Blog

Verteidigen Sie Ihre Zeit mit Ontinue

Entfaltung des vollen Potenzials der Microsoft-Sicherheitstools

Die Microsoft-Sicherheitsexperten Daniel Morris und Ryan Huls berichten, wie sie Kunden helfen, den vollen Wert ihrer Microsoft-Sicherheitsinvestitionen auszuschöpfen. Die Diskussion “Verteidigen Sie Ihre Zeit” umfasst:  

  • Die Microsoft-Lizenzierung verstehen (1:00)
  • Optimieren von Konfigurationen für mehr Sicherheit (2:59)
  • Die Vorteile von CASB-Lösungen (4:40)
  • Die Defender-Benutzergruppe (8:56)

Wenn Sie die Diskussion hilfreich finden, sollten Sie hinausreichend um mehr über ein kostenloses Strategische Sicherheitsüberprüfung Workshop mit unserem Consulting Services Team. 

Verständnis der Microsoft-Lizenzierung

Zu Beginn unserer Diskussion betont Daniel, wie wichtig es ist, die Microsoft-Lizenzierung zu verstehen. Viele Unternehmen nutzen ihre Lizenzen nicht ausreichend und verpassen so wertvolle Sicherheitstools. Eine E3-Lizenz beinhaltet beispielsweise Defender for Endpoint P1, aber ein Upgrade auf E5 kann noch mehr erweiterte Funktionen freischalten. Daniel rät Sicherheitsverantwortlichen, ihre aktuellen Lizenzen gründlich zu prüfen und mögliche Upgrades zu erkunden, um ihre Sicherheitslage zu verbessern.

Optimieren der Konfiguration für verbesserte Sicherheit

Ryan betont die Bedeutung der richtigen Konfiguration. Er erklärt, wie Funktionen wie Zero-Hour Auto Purge (ZAP) und Anti-Phishing-Richtlinien in Defender for Office die E-Mail-Sicherheit erheblich verbessern können. Durch den Einsatz dieser Tools können sich Unternehmen vor Bedrohungen wie Clickjacking und eingebetteter Malware in Anhängen schützen. Ryan unterstreicht auch die Bedeutung eines ganzheitlichen Ansatzes, bei dem verschiedene Microsoft-Tools zu einer einheitlichen Sicherheitsstrategie integriert werden.

CASB-Lösungen erforschen

Daniel stellt das Konzept der Cloud Access Security Broker (CASB)-Lösungen vor, insbesondere Microsoft Defender for Cloud Apps. Er erklärt, wie dieses Tool über die traditionellen CASB-Funktionen hinausgeht und Governance für die gemeinsame Nutzung von Dateien und Benutzeraktivitäten bietet. Ryan fügt hinzu, dass die Erstellung von Sperrlisten für Netzwerk-Appliances zum Schutz von Umgebungen vor Ort beitragen kann, auch wenn diese nicht direkt von Defender for Endpoint unterstützt werden.

Die Defender-Benutzergruppe

Schließlich erörtert Daniel die Defender-Benutzergruppe, eine Gemeinschaft von über 250 Microsoft Defender-Benutzern. Diese Gruppe bietet eine Plattform für den Austausch von Wissen, bewährten Verfahren und Erfahrungen aus der Praxis. Sind Sie an einer Mitgliedschaft interessiert? Sie können finden Sie die Gruppe auf LinkedIn.

Ausblick

In zukünftigen Folgen werden wir uns näher mit Themen wie MFA, bedingten Zugriffsrichtlinien, Intune-Integrationen und USB-Richtlinien befassen. 

Teilen Sie uns mit, worüber Sie gerne mehr erfahren möchten unter [email protected]

Daniel und Ryan sowie die übrigen Experten stehen Ihnen zur Verfügung, um Ihnen zu helfen, Ihre Investitionen in Microsoft-Sicherheit optimal zu nutzen. Kontaktieren Sie uns um mehr über ein kostenloses Strategische SicherheitsüberprüfungWorkshop mit unserem Consulting Services Team. 

Teilen
Schlüsselwörter