Freigeben über


Zero Trust mit Microsoft Defender XDR

Gilt für:

  • Microsoft Defender XDR

Microsoft Defender XDR trägt zu einer starken Zero Trust Strategie und Architektur bei, indem erweiterte Erkennung und Reaktion (XDR) bereitgestellt wird. Microsoft Defender XDR arbeitet mit anderen Microsoft XDR-Tools und -Diensten zusammen und kann in Microsoft Sentinel als SIEM-Quelle (Security Information and Event Management) für eine vollständige XDR/SIEM-Lösung integriert werden.

Microsoft Defender XDR ist eine XDR-Lösung, die automatisch Signal-, Bedrohungs- und Warnungsdaten aus Ihrer gesamten Microsoft 365-Umgebung sammelt, korreliert und analysiert, einschließlich Endpunkten, E-Mails, Anwendungen und Identitäten.

Diagramm, das die Microsoft Defender XDR in der Zero Trust-Architektur zeigt.

Abbildung: Microsoft Defender XDR bietet XDR-Funktionen zum Schutz von:

  • Endpunkte, einschließlich Laptops und mobile Geräte
  • Daten in Office 365, einschließlich E-Mail
  • Cloud-Apps, einschließlich anderer SaaS-Apps, die Ihr organization verwendet
  • Lokale Active Directory Domain Services-Server (AD DS) und Active Directory-Verbunddienste (AD FS)

Microsoft Defender XDR hilft Ihnen, die Prinzipien der Zero Trust wie folgt anzuwenden:

Zero Trust Prinzip Erfüllt von
Explizit verifizieren Microsoft Defender XDR bietet XDR für Benutzer, Identitäten, Geräte, Apps und E-Mails.
Am wenigsten privilegierten Zugang verwenden Bei Verwendung mit Microsoft Entra ID Protection blockiert Microsoft Defender XDR Benutzer basierend auf der Risikostufe einer Identität. Microsoft Entra ID Protection ist separat von Microsoft Defender XDR lizenziert und in Microsoft Entra ID P2 enthalten.
Gehe von einem Verstoß aus Microsoft Defender XDR überprüft die Umgebung kontinuierlich auf Bedrohungen und Sicherheitsrisiken. Es kann automatisierte Wartungstasks implementieren, einschließlich automatisierter Untersuchungen und Isolieren von Endpunkten.

Um Ihrer Zero Trust Strategie und Architektur Microsoft Defender XDR hinzuzufügen, wechseln Sie zu Pilotieren und Bereitstellen von Microsoft Defender XDR, um einen methodischen Leitfaden zum Pilotieren und Bereitstellen Microsoft Defender XDR Komponenten zu erhalten. In der folgenden Tabelle wird zusammengefasst, was diese Themen enthalten.

Beinhaltet Voraussetzungen Enthält nicht
Richten Sie die Evaluierungs- und Pilotumgebung für alle Komponenten ein:
  • Defender for Identity
  • Defender for Office 365
  • Defender für Endpunkt
  • Microsoft Defender for Cloud Apps

Schutz vor Bedrohungen

Untersuchen und Reagieren auf Bedrohungen
Informationen zu den Architekturanforderungen für jede Komponente von Microsoft Defender XDR finden Sie im Leitfaden. Microsoft Entra ID Protection ist in diesem Lösungshandbuch nicht enthalten. Es ist in Schritt 1 enthalten. Konfigurieren Sie Zero Trust Identitäts- und Gerätezugriffsschutz.

Nächste Schritte

Erfahren Sie mehr über Zero Trust für Microsoft Defender XDR-Dienste:

Erfahren Sie mehr über andere Microsoft 365-Funktionen, die mit dem Zero Trust Bereitstellungsplan mit Microsoft 365 zu einer starken Zero Trust Strategie und Architektur beitragen.

Erfahren Sie mehr über Zero Trust und das Erstellen einer Strategie und Architektur auf Unternehmenniveau mit dem Zero Trust Guidance Center.

Tipp

Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft Security-Community in unserer Tech Community: Microsoft Defender XDR Tech Community.