Einführung

Abgeschlossen

Angreifer können verschiedene Bedrohungsvektoren verwenden, um auf Ziele innerhalb einer Organisation zuzugreifen. Sie können sich methodisch von einem Schritt zum anderen in der Kill Chain arbeiten, nachdem sie einen Benutzer oder Computer kompromittieren.

In diesem Modul werden verschiedene Features in Microsoft 365 vorgestellt, die Ihnen helfen können:

  • Schützen Ihrer Organisation vor Cyberbedrohungen.
  • einen kompromittierten Benutzer oder Computer erkennen.
  • Überwachen Ihrer Organisation auf verdächtige Aktivitäten.

Die in dieser Schulung behandelten Featurebereiche fallen unter den Microsoft Defender XDR. Dazu gehören:

  • Microsoft Defender für Office 365
  • Microsoft Defender for Identity
  • Microsoft Defender für Endpunkt
  • Microsoft Defender for Cloud Apps

Hinweis

Microsoft 365 Defender ist jetzt Microsoft Defender XDR (erweiterte Erkennung und Reaktion).

Dieses Modul bietet eine allgemeine Übersicht über jeden dieser Bereiche. Sie untersuchen sie im späteren Training genauer. In diesem Modul werden Sie auch in Microsoft 365 Threat Intelligence eingeführt.

Hinweis

Microsoft Defender für Office 365, Threat Intelligence, Advanced Security Management und die meisten Warnungsfunktionen erfordern ein Microsoft 365 E5-Abonnement für Ihre Organisation. Wenn Sie diesen Plan nicht verwenden, diese Features aber testen möchten, können Sie sich für eine Testversion von Microsoft 365 Enterprise E5 registrieren.