Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Defender for Endpoint ist eine Sicherheitsplattform für Unternehmensendpunkte, die Unternehmen dabei unterstützt, erweiterte Bedrohungen auf ihren Endpunkten zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren. Zu den Endpunkten gehören Laptops, Smartphones, Tablets, PCs, Zugriffspunkte, Router und Firewalls.
Defender für Endpunkt ist Teil von Microsoft Defender XDR und kann in andere Microsoft-Lösungen integriert werden, einschließlich:
- Intune
- Microsoft Defender für Cloud
- Microsoft Defender for Cloud Apps
- Microsoft Defender for Identity
- Microsoft Defender für Office
- Microsoft Defender Sicherheitsrisikomanagement
- Microsoft Sentinel
Betriebssysteme
Defender für Endpunkt unterstützt die folgenden Betriebssysteme:
- Windows
- macOS
- Linux
- Android
- iOS
Lizenzierung
Defender für Endpunkt ist in drei Plänen verfügbar. Weitere Informationen zu diesen Plänen und zusätzlichen Defender-Lizenzen finden Sie im Microsoft 365-Leitfaden für Sicherheit & Compliance.
- Microsoft Defender for Business: Eine Endpunktsicherheitslösung für kleine und mittlere Unternehmen.
- Defender für Endpunkt Plan 1 : Bietet zentrale Endpunktschutzfunktionen.
- Defender für Endpunkt Plan 2 : Eine umfassende Endpunktschutzlösung mit erweiterten Funktionen.
Defender für Endpunkt-Funktionen
In diesem Abschnitt werden die wichtigsten Defender für Endpunkt-Funktionen aufgeführt und Links zu ausführlicheren Informationen bereitgestellt. Eine Liste der Kernfunktionen und der Betriebssysteme, die diese unterstützen, finden Sie unter Unterstützte Microsoft Defender for Endpoint Funktionen nach Plattform.
| Funktion | Beschreibung |
|---|---|
| APIs | Automatisieren Sie Defender für Endpunkt, und integrieren Sie es in Ihre vorhandenen Workflows. |
| Verringerung der Angriffsfläche | Stellt sicher, dass die Endpunkteinstellungen ordnungsgemäß konfiguriert und sicher sind und dass Sicherheitsrisiken behoben werden. Umfasst Netzwerk- und Webschutz, die den Zugriff auf böswillige IP-Adressen, Domänen und URLs regeln. |
| Automatische Untersuchung und Reaktion | Automatische Untersuchungs- und Wartungsfunktionen. |
| Benachrichtigungen bei Endpunktangriffen | Proaktive Suche, Priorisierung und Erkenntnisse, die ihnen helfen, Bedrohungen zu identifizieren und darauf zu reagieren. |
| Erkennung und Reaktion am Endpunkt | Erkennen, Untersuchen und Reagieren auf erweiterte Bedrohungen. Umfasst die erweiterte Suche , die ein abfragebasiertes Tool zur Bedrohungssuche bereitstellt, mit dem Sie Sicherheitsverletzungen proaktiv finden und benutzerdefinierte Erkennungen erstellen können. |
| Microsoft-Sicherheitsbewertung für Geräte | Bewerten Sie den Sicherheitsstatus Ihres Netzwerks, identifizieren Sie ungeschützte Systeme, und ergreifen Sie Maßnahmen, um die Sicherheit Ihrer organization zu verbessern. |
| Schutz der nächsten Generation | Erfassen und blockieren Sie alle Arten von neuen Bedrohungen. |
Datenschutz und Compliance
Folgen Sie diesen Links, um mehr über Datenschutz und Compliance bei Microsoft und Defender für Endpunkt zu erfahren.