Inhalt des Trainings
Implementieren Sie die Microsoft Defender for Endpoint-Umgebung zum Verwalten von Geräten, führen Sie Untersuchungen zu Endpunkten durch, verwalten Sie Vorfälle in Defender XDR, und nutzen Sie die erweiterte Bedrohungssuche mit KQL (Kusto-Abfragesprache), um einzelne Bedrohungen zu erkennen.
Detail-Inhalte
Verwenden des Microsoft Defender-Portals
- Bereitstellung einer einheitlichen Ansicht von Vorfällen
- Verwaltung und Untersuchung von Incidents und Warnungen
- Nutzung des Info-Centers und erweiterten Bedrohungssuche
Bereitstellung der Microsoft Defender für Endpunkt-Umgebung
- Erstellen und Integrieren von Geräten
- Sicherheitskonfiguration und Zugriffsmanagement
- Verwaltung von rollenbasierter Zugriffssteuerung und Gerätegruppen
Konfigurieren von Warnungen und Erkennungen in Microsoft Defender für Endpunkt
- Konfiguration von erweiterten Features
- Einrichten von Warnungsbenachrichtigungen und Unterdrückung
- Verwaltung von Erkennungsindikatoren
Automatisierung in Microsoft Defender für Endpunkt
- Konfiguration der Umgebungseinstellungen für Automatisierung
- Verwaltung von automatisierten Uploads und Ordnern
- Blockieren von Risikogeräten und Verwaltung der automatisierten Untersuchung
Durchführen von Geräteuntersuchungen in Microsoft Defender für Endpunkt
- Nutzung der Geräteinventarliste und Untersuchung von Geräten
- Anwendung von verhaltensbasiertem Blockieren
- Identifikation von Geräten mit Geräteermittlung
Schutz vor Cyberbedrohungen mit Microsoft Defender XDR
- Konfiguration der Microsoft Defender XDR-Umgebung
- Bereitstellung und Onboarding von Microsoft Defender für Endpunkt
- Entschärfung von Angriffen und Reaktion auf Vorfälle
Erweiterte Bedrohungsanalyse und Berichterstattung
- Analyse von Bedrohungsanalysen und Berichten
- Durchführung von Sicherheitsbewertungen
- Nutzung von Microsoft Entra-Anmeldeprotokollen zur Untersuchung
Verwalten der Microsoft Defender XDR-Umgebung
- Integration und Verwaltung von Sicherheitsrichtlinien
- Überwachung und Analyse von Vorfällen
- Implementierung von Reaktionsstrategien auf Bedrohungen
Wichtiger Hinweiß:
Sie benötigen Zugriff auf einen Microsoft 365 E5-Mandanten mit einer P2-Lizenz für Microsoft Defender for Endpoint, um die Übungen durchzuführen.