Aufgabe 06

Überwachung und Reaktion

Sicherheitsereignisse werden erfasst, protokolliert, erkannt, analysiert, beantwortet und nachverfolgt.

Aufgabenstellung

Die richtigen Defender- und Entra-Werkzeuge hängen davon ab, ob Mail, Endpoint, Identität oder Cloud-App betroffen ist.

Die Lösungen sind direkt sichtbar, damit die Seite als ruhiges Nachschlagewerk funktioniert.

  • Zugriffskette: Erfassung, Protokollierung, Detektion, Analyse, Reaktion, Nachverfolgung.
  • Defender XDR korreliert Signale über mehrere Sicherheitsprodukte hinweg.
  • Nachbereitung verbessert Policies, Playbooks und Awareness.

Lösungen zu Aufgabe 06

AufgabeLösung
ErfassungPhishing-Mail, Link-Klick und anschließende Anmeldung werden als Ereignisse sichtbar.
ProtokollierungDefender for Office 365, Entra Sign-In Logs und Defender XDR erfassen die Signale.
DetektionSafe Links und Entra Identity Protection erkennen Risiko wie atypische Anmeldung.
AnalyseMail-, User-, IP-, Geräte- und Standortdaten werden korreliert.
ReaktionKonto sperren, Session beenden, Passwort und MFA zurücksetzen, Mail entfernen.
NachverfolgungIncident dokumentieren, Awareness und Anti-Phishing-Policies verbessern.

Ungewöhnliche Prozesse am Endgerät.

Anmeldung aus ungewöhnlichem Land.

AufgabeLösung
Phishing-Mail mit LinkDefender for Office 365
Anomale Prozesse am LaptopDefender for Endpoint
Login aus Anonymous IPEntra Identity Protection
Massen-Download aus SharePointDefender for Cloud Apps

Navigation