Microsoft Defender for Business
Enthalten in Microsoft 365 Business Premium
Microsoft Defender for Business ist jetzt in Microsoft 365 Business Premium enthalten und trägt damit dazu bei die Sicherheit zu erhöhen, indem es Technologien der Enterprise-Klasse für KMU-Kunden zusammenbringt. Microsoft 365 Lighthouse hingegen ist ein neues multimandantenfähiges Cloud Administratorportal, über welches Sie Geräte, Daten und Benutzer über eine einheitliche Oberfläche in großem Umfang sichern und verwalten können. Schauen Sie sich die dazu veröffentlichten Videos an, die Ihnen und Ihren Kunden helfen sollen, den Wert und die Möglichkeiten der neuen Sicherheitsprodukte von Microsoft zu verstehen, die speziell für KMUs entwickelt wurden.
Interessante Videos
Schauen Sie sich die dazu veröffentlichten Videos an, die Ihnen und Ihren Kunden helfen sollen, den Wert und die Möglichkeiten der neuen Sicherheitsprodukte von Microsoft zu verstehen, die speziell für KMUs entwickelt wurden. (Englisch)
Microsoft Defender für Unternehmen - Jetzt als Standalone Produkt verfügbar!
Weltweit machen kleine und mittlere Unternehmen mehr als 50 Prozent der Beschäftigung aus. Da sie oft über weniger Ressourcen verfügen und es an qualifizierten IT-Sicherheitsfachkräften mangelt, sind sie besonders anfällig für Cyberangriffe. Das gilt besonders jetzt, mit dem Zuwachs hybrider Arbeitsformen und digitalisierter Geschäftsabläufe.
Mit dem Microsoft Defender für Unternehmen werden wir auch kleine und mittlere Unternehmen dabei unterstützen, sich vor immer komplexeren Ransomware-Angriffen, Schadsoftware, Phishing und anderen Bedrohungen zu schützen. Kunden mit bis zu 300 Mitarbeiter*innen können die Standalone-Lösung jetzt für kleines Geld pro Monat buchen.
Moderne Mobilgeräte von bluechip arbeiten perfekt mit M365 zusammen:
- Windows Autopilot ready – alle Geräteinformationen stehen für eine sichere Ersteinrichtung jederzeit zum Abruf bereit!
- TPM 2.0 Support (Trusted Platform Modul) – für eine integrierte Sicherheit von Anfang an!
- Integrierte Windows Hello Kamera oder Fingerprint-Sensor – für eine biometrische kennwortlose Sicherheit!
Für bestehende Microsoft 365 Business Premium-Kunden sind keine Aktionen oder zusätzliche Transaktionen erforderlich. Microsoft Defender für Unternehmen wird im Microsoft 365 Defender-Sicherheitsportal im Abschnitt „Endpunkte“ für Ihre Kunden angezeigt.
Hier finden Sie weitere Informationen zu Defender für Unternehmen und Microsoft 365 Business Premium.
- Microsoft 365 Business Pläne vergleichen
- Was ist Microsoft Defender für Unternehmen? | Microsoft Docs
- Defender für Unternehmen jetzt testen
- Zum Webinar
Geschäftskunden mit mehr als 300 Benutzern können natürlich die gleichen Technologien im Rahmen eines Microsoft 365 E3/E5 Abonnements in Anspruch nehmen.
Microsoft 365 - Von A bis Z
A – Autopilot
Windows Autopilot ist eine Sammlung von Technologien, mit denen neue Geräte eingerichtet und vorkonfiguriert werden, damit sie für die Nutzung bereit stehen. Sie können Windows Autopilot auch zum Zurücksetzen, Ändern des Zwecks und Wiederherstellen von Geräten verwenden. Windows Autopilot vereinfacht den Windows Gerätelebenszyklus für IT- und Endbenutzer von der ersten Bereitstellung bis zum Ende der Lebensdauer. Verwenden cloudbasierter Dienste Windows Autopilot:
- reduziert die Zeit, die die IT für die Bereitstellung, Verwaltung und Einstellung von Geräten aufwendet.
- reduziert die für die Wartung der Geräte erforderliche Infrastruktur.
- Maximiert die Benutzerfreundlichkeit für alle Arten von Endbenutzern.
B – BitLocker und BitLocker To Go
Wenn Benutzer unterwegs sind, haben sie die vertrauliche Daten ihrer Organisation dabei. Wenn vertrauliche Daten gespeichert werden, müssen sie vor unbefugtem Zugriff geschützt werden. Windows stellt bereits seit langem Lösungen zum Schutz von gespeicherten Daten bereit, die Schutz vor böswilligen Angriffen bieten; den Anfang stellte das verschlüsselnde Dateisystem (EFS) unter Windows 2000 dar. In letzter Zeit hat BitLocker die Verschlüsselung für vollständige und tragbare Laufwerke bereitgestellt. Windows verbessert den Datenschutz konsistent, indem vorhandene Optionen verbessert und neue Strategien bereitgestellt werden.
C – Conditional Access (bedingter Zugriff)
Ein bedingter Zugriff führt Signale zusammen, um Entscheidungen zu treffen und Unternehmensrichtlinien durchzusetzen. Der Azure AD bedingte Zugriff ist der Kern der neuen identitätsbasierten Steuerungsebene. Verwenden Sie Richtlinien für den bedingten Zugriff, um bei Bedarf die richtigen Zugriffskontrollen anzuwenden und die Sicherheit Ihres Unternehmens zu gewährleisten.
D – Data-Loss-Prevention (DLP) / Dateiklassifizierung/-kennzeichnung sowie Dateiverfolgung und Sperrung
Microsoft 365 enthält mehr als 40 sofort einsatzbereite Vorlagen, die Ihnen dabei helfen können, eine breite Palette allgemeiner behördlicher und geschäftlicher Richtlinienanforderungen zu erfüllen. Siehe Richtlinienvorlagen:
- Azure Information Protection schützt und klassifiziert Dokumente für das sichere Teilen, auch in Teams
- Nutzung von Links zum Teilen von Dokumenten mit zeitlichem und personengebundenem Zugriff
- Sperrung des Zugriffs auf Dokumente
- Nachverfolgung sensibler Dokumente
E – Endpoint Manager
Microsoft Endpoint Manager unterstützt Sie bei der Bereitstellung eines modernen Arbeitsplatzes und einer modernen Verwaltung, um Ihre Daten in der Cloud und lokal zu schützen. Endpoint Manager umfasst die Dienste und Tools, die Sie zum Verwalten und Überwachen von mobilen Geräten, Desktop-Computern, virtuellen Maschinen, eingebetteten Geräten und Servern verwenden.
Endpoint Manager kombiniert Dienste, die Sie möglicherweise kennen und bereits nutzen, darunter Microsoft Intune, Configuration Manager, Desktop Analytics, Co-Verwaltung und Windows Autopilot. Diese Dienste sind Bestandteil des Microsoft 365-Stapels und helfen, den Zugriff zu sichern, Daten zu schützen, auf Risiken zu reagieren und Risiken zu verwalten.
F – Frontline Worker
Frontline-Mitarbeitern machen mehr als 80 Prozent der globalen Mitarbeiter. Die bessere und einfacherer Einbindung und Verwaltung von Frontline-Workern führt zur Verbesserung folgenden Aktivitäten:
- Optimieren allgemeiner IT-Aufgaben
- Einfaches Onboarding von Frontline-Workern durch vereinfachte Authentifizierung
- Nahtlose Bereitstellung von freigegebenen Geräten und sicheres Abmelden von Frontline-Workern
G – Geräteschutz
Die komplexen Angriffe von heute erfordern eine mehrstufige Sicherheit:
- Vollständige zentralisierte Verwaltung von Mobilgeräten und Laptops mit Intune
- Remotelöschung von Daten auf verlorenen und gestohlenen Geräten
- BitLocker-Verschlüsselung
- Durchsetzung starker PIN-Anforderungen für WLAN- und VPN-Profile
- Microsoft Defender for Business
H – Hello for Business
Windows Hello bietet eine zuverlässige, vollständige integrierte biometrische Authentifizierung auf Grundlage der Gesichtserkennung oder der Fingerabdruckübereinstimmung. Windows Hello verwendet eine Kombination von speziellen Infrarotkameras und Software, um die Genauigkeit zu erhöhen und vor Spoofing zu schützen. Wichtige Hardwareanbieter liefern Geräte mit integrierten Windows Hello-kompatiblen Kameras. Fingerabdruckleserhardware kann verwendet oder zu Geräten hinzugefügt werden, die sie derzeit nicht haben. Auf Geräten, die Windows Hello unterstützen, entsperrt eine einfache biometrische Geste die Anmeldeinformationen der Benutzer.
I – Identitätsschutz mittels Microsoft Defender for Identity
In Defender for Identity verfügen Sie über eine einzelne Instanz, die zuvor als Arbeitsbereich bezeichnet wurde. Über diese Instanz können Sie mehrere Gesamtstrukturen von einer einzelnen zentralen Konsole aus verwalten. Derzeit werden Defender for Identity-Rechenzentren in Europa, dem Vereinigten Königreich, in Nordamerika/Mittelamerika, der Karibik und in Asien bereitgestellt. Ihre Instanz wird automatisch in dem Rechenzentrum erstellt, das Ihrer Azure Active Directory-Instanz (Azure AD) geografisch am nächsten liegt. Nach der Erstellt sind Defender for Identity-Instanzen nicht verschiebbar.
J – Join in Azure Active Directory
Mit Azure AD Join können Sie Geräte direkt in Azure AD einbinden, ohne dem lokalen Active Directory beitreten zu müssen, während Ihre Benutzer produktiv und sicher bleiben. Azure AD Join eignet sich für skalierbare und bereichsbezogene Bereitstellungen in Unternehmen. SSO-Zugriff auf lokale Ressourcen ist auch für Geräte verfügbar, die mit Azure AD verbunden sind. Weitere Informationen finden Sie unter So funktioniert das einmalige Anmelden bei lokalen Ressourcen auf in Azure AD eingebundenen Geräten.
K – Kennwortlose Strategie
Microsoft hat sich in den letzten Jahren sehr für die Ermöglichung einer Welt ohne Kennwörter eingesetzt. Bereits 2017 auf der Microsoft Ignite wurde der Ansatz zur Kennwortfreiheit in vier Schritten vorgestellt.
- Entwickeln einer Lösung zur Kennwortersetzung
- Reduzieren der sichtbaren Kennwortabfrage für Benutzer
- Übergang zu einer kennwortlosen Umgebung
- Entfernen von Kennwörtern aus dem Identitätsverzeichnis
L – Lizenzzuweisung nach Gruppenmitgliedschaft
Hierbei geht es um die automatische Zuweisung von Produktlizenzen zu einer Benutzergruppe und die Überprüfung, ob die Lizenzierung in Azure Active Directory (Azure AD) ordnungsgemäß durchgeführt wurde. Bei der Gruppenlizenzzuweisung erben alle Benutzer ohne Verwendungsstandort den Standort des Verzeichnisses. Wenn Benutzer an mehreren Standorten vorhanden sind, empfiehlt es sich, den Verwendungsstandort immer im Rahmen des Benutzererstellungsablaufs in Azure AD (z.B. über die AAD Connect-Konfiguration) festzulegen. Dadurch wird sichergestellt, dass das Ergebnis der Lizenzzuweisung immer korrekt ist und die Benutzer keine Dienste für Standorte empfangen, die nicht zugelassen sind.
M – Mobile Device Management
Sie können Lösungen für die mobile Geräteverwaltung (MDM) verwenden, um Geräte zu konfigurieren. Microsoft 365 Informationsschutz unterstützt MDMs, indem OMA-URIs zum Erstellen von Richtlinien zum Verwalten von Geräten bereitgestellt werden.
N – Netzwerkschutz in Microsoft 365 Defender
Der Netzwerkschutz verhindert, dass Mitarbeiter eine Anwendung verwenden, um auf gefährliche Domänen zuzugreifen, die Phishing-Betrügereien, Exploits und andere schädliche Inhalte im Internet hosten können. Sie können den Netzwerkschutz in einer Testumgebung überwachen, um anzuzeigen, welche Apps blockiert würden, bevor Sie sie aktivieren.
O – Office Message Encryption
Microsoft 365 bietet mehrere Verschlüsselungsoptionen, die Sie bei der Erfüllung Ihrer geschäftlichen Anforderungen hinsichtlich E-Mail-Sicherheit unterstützen. In diesem Artikel werden drei Methoden zum Verschlüsseln von E-Mail in Office 365 präsentiert. Weitere Informationen zu allen Sicherheitsfeatures in Office 365 erhalten Sie im Office 365 Trust Center. In diesem Artikel werden die drei Verschlüsselungstypen vorgestellt, die Office 365-Administratoren zum Sichern von E-Mails in Microsoft 365 zur Verfügung stehen:
- Office-Nachrichtenverschlüsselung (Office Message Encryption, OME)
- Secure/Multipurpose Internet Mail Extensions (S/MIME)
- Information Rights Management (IRM).
P – Plattformübergreifende Unterstützung (iOS/Android/Mac)
Viele Mobiltelefone, Tablets und andere mobile Geräte können mit Microsoft 365 verwendet werden.
Q – Quality of Service (QoS)
Ein Dashboard zeigt die Qualität der Bereitstellungen für alle Ihre Angebote an. Ein größerer Erfolg bei der Angebotsbereitstellung bedeutet eine höhere Servicequalität, die Sie Ihren Kunden bieten. Zeigen Sie schnell und übersichtlich in einer grafischen Darstellung folgende Elemente an:
R – Ransomware-Schutz in Microsoft 365
80 % der SMBs geben Ransomware als hauptsächliches Bedenken an. Mit Microsoft 365 Business Premium sind Geräte dank einer Funktionalität wie Microsoft Defender geschützt. Microsoft Defender for Business bietet einen mehrstufigen Schutz: Durch die Verwaltung von Bedrohungen und Sicherheitsrisiken werden Angriffe abgewehrt, bevor sie auftreten, und EDR und Automated Investigation and Response verteidigen Geräte gegen manuelle und gezielte Angriffe.
Microsoft 365 Business Premium schützt auf 3 Arten vor Ransomware:
- E-Mail-Sandbox und Safe Links für nicht vertrauenswürdige Absender
- Automated Investigation and Response bietet Schutz nach einer Datenschutzverletzung
- Dateiwiederherstellung über OneDrive for Business
S – Single-Sign-On
Single-Sign-On vereinfacht die Benutzeranmeldung und steigert damit die Benutzererfahrung Ihrer Mitarbeiter um ein Vielfaches.
T – Threat Analytics / Threat Intelligence
Im Rahmen des Bedrohungsschutzes von Defender für Cloud werden von Ihren Azure-Ressourcen, aus dem Netzwerk und von verbundenen Partnerlösungen stammende Sicherheitsinformationen überwacht. Diese Informationen, bei denen es sich häufig um korrelierende Informationen aus mehreren Quellen handelt, werden analysiert, um Bedrohungen zu identifizieren. Wenn Defender für Cloud eine Bedrohung erkennt, wird eine Sicherheitswarnung mit ausführlichen Informationen zum betreffenden Ereignis sowie mit Vorschlägen zur Beseitigung ausgelöst. Um die für Vorfälle zuständigen Teams bei der Untersuchung und Beseitigung von Bedrohungen zu unterstützen, bietet Defender für Cloud Berichte mit detaillierten Informationen zu den erkannten Bedrohungen. Die Berichte umfassen folgende Informationen:
- Identität oder Verbindungen des Angreifers
- Ziele der Angreifer
- Aktuelle und vergangene Angriffskampagnen
- Taktiken, Tools und Verfahren der Angreifer
- Zugehörige IoCs (Indicators of Compromise) wie URLs und Dateihashes
- Viktimologie (also die betroffene Branche und die geografische Verbreitung), um zu ermitteln, ob Ihre Azure-Ressourcen gefährdet sind
- Informationen zu Risikominderung und Beseitigung
U – Universelles Drucken
Universal Print, ein Microsoft 365 Clouddruckdienst, entfernt die Notwendigkeit von lokalen Druckservern. Dieser Dienst ermöglicht es arbeitsplatzbezogenen Windows 10 Endpunkten, registrierte Azure AD-Drucker auszuwählen und auf diesen zu drucken, ohne eine andere Clientsoftware installieren zu müssen. Benutzer profitieren von treiberlosem Drucken, optimierter standortbasierter Druckersuche und einer intuitiven Druckumgebung ohne Lernkurve, die den vorhandenen Druckfluss auf ihrem Gerät nutzt. Universal Print ist ein Clouddienst für die Druckinfrastruktur, der mit erweiterten Funktionen durch Microsoft Partner-Softwarelösungen, Druckgeräte und Clouddienste erweitert werden kann.
V – Virenschutz für Endpunkte
Microsoft Defender für Endpunkt ist eine Endpunkt-Sicherheitsplattform für Unternehmen, die Unternehmensnetzwerken dabei helfen soll, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und auf Sie zu reagieren. Microsoft Defender für Endpunkt ist in zwei Plänen verfügbar: Defender für Endpunkt Plan 1 und Plan 2.
W – Windows 365 Business und Enterprise
Windows 365 ist ein cloudbasierter Dienst, der automatisch eine neue Windows-VM (Cloud-PC) für Ihre Endbenutzer erstellt. Jeder Cloud-PC wird nur einem Benutzer zugewiesen und damit zum dedizierten Windows-Gerät für diesen Benutzer. Windows 365 bietet die gleichen Vorteile für Produktivität, Sicherheit und Zusammenarbeit wie Microsoft 365.
Bei Azure Virtual Desktop handelt es sich um einen in der Cloud ausgeführten Dienst für die Desktop- und App-Virtualisierung. Azure Virtual Desktop in Azure ermöglicht Folgendes:
- Einrichten einer Windows 11- oder Windows 10-Bereitstellung mit mehreren Sitzungen, die eine vollständige Windows-Umgebung mit Skalierbarkeit bietet
- Präsentieren von Microsoft 365 Apps for Enterprise und Optimieren der Ausführung in virtuellen Szenarien mit mehreren Benutzern
- Bereitstellen virtueller Windows 7-Desktops mit kostenlosen erweiterten Sicherheitsupdates
- Verwenden bereits vorhandener Remotedesktopdienste (Remote Desktop Services, RDS) und Windows Server-Desktops/-Apps auf einem beliebigen Computer
- Virtualisieren von Desktops und Apps
- Verwalten von Desktops und Apps aus verschiedenen Windows und Windows Server-Betriebssystemen mit einer einheitlichen Verwaltungserfahrung
X-fach gesucht aber nichts passendes gefunden. Aber schön, dass Sie alle Punkte durchklicken.
Y – Your own Device
Dieses Anliegen konzentriert sich auf die Schaffung von Schutz für alle nicht verwalteten Windows 10/11 PCs und Macs, die nicht bei Microsoft Intune registriert sind. Es ist wichtig, dass Sie sicherstellen, dass Ihre Benutzer an vorderster Front diese Richtlinien einhalten, damit die Mindestsicherheitsfunktionen auf allen BYOD-Geräten konfiguriert sind. Sicherstellen können Sie dies mit Microsoft 365 Business Premium.
Z – Zero-Trust / Zugriffsverwaltung
Zero Trust ist ein neues Sicherheitsmodell, das eine Verletzung annimmt und jede Anforderung überprüft, als ob sie von einem unkontrollierten Netzwerk stammt. Unabhängig davon, woher die Anforderung stammt oder auf welche Ressource sie zugreift, lehrt uns das Zero Trust-Modell, „niemals zu vertrauen, immer zu überprüfen“. Ein Zero Trust-Ansatz erstreckt sich daher über den gesamten digitalen Bestand und dient als integrierte Sicherheitsphilosophie und End-to-End-Strategie.
Sie haben Fragen?
Wenden Sie sich gerne an unsere Spezialisten für bluechip Cloud Services: 03448 755 520 oder schreiben Sie uns eine Nachricht
Werden Sie bluechip Cloud Partner
Bestellen Sie unsere Dienste und testen Sie diese bis zum Ende
des jeweiligen Kalendermonats ohne Kosten.