Microsoft Defender for Endpoint

(ehemals ATP)

Der Cloud-Dienst Microsoft Defender for Endpoint (ehemals Microsoft Defender Advanced Threat Protection Service) stellt ein leistungsstarkes Werkzeug bereit, um die Client-Infrastruktur effektiv zu schützen und durch aktuelle Daten aus erster Hand Transparenz über die Bedrohungssituation zu erhalten. Die Lösung verwendet den bekannten MS Defender, der seine Funktion als Anti-Malware-Schutz behält. Ausserdem sammelt und analysiert der Microsoft Defender for Endpoint alle sicherheitsbezogenen Handlungen von Kunden, unabhängig davon, ob sie Teil der Unternehmensinfrastruktur sind oder Teil der persönlichen BYOD-Ausrüstung Ihrer Mitarbeiter sind. Es ist möglich, in einer Sandbox direkt Informationen zum Angriffsverhalten von Malware zu sammeln und einen Einblick in den Patchstand von Betriebssystemen und externer Software zu erhalten.

Beratungsgespräch vereinbaren

Defender-Header

Microsoft Defender for Endpoint

als Cloud Service

Es ist auch möglich, den Cloud-Dienst Microsoft Defender for Endpoint direkt bei Microsoft zu erwerben. Jedoch sollte die Installation und Verwendung sorgfältig durchdacht sein. Wir bieten den Service zusätzlich mit Konfigurations-, Verteilungs- und anderen Leistungen an, die ganz auf die Bedürfnisse Ihrer Branche angepasst sind, für Unternehmen, die das Know-how nicht inhouse besitzen. Außerdem geben wir Unternehmen Ratschläge bezüglich der Verwendung des Services. Wenn

Sie Fragen haben, bieten wir einen telefonischen Austausch an. Bitte hinterlassen Sie uns Ihre Kontaktdaten hier!

Rückruf vereinbaren

Individualisierte Basis-KPIs für die Bedrohungsanalyse

Die Grundlage einer Bedrohungsanalyse besteht aus einer Basis aus ausgewählten Sicherheits-KPIs. Diese Messpunkte prüfen besonders die sicherheitsrelevanten Einstellungen, die ein Unternehmen als bedeutend betrachtet. Probleme wie Malwarebefall, Softwareschwachstellen, unerwünschte Software (PUAs) oder unzureichende Patchstände werden in Echtzeit erkannt und gemeldet. Eine konsistente Aussage über den Sicherheits- und Gesundheitszustand Ihrer Client-Landschaft wird durch eine einheitliche Abfrage über das gesamte Client-Umfeld erzielt.

Erkennen von Schwachstellen,

bevor sie ausgenutzt werden

Zwei Dinge müssen erfüllt sein, damit ein Angreifer Ihre IT-Infrastruktur erfolgreich beschädigen kann:

1. eine vorhandene Schwäche

und

2. eine Möglichkeit, diese zu nutzen

Während die meisten Anti-Malware-Programme erkennen, wenn Malware versucht, ein System über eine Schwachstelle zu infizieren, geht MS Defender for Endpoint Service noch weiter in der Infektionskette voran. MS Defender for Endpoint Service erkennt Schwachstellen im Betriebssystem und in der verwendeten (Dritt-)Software auf Basis einer umfangreichen Dankbank, die von Experten gepflegt wird. Dies ermöglicht es Ihnen, zu helfen, bevor eine Cyberattacke auf Ihre IT-Infrastruktur erfolgt.

Analyse von Angriffs- und Malwareverhalten

MS Defender for Endpoint Service erkennt ungewöhnliches Verhalten, das oft von Malware auftritt, wenn sie Schwachstellen ausnutzt. Diese Aktivitäten werden auf Netzwerk-, Datei- und Speicherebene erkannt, aufgezeichnet und zur Analyse in die Cloud gesendet. Dadurch können Sie auffälliges Verhalten bewerten. Sie haben auch Evidenz für die weitere Untersuchung zur Schadensminimierung und forensische Strafverfolgung im Falle eines Angriffs.

Reduktion der Attack Surface und Kontrolle über Softwareinventar

Das Softwareinventar eines Clients ist direkt mit der Schwachstelle des Endgeräts verbunden. Aufgrund von Sicherheitslücken haben unzureichend aktualisierte Software oder unerwünschte Programme die Möglichkeit, Ihre IT-Infrastruktur zu schädigen oder Datenabfluss zu ermöglichen. Dies kann Ihr Unternehmen langfristig schädigen. Obwohl eine sorgfältige Berechtigungsstruktur bei der Vermeidung unerwünschter Softwareinstallationen hilfreich sein kann. Trotzdem stellt sich in der Praxis heraus, dass eine ständige Überprüfung des Softwareinventars eine bedeutende Herausforderung darstellt, die mit zunehmendem Einsatzzeitraum eines Clients zunehmen wird.
microsoft-defender-atp-next-generation-protection-engines-1024x538
Mit MS Defender für Endpoint Service können Sie das Softwareinvetar über Ihre gesamte Client-Landschaft überwachen und verwalten. In erster Linie haben Sie die Möglichkeit, eine umfassende Übersicht über die verwendete Software zu erhalten und bei Bedarf detaillierte Abfragen zu starten, um bei Bedarf sofort zu intervenieren.

Das Zusammenspiel von Cloud und Client im Überblick

(Quelle: Microsoft)

  • Gewissheit hinsichtlich des Patchstands

    Früher war das Finden und Ausnutzen von Schwachstellen durch Malware ein spannendes Hobby. Heutzutage ist das Aufspüren, Ausnutzen, Melden und Schliessen von Sicherheitslücken eine institutionalisierte Aufgabe eines ganzen Industriezweigs mit gut integrierten Prozessen. Softwarehersteller bekommen in der Regel einen kurzen Zeitraum, um Sicherheitslücken zu beheben, bevor sie öffentlich bekannt gegeben werden. In der Regel werden die Verbesserungen durch organisierte Patch-Zyklen automatisch auf die Endgeräte ausgerollt.

    Durch diese Methode wird sichergestellt, dass alle Beteiligten ein Interesse an der Gewährleistung der Softwaresicherheit haben und gleichzeitig die Transparenz beim Auffinden von Angriffsflächen erhöht wird. In der Praxis kommt es häufig vor, dass Clients aufgrund von Fehlern oder Konfigurationen keine neuesten Sicherheitsupdates erhalten. Dies ist insbesondere für Endgeräte mit Internet- oder E-Mail-Zugriff ein großes Risiko. MS Defender for Endpoint Service sammelt Daten über die gesamte Client-Infrastruktur und meldet Ausstände direkt zentral. Dies ermöglicht eine angemessene Reaktion im Interesse der Sicherheit.

  • Direkte Untersuchung durch erfahrene Fachleute

    Die zunehmende Komplexität, die durch den technologischen Fortschritt verursacht wird, erfordert eine wachsende Sensibilität für die Bewertung von IT-Sicherheitsvorfällen. Der Betreiber einer IT-Infrastruktur muss dafür viel Geld und Zeit investieren, da dies ihn vom Kerngeschäft und seiner wirtschaftlichen Leistung entfernt. Die Experten der sl.one führen die ersten Massnahmen durch, um schnell auf mögliche Bedrohungen zu reagieren und Sie gleichzeitig von unproduktiven Aufgaben zu entlasten. Sie bewerten den Sicherheitsvorfall und vereinbaren mit Ihnen das weitere Vorgehen.

  • Intelligent Security Graph von Microsoft

    Täglich sammelt Microsoft weltweit Milliarden von Telemetriedaten. Microsoft nennt diesen einzigartigen Speicher für Daten den "Microsoft Intelligent Security Graph". Diese Daten werden verarbeitet und bestimmte Verhaltensmuster erkannt, die auf eine bösartige Aktivität wie Schadsoftware oder einen anderen Angriff hindeuten könnten, indem maschinelles Lernen, KI und umfangreiche Datenanalysen verwendet werden. Die Informationen aus dem "Microsoft Intelligent Security Graph" werden in Echtzeit in die Sicherheitsprodukte von Microsoft wie Microsoft Defender for Endpoint übertragen und bieten somit einen einzigartigen Schutz.
sl.one Logo 4c

Persönliche Beratung

Unser Team aus Experten beantwortet Ihre Fragen rund um IT-Infrastruktur oder Organisation, Kommunikation und Zusammenarbeit in der modernen Arbeitswelt. Platzieren Sie Ihre Fragen und Mitteilungen, damit sich ein ausgewiesener Spezialist zu diesen Themen mit Ihnen in Verbindung setzen kann.

Zum Kontaktformular