Freigeben über


Microsoft Defender

Zero Trust

FastTrack bietet umfassende Anleitungen zur Implementierung Zero Trust Sicherheitsprinzipien. Das Zero Trust-Modell geht von einem Verstoß aus und verifiziert jede Anforderung so, als stamme sie aus einem unkontrollierten Netzwerk. Dieser Ansatz stellt eine stabile Sicherheit in Ihren Netzwerken, Anwendungen und Umgebungen sicher. FastTrack erreicht dies, indem es sich auf Identitäten, Geräte, Anwendungen, Daten, Infrastruktur und Netzwerke konzentriert. Mit FastTrack können Sie Ihre Zero Trust Security Journey sicher voranbringen und Ihre digitalen Ressourcen effektiv schützen.

Mit Microsoft Defender können Sie Zero Trust Prinzipien implementieren, indem Sie funktionen für erweiterte Erkennung und Reaktion (XDR) bereitstellen. Dies umfasst das automatische Sammeln, Korrelieren und Analysieren von Signal-, Bedrohungs- und Warnungsdaten aus Ihrer gesamten Microsoft 365-Umgebung, einschließlich Endpunkten, E-Mails, Anwendungen und Identitäten. Durch die Integration in Microsoft Sentinel können Sie eine umfassende XDR- und SIEM-Lösung (Security Information and Event Management) erstellen, die den Sicherheitsstatus Ihrer organization verbessert.

Microsoft Defender XDR

Microsoft Defender XDR ist eine einheitliche Enterprise Defense Suite vor und nach der Verletzung. Defender XDR koordiniert Erkennung, Prävention, Untersuchung und Reaktion nativ über Endpunkte, Identitäten, E-Mails und Apps hinweg, um integrierten Schutz vor komplexen Angriffen zu bieten.

FastTrack bietet Remote-Anleitungen für:

  • Eine Übersicht über das Microsoft Defender-Portal.
    • Bietet einen Überblick über produktübergreifende Vorfälle, einschließlich der Konzentration auf das, was wichtig ist, indem sichergestellt wird, dass der gesamte Angriffsbereich, die betroffenen Ressourcen und automatisierte Wiederherstellungsaktionen, die gruppiert werden, sichergestellt werden.
    • Veranschaulichung, wie Microsoft Defender XDR die Untersuchung von Ressourcen, Benutzern, Geräten und Postfächern orchestrieren können, die durch automatisierte Selbstreparatur kompromittiert werden.
    • Erläuterung und Bereitstellung von Beispielen dafür, wie Kunden proaktiv nach Angriffsversuchen und Sicherheitsverletzungen suchen können, die sich auf Ihre E-Mails, Daten, Geräte und Konten in mehreren Datasets auswirken.
    • Kunden zeigen, wie sie ihren Sicherheitsstatus mithilfe der Microsoft-Sicherheitsbewertung ganzheitlich überprüfen und verbessern können.
  • Bereitstellen von Schulungs- und Konfigurationsanleitungen für Unified Security Operations Platform
    • Herstellen einer Verbindung mit einem Sentinel Arbeitsbereich
    • Überprüfen Sie die folgenden Funktionen im Defender-Portal.
      • Suchen
      • Bedrohungsverwaltung
      • Inhaltsverwaltung
      • Konfiguration
  • Stellen Sie Schulungs- und Konfigurationsanleitungen zu Defender XDR Angriffsunterbrechungsfunktionen bereit.

Hinweis

Für Kunden, die mit Security Compute Units (SCUs) bereitgestellt werden, bietet FastTrack eine exemplarische Vorgehensweise der eingebetteten Microsoft Copilot in Microsoft Defender Umgebungen innerhalb des in diesem Thema behandelten Bereichs.

Nicht inbegriffen

  • Bereitstellungsleitfaden oder Schulungen zu:
    • Hier erfahren Sie, wie Sie die verschiedenen Warnungstypen und überwachten Aktivitäten korrigieren oder interpretieren.
    • Untersuchen eines Benutzers, Computers, Lateral Movement-Pfads oder einer Entität
    • Benutzerdefinierte Bedrohungssuche.
  • Sicherheitsinformations- und Ereignisverwaltung (SIEM) oder API-Integration.
  • Vorschaufeatures.

Erweiterte Microsoft-Bereitstellungshandbücher

Microsoft bietet Kunden Technologie und Anleitungen zur Unterstützung bei der Bereitstellung Ihrer Microsoft 365-, Microsoft Viva- und Sicherheitsdienste. Wir empfehlen unseren Kunden, ihre Bereitstellungsjourney mit diesen Angeboten zu beginnen.

Informationen zu Nicht-IT-Administratoren finden Sie unter Microsoft 365-Setup.

Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps ist eine mehrzweckfähige SaaS-Sicherheitslösung (Software-as-a-Service). Es kombiniert SaaS-Sicherheitsstatusverwaltung, Verhinderung von Datenverlust, App-zu-App-Schutz und integrierten Bedrohungsschutz, um eine ganzheitliche Abdeckung Ihrer Apps zu gewährleisten. Durch die Einführung eines SaaS-Sicherheitsansatzes können Sie leicht Fehlkonfigurationen erkennen. Dies verbessert Ihren gesamten App-Status, implementiert Richtlinien zum Schutz vertraulicher Daten und schützt App-zu-App-Szenarien, um sicherzustellen, dass nur Apps über die zulässigen Berechtigungen für den Zugriff auf andere App-Daten verfügen. Wenn Sie sich nativ in Microsoft Defender XDR integrieren, profitieren Organisationen wie Ihre davon, das Signal von SaaS zu verwenden, um aktiv in ihren Umgebungen zu suchen und Vorfälle in ihren Apps, Geräten, Identitäten und E-Mails zu bekämpfen.

FastTrack bietet Remote-Anleitungen für:

  • Konfigurieren des Portals, einschließlich:
    • Importieren von Benutzergruppen.
    • Verwalten des Administratorzugriffs und der Einstellungen.
    • Festlegen der Bereitstellung, um bestimmte Benutzergruppen auszuwählen, die überwacht oder von der Überwachung ausgeschlossen werden sollen.
    • Einrichten von IP-Bereichen und -Tags
    • Personalisieren der Endbenutzererfahrung mit Ihrem Logo und benutzerdefiniertem Messaging.
  • Integration von Erstanbieterdiensten, einschließlich:
    • Microsoft Defender für Endpunkt.
    • Microsoft Defender for Identity.
    • Microsoft Entra ID Protection.
    • Microsoft Purview Information Protection.
  • Einrichten von Cloud Discovery mit:
    • Microsoft Defender für Endpunkte.
    • Zscaler.
    • iboss.
  • Erstellen von App-Tags und -Kategorien.
  • Anpassen von App-Risikobewertungen basierend auf den Prioritäten Ihrer organization.
  • Sanktionieren und Aufheben der Sanktionierung von Apps.
  • Überprüfen sie die Dashboards Defender for Cloud Apps und Cloud Discovery.
  • Aktivieren von App-Governance
    • Führen Sie den Kunden durch die Übersichtsseite, und erstellen Sie bis zu fünf (5) App-Governancerichtlinien.
  • Verbinden von ausgewählten Apps mithilfe von App-Connectors.
  • Schützen von Apps mit App-Steuerung für bedingten Zugriff im bedingten Zugriff in Microsoft Entra ID und Defender for Cloud Apps Portalen.
  • Bereitstellen der App-Steuerung für bedingten Zugriff für ausgewählte Apps.
  • Überprüfen der Funktionen von SaaS Security Posture Management (SSPM) unter Empfehlungen zur Sicherheitsbewertung für verfügbare Apps.
  • Verwenden der Aktivitäts- und Dateiprotokolle.
  • Verwalten von OAuth-Apps.
  • Überprüfen und Konfigurieren von Richtlinienvorlagen.
  • Bereitstellung von Konfigurationsunterstützung für die wichtigsten SaaS-Anwendungsfälle (einschließlich der Erstellung oder Aktualisierung von bis zu sechs (6) Richtlinien).
  • Grundlegendes zur Incidentkorrelation im Microsoft Defender-Portal.

Nicht inbegriffen

  • Diskussionen, in denen Defender for Cloud Apps mit anderen CASB- oder SaaS-Sicherheitsangeboten (Cloud Access Security Broker) verglichen werden.
  • Konfigurieren von Defender for Cloud Apps, um bestimmte Compliance- oder gesetzliche Anforderungen zu erfüllen.
  • Bereitstellen des Diensts in einer Nichtproduktionstestumgebung.
  • Bereitstellen von Cloud App Discovery als Proof of Concept.
  • Einrichten der Infrastruktur, Installation oder Bereitstellung automatischer Protokolluploads für fortlaufende Berichte mithilfe von Docker oder einem Protokollsammler.
  • Erstellen eines Cloud Discovery-Momentaufnahme-Berichts.
  • Blockieren der App-Nutzung mithilfe von Blockskripts.
  • Hinzufügen benutzerdefinierter Apps zu Cloud Discovery.
  • Verbinden von benutzerdefinierten Apps mit der App-Steuerung für bedingten Zugriff.
  • Onboarding und Bereitstellung der App-Steuerung für bedingten Zugriff für jede App.
  • Integration mit Identitätsanbietern (IdPs) von Drittanbietern und DLP-Anbietern (Data Loss Prevention, Verhinderung von Datenverlust).
  • Schulungen oder Anleitungen für die erweiterte Suche.
  • Automatisierte Untersuchung und Wartung, einschließlich Microsoft Power Automate-Playbooks.
  • SIEM- oder API-Integration (einschließlich Microsoft Sentinel).

Erweiterte Microsoft-Bereitstellungshandbücher

Microsoft bietet Kunden Technologie und Anleitungen zur Unterstützung bei der Bereitstellung Ihrer Microsoft 365-, Microsoft Viva- und Sicherheitsdienste. Wir empfehlen unseren Kunden, ihre Bereitstellungsjourney mit diesen Angeboten zu beginnen.

Informationen zu Nicht-IT-Administratoren finden Sie unter Microsoft 365-Setup.

Microsoft Defender für Endpunkt

Microsoft Defender for Endpoint ist eine Plattform, die Unternehmensnetzwerke dabei unterstützen soll, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren.

FastTrack bietet Remote-Anleitungen für:

  • Bewertung des Ansatzes für die Betriebssystemversion und Geräteverwaltung (einschließlich Microsoft Intune, Microsoft Endpoint Configuration Manager, Gruppenrichtlinie und Drittanbieterkonfigurationen) sowie der status Ihrer Endpunktsicherheitssoftware.
  • Onboarding Microsoft Defender for Endpoint P1 und P2 mit:
    • Lokales Skript.
    • Gruppenrichtlinie.
    • Intune.
    • Configuration Manager.
    • Verwaltung von Sicherheitseinstellungen in Defender für Endpunkt.
  • Bereitstellung empfohlener Konfigurationsanleitungen für Microsoft-Datenverkehr, der durch Proxys und Firewalls geleitet werden soll, schränkt den Netzwerkdatenverkehr für Geräte ein, die keine direkte Verbindung mit dem Internet herstellen können.
  • Aktivieren des Defender für Endpunkt-Diensts durch Erläuterung der Bereitstellung eines EDR-Agentprofils (Endpoint Detection and Response) mithilfe einer der unterstützten Verwaltungsmethoden.
  • Bereitstellungsleitfaden, Konfigurationsunterstützung und Schulungen zu:
    • Kernfunktionen der Sicherheitsrisikoverwaltung.
    • Funktionen zur Verringerung der Angriffsfläche, einschließlich:
      • Regeln zur Verringerung der Angriffsfläche.
      • Kontrollierter Ordnerzugriff.
      • Gerätesteuerung für Wechselmediengeräte.
      • Netzwerkschutz.
    • Schutz der nächsten Generation.
    • Erkennung und Reaktion am Endpunkt.
    • Automatische Untersuchung und Reaktion.
    • Sicherheitsbewertung für Geräte.
    • Microsoft Defender SmartScreen-Konfiguration mithilfe von Intune.
    • Geräteermittlung. 1
  • Überprüfen von Simulationen und Tutorials (z. B. Übungsszenarien, gefälschte Schadsoftware und automatisierte Untersuchungen).
  • Übersicht über Berichterstellungs- und Bedrohungsanalysefeatures.
  • Integration von Microsoft Defender for Office 365, Microsoft Defender for Identity und Defender for Cloud Apps in Defender für Endpunkt.
  • Führen Sie exemplarische Vorgehensweisen des Microsoft Defender-Portals durch.
  • Onboarding und Konfiguration der folgenden Betriebssysteme:
    • Windows 10/11, einschließlich Windows 365 Cloud-PCs.
    • Windows Server 2012 R2. arabische Ziffer
    • Windows Server 2016. arabische Ziffer
    • Windows Server 2019.2
    • Windows Server 2022.2
    • Windows Server Core Edition 2019. arabische Ziffer
    • Unterstützte macOS-Versionen.
    • Unterstützte Linux-Serververteilungen.
    • Android. 3
    • Ios. 3

1 Nur einige Aspekte der Geräteermittlung werden unterstützt. Weitere Informationen finden Sie im folgenden Abschnitt Außerhalb des Gültigkeitsbereichs .

2 Windows Server 2012 R2- und 2016-Unterstützung ist auf das Onboarding und die Konfiguration des einheitlichen Agents beschränkt.

3 Weitere Informationen finden Sie im folgenden Abschnitt Außerhalb des Gültigkeitsbereichs für Mobile Threat Defense-Details.

Nicht inbegriffen

  • Onboarding- und Aktivierungsleitfaden für Vorschaufeatures.
  • Behandeln von Problemen, die während des Engagements auftreten (einschließlich Geräten, bei denen das Onboarding fehlschlägt). FastTrack leitet Kunden an Microsoft-Support weiter, um Unterstützung zu erhalten.
  • Unterstützung von Microsoft Defender for Business.
  • Onboarding in Defender für Endpunkt mithilfe von Azure Arc.
  • Onboarding oder Konfiguration für die folgenden Defender für Endpunkt-Agents:
    • Windows Server 2008.
    • Linux-Distributionen, die von Defender für Endpunkt nicht unterstützt werden.
    • Linux-Instanzen, die benutzerdefinierte Kernels verwenden.
    • Windows-Subsystem für Linux (WSL).
    • Virtual Desktop Infrastructure (VDI) (persistent oder nicht persistent), einschließlich Azure Virtual Desktop und VDI-Lösungen von Drittanbietern.
  • Server-Onboarding und -Konfiguration.
    • Konfigurieren eines Proxyservers für die Offlinekommunikation.
    • Konfigurieren von Configuration Manager Bereitstellungspaketen auf untergeordneten Configuration Manager Instanzen und Versionen.
    • Server, die nicht von Configuration Manager oder Defender für Endpunkt-Sicherheitseinstellungen verwaltet werden.
    • Integrieren von Defender für Endpunkt in Microsoft Defender für Server (Microsoft Defender für Cloud).
  • Onboarding und Konfiguration von Linux-Servern.
    • Ausführliche Unterstützung bei allen Nicht-Microsoft-Systemverwaltungstools oder -produkten (einschließlich der Entwicklung der zugehörigen Konfigurationsdateien), einschließlich:
      • Chefkoch
      • Marionette.
      • Ansible.
      • Saltstack.
    • FastTrack verweist Kunden nach Möglichkeit auf anwendbare technische Anleitungen.
  • macOS-Onboarding und -Konfiguration.
    • JAMF-basierte Bereitstellung.
    • Andere produktbasierte Bereitstellung für die Verwaltung mobiler Geräte (Mobile Device Management, MDM).
    • Manuelle Bereitstellung.
  • Onboarding und Konfiguration von Mobile Threat Defense (Android und iOS).
    • Nicht verwaltete BYOD-Geräte (Bring Your Own Devices) oder geräte, die von anderen Enterprise Mobility Management-Systemen verwaltet werden.
    • Einrichten von App-Schutzrichtlinien (z. B. Verwaltung mobiler Apps (MAM)).
    • Vom Administrator registrierte Android-Geräte.
    • Unterstützung bei der Koexistenz mehrerer VPN-Profile.
    • Integrieren von Geräten in Intune. Weitere Informationen zur Onboardingunterstützung finden Sie unter Microsoft Intune.
  • Konfiguration der folgenden Funktionen zur Verringerung der Angriffsfläche:
    • Hardwarebasierte Anwendungs- und Browserisolation (einschließlich Application Guard).
    • Anwendungssteuerung, einschließlich AppLocker und Windows Defender-Anwendungssteuerung.
    • Die folgenden Gerätesteuerungsfunktionen:
      • Geräteinstallationseinschränkungen.
      • Datenschutz.
      • Lagerung.
      • Wechselmedienzugriff auf Windows Portable Devices (WPD).
      • Konnektivität.
      • Bluetooth.
      • DMA-Schutz (Direct Memory Access).
    • Exploit-Schutz.
    • Netzwerk- und Endpunktfirewalls.
  • Konfiguration oder Verwaltung von Kontoschutzfeatures wie:
    • Credential Guard.
    • Lokale Benutzergruppenmitgliedschaft.
  • Konfiguration oder Verwaltung von BitLocker.

Hinweis

Informationen zur BitLocker-Unterstützung bei Windows 11 finden Sie unter Windows 11.

  • Konfiguration oder Verwaltung der Netzwerkgeräteermittlung.
  • Konfiguration oder Verwaltung der folgenden Geräteermittlungsfunktionen:
    • Onboarding von nicht verwalteten Geräten, die nicht für FastTrack vorgesehen sind (z. B. Linux).
    • Konfigurieren oder Beheben von IoT-Geräten (Internet der Dinge), einschließlich Sicherheitsrisikobewertungen von IoT-Geräten über Defender für IoT.
    • Integration in Drittanbietertools.
    • Ausschlüsse für die Geräteermittlung.
    • Vorläufige Netzwerkunterstützung.
    • Behandeln von Netzwerkproblemen.
  • Angriffssimulationen (einschließlich Penetrationstests).
  • Registrierung oder Konfiguration von Microsoft-Bedrohungsexperten.
  • Konfigurations- oder Schulungsleitfaden für API- oder SIEM-Verbindungen.
  • Schulungen oder Anleitungen für die erweiterte Suche.
  • Schulung oder Anleitung zur Verwendung oder Erstellung von Kusto-Abfragen.
  • Schulung oder Anleitung zur Defender SmartScreen-Konfiguration mit Gruppenrichtlinie Objects (GPOs), Windows-Sicherheit oder Microsoft Edge.
  • Defender Vulnerability Management-Add-On.
  • Defender Vulnerability Management Eigenständig.

Wenden Sie sich an einen Microsoft-Partner , um Unterstützung bei diesen Diensten zu erhalten.

Erweiterte Microsoft-Bereitstellungshandbücher

Microsoft bietet Kunden Technologie und Anleitungen zur Unterstützung bei der Bereitstellung Ihrer Microsoft 365-, Microsoft Viva- und Sicherheitsdienste. Wir empfehlen unseren Kunden, ihre Bereitstellungsjourney mit diesen Angeboten zu beginnen.

Informationen zu Nicht-IT-Administratoren finden Sie unter Microsoft 365-Setup.

Microsoft Defender for Identity

Microsoft Defender for Identity ist eine cloudbasierte Sicherheitslösung. Sie nutzt Ihre Windows Server Active Directory-Signale zum Identifizieren, Erkennen und Untersuchen komplexer Bedrohungen, kompromittierter Identitäten und bösartiger Insideraktionen, die auf Ihre Organisation abzielen.

FastTrack bietet Remote-Anleitungen für:

  • Ausführen des Größenanpassungstools für die Ressourcenkapazitätsplanung.
  • Erstellen Ihrer instance von Defender for Identity.
  • Konfigurieren der Windows-Ereignissammlung für Active Directory Domain Services (AD DS), Active Directory-Verbunddienste (AD FS) (AD FS) und Active Directory-Zertifikatdienste (AD CS).
  • Verwalten des Administratorzugriffs mit Rollengruppen.
  • Herunterladen, Bereitstellen und Konfigurieren des Sensors auf Ihren Active Directory-Domänencontrollern für Umgebungen mit einer und mehreren Gesamtstrukturen.
  • Erstellen und Konfigurieren von Verzeichnisdienstkonten oder Verwalten von Aktionskonten in Active Directory, einschließlich gruppenverwalteter Dienstkonten (gMSA).
  • Herunterladen, Bereitstellen und Konfigurieren des Sensors auf Ihren AD FS-Servern.
  • Portalkonfiguration, einschließlich:
    • Markieren vertraulicher Konten, Geräte oder Gruppen.
    • Email Benachrichtigungen zu Integritätsproblemen und Sicherheitswarnungen.
    • Warnungsausschlüsse.
    • Geplante Berichte.
  • Bereitstellung von Bereitstellungsanleitungen, Konfigurationsunterstützung und Schulungen zu:
    • Berichte zur Bewertung des Identitätssicherheitsstatus innerhalb der Microsoft-Sicherheitsbewertung.
    • Berichte zur Bewertung der Benutzeruntersuchungspriorität und der Bewertung der Benutzeruntersuchung.
    • Inaktive Benutzerberichte.
    • Korrekturoptionen für ein kompromittiertes Konto.
  • Vereinfachen der Migration von Advanced Threat Analytics (ATA) zu Defender for Identity (falls zutreffend).

Nicht inbegriffen

  • Bereitstellen von Defender for Identity als Proof of Concept.
  • Bereitstellen oder Ausführen der folgenden Defender for Identity-Sensoraktivitäten:
    • Manuelle Kapazitätsplanung.
    • Bereitstellen des eigenständigen Sensors.
    • Bereitstellen des einheitlichen Sensors (in der Vorschau).
    • Bereitstellen des Sensors mithilfe eines Netzwerkschnittstellenkarten-Teamadapters (Network Interface Card, NIC).
    • Bereitstellen des Sensors über ein Drittanbietertool.
    • Herstellen einer Verbindung mit dem Defender for Identity-Clouddienst über eine Webproxyverbindung.
  • Erstellen und Konfigurieren von Berechtigungen für die AD FS-Datenbank.
  • Erstellen und Verwalten von Honeytokens-Konten oder -Geräten.
  • Aktivieren der Netzwerknamensauflösung (Network Name Resolution, NNR).
  • Aktivieren und Konfigurieren des Containers "Gelöschte Objekte".
  • Bereitstellungsleitfaden oder Schulungen zu:
    • Korrigieren oder Interpretieren verschiedener Warnungstypen und überwachter Aktivitäten.
    • Untersuchen eines Benutzers, Computers, Lateral Movement-Pfads oder einer Entität.
    • Bedrohung oder erweiterte Suche.
    • Reaktion auf Vorfälle.
  • Bereitstellen eines Labs für Sicherheitswarnungen für Defender for Identity.
  • Bereitstellen einer Benachrichtigung, wenn Defender for Identity verdächtige Aktivitäten erkennt, indem Sicherheitswarnungen über einen benannten Sensor an Ihren Syslog-Server gesendet werden.
  • Konfigurieren von Defender for Identity zum Ausführen von Abfragen mithilfe des SAMR-Protokolls (Security Account Manager Remote) zum Identifizieren lokaler Administratoren auf bestimmten Computern.
  • Konfigurieren von VPN-Lösungen zum Hinzufügen von Informationen aus der VPN-Verbindung zur Profilseite eines Benutzers.
  • SIEM- oder API-Integration (einschließlich Microsoft Sentinel).

Anforderungen an die Quellumgebung

  • Ausgerichtet an den Voraussetzungen für Defender for Identity.
  • Active Directory, AD FS und AD CS bereitgestellt.
  • Die Active Directory-Domänencontroller, auf denen Sie Defender for Identity-Sensoren installieren möchten, verfügen über eine Internetverbindung mit dem Defender for Identity-Clouddienst.
    • Ihre Firewall und Ihr Proxy müssen für die Kommunikation mit dem Defender for Identity-Clouddienst geöffnet sein (*.atp.azure.com Port 443 muss geöffnet sein).
  • Domänencontroller, die auf einem der folgenden Server ausgeführt werden:
    • Windows Server 2016.
    • Windows Server 2019 mit KB4487044 (BS-Build 17763.316 oder höher).
    • Windows Server 2022.
  • Microsoft .NET Framework 4.7 oder höher.
  • Es sind mindestens sechs (6) GB Speicherplatz erforderlich, und es werden 10 GB empfohlen.
  • Zwei (2) Kerne und sechs (6) GB RAM sind auf dem Domänencontroller installiert.

Erweiterte Microsoft-Bereitstellungshandbücher

Microsoft bietet Kunden Technologie und Anleitungen zur Unterstützung bei der Bereitstellung Ihrer Microsoft 365-, Microsoft Viva- und Sicherheitsdienste. Wir empfehlen unseren Kunden, ihre Bereitstellungsjourney mit diesen Angeboten zu beginnen.

Informationen zu Nicht-IT-Administratoren finden Sie unter Microsoft 365-Setup.

Microsoft Defender für Office 365

Microsoft Defender for Office 365 schützt Ihre organization vor böswilligen Bedrohungen durch E-Mail-Nachrichten, Links (URLs), Anlagen und Tools für die Zusammenarbeit wie Microsoft Teams, SharePoint und Outlook. Mit Echtzeitansichten von Bedrohungen und Tools wie Threat Explorer können Sie potenziellen Bedrohungen einen Schritt voraus sein. Verwenden Sie das Training zur Angriffssimulation, um realistische Angriffsszenarien in Ihrem organization auszuführen. Diese simulierten Angriffe können Ihnen helfen, anfällige Benutzer zu identifizieren und zu finden, bevor sich ein echter Angriff auf Ihr Ergebnis auswirkt.

FastTrack bietet Remote-Anleitungen für:

  • Überprüfen sie das Konfigurationsanalysetool und/oder Defender for Office 365 Empfohlene Konfigurationsanalyse (ORCA).
  • Einrichten des Auswertungsmodus.
  • Aktivieren von voreingestellten Richtlinien, Sicheren Links (einschließlich sicherer Dokumente), Sichere Anlagen, Antischadsoftware, Antiphishing, Antispam, Antispoofing, Identitätswechsel und Quarantänerichtlinien.
  • Bereitstellen einer Übersicht über Prioritätskonten und Benutzertags.
  • Definieren von Spam- und Massenbenutzererfahrungen.
  • Aktivieren des Teams-Schutzes.
  • Konfigurieren von Einstellungen für vom Benutzer gemeldete Nachrichten.
  • Konfigurieren der erweiterten Filterung für Verbindungen.
  • Verwenden von Angriffssimulationstraining und Konfigurieren einer erweiterten Übermittlungsrichtlinie
  • Bietet eine Übersicht über die Mandanten-Zulassungs-/Sperrliste (TABL), Übermittlungen, E-Mail-Entitätsseite, Berichterstellung, Kampagnen, Bedrohungs-Explorer und Bedrohungsanalysen.
  • Bietet einen Überblick über Spoofintelligenz, Identitätswechselschutz und Postfachintelligenz.
  • Hier finden Sie eine Übersicht über die automatisierte Untersuchung und Reaktion (AIR) der automatischen Bereinigung (Zero-Hour Auto Purge, ZAP).
  • Grundlegendes zur Incidentkorrelation im Microsoft Defender-Portal.
  • Grundlegendes zu den Auswirkungen von Features, die Nachrichten und externe Tags ändern.
  • Übergang von einem Drittanbieter gemäß den Best Practices-Anleitungen von Microsoft mit Ausnahme der Erstellung eines Bestands Ihrer aktuellen Einstellungen.
  • Bietet eine Übersicht über die Nachrichtenflussanalyse.
  • Wechseln der MX-Einträge (Mail Exchange).

Nicht inbegriffen

  • Diskussionen, in denen Defender for Office 365 mit anderen Sicherheitsangeboten verglichen werden.
  • Bereitstellen von Defender for Office 365 als Proof of Concept.
  • Schulungen oder Anleitungen für die erweiterte Suche.
  • Integration in Microsoft Power Automate-Playbooks.
  • SIEM- oder API-Integration (außer Microsoft Sentinel).

Anforderungen an die Quellumgebung

Zusätzlich zum FastTrack-Kern-Onboarding müssen auch Exchange Online konfiguriert werden.

Erweiterte Microsoft-Bereitstellungshandbücher

Microsoft bietet Kunden Technologie und Anleitungen zur Unterstützung bei der Bereitstellung Ihrer Microsoft 365-, Microsoft Viva- und Sicherheitsdienste. Wir empfehlen unseren Kunden, ihre Bereitstellungsjourney mit diesen Angeboten zu beginnen.

Informationen zu Nicht-IT-Administratoren finden Sie unter Microsoft 365-Setup.

Microsoft Defender für Cloud

Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform (CNAPP), die aus Sicherheitsmaßnahmen und -methoden besteht, die zum Schutz von cloudbasierten Anwendungen vor verschiedenen Cyberbedrohungen und Sicherheitsrisiken entwickelt wurden.

Wenn Sie Defender für Cloud aktivieren, erhalten Sie automatisch Zugriff auf Microsoft Defender XDR. FastTrack verbessert die Integration zwischen Defender XDR und Defender für Cloud, indem es Bei der Verbesserung Ihres Sicherheitsstatus mit Defender for Cloud Foundational CSPM (Cloud Security Posture Management) unterstützt, einem kostenlosen neuen Feature. FastTrack unterstützt Sie auch beim Erweitern des Schutzes von Cloudworkloads, indem Microsoft Defender für Server auf Windows-Geräten bereitgestellt werden, die in Microsoft Azure und lokal ausgeführt werden. Defender für Server ist in Microsoft Defender for Endpoint integriert, um Endpunkterkennung und -reaktion (EDR) und andere Bedrohungsschutzfunktionen bereitzustellen.

FastTrack bietet Remote-Anleitungen für:

  • Bereitstellen einer Übersicht über Defender für Cloud, einschließlich:
    • Eingrenzen von bewährten Methoden für die Bereitstellung.
      • Sicherstellen, dass die grundlegende Umgebungseinrichtung und -kenntnisse vorhanden sind.
      • Definieren und Implementieren einer Verwaltungsgruppenhierarchie in der Azure-Umgebung.
    • Überprüfen von Rollen und Berechtigungen.
      • Erstellen eines zentralen Teams, das für die Nachverfolgung und Erzwingung der Sicherheit in der Azure-Umgebung zuständig ist
      • Zuweisen der erforderlichen Berechtigungen für die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) für das zentrale Sicherheitsteam.
    • Bereitstellen der Richtlinienverwaltung.
      • Zuweisen und Anpassen der Defender für Cloud-Standardrichtlinie.
      • Auswählen von Standards für die Compliance-Dashboard.
      • Sicherstellen, dass Ressourcen mithilfe von Azure Policy standardmäßig sicher sind.
    • Onboarding von Defender für Cloud-Features für Azure.
      • Aktivieren aller Microsoft Defender Pläne.
      • Konfigurieren von Sicherheitskontakt- und E-Mail-Einstellungen.
      • Bereitstellen erforderlicher Agents
    • Exportieren von Defender für Cloud-Daten in Microsoft Sentinel.
  • Bereitstellen grundlegender CSPM, einschließlich:
    • Windows-Server, die in Azure und lokal ausgeführt werden.
    • Sicherheitsempfehlungen.
    • Ressourcenbestand.
    • Microsoft-Sicherheitsbewertung.
    • Datenvisualisierung und -berichterstellung.
    • Datenexport.
    • Workflowautomatisierung.
    • Korrekturtools.
    • Microsoft Cloud Security Benchmark (MCSB).
  • Bereitstellen von Defender für Server P1, einschließlich:
    • Konfigurieren von Windows-Servern, die in Azure und lokal ausgeführt werden
    • Bereitstellen von Defender für Server.
    • Onboarding in Azure Arc.
    • Bereitstellen und Integrieren von Defender für Endpunkt.
    • Konfigurieren der einheitlichen Ansicht.
    • Konfigurieren der Agent-basierten Bedrohungserkennung auf Betriebssystemebene.

Nicht inbegriffen

  • Detaillierte Preisinformationen. Wenden Sie sich an Ihr Kontoteam, um weitere Informationen zu erfahren.
  • Bereitstellen von Features auf Linux-Servern, die in Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP) ausgeführt werden.
  • Onboarding von Defender für Cloud, einschließlich:
    • Management.
      • Überprüfen zusätzlicher Defender für Cloud-Daten, die in Microsoft Sentinel folgenden Defender für Server P2-Aktivierung erfasst werden.
      • Vorbereiten und Bereitstellen von Logic Apps.
      • Bereitstellen der Workflowautomatisierung.
      • Exportieren von Daten für zusätzliche Berichte.
      • Exportieren von Defender für Cloud-Daten in andere SIEM-Lösungen (Security Information and Event Management) oder ITSM-Lösungen (Information Technology Service Management).
      • Festlegen von Warnungsunterdrückungsregeln.
    • Richtlinienverwaltung.
      • Sicherstellen der Sicherheit von Ressourcen durch Azure Blueprints (Vorschau), das am 11. Juli 2026 als veraltet gilt.
      • Zuweisen benutzerdefinierter Richtlinien.
  • Bereitstellen von defender for Cloud Foundational CSPM, einschließlich:
    • Bereitstellen von Scanfunktionen ohne Agent.
    • Verwalten von Governance.
    • Bereitstellen der risikobasierten empfehlungsbasierten Dashboard.
    • Überprüfen der Analyse des Angriffspfads.
    • Bereitstellen von Azure DevOps-Sicherheitsfunktionen.
    • Bereitstellen des datenbewussten Sicherheitsstatus.
  • Bereitstellen von Defender für Server P2, einschließlich:
    • Konfigurieren von Windows-Servern, die in Azure und lokal ausgeführt werden
    • Bereitstellen von Überprüfungen ohne Agent für Defender for Cloud Foundational CSPM und Defender für Server.
    • Aktivieren der Überwachung der Dateiintegrität (File Integrity Monitoring, FIM) über den Defender für Endpunkt-Sensor.
    • Anpassen und Optimieren von FIM.
    • Konfigurieren des Just-In-Time-VM-Zugriffs.
    • Verwalten Azure Update Manager Wartung für Azure Arc-Geräte.
    • Verwalten der kostenlosen Datenerfassung mithilfe des Azure Monitor-Agents (AMA) zum Erfassen von Protokollen.
    • Bereitstellen des Microsoft Defender Vulnerability Management-Add-Ons.
    • Konfigurieren von Sicherheitsrichtlinien und Einhaltung gesetzlicher Bestimmungen.
    • Verwalten der Docker-Hosthärtung.
    • Bereitstellen einer Netzwerkzuordnung.
  • Bereitstellen einer der folgenden Microsoft Defender Workloads:
    • Microsoft Defender für Storage.
    • Microsoft Defender für Resource Manager.
    • Microsoft Defender für Key Vault.
    • Microsoft Defender für App Service.
    • Microsoft Defender für APIs.
    • Microsoft Defender für Container.
    • Microsoft Defender External Attack Surface Management (Defender EASM).
    • Microsoft Defender für Datenbanken.
    • Microsoft Defender für Azure SQL Datenbanken.
    • Microsoft Defender für SQL Server auf Geräten.
    • Microsoft Defender für relationale Open-Source-Datenbanken (einschließlich Postgre SQL, MySQL und MariaDB).
    • Microsoft Defender für Azure Cosmos DB
  • Bereitstellen einer der folgenden veralteten Microsoft Defender Workloads:
    • Microsoft Defender für DNS.
    • Microsoft Defender für Kubernetes.
    • Microsoft Defender für Containerregistrierungen.

Hinweis

Wenn Sie weitere Unterstützung bei der Remoteanleitung für Defender für Cloud benötigen, die über den aktuellen Bereich hinausgeht, wenden Sie sich an Ihr Kontoteam.

Microsoft Sentinel

Microsoft Sentinel ist eine skalierbare, cloudnative Lösung, die Sicherheitsinformations- und Ereignisverwaltung (SECURITY Information and Event Management, SIEM) und Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) bereitstellt. Es bietet intelligente Sicherheitsanalysen und Threat Intelligence in Ihrem gesamten Unternehmen. Mit Microsoft Sentinel erhalten Sie eine einzige Lösung für die Angriffserkennung, Die Sichtbarkeit von Bedrohungen, die proaktive Suche und die Reaktion auf Bedrohungen.

Microsoft Sentinel bietet einen Überblick über Ihr Unternehmen, wodurch der Stress durch immer komplexere Angriffe, eine zunehmende Anzahl von Warnungen und lange Zeitrahmen für die Auflösung gelindert wird.

FastTrack bietet Remote-Anleitungen für:

  • Eine Übersicht über die Voraussetzungen für Microsoft Sentinel Bereitstellung.
  • Bereitstellen von bewährten Methoden und Überlegungen zur Konzeptionellen Arbeitsbereichsarchitektur, einschließlich Mehrinstanzenfähigkeitsszenarien.*
  • Unterstützung bei der Priorisierung von Datenconnectors zur Optimierung Microsoft Sentinel Konfiguration, einschließlich:
    • Erläutern der Datentransformation und Sammlungsanpassung zur Unterstützung bei der Optimierung.*
  • Planen von Rollen und Berechtigungen.
  • Durchführen einer Kostenerwartungsanalyse basierend auf der geplanten Konfiguration.*
  • Aktivieren des Microsoft Sentinel-Diensts.
  • Diskussion und Konfiguration der Datenaufbewahrung.
  • Konfigurieren von Datenconnectors, einschließlich:
    • Einrichten von Microsoft-Datenconnectors.
    • Veranschaulichung, wie Datenconnectors von Drittanbietern konfiguriert werden.*
    • Untersuchen der Erwartungen an die Erfassungskosten.*
  • Konfigurieren von Analyseregeln, einschließlich;
    • Integrierte Analyseregeln.
    • Ein Abfragestartpaket.
    • Zusätzliche Regeln für Zero Trust und Insider-Bedrohungen.
    • Regeln zur Analyse des Verhaltens von Benutzerentitäten.
    • Apache Log4J-Verbesserungen.
  • Eine Übersicht über folgendes:
    • SoC-Optimierung (Security Operations Center).
    • Arbeitshefte.
    • Watchlists.
    • Benutzer- und Entitätsverhaltensanalyse (UEBA).
    • Logik-App-Playbooks.
    • Funktionen zur Reaktion auf Vorfälle*, Simulationen und Tutorials (z. B. Übungsszenarien, gefälschte Schadsoftware und automatisierte Untersuchungen).

*Unterstützt mit Einschränkungen.

Nicht inbegriffen

  • Angriffssimulationen (einschließlich Penetrationstests).
  • Diagnose von Bedrohungen und Bedrohungssuche.
  • Erstellen und Konfigurieren von Log Analytics-Arbeitsbereichen.
  • Behandeln von Problemen, die während des Engagements auftreten (einschließlich Netzwerkproblemen)
  • Konfiguration von Drittanbieter- oder benutzerdefinierten Connectors.
  • Konfiguration der Datentransformation.
  • Migration von Microsoft Monitoring Agent (MMA) zu Azure Monitor Agent (AMA).
  • Konkurrieren Sie Gespräche zu SIEM- und SOAR-Lösungen von Drittanbietern.
  • Unterstützung bei der SIEM- und SOAR-Konfiguration von Drittanbietern.
  • Migrationen von SIEM- und SOAR-Lösungen von Drittanbietern.
  • ASIM-Parser (Advanced SIEM Information Model).
  • Jupyter Notebooks.
  • Azure Synapse- und Azure Data Lake-Lösungen.
  • Vorschaufeatures.
  • Cef(Common Event Format)- und Syslog-gefilterte Erfassung über AMA.

Erweiterte Microsoft-Bereitstellungshandbücher

Microsoft bietet Kunden Technologie und Anleitungen zur Unterstützung bei der Bereitstellung Ihrer Microsoft 365-, Microsoft Viva- und Sicherheitsdienste. Wir empfehlen unseren Kunden, ihre Bereitstellungsjourney mit diesen Angeboten zu beginnen.

Informationen zu Nicht-IT-Administratoren finden Sie unter Microsoft 365-Setup.