Test-Benutzerhandbuch: Microsoft Defender for Business

Willkommen beim Benutzerhandbuch für die Defender for Business-Testversion!

Dieser Leitfaden hilft Ihnen beim Einrichten und Verwenden der wichtigsten Features Ihrer kostenlosen Testversion. Anhand der Empfehlungen in diesem Artikel vom Microsoft Defender-Team erfahren Sie, wie Defender für Business dabei helfen kann, Ihre Sicherheit von herkömmlichem Antivirenschutz auf Schutz der nächsten Generation, Endpunkterkennung und -reaktion sowie Sicherheitsrisikomanagement zu erhöhen.

Was ist Defender für Unternehmen?

Defender for Business ist eine neue Endpunktsicherheitslösung, die speziell für kleine und mittlere Unternehmen mit bis zu 300 Mitarbeitern entwickelt wurde. Mit dieser Endpunktsicherheitslösung sind die Geräte Ihrer Organisation gut vor Ransomware, Schadsoftware, Phishing und anderen Bedrohungen geschützt.

Features und Funktionen von Defender for Business.

Los geht's!

Einrichten Ihrer Testversion

Hier erfahren Sie, wie Sie Ihr Testabonnement einrichten:

  1. Fügen Sie einen Benutzer hinzu und weisen Sie Lizenzen zu.
  2. Besuchen Sie das Microsoft Defender-Portal.
  3. Verwenden des Setup-Assistenten.
  4. Richten Sie Defender for Business ein und konfigurieren Sie es.

Schritt 1: Fügen Sie einen Benutzer hinzu und weisen Sie Lizenzen zu

Nachdem Sie sich für Defender for Business angemeldet haben, besteht der erste Schritt darin, Benutzer hinzuzufügen und Lizenzen zuzuweisen.

Hinweis

Zum Ausführen dieser Aufgabe müssen Sie Websiteadministrator sein. Die Person, die Ihr Unternehmen für Microsoft 365 oder Defender for Business registriert hat, ist standardmäßig der globale Administrator. Weitere Informationen zu Rollen und Berechtigungen.

Schritt 2: Aufrufen des Microsoft Defender-Portals

Das Microsoft Defender-Portal (https://security.microsoft.com) ist die zentrale Anlaufstelle, in der Sie Defender for Business verwenden und verwalten. Es enthält Beschriftungen, die Ihnen den Einstieg erleichtern, Karten, auf denen relevante Informationen angezeigt werden, und eine Navigationsleiste, die einfachen Zugriff auf die verschiedenen Features und Funktionen bietet.

Defender for Business wurde entwickelt, um kleinen und mittleren Unternehmen Zeit und Mühe zu sparen. Sie können die Ersteinrichtung und Konfiguration über einen Setup-Assistenten durchführen. Der Setup-Assistent hilft Ihnen, Ihrem Sicherheitsteam Zugriff zu gewähren, E-Mail-Benachrichtigungen für Ihr Sicherheitsteam einzurichten und die Windows-Geräte Ihres Unternehmens zu integrieren. Verwenden des Setup-Assistenten.

Hinweis

Sie können den Setup-Assistenten nur einmal verwenden.

Setup-Assistentenablauf: Was Sie erwarten können

Tipp

Die Verwendung des Setup-Assistenten ist optional. Wenn Sie den Assistenten nicht verwenden oder der Assistent geschlossen wird, bevor der Setupvorgang abgeschlossen ist, können Sie den Setup- und Konfigurationsvorgang selbst abschließen. Weitere Informationen finden Sie unter Schritt 4: Einrichten und Konfigurieren von Defender für Unternehmen.

  1. Weisen Sie Benutzerberechtigungen zu. Gewähren Sie Ihrem Sicherheitsteam Zugriff auf das Microsoft Defender-Portal.

  2. Richten Sie E-Mail-Benachrichtigungen für Ihr Sicherheitsteam ein.

  3. Integrieren und Konfigurieren von Windows-Geräten. Das sofortige Onboarding von Geräten trägt dazu bei, diese Geräte vom ersten Tag an zu schützen.

    Hinweis

    Wenn Sie den Setup-Assistenten verwenden, erkennt das System, ob Sie über Windows-Geräte verfügen, die bereits in Intune registriert sind. Sie werden gefragt, ob Sie das automatische Onboarding für alle oder einige Ihrer Windows Geräte verwenden möchten. Sie können alle Windows Geräte gleichzeitig integrieren oder bestimmte Geräte auswählen, um mit ihnen zu beginnen, und später weitere Geräte hinzufügen.

    Informationen zum Onboarding anderer Geräte finden Sie unter Schritt 4: Einrichten und Konfigurieren von Defender für Unternehmen.

  4. Zeigen Sie Ihre Sicherheitsrichtlinien an und bearbeiten Sie sie. Defender for Business enthält Standardsicherheitsrichtlinien für den Schutz der nächsten Generation und den Firewallschutz, der auf die Geräte Ihres Unternehmens angewendet werden kann. Diese vorkonfigurierten Sicherheitsrichtlinien verwenden empfohlene Einstellungen, sodass Sie geschützt sind, sobald Ihre Geräte in Defender for Business integriert sind. Und Sie können die Richtlinien bearbeiten oder neue erstellen.

Schritt 4: Einrichten und Konfigurieren von Defender for Business

Wenn Sie den Setup-Assistenten nicht verwenden möchten, sehen Sie sich das folgende Diagramm an, das den allgemeinen Setup- und Konfigurationsprozess für Defender for Business darstellt.

Setup- und Konfigurationsprozess für Defender for Business.

Wenn Sie den Setup-Assistenten verwendet haben, aber weitere Geräte integrieren müssen, z. B. Nicht-Windows-Geräte, fahren Sie im folgenden Verfahren direkt mit Schritt 4 fort:

  1. Überprüfen Sie die Anforderungen zum Konfigurieren und Verwenden von Defender for Business.

  2. Weisen Sie Rollen und Berechtigungen im Microsoft Defender-Portal zu.

  3. Richten Sie E-Mail-Benachrichtigungen für Ihr Sicherheitsteam ein.

  4. Onboarding von Geräten. Zum Onboarding von Windows- und Mac-Clients können Sie ein lokales Skript verwenden.

  5. Zeigen Sie Ihre Sicherheitsrichtlinien an und konfigurieren Sie sie. Nachdem Sie die Geräte Ihres Unternehmens in Defender for Business integriert haben, besteht der nächste Schritt darin, Ihre Sicherheitsrichtlinien und -einstellungen anzuzeigen und zu bearbeiten.

Defender for Business enthält vorkonfigurierte Sicherheitsrichtlinien, die empfohlene Einstellungen verwenden. Sie können die Einstellungen jedoch an Ihre geschäftlichen Anforderungen anpassen.

Zu den zu überprüfenden und zu konfigurierenden Sicherheitsrichtlinien gehören:

  • Schutzrichtlinien der nächsten Generation , die den Antiviren- und Antischadsoftwareschutz für die Geräte Ihres Unternehmens bestimmen
  • Firewallschutz und Regeln , die bestimmen, welcher Netzwerkdatenverkehr zu und von den Geräten Ihres Unternehmens fließen darf
  • Filtern von Webinhalten , die verhindert, dass Benutzer bestimmte Websites (URLs) basierend auf Kategorien besuchen, z. B. nicht jugendfreie Inhalte oder rechtliche Haftung
  • Erweiterte Features wie automatisierte Untersuchung und Reaktion sowie Endpunkterkennung und -antwort (EDR) im Blockmodus

Verwenden von Defender for Business

In den nächsten 30 Tagen finden Sie eine Anleitung des Produktteams zu den wichtigsten Features, die Sie ausprobieren können:

  1. Verwenden Sie Ihre Microsoft Defender Vulnerability Management Dashboard.

  2. Anzeigen und Reagieren auf Bedrohungen.

  3. Prüfen von Sicherheitsrichtlinien.

  4. Bereiten Sie sich auf die fortlaufende Sicherheitsverwaltung vor.

  5. Probieren Sie das Tutorial dokumentlöscht Backdoor aus.

1. Verwenden Des Defender-Dashboard

Defender for Business enthält eine Defender-Dashboard für die Verwaltung von Sicherheitsrisiken, die Ihrem Sicherheitsteam Zeit und Aufwand sparen soll. Erfahren Sie, wie Sie Ihre Defender-Dashboard für die Verwaltung von Sicherheitsrisiken verwenden.

  • Zeigen Sie Ihre Gefährdungsbewertung an, die Geräten in Ihrer Organisation zugeordnet ist.
  • Zeigen Sie Ihre wichtigsten Sicherheitsempfehlungen an, z. B. die Adressieren einer beeinträchtigten Kommunikation mit Geräten, das Aktivieren des Firewallschutzes oder das Aktualisieren von Microsoft Defender Antivirus-Definitionen.
  • Sie können Wartungsaktivitäten anzeigen, z. B. alle Dateien, die in Quarantäne gestellt wurden, oder Sicherheitsrisiken auf Geräten.

2. Anzeigen und Reagieren auf erkannte Bedrohungen

Wenn Bedrohungen erkannt werden, werden Warnungen generiert und Vorfälle erstellt. Das Sicherheitsteam Ihrer organization kann Incidents im Microsoft Defender-Portal anzeigen und verwalten. Erfahren Sie, wie Sie erkannte Bedrohungen anzeigen und darauf reagieren.

3. Überprüfen der Sicherheitsrichtlinien

In Defender for Business werden Sicherheitseinstellungen über Richtlinien konfiguriert, die auf Geräte angewendet werden. Defender für Unternehmen enthält vorkonfigurierte Richtlinien, um die Geräte Ihres Unternehmens zu schützen, sobald sie integriert sind, und schützen Ihre organization vor Identitäts-, Geräte-, Anwendungs- und Dokumentsicherheitsbedrohungen.

Erfahren Sie, wie Sie Sicherheitsrichtlinien überprüfen.

4. Vorbereiten der fortlaufenden Sicherheitsverwaltung

Neue Sicherheitsereignisse, z. B. die Bedrohungserkennung auf einem Gerät, das Hinzufügen neuer Geräte und Mitarbeiter, die der Organisation beitreten oder diese verlassen, erfordern, dass Sie die Sicherheit verwalten. In Defender for Business gibt es viele Möglichkeiten, die Gerätesicherheit zu verwalten.

5. Probieren Sie das Tutorial zum Löschen von Backdoors für Dokumente aus.

Sehen Sie sich schnell an, wie Defender for Business funktioniert, indem Sie ein Tutorial ausprobieren.

Simulieren Sie einen Angriff, der dateibasierte Schadsoftware auf einem Testgerät einführt. In diesem Tutorial wird beschrieben, wie Sie die Simulationsdatei verwenden und wofür sie im Microsoft Defender-Portal watch.

Hinweis

Für dieses Tutorial muss Microsoft Word auf Ihrem Testgerät installiert sein.

Gehen Sie wie folgt vor, um auf das Tutorial zuzugreifen:

  1. Wechseln Sie zum Microsoft Defender-Portal, und melden Sie sich an.

  2. Wählen Sie im Navigationsbereich unter Endpunkte die Option Tutorials aus.

  3. Wählen Sie Dokument löscht Backdoor aus.

Weitere Ressourcen