Microsoft Defender Vergleich mit Microsoft 365

Microsoft Defender ist in den Editionen Business und Endpoint, Office 365, sowie Identity erhältlich. Microsoft Defender ist auch in manchen Microsoft 365 Plänen enthalten.

Auf dieser Seite geben wir einen Überblick der Editionen und eine Gegenüberstellung einiger Microsoft 365 Plänen.

Microsoft Defender Vergleich

Microsoft Defender gibt es als Standalone und ist auch in manchen Microsoft 365 Plänen enthalten.

Wir zeigen Ihnen einen kurzen Vergleich als Kaufhilfe. Falls Sie weitere Fragen haben, können Sie mich gerne kontaktieren.

Microsoft Defender Endpoint Protection Vergleich

FeatureBUSENDP1ENDP2MS365BP
Zentrale Verwaltung
Vereinfachte Clientkonfiguration
Bedrohungs- und Sicherheitsrisikomanagement
Attack Surface Reduction-Funktionen
Schutz der nächsten Generation
Erkennung und Reaktion am Endpunkt
Automatische Untersuchung und Reaktion
Bedrohungssuche und sechs Monate Datenaufbewahrung
Bedrohungsanalyse
Plattformübergreifender Support
Microsoft-Bedrohungsexperten
Partner-APIs
Integration Microsoft 365 Lighthouse

*Support für Windows, macOS, iOS und Android-Betriebssystem

Microsoft 365 Defender Security Vergleich

FeatureOFF365P1OFF365P2MS365E5SMS365E5
Voreingestellte Sicherheitsrichtlinien
Configuration Analyzer
Sichere Anlagen
Tresor Anlagen in Teams
Sichere Links
Sichere Dokumente
Sichere Links in Teams
Add-In melden
Schutz für SharePoint, OneDrive und Microsoft Teams
Antiphishingrichtlinien
Echtzeitberichte
Erweiterter Schutz für interne E-Mails
Bedrohungs-Tracker
Kampagnenansichten
Bedrohung Echtzeiterkennung
Bedrohungserkennung über Portal-Explorer
Automatisierte Untersuchung & Antwort
Angriffssimulationstraining
Integration in Microsoft 365 Defender

Microsoft Defender Identity

Microsoft Defender for Identity gibt es als Standalone und ist in einigen vollständig Security Plänen enthalten. Die Funktionen sind in anderen Plänen nicht vorhanden, auch nicht teilweise:

Folgende Funktionen sind enthalten:

  • Überwachung und Profiling von Benutzerverhalten und -aktivitäten
  • Schutz von Benutzeridentitäten und Verringern der Angriffsfläche
  • Schutz von AD FS in Hybridumgebungen
  • Identifizieren verdächtiger Aktivitäten und erweiterter Angriffe über die Kill Chain des Cyberangriffs
  • Domänendominanz
  • Reconnaissance
  • Gefährdete Anmeldeinformationen
  • Seitliche Verschiebungen