Freigeben über


Microsoft Defender für Endpunkt

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Microsoft Defender für Endpunkt ist eine Endpunkt-Sicherheitsplattform für Unternehmen, die Unternehmensnetzwerken dabei helfen soll, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und auf Sie zu reagieren.

Hinweis

Beispiele für Endpunkte sind Laptops, Smartphones, Tablets, PCs, Zugriffspunkte, Router und Firewalls.

Tipp

Microsoft Defender für Endpunkt ist in zwei Plänen verfügbar: Defender für Endpunkt Plan 1 und Plan 2. Ein neues Add-On für das Microsoft Defender Sicherheitsrisikomanagement von Microsoft Defender ist jetzt für Plan 2 verfügbar.

Weitere Informationen zu den Features und Funktionen, die in jedem Plan enthalten sind, einschließlich des neuen Defender-Add-Ons für die Verwaltung von Sicherheitsrisiken, finden Sie unter Microsoft 365-Leitfaden für Sicherheit & Compliance.

Sehen Sie sich das folgende Video an, um mehr über Defender für Endpunkt zu erfahren:

Defender für Endpunkt verwendet die folgende Technologiekombination, die in Windows 10 und dem robusten Clouddienst von Microsoft integriert ist:

  • Endpunktverhaltenssensoren: In Windows 10 eingebettet, sammeln und verarbeiten diese Sensoren Verhaltenssignale vom Betriebssystem und senden diese Sensordaten an Ihre private, isolierte Cloud-Instanz von Microsoft Defender für Endpunkt.

  • Cloud-Sicherheitsanalyse: Durch die Nutzung von Big Data, Geräte-Learning und speziellen Microsoft-Sichten auf das Windows-Ökosystem, Cloud-Produkte für Unternehmen (z. B. Office 365) und Onlineressourcen werden Verhaltenssignale in Erkenntnisse, Entdeckungen und empfohlene Reaktionen auf erweiterte Bedrohungen übersetzt.

  • Threat Intelligence: Die Threat Intelligence, die von Microsoft-Jägern und Sicherheitsteams generiert und durch von Partnern bereitgestellter Threat Intelligence ergänzt wird, ermöglicht es Defender für Endpunkt die Tools, Techniken und Verfahren von Angreifern zu identifizieren und Benachrichtigungen zu generieren, wenn sie in den erfassten Sensordaten beobachtet werden.

Microsoft Defender für Endpunkt

Verwaltung von Sicherheitsrisiken
Core Defender Sicherheitsrisikomanagement
Verringerung der Angriffsfläche
Angriffsfläche verringern
Schutz der nächsten Generation
Schutz der nächsten Generation
Endpunkterkennung und -antwort
Endpunkterkennung und -reaktion
Automatisierte Untersuchung und Wartung
Automatische Untersuchung und Reaktion
Microsoft-Bedrohungsexperten
Microsoft-Bedrohungsexperten
Zentrale Konfiguration und Verwaltung, APIs
Centralized configuration and administration, APIs
Microsoft Defender XDR
Microsoft Defender XDR

Tipp

Wichtig

Die Funktionen auf Nicht-Windows-Plattformen können sich von denen für Windows unterscheiden. Weitere Informationen dazu, welche Funktionen für Nicht-Windows-Plattformen verfügbar sind, finden Sie unter Microsoft Defender für Endpunkt für Nicht-Windows-Plattformen.

Core Defender Sicherheitsrisikomanagement

Eingebaute Kernfunktionen für das Bedrohungs- und Sicherheitsrisikomanagement verwenden ein modernes risikobasiertes Verfahren für die Ermittlung, Bewertung, Priorisierung und Wartung von Schwachstellen und Fehlkonfigurationen von Endpunkten. Um Ihre Fähigkeit, Ihren Sicherheitsstatus zu bewerten und das Risiko zu verringern, weiter zu verbessern, ist ein neues Add-On für das Defender-Sicherheitsrisikomanagement für Plan 2 verfügbar.

Weitere Informationen zu den verschiedenen Funktionen für das Sicherheitsrisikomanagement, die Ihnen zur Verfügung stehen, finden Sie unter Angebote für das Microsoft Defender Sicherheitsrisikomanagement vergleichen.

Angriffsfläche verringern

Die Gruppe der Funktionen zur Reduzierung der Angriffsfläche bieten die erste Verteidigungslinie im Stapel. Indem sichergestellt wird, dass die Konfigurationseinstellungen korrekt eingestellt sind und Techniken zur Exploit-Begrenzung angewendet werden, widerstehen diese Funktionen Angriffen und Exploits. Diese Gruppe von Funktionen umfassen außerdem Netzwerkschutz und Webschutz, die den Zugriff auf schädliche IP-Adressen, Domänen und URLs regulieren.

Schutz der nächsten Generation

Um den Sicherheitsperimeter Ihres Netzwerks weiter zu verstärken, verwendet Microsoft Defender für Endpunkt den Schutz der nächsten Generation, um alle Arten von neuen Bedrohungen abzufangen.

Erkennung und Reaktion am Endpunkt

Funktionen für Endpunkterkennung und -reaktion dienen dazu, erweiterte Bedrohungen, die möglicherweise die ersten beiden Sicherheitsebenen überwunden haben, zu erkennen, zu untersuchen und durch entsprechende Reaktionen zu beantworten. Erweiterte Bedrohungssuche bietet ein abfragebasiertes Tool für die Bedrohungssuche, mit dem Sie Verletzungen proaktiv finden und benutzerdefinierte Erkennungsregeln erstellen können.

Automatische Untersuchung und Reaktion

In Verbindung mit der Fähigkeit, schnell auf erweiterte Angriffe zu reagieren, bietet Microsoft Defender für Endpunkt automatische Untersuchungs- und Wartungsfunktionen, die dabei helfen, die Menge der Benachrichtigungen in Minutenschnelle und in großem Umfang zu reduzieren.

Microsoft-Sicherheitsbewertung für Geräte

Defender für Endpunkt umfasst die Microsoft-Sicherheitsbewertung für Geräte, mit der Sie den Sicherheitsstatus Ihres Unternehmensnetzwerks dynamisch bewerten können, ungeschützte Systeme identifizieren und empfohlene Aktionen ausführen können, um die Gesamtsicherheit Ihrer Organisation zu verbessern.

Microsoft-Bedrohungsexperten

Der neue Dienst der verwalteten Bedrohungssuche von Microsoft Defender für Endpunkt bietet proaktive Suche und Priorisierung und zusätzlichen Kontext und Insights, welche die SOCs (Security Operation Centers) weiter stärken, um Bedrohungen schnell und genau zu erkennen und auf sie zu reagieren.

Wichtig

Defender für Endpoint-Kunden müssen sich für den Microsoft-Bedrohungsexperten verwalteten Bedrohungssuchdienst bewerben, um proaktive Gezielte Angriffsbenachrichtigungen zu erhalten und mit Experten bei Bedarf zusammenzuarbeiten. Experts on Demand ist ein Zusatzservice. Benachrichtigungen über gezielte Angriffe sind immer enthalten, nachdem Sie in den von Microsoft-Bedrohungsexperten verwalteten Bedrohungssuchdienst aufgenommen wurden.

Wenn Sie noch nicht registriert sind und die Vorteile nutzen möchten, wechseln Sie zu Einstellungen>Allgemeine>Erweiterte Features>Microsoft-Bedrohungsexperten , um sich zu bewerben. Nach der Annahme erhalten Sie die Vorteile von gezielten Angriffsbenachrichtigungen und starten eine 90-tägige Testversion von Experts on Demand. Wenden Sie sich an Ihren Microsoft-Vertreter, um ein vollständiges „Experten auf Abruf“-Abonnement zu erhalten.

Zentralisierte Konfiguration und Verwaltung, APIs

Integrieren Sie Microsoft Defender für Endpunkt in Ihre vorhandenen Workflows.

Integration mit Microsoft-Lösungen

Defender für Endpunkt kann direkt in verschiedene Microsoft-Lösungen integriert werden, einschließlich:

  • Microsoft Defender für Cloud
  • Microsoft Sentinel
  • Intune
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender for Identity
  • Microsoft Defender für Office
  • Skype for Business

Microsoft Defender XDR

Mit Microsoft Defender XDR, Defender für Endpunkt und verschiedenen Microsoft-Sicherheitslösungen bilden Sie eine einheitliche Sicherheitssuite für Vor- und Nachverletzungen, die nativ über Endpunkte, Identitäten, E-Mails und Anwendungen hinweg integriert ist, um komplexe Angriffe zu erkennen, zu verhindern, zu untersuchen und automatisch darauf zu reagieren.

Sicherheits-, Datenschutz- und Complianceinformationen

Tipp

Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.