Angriffe simulieren
Microsoft Defender for Office 365 umfasst erstklassige Tools zur Untersuchung und Reaktion auf Bedrohungen, mit denen das Sicherheitsteam Ihrer organization böswillige Angriffe antizipieren, verstehen und verhindern kann.
Hinweis
Die folgenden Funktionen sind jetzt in Microsoft Defender XDR (Erweiterte Erkennung und Reaktion) enthalten, einschließlich Microsoft Defender for Office 365, Microsoft Defender for Endpoint und Microsoft Defender for Identity. Microsoft Defender XDR bietet eine einheitliche Ansicht von Bedrohungen in Ihrer organization und ermöglicht Es Ihnen, Bedrohungen in Ihrer Microsoft 365-Umgebung zu untersuchen und darauf zu reagieren.
- Bedrohungs-Tracker liefern neueste Informationen zu vorherrschenden Internetsicherheitsproblemen. Beispielsweise können Sie Informationen zu der neuesten Malware anzeigen und Gegenmaßnahmen ergreifen, bevor diese zu einer tatsächlichen Bedrohung für Ihre Organisation werden. Verfügbare Tracker sind beachtenswerte Tracker, Trend-Tracker, nachverfolgte Abfragen und gespeicherte Abfragen.
- Der Sicherheitsrisiken-Explorer (oder Echtzeit-Entdeckungen) (auch als Explorer bezeichnet) ist ein Echtzeitbericht, der es Ihnen ermöglicht, aktuelle Bedrohungen zu erkennen und zu analysieren. Sie können Explorer so konfigurieren, dass Daten für benutzerdefinierte Zeiträume angezeigt werden.
- Der Angriffssimulator ermöglicht Ihnen, realistische Angriffsszenarien in Ihrer Organisation auszuführen, um Sicherheitsrisiken zu erkennen. Es stehen Simulationen der aktuellen Angriffstypen zur Verfügung, einschließlich Simulationen für Spear-Phishing, Angriffe auf Anmeldeinformationen und mittels Anhängen verübte Angriffe sowie Kennwort-Spray- und Brute-Force-Angriffe.
Mit dem Sicherheitsrisiken-Explorer können Sie beginnen, granulare Daten für Ihre Organisation genauer zu analysieren. In Threat Explorer wird ihnen zuerst die Vielfalt der Bedrohungsfamilien gezeigt, die sich im Laufe der Zeit auf unsere organization auswirken. Darüber hinaus werden die wichtigsten Bedrohungen und die am häufigsten betroffenen Benutzer innerhalb der organization angezeigt.
Sie können auch die Kategorie des Diagramms ändern. In diesem Fall wird Alle E-Mails angezeigt, und Sie können das Diagramm Bedrohungs-Explorer nach vielen Optionen filtern, einschließlich absenderadresse, Empfänger und sogar der Erkennungstechnologie, die zum Stoppen einer Bedrohung verwendet wird. Die Erkennungstechnologie erkennt, ob eine E-Mail durch Microsoft Defender für cloudbasierte Sandboxing oder einen EOP-Filter (Exchange Online Protection) blockiert wird. Das Diagramm wird an die untersuchte Kategorie angepasst.
Der Sicherheitsrisiken-Explorer ermöglicht eine eingehendere Betrachtung einer Bedrohung, angefangen mit einer umfassenden Beschreibung des Verhaltens dieser Schadsoftwarefamilie. Der Sicherheitsrisiken-Explorer bietet eine Definition der Bedrohung, die Nachverfolgungen von E-Mails, welche die Bedrohung enthalten, technische Details der Bedrohung, globale Details der Bedrohung sowie erweiterte Analysen.
Auf der Registerkarte Oberste Zielbenutzer konnten Sie jede instance sehen, dass einem Benutzer im organization eine Anlage mit einer Malware-Bedrohung gesendet wurde. Sie können nicht nur die spezifischen Empfänger und den Betreff, sondern auch die Absenderdomäne und die IP-Adresse des Absenders sehen. In der Spalte Übermittlungsaktion erfahren Sie, ob die E-Mail abgefangen und blockiert wurde, bevor sie den Benutzer erreicht hat, oder ob sie als Spam zugestellt wurde.
Wenn ein Benutzer die E-Mail erhalten und geöffnet hat, die auch unter Status angezeigt wird, können Sie sich an den Benutzer wenden und die entsprechenden Korrekturschritte ausführen, z. B. das Scannen seines Geräts.