Logo: Microsoft Defender for Endpoint

Microsoft Defender for Endpoint

  • Cloudbasierte Sicherheitslösung für plattformübergreifenden Schutz von Endgeräten
  • Microsoft Defender for Endpoint Servers schützt lokale Server und Linux Umgebungen
  • Standalone Lizenz. Es wird kein bestehendes Microsoft 365 Konto benötigt
Stefan Barth
Sie haben Fragen?
Ich bin für Sie da.
Stefan Barth

Microsoft Defender for Endpoint

Microsoft Defender for Endpoint schützt plattformübergreifend die Endgeräte Ihrer Mitarbeiter. Über die zentrale Managementkonsole können Konfigurations- und Sicherheitsprobleme schnell analysiert und behoben werden. Bedrohungen werden überwacht und können mit Hilfe von intelligenten Entscheidungsalgorithmen Maßnahmen treffen. Auch neue polymorphe und metamorphe Schadsoftware sowie dateilose und dateibasierte Bedrohungen werden erkannt und abgewehrt. Über unseren Warenkorb erhalten Sie mit wenigen Klicks ein Sofortangebot.

Defender for Endpoint Pläne

Defender for Endpoint P1

Preise für Unternehmen

Preise für Bildungseinrichtungen

Defender for Endpoint P2

Preise für Unternehmen

Preise für Bildungseinrichtungen

Lizenzüberblick

Microsoft Defender for Endpoint wird als benutzerbasiertes Abonnement (User Subscription License - USL) gekauft. Die Standalone Produkte Defender for Endpoint P1 und P2 benötigen keinen weiteren Microsoft 365 Plan. Defender for Endpoint Server ist ein Add-on und benötigt mindestens 50 M365 E5/A5 oder Windows 10 E5. Microsoft Defender for Endpoint (kein Server) ist bereits in Windows 10 E5, Windows 10 E3 auf E5 Step up, Microsoft 365 E5 Security, Microsoft 365 E5 enthalten.

  • Microsoft 365 Lizenzierung
    Ausführliche Informationen zu Kauf und Lizenzierung der Microsoft 365 Pläne.

  • CSP Subscription
    Abonnement-Lizenz. Die Laufzeit mit Preisschutz beträgt wahlweise ein Jahr oder einen Monat. Keine Mindestbestellmenge.

  • NCE
    New Commerce Experience - CSP Subscription für Unternehmen und Behörden.

Integrationsmöglichkeiten mit Microsoft 365

Microsoft Defender for Endpoint lässt sich auch gut mit folgenden Produkten kombinieren sowie integrieren:

Funktionen

Nutzen Sie Microsoft Defender mit Microsoft 365, Office 365, Intune, Azure AD, oder Windows 10. Einen direkten Vergleich der beiden Endpoint Lösungen finden Sie in unserem Defender Editionsvergleich. Hier finden Sie eine kurze Auflistung der Inhalte der beiden Editionen:

Microsoft Defender for Endpoint Plan 1

  • Schutz der nächsten Generation zum Blockieren von Bedrohungen und Schadsoftware
    Bietet verhaltensbasierten Echtzeitschutz und nutzt Machine Learning und Analysen, um dateilose und dateibasierte Bedrohungen zu stoppen. Ebenfalls enthalten sind: Laufzeit-Emulation, Sandboxing, Reputationsanalyse, Skriptüberprüfung und Speicherscans.
  • Tools zur gezielten Verringerung der Angriffsoberfläche
    Es lassen sich riskante oder unnötige Angriffsvektoren ausschalten. Außerdem wird die Ausführung von unerwünschten Codes verhindert. So können Sie Ihre Systeme absichern sowie im Vorfeld visualisieren und bewerten, wie sich engmaschige Kontrollen in Zukunft auswirken werden.
  • Manuelle Antwortaktionen
    Aktionen, die Ihr Sicherheitsteam ausführen kann, wenn Bedrohungen auf Endpunkten oder in Dateien erkannt werden.
  • Zentrale Verwaltung
    Microsoft 365 Defender Portal, mit dem Ihr Sicherheitsteam aktuelle Informationen zu erkannten Bedrohungen anzeigen und geeignete Maßnahmen ergreifen kann, um Bedrohungen zu mindern.
  • APIs
    Automatisieren Sie Workflows und integrieren Sie diese in benutzerdefinierten Lösungen Ihrer Organisation.
  • Plattformübergreifender Support
    Windows 7 (ESU erforderlich), Windows 8.1, Windows 10, Version 1709 oder höher, macOS: 11.5 (Big Sur), 10.15.7 (Catalina) oder 10.14.6 (Mojave), iOS und Android OS werden unterstützt.

Microsoft Defender for Endpoint Plan 2

Enthält alle Funktionen aus Plan 1 und zusätzlich:

  • Bedrohungs- und Sicherheitsrisikomanagement
    Sicherheits- und Konfigurationslücken werden in Echtzeit erkannt. Neben der kontextbezogenen Priorisierung bietet die Lösung einen “End-to-End”-Prozess zur Problembehandlung.
  • Erkennung und Reaktion auf fortgeschrittene Angriffe am Endpunkt
    Endpoint Detection and Response (EDR) überwacht Verhaltensweisen und Angriffstechniken, um erweiterte Angriffe in Echtzeit zu erkennen und abzuwehren. Neben Verhaltensweisen (z. B. das Anlegen von Dateien und Prozessen) werden auch Netzwerkverbindungen aufgezeichnet. Darüber hinaus können Sie Angriffe proaktiv suchen und Vorfälle basierend auf den Daten der letzten sechs Monate untersuchen.
  • Automatische Untersuchung und Beseitigung von Bedrohungen
    AutoIR nutzt künstliche Intelligenz, um automatisch Warnungen zu untersuchen und komplexe Bedrohungen in wenigen Minuten zu beseitigen. Die Technologie simuliert die Arbeitsschritte von Analysten, damit Sicherheitsteams Zeit sparen und sich auf größere Bedrohungen konzentrieren können.
  • Verwalteter Threat-Hunting-Service
    Microsoft-Bedrohungsexperten sind das Rückgrat eines verwalteten Threat-Hunting-Service. Mit fachkundiger Überwachung und Unterstützung helfen sie Ihren Sicherheitsteams, auf kritische Bedrohungen in Ihrer Umgebung zu reagieren.
  • Schutz vor dateiloser Bedrohung
    Durch AMSI, Verhaltensüberwachung, Speicherscans und Bootsektorschutz kann Microsoft Defender ATP dateilosen Bedrohungen auf den Grund gehen – auch bei raffinierten Verschleierungstechniken. Durch Machine Learning-Technologien in der Cloud können wir diese Erkenntnisse flächendeckend anwenden, um neu aufkommende Bedrohungen zu bekämpfen.
Ich bin für Sie da

Sie haben Fragen zu Microsoft 365 oder möchten ein Angebot? Ich helfe Ihnen gerne weiter.
Rufen Sie mich an oder schreiben Sie eine E-Mail. Ich berate Sie gerne.

Stefan Barth
Stefan Barth
Stefan Barth