Erste Schritte mit Office 365 Bedrohungsanalyse

Hinweis:  Wir möchten Ihnen die aktuellsten Hilfeinhalte so schnell wie möglich in Ihrer eigenen Sprache bereitstellen. Diese Seite wurde automatisiert übersetzt und kann Grammatikfehler oder Ungenauigkeiten enthalten. Unser Ziel ist es, Ihnen hilfreiche Inhalte bereitzustellen. Teilen Sie uns bitte über den Link am unteren Rand dieser Seite mit, ob die Informationen für Sie hilfreich sind. Hier finden Sie den englischen Artikel als Referenz.

Wenn Sie in Ihrer Organisation Sicherheitsteam sind, können Sie Office 365 Bedrohungsanalyse, Ihre Benutzer solchen Angriffen schützen. Office 365 Bedrohungsanalyse hilft Sicherheitsanalysten und Administratoren schützen Benutzer durch bubbling von Einsichten und identifizieren Aktion basierend auf was geschieht deren Ihre Office 365-Umgebung. Diese Einblicke basieren auf eine umfangreiche Sammlung von Intelligence Bedrohungsdaten und Systeme Stelle Mustern, die Verhalten und verdächtige Aktivitäten Angriffen entsprechen.

Bedrohungsanalyse hilft Ihnen Angriffen richtet sich an Ihre Organisation zu verstehen.

In diesem Artikel erfahren Sie mehr darüber, was Office 365 Bedrohungsanalyse umfasst und Schritte zu lesen.

Inhalt dieses Artikels

Was ist Office 365 Bedrohungsanalyse?

Office 365 Bedrohungsanalyse ist eine Sammlung von Einsichten und Informationen, die in der Office 365-Sicherheit und Compliance Center verfügbar. Diese Einblicke können Benutzer von Office 365 solchen Angriffen schützen Ihrer Organisation Security-Team helfen. Office 365 Bedrohungsanalyse Signale überwacht und sammelt Daten aus mehreren Quellen, wie z. B. Benutzeraktivitäten, Authentifizierung, e-Mails, betroffenen PCs und Sicherheitsvorfälle. Verstehen und Beantworten von Risiken mit Office 365-Benutzer und geistige Sicherstellung geschäftliche Entscheidung, dass alle Entscheidungsträger und Office 365 globale Administratoren, Sicherheits-Administratoren und Sicherheitsanalysten die Informationen Bedrohungsanalyse für Office 365 verwenden können Eigenschaft.

Zurück zum Anfang

Vertrautmachen Sie mit Bedrohung Dashboard, Explorer und Ereignisse

Office 365 Bedrohungsanalyse Flächen in die Sicherheit und Compliance-zentrieren, als eine Reihe von Tools und Berichte, einschließlich Bedrohung Dashboard, Threat Explorerund Ereignissen.

Bedrohung dashboard

Verwenden das Bedrohung Dashboard (Dies wird auch der Sicherheit Dashboardgenannt) schnell anzeigen, welcher Probleme behandelt wurden, und als ein visuellen Verfahren zum Bericht Entscheidungsträger wie Office 365-Diensten sind Schutz Ihres Unternehmens.

Threat Intelligence-Dashboard

Zum Anzeigen und diese Dashboard im Sicherheit und Compliance Center verwenden, wechseln Sie zu Threatverwaltung > Dashboard.

Zurück zum Anfang

Sicherheitsrisiken-Explorer

Verwenden des Bedrohung Explorers Risiken analysieren, sehen die Lautstärke von Angriffen über einen Zeitraum und Analysieren von Daten nach Bedrohungsfamilien, Angreifer Infrastruktur und mehr. Der Bedrohung Explorer ist der Ausgangspunkt für alle Sicherheit-Analysten Untersuchung Workflow an.

Threat explorer

Zum Anzeigen und verwenden Sie diesen Bericht, in der Sicherheit und Compliance-zentrieren, wechseln Sie zu Threatverwaltung > Explorer.

Zurück zum Anfang

Vorfälle

Verwenden Sie die Liste Fälle, um eine Liste der in Flight Sicherheit Ereignissen anzuzeigen. Fälle dienen zum Nachverfolgen von Risiken wie verdächtigen e-Mail-Nachrichten sowie zu weiteren Beseitigung durchführen.

Liste der aktuellen Anfragen in Office 365 Bedrohungsanalyse

Zum Anzeigen der Liste der aktuellen Fälle für Ihre Organisation, in der Sicherheit und Compliance-zentrieren, wechseln Sie zu Threatverwaltung > Überprüfen > Fälle.

Wählen Sie im Security & Compliance Center die Optionen "Bedrohungsverwaltung" > "Überprüfen" aus.

Zurück zum Anfang

Weitere Informationen zu Malware und Risiken

Als Teil der Office 365-Bedrohungsanalyse Angebot können Sie Details zu einer bekannte Risiko Sicherheitsanalysten überprüfen. Dies ist sinnvoll, um festzustellen, ob es zusätzliche Schritte zur Vorbeugung Measures /, die durchgeführt werden können sind, um Benutzer zu schützen.

Sicherheit Trends mit Informationen über aktuelle Risiken

Zurück zum Anfang

Wie beziehe wir Bedrohungsanalyse für Office 365

Office 365 Bedrohungsanalyse ist in Office 365 Enterprise E5 enthalten. Wenn Ihre Organisation ein anderes Office 365 Enterprise-Abonnement, wie Office 365 Enterprise E3 verwendet kann Office 365 Bedrohungsanalyse als Add-on erworben werden. (Als globaler Administrator, wählen Sie in der Office 365-Verwaltungskonsole aus Abrechnung > Abonnements hinzufügen.) Weitere Informationen zu Planoptionen, finden Sie unter des Office 365 Plattformdiensts: Office 365-Sicherheit und Einhaltung von Vorschriften zentrieren und kaufen oder ein Add-on für Office 365 für Unternehmen bearbeiten.

  1. Als globaler Office 365-Administrator wechseln Sie zu https://portal.office.com , und melden Sie sich mit Ihrer Arbeit oder Schule Konto für Office 365.

  2. Wählen Sie Administrator > Abrechnung aus, um zu sehen, welche Bestandteile Ihr aktuelles Abonnement umfasst.

  3. Wenn Sie Office 365 Enterprise E5 angezeigt wird, verwendet Ihr Unternehmen Bedrohungsanalyse für Office 365 an.

    Wenn Sie ein anderes Abonnement, wie Office 365 Enterprise E3 oder Office 365 Enterprise E1, finden Sie unter können Sie Office 365 Bedrohungsanalyse hinzufügen. Wählen Sie hierzu + Abonnement hinzufügen aus.

  4. Wählen Sie in der Office 365-Verwaltungskonsole Benutzer > aktive Benutzer.

  5. Office 365 Bedrohungsanalyse Lizenzen den Benutzern zuweisen. Weitere Informationen zum Zuweisen von Lizenzen finden Sie unter Zuweisen von Lizenzen für Benutzer in Office 365 für Unternehmen.

  6. Personen in Ihrer Organisation, die mit der Office 365-Bedrohungsanalyse arbeiten sollen, weisen Sie Rollen zu. Gewähren Sie Benutzern den Zugriff auf die Office 365-Sicherheit und Compliance Centerfinden Sie unter, und finden Sie in der folgenden Tabelle aus:

    Diese Aktivität ausführen...

    Sie müssen eine der folgenden Rollen

    Verwenden Sie die Bedrohung Dashboard (oder dem neuen Security Dashboard)

    Anzeigen von Informationen über kürzlich geführten oder aktuellen Risiken

    Globaler Administrator von Office 365

    Security-Administrator (in der Sicherheit und Compliance Center zugewiesen)

    Sicherheit Reader (in der Sicherheit und Compliance Center zugewiesen)

    Verwenden der Bedrohung Explorer (auch als Explorer bezeichnet)

    Analysieren von Risiken

    Globaler Administrator von Office 365

    Security-Administrator (in der Sicherheit und Compliance Center zugewiesen)

    Sicherheit Reader (in der Sicherheit und Compliance Center zugewiesen)

    Anzeigen von Ereignissen

    Hinzufügen von e-Mail-Nachrichten auf einen Vorfall

    Globaler Administrator von Office 365

    Security-Administrator (in der Sicherheit und Compliance Center zugewiesen)

    Sicherheit Reader (in der Sicherheit und Compliance Center zugewiesen)

    Trigger-e-Mail-Aktionen in ein Vorfall

    Suchen und Löschen von verdächtigen e-Mail-Nachrichten

    Globaler Administrator von Office 365

    Suchen und löschen (in der Sicherheit und Compliance Center zugewiesen)

    Integrieren von Office 365 Bedrohungsanalyse mit Windows Defender erweiterte Schutz

    Integrieren von Office 365 Bedrohungsanalyse mit einem SIEM-server

    Globaler Administrator von Office 365

    Security-Administrator (in der Sicherheit und Compliance Center zugewiesen)

    Geeignete Rolle zugewiesen in zusätzliche Applikationen (wie Windows Defender erweiterte Virenschutz-Portal oder einem Server SIEM)

    Informationen zu Rollen, Rollengruppen und Berechtigungen finden Sie unter Berechtigungen in der Office 365-Sicherheit und Compliance-zentrieren.

    Zurück zum Anfang

Weitere Schritte

Zurück zum Anfang

Ihre Office-Fähigkeiten erweitern
Schulung erkunden
Neue Funktionen als Erster erhalten
An Office Insider teilnehmen

War diese Information hilfreich?

Vielen Dank für Ihr Feedback!

Vielen Dank für Ihr Feedback. Es klingt, als ob es hilfreich sein könnte, Sie mit einem unserer Office-Supportmitarbeiter zu verbinden.

×