Verwenden des Microsoft Defender-Portals

Abgeschlossen

Das Microsoft Defender-Portal (https://security.microsoft.com/) ist ein spezialisierter Arbeitsbereich, der auf die Bedürfnisse von Sicherheitsteams zugeschnitten ist. Diese Lösungen sind in alle Microsoft 365-Dienste integriert und bieten handlungsrelevante Einblicke, um Risiken zu verringern und Ihre digitalen Ressourcen zu schützen.

Sie können die Warnungen untersuchen, die sich auf Ihr Netzwerk auswirken, deren Bedeutung verstehen und Beweise sammeln, die mit Incidents im Zusammenhang stehen, damit Sie einen effektiven Korrekturplan entwickeln können.

Auf der Startseite werden viele der gebräuchlichen Karten angezeigt, die Sicherheitsteams benötigen. Die Zusammenstellung von Karten und Daten hängt von der Rolle des Benutzers ab. Weil im Microsoft Defender-Portal die rollenbasierte Zugriffssteuerung verwendet wird, werden für verschiedene Rollen die Karten angezeigt, die für den jeweiligen Aufgabenbereich von größerer Bedeutung sind.

Diese Übersichtsinformationen helfen Ihnen, über die neuesten Aktivitäten in Ihrer Organisation auf dem Laufenden zu bleiben. Im Microsoft Defender-Portal werden Signale aus unterschiedlichen Quellen zusammengeführt, um eine ganzheitliche Ansicht Ihrer Microsoft 365-Umgebung zu zeigen.

Das Microsoft Defender-Portal kombiniert Schutz, Erkennung, Untersuchung und Reaktion auf E-Mail-, Zusammenarbeits-, Identitäts-, Geräte- und App-Bedrohungen an einem zentralen Ort.

Diese zentralisierte Benutzeroberfläche vereint die Funktionen vorhandener Microsoft-Sicherheitsportale (z. B. des Microsoft Defender-Portals und des Office 365 Security & Compliance-Portals). Beim Microsoft Defender-Portal wird der Fokus auf den schnellen Zugriff auf Informationen, einfachere Layouts und das Zusammentragen verwandter Informationen zur einfacheren Verwendung gelegt. Sie hat folgenden Inhalt:

  • Microsoft Defender für Office 365: Mit Microsoft Defender für Office 365 werden Organisationen dabei unterstützt, ihr Unternehmen mithilfe von Präventions-, Erkennungs-, Untersuchungs- und Huntingfeatures zu sichern, um E-Mail- und Office 365-Ressourcen zu schützen.
  • Microsoft Defender for Endpoint: Microsoft Defender for Endpoint bietet für Geräte in Ihrer Organisation vorbeugenden Schutz, die Erkennung nach Sicherheitsverletzungen, automatisierte Untersuchungen und Reaktionen auf Sicherheitsverletzungen.
  • Microsoft Defender XDR: Microsoft 365 Defender ist ein Teil der Extended Detection and Response-Lösung (XDR) von Microsoft, die das Microsoft 365-Sicherheitsportfolio nutzt, um Bedrohungsdaten domänenübergreifend automatisch zu analysieren und eine Übersicht eines Angriffs auf einem einzigen Dashboard zu erstellen.
  • Microsoft Defender for Cloud Apps: Microsoft Defender for Cloud Apps ist eine umfassende, SaaS- und PaaS-übergreifende Lösung, die große Sichtbarkeit, umfassende Datenkontrolle und verbesserten Bedrohungsschutz für Ihre Cloud-Apps bietet.
  • Microsoft Defender for Identity: Microsoft Defender for Identity ist eine cloudbasierte Sicherheitslösung, die Signale Ihrer lokalen Active Directory-Instanz verwendet, um komplexe Bedrohungen, gefährdete Identitäten und schädliche Insideraktionen gegen Ihre Organisation zu identifizieren, zu erkennen und zu untersuchen.
  • Microsoft Defender Vulnerability Management: Microsoft Defender Vulnerability Management bietet kontinuierliche Ressourcentransparenz, intelligente risikobasierte Bewertungen und integrierte Wartungstools, die Ihre Sicherheits- und IT-Teams bei der Priorisierung und Behandlung kritischer Sicherheitsrisiken und Fehlkonfigurationen in der gesamten Organisation unterstützen.
  • Microsoft Defender for IoT: Die operative Technologie (Operational Technology, OT) umfasst die spezielle Hardware und Software, die verwendet wird, um physische Prozesse in kritischen Sektoren wie der Fertigung, der Pharmaindustrie und in Versorgungsunternehmen zu überwachen und zu steuern. Microsoft Defender for IoT ist im Microsoft Defender-Portal verfügbar und zum Schützen von OT-Umgebungen konzipiert.
  • Microsoft Sentinel: Integrieren Sie Microsoft Defender XDR in Microsoft Sentinel, um alle Defender XDR-Incidents und Ereignisse der erweiterten Bedrohungssuche in Microsoft Sentinel zu streamen und die Incidents und Ereignisse zwischen dem Azure-Portal und dem Microsoft Defender-Portal zu synchronisieren.

Unter der Option Weitere Ressourcen im Portal finden Sie eine Liste der folgenden zugehörigen Portale:

Portal BESCHREIBUNG
Microsoft Purview-Complianceportal Verwalten Sie Ihre Complianceanforderungen für alle Microsoft 365-Dienste mithilfe integrierter Lösungen für Informationsgovernance, Klassifizierung, Fallmanagement und vieles mehr.
Microsoft Entra ID Verwalten Sie die Identitäten Ihrer Organisation. Richten Sie die Multi-Faktor-Authentifizierung ein, verfolgen Sie Benutzeranmeldungen, bearbeiten Sie das Unternehmensbranding und vieles mehr.
Microsoft Entra ID-Schutz Ermitteln Sie potenzielle Sicherheitsrisiken, die sich auf die Identitäten Ihrer Organisation auswirken. Untersuchen Sie verdächtige Incidents im Zusammenhang mit den Identitäten Ihrer Organisation, und richten Sie automatisierte Antworten ein, um sie aufzulösen.
Azure Information Protection Konfigurieren und verwalten Sie den Azure Information Protection-Client und -Scanner, um die E-Mails und Dokumente Ihrer Organisation automatisch zu klassifizieren und zu schützen. Verwenden Sie Berichte, um die Verwendung von Bezeichnungen zu überwachen und vertrauliche Informationen zu identifizieren, die geschützt werden sollten.
Microsoft Defender für Cloud Schützen Sie Ihre Rechenzentren, und erhalten Sie erweiterten Schutz vor Bedrohungen für Ihre Azure- und Nicht-Azure-Workloads in der Cloud und lokal. Sichern Sie Ihre Azure-Dienste schnell mit automatisch bereitgestelltem, nativem Schutz.

Hinweis

Microsoft Defender für Unternehmen ist ein Lizenzierungsmodell, das speziell für kleine und mittelgroße Unternehmen (bis zu 300 Mitarbeiter) entwickelt wurde. Der Dokumentationsabschnitt von Microsoft Defender für Unternehmen enthält möglicherweise Inhalte für das Microsoft Defender-Portal. Da die Lösungen das gleiche Portal (https://security.microsoft.com) verwenden, ist die Dokumentation übertragbar.

Erforderliche Rollen und Berechtigungen

In der folgenden Tabelle werden die Rollen und Berechtigungen beschrieben, die für den Zugriff auf die einzelnen einheitlichen Umgebungen in den einzelnen Workloads erforderlich sind. Die in der folgenden Tabelle definierten Rollen beziehen sich auf benutzerdefinierte Rollen in individuellen Portalen und sind nicht mit globalen Rollen in Microsoft Entra ID verbunden, auch wenn die Namen möglicherweise ähnlich sind.

Hinweis

Für das Incidentmanagement sind Verwaltungsberechtigungen für alle Produkte erforderlich, die Teil des Incidents sind.

Für Microsoft Defender XDR ist eine der folgenden Rollen erforderlich: Für Defender für Endpunkt ist eine der folgenden Rollen erforderlich: Für Defender für Office 365 ist eine der folgenden Rollen erforderlich: Für Defender for Cloud Apps ist eine der folgenden Rollen erforderlich:
Anzeigen von Untersuchungsdaten:
- Warnungsseite
- Warnungswarteschlange
- Incidents
- Incidentwarteschlange
- Info-Center
Anzeigen von Datensicherheitsvorgängen - Verwalten von Warnungen (nur anzeigen)
- Organisation
- Konfiguration
- Überwachungsprotokolle
- Überwachungsprotokolle (nur anzeigen)
- Sicherheitsleseberechtigter
- Sicherheitsadministrator
- Empfänger (nur anzeigen)
- Globaler Administrator
- Sicherheitsadministrator
- Complianceadministrator
- Sicherheitsoperator
- Sicherheitsleseberechtigter
- Globaler Leser
Anzeigen von Daten für die Bedrohungssuche Anzeigen von Datensicherheitsvorgängen - Sicherheitsleseberechtigter
- Sicherheitsadministrator
- Empfänger (nur anzeigen)
- Globaler Administrator
- Sicherheitsadministrator
- Complianceadministrator
- Sicherheitsoperator
- Sicherheitsleseberechtigter
- Globaler Leser
Verwalten von Warnungen und Incidents Untersuchung von Warnungen - Verwalten von Warnungen
- Sicherheitsadministrator
- Globaler Administrator
- Sicherheitsadministrator
- Complianceadministrator
- Sicherheitsoperator
- Sicherheitsleseberechtigter
Info-Center-Wartung Aktive Wartungsaktionen: Sicherheitsvorgänge Suchen und Bereinigen
Festlegen benutzerdefinierter Erkennungen Verwalten von Sicherheitseinstellungen - Verwalten von Warnungen
- Sicherheitsadministrator
- Globaler Administrator
- Sicherheitsadministrator
- Complianceadministrator
- Sicherheitsoperator
- Sicherheitsleseberechtigter
- Globaler Leser
Bedrohungsanalyse Warnungen und Incidentdaten:
- Anzeigen von Daten – Sicherheitsvorgänge

TVM-Entschärfungen:
- Anzeigen von Daten – Bedrohungs- und Sicherheitsrisikomanagement
Warnungen und Incidentdaten:
- Verwalten von Warnungen (nur anzeigen)
- Verwalten von Warnungen
- Organisationskonfiguration
- Überwachungsprotokolle
- Überwachungsprotokolle (nur anzeigen)
- Sicherheitsleseberechtigter
- Sicherheitsadministrator
- Empfänger (nur anzeigen)

- Verhinderte E-Mail-Versuche:
- Sicherheitsleseberechtigter
- Sicherheitsadministrator
- Empfänger (nur anzeigen)
Für Defender for Cloud Apps oder MDI-Benutzer nicht verfügbar

Interaktive Labsimulation

Hinweis

Klicken Sie auf das Miniaturbild, um die Labsimulation zu starten. Wenn Sie fertig sind, müssen Sie zu dieser Seite zurückkehren, damit Sie weiterlernen können.

Screenshot der Labsimulationsseite