein abfragebasiertes Tool für die Bedrohungssuche, mit dem Sie Verletzungen proaktiv finden und benutzerdefinierte Erkennungsregeln erstellen können.

Automatische Untersuchung und Reaktion

In Verbindung mit der Fähigkeit, schnell auf erweiterte Angriffe zu reagieren, bietet Microsoft Defender für Endpunkt automatische Untersuchungs- und Wartungsfunktionen, die dabei helfen, die Menge der Benachrichtigungen in Minutenschnelle und in großem Umfang zu reduzieren.

Microsoft-Sicherheitsbewertung für Geräte

Defender für Endpunkt umfasst die Microsoft-Sicherheitsbewertung für Geräte, mit der Sie den Sicherheitsstatus Ihres Unternehmensnetzwerks dynamisch bewerten können, ungeschützte Systeme identifizieren und empfohlene Aktionen ausführen können, um die Gesamtsicherheit Ihrer Organisation zu verbessern.

Microsoft-Bedrohungsexperten

Microsoft Defender for Endpoint neuer Dienst für die Bedrohungssuche bietet proaktive Suche, Priorisierung und mehr Kontext und Erkenntnisse, die es Security Operations Centern (SOCs) ermöglichen, Bedrohungen schnell und genau zu identifizieren und darauf zu reagieren.

Wichtig

Defender für Endpoint-Kunden müssen sich für den Microsoft-Bedrohungsexperten verwalteten Bedrohungssuchdienst bewerben, um proaktive Gezielte Angriffsbenachrichtigungen zu erhalten und mit Experten bei Bedarf zusammenzuarbeiten. Experts on Demand ist ein Zusatzservice. Benachrichtigungen über gezielte Angriffe sind immer enthalten, nachdem Sie in den von Microsoft-Bedrohungsexperten verwalteten Bedrohungssuchdienst aufgenommen wurden.

Wenn Sie noch nicht registriert sind und die Vorteile nutzen möchten, wechseln Sie zu Einstellungen>Allgemein>Erweiterte Features>Microsoft-Bedrohungsexperten, um sich zu bewerben. Nach der Annahme erhalten Sie die Vorteile von gezielten Angriffsbenachrichtigungen und starten eine 90-tägige Testversion von Experts on Demand. Wenden Sie sich an Ihren Microsoft-Vertreter, um ein vollständiges „Experten auf Abruf“-Abonnement zu erhalten.

Zentralisierte Konfiguration und Verwaltung, APIs

Integrieren Sie Microsoft Defender für Endpunkt in Ihre vorhandenen Workflows.

Integration mit Microsoft-Lösungen

Defender für Endpunkt kann direkt in verschiedene Microsoft-Lösungen integriert werden, einschließlich:

  • Microsoft Defender für Cloud
  • Microsoft Sentinel
  • Intune
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender for Identity
  • Microsoft Defender für Office
  • Skype for Business

Microsoft Defender XDR

Mit Microsoft Defender XDR, Defender für Endpunkt und verschiedenen Microsoft-Sicherheitslösungen verfügen Sie über eine einheitliche Sicherheitssuite vor und nach sicherheitsrelevanten Sicherheitsverletzungen, die nativ über Endpunkte, Identitäten, E-Mails und Anwendungen hinweg integriert ist, um komplexe Angriffe zu erkennen, zu verhindern, zu untersuchen und automatisch darauf zu reagieren.

Sicherheits-, Datenschutz- und Complianceinformationen

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.