Aufgabe 06

Überwachung und Reaktion

Sicherheitsereignisse werden erfasst, protokolliert, erkannt, analysiert, beantwortet und nachverfolgt.

Aufgabenstellung

Die richtigen Defender- und Entra-Werkzeuge hängen davon ab, ob Mail, Endpoint, Identität oder Cloud-App betroffen ist.

Die Lösungen sind direkt sichtbar, damit die Seite als ruhiges Nachschlagewerk funktioniert.

Kernwissen

  • Zugriffskette: Erfassung, Protokollierung, Detektion, Analyse, Reaktion, Nachverfolgung.
  • Defender XDR korreliert Signale über mehrere Sicherheitsprodukte hinweg.
  • Nachbereitung verbessert Policies, Playbooks und Awareness.

Lösungen zu Aufgabe 06

Phishing-Vorfall in sechs Schritten

AufgabeLösung
ErfassungPhishing-Mail, Link-Klick und anschließende Anmeldung werden als Ereignisse sichtbar.
ProtokollierungDefender for Office 365, Entra Sign-In Logs und Defender XDR erfassen die Signale.
DetektionSafe Links und Entra Identity Protection erkennen Risiko wie atypische Anmeldung.
AnalyseMail-, User-, IP-, Geräte- und Standortdaten werden korreliert.
ReaktionKonto sperren, Session beenden, Passwort und MFA zurücksetzen, Mail entfernen.
NachverfolgungIncident dokumentieren, Awareness und Anti-Phishing-Policies verbessern.

Welcher Defender greift?

Ungewöhnliche Prozesse am Endgerät.

Defender for Endpoint

Endpoint Detection and Response erkennt Verhalten am Gerät.

Anmeldung aus ungewöhnlichem Land.

Microsoft Entra Identity Protection

Identity Protection bewertet Anmelderisiken wie Atypical Travel.

Vorfall -> Werkzeug

AufgabeLösung
Phishing-Mail mit LinkDefender for Office 365
Anomale Prozesse am LaptopDefender for Endpoint
Login aus Anonymous IPEntra Identity Protection
Massen-Download aus SharePointDefender for Cloud Apps

Navigation