Zusammenfassung

Abgeschlossen

In diesem Modul haben Sie gelernt, dass einer der Aspekte der heutigen Cyberbedrohungslandschaft die Skalierbarkeit ist. Die Reichweite von Cyberthreat-Tentakeln ist in einer Organisation so weit verbreitet, dass es schwierig ist, Folgendes zu erreichen:

  • Nehmen Sie den umfangreichen und unaufhörliche Informationspool auf.
  • Erkennen Sie, welche Informationen im Chaos am wichtigsten sind.

Sie haben auch gelernt, dass Microsoft 365 eines der größten Netzwerke der Welt hostet und Inhalte verwaltet, die auf Millionen von Geräten erstellt werden. In Microsoft 365 hat Microsoft Folgendes erstellt:

  • Einen riesigen Bestand an Bedrohungsdaten.
  • Die Systeme, die erforderlich sind, um Muster zu erkennen, die dem Angriffsverhalten und verdächtigen Aktivitäten entsprechen.

Um proaktiv Bedrohungen zu finden und zu beseitigen, bietet Microsoft 365 Threat Intelligence eine Sammlung dieser Erkenntnisse. Microsoft 365 Threat Intelligence ist mit Microsoft 365 Enterprise E5 verfügbar. Wenn Ihre Organisation ein anderes Microsoft 365 Enterprise-Abonnement nutzt, können Sie Threat Intelligence als Add-On erwerben.

In diesem Modul haben Sie den Microsoft Intelligent Security Graph kennengelernt. Dieses Feature unterstützt Threat Intelligence in Microsoft 365. Dazu werden täglich Billionen von Signalen über das Microsoft 365-Netzwerk verarbeitet. Diese Signale stammen aus Quellen wie Benutzeraktivität, Authentifizierung, E-Mail, kompromittierten PCs und Sicherheitsvorfällen.

Anschließend haben Sie untersucht, wie Microsoft Defender XDR Warnungen verwendet. Benachrichtigungen zeigen das Auftreten von bösartigen oder verdächtigen Ereignissen in Ihrer Umgebung an. Sie sind in der Regel Teil eines umfassenderen Angriffs und stellen Hinweise zu einem Vorfall bereit.

Anschließend haben Sie gesehen, wie Warnungen der Triggermechanismus für die Funktionen der automatisierten Untersuchung und Reaktion (Automated Investigation and Response, AIR) in Microsoft Defender XDR sind. Sie haben gelernt, wie AIR es Unternehmen ermöglicht, automatisierte Untersuchungsprozesse als Reaktion auf bekannte Bedrohungen heutzutage durchzuführen.

Das Modul wurde mit einer Einführung in die Bedrohungssuche in Microsoft Threat Protection und die erweiterte Suche in Microsoft Defender XDR abgeschlossen. Die Bedrohungssuche ermöglicht es Sicherheitsoperatoren, Cybersicherheitsbedrohungen zu identifizieren. Die erweiterte Suche in Microsoft Defender XDR überprüft Proaktiv Ereignisse in Ihrem Netzwerk mithilfe von Kusto-basierten Abfragen, um Bedrohungsindikatoren und Entitäten zu finden.