Defender for Endpoint Pläne
Defender for Endpoint P1
Preise für Unternehmen
Preise für Bildungseinrichtungen
Defender for Endpoint P2
Preise für Unternehmen
Preise für Bildungseinrichtungen
Lizenzüberblick
Microsoft Defender for Endpoint wird als benutzerbasiertes Abonnement (User Subscription License - USL) gekauft. Die Standalone Produkte Defender for Endpoint P1 und P2 benötigen keinen weiteren Microsoft 365 Plan. Defender for Endpoint Server ist ein Add-on und benötigt mindestens 50 M365 E5/A5 oder Windows 10 E5. Microsoft Defender for Endpoint (kein Server) ist bereits in Windows 10 E5, Windows 10 E3 auf E5 Step up, Microsoft 365 E5 Security, Microsoft 365 E5 enthalten.
-
Microsoft 365 Lizenzierung
Ausführliche Informationen zu Kauf und Lizenzierung der Microsoft 365 Pläne. -
CSP Subscription
Abonnement-Lizenz. Die Laufzeit mit Preisschutz beträgt wahlweise ein Jahr oder einen Monat. Keine Mindestbestellmenge. -
NCE
New Commerce Experience - CSP Subscription für Unternehmen und Behörden.
Integrationsmöglichkeiten mit Microsoft 365
Microsoft Defender for Endpoint lässt sich auch gut mit folgenden Produkten kombinieren sowie integrieren:
- Azure Security Center
- Azure Sentinel
- Intune
- Microsoft Cloud App Security
- Microsoft Defender for Identity
- Microsoft Defender für Office
- Skype for Business
Funktionen
Nutzen Sie Microsoft Defender mit Microsoft 365, Office 365, Intune, Azure AD, oder Windows 10. Einen direkten Vergleich der beiden Endpoint Lösungen finden Sie in unserem Defender Editionsvergleich. Hier finden Sie eine kurze Auflistung der Inhalte der beiden Editionen:
Microsoft Defender for Endpoint Plan 1
- Schutz der nächsten Generation zum Blockieren von Bedrohungen und Schadsoftware
Bietet verhaltensbasierten Echtzeitschutz und nutzt Machine Learning und Analysen, um dateilose und dateibasierte Bedrohungen zu stoppen. Ebenfalls enthalten sind: Laufzeit-Emulation, Sandboxing, Reputationsanalyse, Skriptüberprüfung und Speicherscans. - Tools zur gezielten Verringerung der Angriffsoberfläche
Es lassen sich riskante oder unnötige Angriffsvektoren ausschalten. Außerdem wird die Ausführung von unerwünschten Codes verhindert. So können Sie Ihre Systeme absichern sowie im Vorfeld visualisieren und bewerten, wie sich engmaschige Kontrollen in Zukunft auswirken werden. - Manuelle Antwortaktionen
Aktionen, die Ihr Sicherheitsteam ausführen kann, wenn Bedrohungen auf Endpunkten oder in Dateien erkannt werden. - Zentrale Verwaltung
Microsoft 365 Defender Portal, mit dem Ihr Sicherheitsteam aktuelle Informationen zu erkannten Bedrohungen anzeigen und geeignete Maßnahmen ergreifen kann, um Bedrohungen zu mindern. - APIs
Automatisieren Sie Workflows und integrieren Sie diese in benutzerdefinierten Lösungen Ihrer Organisation. - Plattformübergreifender Support
Windows 7 (ESU erforderlich), Windows 8.1, Windows 10, Version 1709 oder höher, macOS: 11.5 (Big Sur), 10.15.7 (Catalina) oder 10.14.6 (Mojave), iOS und Android OS werden unterstützt.
Microsoft Defender for Endpoint Plan 2
Enthält alle Funktionen aus Plan 1 und zusätzlich:
- Bedrohungs- und Sicherheitsrisikomanagement
Sicherheits- und Konfigurationslücken werden in Echtzeit erkannt. Neben der kontextbezogenen Priorisierung bietet die Lösung einen "End-to-End"-Prozess zur Problembehandlung. - Erkennung und Reaktion auf fortgeschrittene Angriffe am Endpunkt
Endpoint Detection and Response (EDR) überwacht Verhaltensweisen und Angriffstechniken, um erweiterte Angriffe in Echtzeit zu erkennen und abzuwehren. Neben Verhaltensweisen (z. B. das Anlegen von Dateien und Prozessen) werden auch Netzwerkverbindungen aufgezeichnet. Darüber hinaus können Sie Angriffe proaktiv suchen und Vorfälle basierend auf den Daten der letzten sechs Monate untersuchen. - Automatische Untersuchung und Beseitigung von Bedrohungen
AutoIR nutzt künstliche Intelligenz, um automatisch Warnungen zu untersuchen und komplexe Bedrohungen in wenigen Minuten zu beseitigen. Die Technologie simuliert die Arbeitsschritte von Analysten, damit Sicherheitsteams Zeit sparen und sich auf größere Bedrohungen konzentrieren können. - Verwalteter Threat-Hunting-Service
Microsoft-Bedrohungsexperten sind das Rückgrat eines verwalteten Threat-Hunting-Service. Mit fachkundiger Überwachung und Unterstützung helfen sie Ihren Sicherheitsteams, auf kritische Bedrohungen in Ihrer Umgebung zu reagieren. - Schutz vor dateiloser Bedrohung
Durch AMSI, Verhaltensüberwachung, Speicherscans und Bootsektorschutz kann Microsoft Defender ATP dateilosen Bedrohungen auf den Grund gehen – auch bei raffinierten Verschleierungstechniken. Durch Machine Learning-Technologien in der Cloud können wir diese Erkenntnisse flächendeckend anwenden, um neu aufkommende Bedrohungen zu bekämpfen.