Microsoft Defender for Business über die vereinfachte Konfiguration einrichten


    Tags: , ,

    Microsoft Defender for BusinessMicrosoft Defender for Business bietet eine verein­fachte Konfi­guration, die mittel­ständische Unter­nehmen bei der Umsetzung von Best Practices für den Schutz von Endgeräten unterstützt. Anstatt KMUs mit allen Optionen der Security-Lösung zu konfrontieren, erhalten diese einen Assistenten, der die wichtigsten Einstellungen nach Microsofts Vorgaben konfiguriert.

    Die vereinfachte Konfiguration ist ein optionaler Workflow. Sie können ihn auch umgehen und die einzelnen Schritte manuell durchlaufen, indem Sie jedes Dashboard für die Konfiguration aufrufen. Sie sollten dabei aber wissen, was Sie tun, weil Sie mit ungünstigen Anpassungen den Schutz der Systeme beeinträchtigen.

    In den meisten Fällen sind die Standard­richtlinien jedoch ausreichend. Daher erklärt Microsoft die vereinfachte Konfiguration von Defender for Business zur empfohlenen Option für die meisten Kunden.

    Diese erhalten damit unter anderem folgende Funktionen:

    • Reports zu sicherheits­relevanten Vorkomm­nissen einfach anzeigen und verwalten
    • Wenn Bedrohungen erkannt werden, können Sie schnell darauf reagieren und diese abwehren
    • IT-Admins können Sicherheits­berichte einsehen
    • Abgeschlossene oder ausstehende Aktionen überprüfen

    Die vereinfachte Konfiguration bietet folgende Vorteile:

    • Optimierte Implementierung von Microsoft Defender for Business
    • Sobald die Geräte in die Cloud-Umgebung eingebunden sind, werden sie sofort durch die Standard­einstellungen geschützt.
    • Die vorgegebene Konfiguration lässt je nach Bedarf eines Unternehmens anpassen oder ergänzen.

    Überblick über den vereinfachten Konfigurationsprozess

    Der gesamte Vorgang für die vereinfachte Konfiguration umfasst die folgenden Schritte:

    1. Überprüfen der Anforderungen für Microsoft Defender for Business
    2. Zuweisung von Rollen und Berechtigungen, um Ihrem Sicherheits-Team Zugriff auf das Portal von Microsoft 365 Defender zu gewähren
    3. E-Mail-Benachrichtigungen für das Security-Team und andere Beteiligte verwalten
    4. Geräte einbinden: Wenn Sie bereits Intune verwenden, werden Sie gefragt, ob Sie das automatische Onboarding nutzen möchten, um die Verbindung zwischen Intune und Defender for Business herzustellen
    5. Konfigurieren der Sicherheits­richtlinien, der Firewall- und anderer Einstellungen

    Workflow im Konfigurations­assistenten zur Einrichtung von Microsoft Defender for Business

    Vereinfachte Konfiguration nutzen

    Der Assistent startet, wenn Sie im Security Dashboard zum ersten Mal nach Endpoints => Device Inventory navigieren. Auf dem Bildschirm Apply Security Settings findet sich die Option Use the simplified configuration process.

    Sie haben auch die Möglichkeit, die Verwaltung der Sicherheits­einstellungen auf Geräten zu aktivieren, die noch nicht bei Microsoft Endpoint Manager angemeldet sind. Damit wenden Sie die empfohlene Sicherheits­konfiguration auf alle neuen Geräten an, die Sie später der Umgebung hinzufügen.

    Sicherheitseinstellungen mit der vereinfachten Konfiguration festlegen

    Nach dem Klick auf Continue schließt der Assistent den Vorgang ab.

    Zusammenfassung

    Microsoft Defender for Business bietet einen assistenten­geführten Prozess, mit dem die Zielgruppe der kleinen und mittleren Unternehmen schnell und einfach die empfohlenen Sicherheits­richtlinien konfigurieren können.

    Über eine simple zusätzliche Option können Anwender zudem sicherstellen, dass alle neuen Geräte vom ersten Tag an diese Konfigurationen und so den Schutz durch Microsofts Security-Lösung erhalten.

    Täglich Know-how für IT-Pros mit unserem Newsletter

    Wir ver­wenden Ihre Mail-Adresse nur für den Ver­sand der News­letter.
    Es erfolgt keine per­sonen­be­zogene Auswertung.

    Bild von Brandon Lee

    Brandon Lee ist seit mehr als 18 Jahren in der IT-Branche tätig und konzen­triert sich auf Networking und Virtua­lisie­rung. Er ver­öffent­licht auf ver­schie­denen Blogs und ver­fasst tech­nische Doku­men­ta­tionen, haupt­sächlich auf Virtualizationhowto.com.
    // Kontakt: Web, E-Mail, LinkedIn //

    Ähnliche Beiträge

    Weitere Links