Grundlegendes zur Endpunkterkennung und -reaktion

Mit Microsoft Defender for Servers können Sie Zugriff auf Microsoft Defender for Endpoint erhalten und die Plattform für Ihre Serverressourcen bereitstellen. Microsoft Defender für Endpunkt ist eine ganzheitliche cloudbasierte Lösung für die Endpunktsicherheit. Die Hauptfeatures umfassen Folgendes:

  • Risikobasierte Verwaltung und Bewertung von Sicherheitsrisiken
  • Verringerung der Angriffsfläche
  • Verhaltensbasierter und cloudgestützter Schutz
  • Endpoint Detection and Response (EDR, Endpunkterkennung und Reaktion)
  • Automatisierte Untersuchung und Wiederherstellung
  • Verwaltete Bedrohungssuchdienste

Sie können mehr über die Integration von Defender für Cloud mit Microsoft Defender für Endpunkt erfahren, wenn Sie sich dieses Video aus der Videoserie zu Defender für Cloud im Einsatz ansehen: Defender für Server-Integration mit Microsoft Defender für Endpunkt

Weitere Informationen zum Migrieren von Servern von Defender für Endpunkt zu Defender für Cloud finden Sie im Leitfaden für die Migration von Microsoft Defender für Endpunkt zu Microsoft Defender für Cloud.

Vorteile der Integration von Microsoft Defender für Endpunkt im Security Center

Microsoft Defender for Endpoint schützt Ihre Windows- und Linux-Computer unabhängig davon, ob sie in Azure, Hybrid Clouds-Instanzen (lokal) oder Multicloudumgebungen gehostet werden.

Zu den Schutzmaßnahmen gehört Folgendes:

  • Erweiterte Erkennungssensoren für Sicherheitsverletzungen. Sensoren von Defender für den Endpunkt sammeln eine Vielzahl von verhaltensbezogenen Signalen von Ihren Computern.

  • Sicherheitsrisikobewertung vom Microsoft Defender Sicherheitsrisikomanagement Wenn Microsoft Defender für Endpunkt installiert ist, kann Defender für Cloud vom Defender Sicherheitsrisikomanagement entdeckte Sicherheitsrisiken anzeigen und dieses Modul auch als unterstützte Lösung zur Sicherheitsrisikobewertung anbieten. Weitere Informationen zum Untersuchen von Schwachstellen mit Microsoft Defender Sicherheitsrisikomanagement

    Dieses Modul enthält auch die unter Zugreifen auf einen Softwarebestand beschriebenen Softwarebestandsfeatures und kann automatisch mit Einstellungen für die automatische Bereitstellung für unterstützte Computer aktiviert werden.

  • Auf Analysen basierende, cloudgestützte Erkennung von Sicherheitsverletzungen. Defender für den Endpunkt nimmt eine schnelle Anpassung an sich ändernde Bedrohungen vor. Das Produkt verwendet fortschrittliche Analysen und Big Data. Es wird durch die Leistungsfähigkeit von Intelligent Security Graph mit Signalen aus Windows, Azure und Office verstärkt, um unbekannte Bedrohungen zu erkennen. Das Produkt stellt aussagekräftige Warnmeldungen zur Verfügung und ermöglicht eine schnelle Reaktion.

  • Informationen zu Bedrohungen: Defender für den Endpunkt generiert Warnungen, wenn es Angriffstools, -techniken und -verfahren erkennt. Das Produkt verwendet Daten, die von Microsoft-Bedrohungsspezialisten und Sicherheitsteams generiert werden, ergänzt durch Informationen von Partnern.

Wenn Sie Defender for Endpoint in Defender for Cloud integrieren, erhalten Sie Zugriff auf die Vorteile der folgenden zusätzlichen Funktionen:

  • Automatisiertes Onboarding. Der Sensor von Defender für Endpunkt wird vom Security Center auf allen unterstützten Computern automatisch aktiviert, die mit dem Security Center verbunden sind.

  • Zentralisierte Benutzeroberfläche. Auf den Seiten des Portals von Defender for Cloud werden Warnungen von Defender for Endpoint angezeigt. Zum weiteren Untersuchen verwenden Sie die Portalseiten von Microsoft Defender for Endpoint, auf denen Sie zusätzliche Informationen wie die Warnungsprozessstruktur und das Incidentdiagramm finden. Sie können auch eine detaillierte Computerzeitachse verwenden, die jedes Verhalten über einen historischen Zeitraum von bis zu sechs Monaten anzeigt.

    Security Center von Microsoft Defender für den Endpunkt

Welche Anforderungen gelten für Mandanten für den Microsoft Defender für den Endpunkt?

Wenn Sie Defender for Cloud zum Überwachen Ihrer Computer verwenden, wird automatisch ein Defender for Endpoint-Mandant erstellt.

  • Speicherort: Die von Defender für den Endpunkt gesammelten Daten werden im Rahmen der Bereitstellung des Mandanten am Standort des Mandanten gespeichert. Kundendaten (in pseudonymisierter Form) können auch in den zentralen Speicher- und Verarbeitungssystemen in den USA gespeichert werden. Nachdem Sie den Speicherort konfiguriert haben, kann dieser nicht mehr geändert werden. Wenn Sie Ihre eigene Lizenz für Microsoft Defender für Endpunkt besitzen und Ihre Daten an einen anderen Speicherort verschieben müssen, bitten Sie den Microsoft-Support, den Mandanten zurückzusetzen.

  • Verschieben von Abonnements: Wenn Sie Ihr Azure-Abonnement zwischen Azure-Mandanten verschieben, sind manuelle Vorbereitungsschritte erforderlich, bevor Defender for Endpoint von Defender for Cloud bereitgestellt werden kann. Ausführliche Informationen erhalten Sie vom Microsoft-Support.

Hinweis

Um Ihre Defender for Endpoint-Erweiterung in ein anderes Abonnement im selben Mandanten zu verschieben, löschen Sie entweder die Erweiterung MDE.Linux' or 'MDE.Windows aus der VM und Defender for Cloud stellt sie automatisch neu bereit.

Sehen Sie sich die Mindestanforderungen für Defender for Endpoint an, um die Anforderungen an Lizenzierung, Browser, Hardware, Software und vieles mehr sind.