Einführung

Abgeschlossen

Verletzungen der Cybersicherheit sind in der heutigen internetbasierten Welt ein großer Kostenfaktor. Daher ist es wichtig, dass Organisationen in die Prävention und nicht nur in die Wiederherstellung nach einer Sicherheitsverletzung investieren. Die Wiederherstellung nach einer typischen Cybersicherheitsverletzung ist für Organisationen oft teuer. Der Grund dafür ist, dass die meisten Organisationen selten viel Geld für die Vorbereitung auf Angriffe ausgeben. Stattdessen geben sie den Großteil ihres Geldes für Die Behebungskosten aus, nachdem der Angriff aufgetreten ist. Diese Kosten entstehen in der Regel durch Rechtsstreitigkeiten, Markenschäden und sogar Geschäftseinbußen.

Einer der Aspekte der heutigen Cyber-Bedrohungslandschaft ist ihr Umfang. Die Reichweite der Tentakel von Cyberbedrohungen ist in den meisten Organisationen weit verbreitet. Diese Reichweite macht es schwierig, den umfangreichen und unaufhörlichen Informationspool aufzufangen. Außerdem ist es schwierig zu erkennen, welche Informationen in diesem Rauschen am wichtigsten sind.

Microsoft 365 hostet eines der größten Netzwerke der Welt. Außerdem werden Inhalte verwaltet, die auf Millionen von Geräten erstellt wurden. Dabei hat Microsoft ein umfangreiches Repository mit Threat Intelligence-Daten erstellt. Außerdem wurden die Systeme erstellt, die benötigt werden, um Muster zu erkennen, die dem Angriffsverhalten und verdächtigen Aktivitäten entsprechen.

Microsoft 365 Threat Intelligence ist eine Sammlung dieser Erkenntnisse, die Ihnen helfen kann, proaktiv Bedrohungen zu finden und zu beseitigen.

Hinweis

Microsoft 365 Threat Intelligence ist mit Microsoft 365 Enterprise E5 verfügbar. Wenn ein organization ein anderes Microsoft 365 Enterprise-Abonnement verwendet, kann er Threat Intelligence als Add-On erwerben.

Was genau ist Threat Intelligence? Die Definition von Gartner lautet wie folgt: Threat Intelligence ist evidenzbasiertes Wissen, einschließlich Kontext, Mechanismen, Indikatoren, Implikationen und umsetzbaren Ratschlägen über eine bestehende oder sich abzeichnende Bedrohung oder Gefährdung von Ressourcen, die entscheidungen über die Reaktion des Subjekts auf diese Bedrohung oder Gefahr informieren können.

In diesem Modul erfahren Sie mehr über Microsoft Intelligent Security Graph. Dieses Feature unterstützt Threat Intelligence in Microsoft 365. Dazu werden täglich Billionen von Signalen über das Microsoft 365-Netzwerk verarbeitet. Diese Signale stammen aus Quellen wie Benutzeraktivität, Authentifizierung, E-Mail, kompromittierten PCs und Sicherheitsvorfällen.

Als Nächstes untersuchen Sie, wie Microsoft Defender XDR Warnungen verwendet. Benachrichtigungen zeigen das Auftreten von bösartigen oder verdächtigen Ereignissen in Ihrer Umgebung an. Sie sind in der Regel Teil eines umfassenderen Angriffs und stellen Hinweise zu einem Vorfall bereit.

Das Modul untersucht dann, wie Warnungen der Triggermechanismus für air-Funktionen (Automated Investigation and Response, automatisierte Untersuchung und Reaktion) in Microsoft Defender XDR sind. AIR ermöglicht es Organisationen, automatisierte Ermittlungsprozesse als Reaktion auf heute bekannte Bedrohungen auszuführen. AIR kann das Sicherheitsteam einer Organisation dabei unterstützen, effizienter und effektiver zu arbeiten.

Das Modul endet mit einer Einführung in die Bedrohungssuche. Es untersucht Microsoft Threat Protection und die erweiterte Suche in Microsoft Defender XDR. Die Bedrohungssuche ermöglicht es Sicherheitsoperatoren, Cybersicherheitsbedrohungen zu identifizieren. Die erweiterte Suche in Microsoft Defender XDR überprüft Proaktiv Ereignisse in Ihrem Netzwerk mithilfe von Kusto-basierten Abfragen, um Bedrohungsindikatoren und Entitäten zu finden.