Microsoft Sentinel & Defender XDR
Virtuelles Ninja-Trainingmit Heike Ritter und Javier Soriano
Diese auf den Ninja-Blogs basierende Schulungsreihe bringt Sie schnell auf den neuesten Stand in Sachen Microsoft Sentinel & Defender XDR. In jeder Episode führen Sie unsere Experten durch die leistungsstarken Features und Funktionen der Microsoft Defender-Produkte, damit Sie Ihre Daten, Endpunkte und Benutzer schützen können. Von den Grundlagen bis hin zu tiefgreifenden Einblicken hilft Ihnen die Show dabei, Ihr Wissen zu erweitern, damit Sie die Sicherheit für Ihr Unternehmen optimieren können.
Weitere Folgen folgen in Kürze
Bleiben Sie dran für weitere Details zu unserer kommenden Saison!
Auf Abruf ansehen
Sehen Sie sich vergangene Episoden auf Abruf an und holen Sie das nächste Ninja-Training nach.
Schau jetztLaden Sie Ninja Cat-Hintergründe herunter
Fügen Sie Ninja Cat zu Ihrem Microsoft Teams-Meeting hinzu, indem Sie unsere Sammlung von Hintergründen verwenden.
Sammlung herunterladenFolgen auf Anfrage
Episoden filtern
Angriffsunterbrechung: Live-Demo
In dieser Folge erklärt Threat Hunter und Microsoft MVP Mattias Borg die Anatomie eines Angriffs. In einer Live-Demo eines Angriffs in Aktion erhalten Sie exklusive Einblicke in die Aktivitäten der Angreifer hinter den Kulissen, die von ihnen verwendeten Tools und wie Microsoft Defender diesen Bedrohungen entgegenwirkt und eine robuste Verteidigung bietet, die zur Sicherheit Ihres Unternehmens beiträgt.
Gast:
Mattias Borg
Microsoft-MVP
Azure Netzwerksicherheit: Ein genauerer Blick auf den Azure DDoS-Schutz
In dieser Folge begrüßt unser Gastmoderator Andrew Mathu den Senior Product Manager Saleem Bseeu, um den Azure DDoS-Schutz und seine leistungsstarken Funktionen zum Schutz von Anwendungen und Diensten vor Distributed Denial of Service (DDoS)-Angriffen vorzustellen. Angesichts der ständigen Bedrohungen in der heutigen digitalen Landschaft wird in dieser Diskussion die entscheidende Rolle des DDoS-Schutzes bei der Aufrechterhaltung der Sicherheit und Verfügbarkeit der Netzwerkinfrastruktur hervorgehoben.
Gast:
Andrew Mathu
Microsoft
Saleem Bseeu
Microsoft
Bewährte Methoden für die Datenschichtung in Microsoft Sentinel
In dieser Folge stellen die Produktexperten Yael Bergman und Maria de Sousa-Valadas die leistungsstarke neue Hilfsprotokollebene vor, die jetzt in der öffentlichen Vorschau verfügbar ist, und erklären, wie Sie mithilfe von Zusammenfassungsregeln Daten aus jeder Protokollebene in Microsoft Sentinel und Log Analytics aggregieren. Schalten Sie ein, um das volle Potenzial dieser Funktionen kennenzulernen, sowie praktische Tipps und Anwendungsfälle, die Ihnen helfen, die Aufnahmekosten zu senken und mehr Erkenntnisse aus Ihren ausführlichen Protokollen zu gewinnen.
Gast:
Maria de Sousa-Valadas Castaño
Microsoft
Yael Bergman
Microsoft
LIVE AMA: Verbesserung des Sicherheitsstatusmanagements mit Copilot für Sicherheitsinnovationen
Wir sind mit Senior Product Manager Patrick David in diesem Live-AMA, um eine weitere Gelegenheit zu haben, Fragen zu den bei Ignite vorgestellten Microsoft Purview-Innovationen zu stellen.
Gast:
Patrick David
Microsoft
Defender für Endpunkt-RDP-Telemetrie
In dieser Folge diskutieren die Cybersicherheitsforscherin Danielle Kuznets Nohi und der leitende Produktmanager Saar Cohen mit uns die Bedeutung des Remote Desktop Protocol bei von Menschen ausgeführten Angriffen angesichts der aktuellen Bedrohungslage. In einer Demo können Sie die entscheidenden Verbesserungen der Sichtbarkeit dieser wichtigen Telemetrieebene erleben und die leistungsstarken Funktionen dieses Tools kennenlernen, um anfällige Assets zu identifizieren und tiefere Einblicke in Bedrohungen zu erhalten.
Gast:
Danielle Kuznets Nohi
Microsoft
Saar Cohen
Microsoft
LIVE AMA: Datensicherheitskontext von Defender XDR mit Insider Risk Management
Nehmen Sie an einem Live-AMA mit den Microsoft-Experten Maayan Magenheim und Sravan Kumar Mera teil, bei dem sie alle Ihre Fragen zur neuen Insider Risk Management (IRM)-Integration mit Defender XDR beantworten.
Gast:
Maayan Magenheim
Microsoft
Sravan Kumar Mera
Microsoft
Verbesserung des Sicherheitsstatusmanagements mit Copilot für Sicherheitsinnovationen
Senior Product Manager Patrick David ist zurück, um die neuesten Innovationen von Copilot für Sicherheit in Microsoft Purview vorzustellen, die kürzlich bei Ignite angekündigt wurden. Entdecken Sie gemeinsam mit uns, wie diese Schlüsselfunktionen Ihnen dabei helfen können, geschäftliche Herausforderungen zu bewältigen, Abläufe zu optimieren und Untersuchungen zu beschleunigen.
Gast:
Patrick David
Microsoft
Freischalten von erweiterten Cloud Detection & Response-Funktionen für Container
Erfahren Sie, wie die Microsoft Cloud Detection & Response-Lösung SOCs durch nahezu Echtzeiterkennung, neue Cloud-native Reaktionen und umfangreiche Protokollsammlung schnellere und gründlichere Untersuchungen ermöglicht. In dieser Folge demonstrieren die Produktmanager Maayan Magenheim und Daniel Davrayev anhand eines echten Container-bezogenen Vorfalls, wie diese neuen Funktionen den gesamten Vorfallreaktionsprozess verbessern, Wissenslücken schließen und containerisierte Workloads in Multi-Cloud-Umgebungen proaktiv sichern.
Gast:
Daniel Davrayev
Microsoft
Maayan Magenheim
Microsoft
Datensicherheitskontext von Defender XDR mit Insider-Risikomanagement
Seien Sie dabei, wenn die Produktexperten Maayan Magenheim und Sravan Kumar Mera die öffentliche Vorschau der Integration von Microsoft Purview Insider Risk Management (IRM) in Defender XDR präsentieren. Erfahren Sie, wie Insider Risk- und SOC-Analysten jetzt interne und externe Bedrohungen unterscheiden und wichtige Erkenntnisse gewinnen können, darunter Exfiltrationskontext und Benutzeraktivitätsverfolgung. In einer wertvollen Demo erkunden wir die Vorteile für die Untersuchung von Vorfällen, die Bedrohungssuche, die Korrelation von IRM-Warnungen mit anderen DLP- und Identitätsschutzwarnungen und mehr.
Gast:
Maayan Magenheim
Microsoft
Sravan Kumar Mera
Microsoft
Microsoft Defender for Identity für Entra Connect
In dieser Folge erklären die Produktexperten Lior Shapira und Ayala Ziv, wie der Microsoft Defender for Identity-Sensor für Entra Connect-Server eine umfassende Überwachung der Synchronisierungsaktivitäten zwischen Entra Connect und Active Directory ermöglicht und wichtige Einblicke in potenzielle Sicherheitsbedrohungen bietet. Schalten Sie ein, um die neuesten Erkennungen und Haltungsempfehlungen für Entra Connect kennenzulernen, indem Sie erfahren, wie wichtig der Schutz hybrider Identitäten ist, und reale Szenarien erkunden.
Gast:
Ayala Ziv
Microsoft
Lior Shapira
Microsoft
Einblicke in Massenabsender in Microsoft Defender für Office 365
In dieser Folge erklärt Senior Product Manager Puneeth Kuthati die Bedeutung von Einblicken in Massenabsender in Defender für Office 365. Entdecken Sie, wie diese Einblicke dabei helfen, vertrauenswürdige Massenabsender von potenziellen Bedrohungen zu unterscheiden, die Herausforderungen der Feinabstimmung von Massen-E-Mail-Filtern zu bewältigen und die richtige Balance zu finden, um sicherzustellen, dass wichtige E-Mails Ihren Posteingang erreichen, ohne ihn zu überlasten. Durch die Analyse des Absenderverhaltens und von Trends können Unternehmen die E-Mail-Sicherheit stärken, unerwünschten Massenverkehr reduzieren und Fehlalarme minimieren.
Gast:
Puneeth Kuthati
Microsoft
Defender für Office 365: Umfassende Verteidigung mit Dual-Use-Szenario
Wir werden von Senior Product Manager Manfred Fischer und Cloud Solution Architect Dominik Hoefling begleitet, um die integrierten Schutzmechanismen in Defender für Office 365 zu erkunden. In dieser Folge tauchen wir tief in eine Dual-Use-Szenariodemonstration ein, um zu erfahren, wie Kunden, die E-Mail-Filterdienste von Drittanbietern verwenden, dennoch die leistungsstarken Funktionen und Steuerelemente von Microsoft Defender für Office 365 nutzen können.
Gast:
Dominik Höfling
Microsoft
Manfred Fischer
Microsoft
Promptbooks in Copilot für Sicherheit
Seien Sie dabei, wenn die Produktexperten Mamta Kumar, Amit Ghodke, Patrick David und Dana Iris Gutkind die neuesten Promptbooks in Copilot für Sicherheit vorstellen. Holen Sie sich eine exklusive Demo, während wir die produktübergreifenden Eingabeaufforderungen von Microsoft Entra, Intune, Purview und Defender erkunden.
Gast:
Amit Ghodke
Microsoft
Dana Iris Gutkind
Microsoft
Mamta Kumar
Microsoft
Patrick David
Microsoft
Proaktiver Schutz mit Microsoft Security Exposure Management: Teil 2
In dieser Folge untersuchen wir das Microsoft Security Exposure Management und erfahren, wie es Risiken quantifiziert, Berichte für wichtige Stakeholder erstellt, den Sicherheits-Stack vereinheitlicht und das Angriffsflächenmanagement optimiert. Entdecken Sie mit uns die Tools und Prozesse, die ein proaktives Risikomanagement ermöglichen und Unternehmen dabei helfen, den sich entwickelnden Bedrohungen immer einen Schritt voraus zu sein.
Gast:
Tomer Teller
Microsoft
Proaktiver Schutz mit Microsoft Security Exposure Management: Teil 1
In dieser Folge untersuchen wir das Microsoft Security Exposure Management und erfahren, wie es Risiken quantifiziert, Berichte für wichtige Stakeholder erstellt, den Sicherheits-Stack vereinheitlicht und das Angriffsflächenmanagement optimiert. Entdecken Sie mit uns die Tools und Prozesse, die ein proaktives Risikomanagement ermöglichen und Unternehmen dabei helfen, den sich entwickelnden Bedrohungen immer einen Schritt voraus zu sein.
Gast:
Tomer Teller
Microsoft
Schutz von OT-Umgebungen (Operational Technology) mit Microsoft Defender XDR
Die leitenden Produktmanager Adi Weisberg und Ariel Saghiv teilen in dieser Folge ihr Fachwissen und bieten OT-Sicherheitsteams wertvolle Richtlinien und Einblicke, wie sie die Funktionen von Microsoft Defender XDR effektiv nutzen können, um IT- und OT-Umgebungen in Ihrem gesamten digitalen Bestand zu sichern.
Gast:
Adi Weisberg
Microsoft
Ariel Saghiv
Microsoft
Automatisierung von Copilot für Sicherheit mit Logic Apps
Erfahren Sie, wie Copilot for Security und Logic Apps jetzt zusammenarbeiten, um die Automatisierung zu optimieren, Erkenntnisse zu verbessern und Analysen zu verbessern – damit SOC-Teams mehr Zeit haben, sich auf das Wesentliche zu konzentrieren: die Jagd nach Bedrohungen. In dieser Folge sehen Sie eine Demo, die einen praktischen Anwendungsfall hervorhebt und beweist, warum Automatisierung für moderne Sicherheitsteams ein Muss ist. Verpassen Sie nicht, wie die Experten Yaniv Shasha und Craig Freyman das Potenzial dieser Tools zur Transformation Ihrer Sicherheitsabläufe enthüllen.
Gast:
Craig Freyman
Microsoft
Yaniv Shasha
Microsoft
Zusammenhänge in der Unified Security Operations Platform entmystifizieren
In dieser Folge beschäftigen wir uns mit der Macht der Korrelation – einem Tool, das Ihnen durch proaktive und effiziente Verteidigung einen Vorteil gegenüber Angreifern verschaffen kann. Wir werden untersuchen, warum die Korrelation von Vorfällen für die Verbesserung Ihrer Sicherheitsabläufe unerlässlich ist und wie sie Ihnen helfen kann, potenziellen Bedrohungen immer einen Schritt voraus zu sein. In der Demo von Tiander lernen Sie wichtige Konzepte und Strategien kennen, die Sie benötigen, um Ihre SOC-Prozesse erfolgreich mit Korrelationstechniken abzustimmen. Begleiten Sie uns und erfahren Sie mehr über die Korrelationsklarheit.
Gast:
Tiander Turpijn
Microsoft
Vereinfachen Sie Ihre Migration auf Microsoft Sentinel
In dieser Folge lernen wir die üblichen Herausforderungen der SIEM-Migration kennen und erkunden Initiativen von Microsoft Sentinel, um diesen Prozess für Kunden mit den SIEM-Migrationsfunktionen zu vereinfachen. Unter fachkundiger Anleitung von Senior Product Manager Prateek Taneja erkunden wir die neuesten Support-Erweiterungen, darunter neue Sprachübersetzungsfunktionen und andere Funktionen, die einen nahtlosen und effizienten Übergang zu Microsoft Sentinel gewährleisten sollen.
Gast:
Prateek Taneja
Microsoft
Netzwerksicherheitsschutz mit Azure Firewall, Azure WAF und Azure DDoS
Nehmen Sie an einem aufschlussreichen Überblick über Azure Network Security teil, bei dem wir die robusten Schutzfunktionen von Azure Firewall, Azure Web Application Firewall (WAF) und Azure DDoS Protection vorstellen. Produktmanager Andrew Mathu hebt die wichtigsten Funktionen und Vorteile dieser Sicherheitsprodukte hervor und zeigt, wie sie gemeinsam Ihr Netzwerk gegen verschiedene Bedrohungen schützen.
Gast:
Andrew Mathu
Microsoft
Verbesserungen in Microsoft Defender für die Verwaltung der Sicherheit mehrerer Mandanten und Geräte
Nehmen Sie an unserem Gespräch mit den Senior Product Managern Maayan Mazig und Ofer Schreiber teil, in dem sie die neuen Multi-Tenant-Funktionen zur Verwaltung der Sicherheitseinstellungen von Defender for Endpoint, die erweiterte Unterstützung für die Unified Security Operations-Plattform und die verbesserte Inhaltsverwaltung innerhalb von Defender XDR vorstellen. Verpassen Sie nicht die Demo, in der wir die neue aggregierte Ansicht von Sicherheitsrichtlinien in der Unified Security Operations-Plattform erkunden, die die Sichtbarkeit und Kontrolle für Benutzer verbessert.
Gast:
Maayan Mazig
Microsoft
Ofer Schreiber
Microsoft
Allgemeine Markteinführung der Unified Security Operations Platform und exklusive Demo
Schalten Sie diese Folge ein, um ein umfassendes Verständnis der Unified Security Operations-Plattform zu erlangen, die jetzt allgemein verfügbar ist. Principal Product Manager Tiander führt uns durch die Kundeneinführung und behandelt wichtige Vorabanforderungen. Erhalten Sie eine exklusive Demo der Plattform, während wir die integrierten Funktionen erkunden und den erheblichen Nutzen besprechen, den diese Plattform den Kunden bietet.
Gast:
Tiander Turpijn
Microsoft
Unterscheidende Sicherheitswerkzeuge für Microsoft Copilots
In der sich rasch entwickelnden Landschaft der generativen KI steht Microsoft mit zahlreichen innovativen Copilot-Lösungen an vorderster Front. Nehmen Sie an unserer Diskussion mit den Senior Product Managers Gloria Lee, Maria Young und Bailey Bercik teil, in der sie die Unterschiede zwischen Copilot für Sicherheit und Copilot for Microsoft 365 entmystifizieren und Anwendungsfälle für beide sowie das Thema verantwortungsvolle KI diskutieren.
Gast:
Bailey Bercik
Microsoft
Gloria Lee
Microsoft
Maria Young
Microsoft
Sichere OAuth-Anwendungen mit App Governance – Microsoft App-to-App-Schutz
Sehen Sie sich diese Episode an, um die Zunahme von Angriffen auf OAuth-Anwendungen zu untersuchen und zu erfahren, wie App Governance als robuster Abwehrmechanismus dienen kann, um diese anfälligen Einstiegspunkte zu sichern. Senior Product Manager Greg Wiselka führt uns durch den Prozess der Aktivierung von App Governance, einschließlich des Verständnisses der erforderlichen Lizenzanforderungen, der Konfiguration von Berechtigungen und der Verwaltung von Unternehmensanwendungen. Sie lernen praktische Schritte zur effizienten Implementierung von App Governance kennen, während wir die verfügbaren integrierten Richtlinien zum Bedrohungsschutz sowie Strategien zur Anpassung dieser Richtlinien an Ihre spezifischen Sicherheitsanforderungen besprechen und so sicherstellen, dass die Anwendungen Ihres Unternehmens sicher und konform bleiben.
Gast:
Greg Wiselka
Microsoft
Fortschritte bei Edge for Business
Seien Sie dabei, wenn Produktexperte Keith Fleming die neuesten Funktionen des Microsoft Edge Enterprise Browsers über Defender für Cloud-Apps vorstellt. Entdecken Sie, wie das Endbenutzererlebnis nahtlos und ohne Latenz- oder Kompatibilitätsprobleme verbessert wurde – von der Sitzungsüberwachung bis hin zu Steuerungsfunktionen wie Upload-, Download- und Kopier- und Einfügeaktionen – genießen Sie diese Fortschritte ohne Proxy. Da die Lösung jetzt sicherer ist als je zuvor, können sowohl Administratoren als auch Endbenutzer mühelos durch die Funktionen navigieren. Schalten Sie ein, um eine Demo dieser Fortschritte und der erhöhten Sicherheit bei der Verwaltung Ihrer Online-Aktivitäten mitzuerleben.
Gast:
Keith Fleming
Microsoft
Adaptive Authentifizierung mit Microsoft ITDR nutzen (Verschoben vom 27. Mai)
In dieser Folge führen uns Chris Ayres und Daniel Lynch durch die neuesten Fortschritte bei den MFA-Funktionen vor Ort und zeigen, wie das ITDR-Produkt von Microsoft Richtlinien auf Benutzer anwenden kann, die als gefährdet eingestuft werden. Darüber hinaus erleben Sie aus erster Hand die Integration von Microsoft Defender XDR und Microsoft Entra und erfahren, wie Benutzerrisikosignale verwendet werden können, um bedingten Zugriff sowohl in Cloud- als auch in lokalen Anwendungen durchzusetzen. Erfahren Sie mit uns, warum dieses Thema mit verbesserten Schutz- und Reaktionsfunktionen ein Eckpfeiler zukünftiger Initiativen ist.
Gast:
Chris Ayres
Microsoft
Daniel Lynch
Microsoft
Einführung des Copilot für den Security Prompting Workshop (verschoben vom 15. Mai)
Seien Sie dabei, wenn Senior Cloud Advocate Rod Trent uns seinen wertvollen neuen Copilot-Workshop für Sicherheitsaufforderungen vorstellt und durch ihn führt. Schalten Sie ein für eine Demo, in der der Inhalt erkundet wird, Sie lernen, wie Sie dieses Tool nutzen und letztendlich die Kunst beherrschen, effektive Sicherheitsaufforderungen zu erstellen.
Gast:
Rod Trent
Microsoft
Integration von Microsoft Defender für Server mit Defender Vulnerability Management
Senior Product Manager Tom Janetscheck führt eine wertvolle Demo von Microsoft Defender für Server durch und hebt die nahtlose Integration in Microsoft Defender Vulnerability Management hervor. In dieser Episode werden die Komplexitäten rund um externe Abhängigkeiten und die Vielzahl der Integrationsoptionen für Defender Vulnerability Management in Defender for Cloud aufgezeigt. Seien Sie dabei, wenn wir diese wesentlichen Komponenten des Serverschutzes entmystifizieren und Unternehmen dabei unterstützen, die Widerstandsfähigkeit ihrer digitalen Infrastruktur zu verbessern.
Gast:
Tom Janetscheck
Microsoft
Beantwortung Ihrer Fragen: Erläuterung der Angriffsunterbrechung
Attack Disruption ist eine automatisierte Reaktionsfunktion in Microsoft Defender XDR, die einen laufenden Angriff schnell und effektiv eindämmen soll, indem sie hochzuverlässige Signale sowohl von Microsoft Defender als auch von Nicht-Microsoft-Produkten nutzt. Seit seiner Veröffentlichung hat Attack Disruption großes Interesse geweckt und zahlreiche Fragen zu der Funktion aufgeworfen. In dieser Folge beantwortet Senior Product Manager Christos Ventouris die am häufigsten gestellten Fragen zu Attack Disruption und gibt Erläuterungen zu seiner Funktionsweise.
Gast:
Christos Ventouris
Microsoft
Javier Soriano
Microsoft
Neuer Defender XDR Copilot für Sicherheitsfunktionen (Verschoben vom 20. Mai)
Seit der Einführung der Early Access-Version von Copilot für Sicherheitsszenarien für das SOC im Oktober haben die Produktteams von Microsoft die Funktionen fleißig erweitert und verbessert. Schalten Sie diese Episode ein, um die neuesten Fortschritte kennenzulernen, die jetzt in der April-Version von Copilot für Sicherheit GA verfügbar sind. Wir gehen auf die bemerkenswerten Verbesserungen und neuen Funktionen ein, wie z. B. Guided Response für alle Vorfalltypen, umfassende Geräte- und Dateizusammenfassungen, Endbenutzerkommunikation und vieles mehr.
Gast:
Corina Feuerstein
Microsoft
Javier Soriano
Microsoft
Erkundung von Qualitätsaufforderungstechniken in Copilot für Sicherheit
Nehmen Sie an dieser Folge teil, um sich mit den Qualitätsaufforderungstechniken in Copilot für Sicherheit vertraut zu machen. Lernen Sie von unserem Experten, dem leitenden Produktmanager Shobhit Garg, während wir aufdecken, wie präzise und strategische Eingabeaufforderungen Sicherheitsexperten dabei unterstützen können, Lücken zu identifizieren, Schwachstellen zu erkennen und mithilfe von Copilot für Sicherheit Abhilfemaßnahmen zu planen. Verpassen Sie nicht die aufschlussreiche Demo, um Ihre Umgebung proaktiv vor Bedrohungen zu schützen und Ihre Angriffsfläche zu reduzieren.
Gast:
Shobhit Garg
Microsoft
CISO-Erfahrung mit Copilot für Sicherheit
Benjamin Powell, Senior Product Marketing Manager, erläutert, wie Copilot for Security Chief Information Security Officers (CISOs) bei ihren wichtigen Aufgaben unterstützt. Erfahren Sie, wie dieses Tool bei Aufgaben wie Risikobewertung, Planung, Compliance, Untersuchungen und Vertrauensbildung hilft. Durch die Nutzung von Copilot können CISOs ihre Vorbereitung mit zuverlässigen Informationen verbessern und so die Effektivität vom Sitzungssaal bis in den operativen Bereich sicherstellen.
Gast:
Benjamin Powell
Microsoft
Erste Schritte mit Copilot für Sicherheit
In dieser Folge möchten wir neue Benutzer der Lizenz Copilot for Security durch dieses neue Tool führen, um ihnen das nötige Wissen und Selbstvertrauen zu vermitteln, damit sie sofort aktiv werden können. Gemeinsam mit dem Senior Product Manager Sean Wasonga führen wir sie durch die ersten Schritte und vertiefen uns in wichtige Aufgaben wie das Festlegen von Berechtigungen und das Sicherstellen nahtloser Plugin-Verbindungen. Begleiten Sie uns dabei, wie wir den Prozess entmystifizieren und den Weg für einen proaktiven Ansatz im Sicherheitsmanagement ebnen.
Gast:
Sean Wasonga
Microsoft
Einheitliches RBAC
Senior Product Manager Gadi Palatchi präsentiert das neu vorgestellte RBAC-Modell: Microsoft Defender XDR Unified RBAC. Schalten Sie ein, um alles über das zentralisierte Portal zu erfahren, das es Administratoren ermöglicht, den Zugriff auf Defender-Daten und -Erfahrungen innerhalb des XDR-Portals, einschließlich der Zugriffsberechtigungen der Analysten, effizient zu verwalten. Beteiligen Sie sich an der Diskussion, während Microsoft bestrebt ist, bis zum Jahresende alle Kunden auf dieses neue Modell umzustellen, und Ihr Feedback zur Benutzererfahrung ist von unschätzbarem Wert.
Gast:
Gadi Palatchi
Microsoft
Steuern Sie Ihren Copiloten aus Sicherheitsgründen mit benutzerdefinierten Plug-Ins
In dieser Folge enthüllt der Hauptproduktmanager Yaniv Shasha, wie Sie Ihren Copiloten mithilfe benutzerdefinierter Plug-Ins an die Sicherheit anpassen und verwalten können. Lernen Sie in diesem Gespräch das Konzept von RAG (Retrieval Augment Generative) und seine Rolle als Copilot für Sicherheit kennen, entdecken Sie die Architektur und Kriterien für Plug-Ins und verstehen Sie deren Verwendung des Automatisierungsmodells. Darüber hinaus untersuchen wir die Unterschiede zwischen Plug-Ins von Erstanbietern und Drittanbietern und führen eine aufschlussreiche Demonstration eines benutzerdefinierten Plug-Ins durch, das die GEO-IP-Funktionalität sowohl vor als auch nach seiner Integration bietet.
Gast:
Yaniv Shasha
Microsoft
Navigieren Sie durch die Bedrohungslandschaft mit der Führung von Microsoft Defender für Office 365
Girish Chander, General Manager von Microsoft Security, ist bei uns, um sich mit kritischen Aspekten von Microsoft Defender für Office 365 zu befassen. Er behandelt wichtige Themen wie aktuelle Trends, Betriebsumfang, aktuelle Updates und Kundenschutzstrategien. Verpassen Sie nicht diese Gelegenheit, Einblicke in die Bedrohungslandschaft und die E-Mail-Sicherheitsfunktionen von Microsoft zu gewinnen und praktische Ratschläge für die Kundensicherheit zu erhalten, um die Abwehrkräfte Ihres Unternehmens zu stärken.
Gast:
Girish Chander
Microsoft
Microsoft Defender für Cloud-Integration in Defender XDR
Seien Sie dabei, wenn wir die neueste Ankündigung zur allgemeinen Verfügbarkeit von Microsoft Defender für Cloud-Workloads, die in Defender Unsere Produktexperten Maayan Magenheim und Eran Shitrit führen uns durch den erheblichen Wert und die zusätzlichen Erkenntnisse, die diese Integration SOC-Analysten bietet. Gemeinsam tauchen wir in eine detaillierte Demo der im Defender XDR-Portal verfügbaren Features und Funktionalitäten ein und gehen auf wichtige Fragen rund um die Integration, ihre Auswirkungen auf Sicherheitsabläufe und ihre Auswirkungen auf SOC-Teams ein.
Gast:
Eran Shitrit
Microsoft
Maayan Magenheim
Microsoft
Tag im Leben eines SOC-Analysten
Wir freuen uns, Michael Melone, leitender Sicherheitsforscher und DEX-XDR-Bedrohungsjäger, wieder bei uns begrüßen zu dürfen! Seien Sie dabei, wenn er durch einen Tag im Leben eines SOC-Analysten navigiert, über Overhunting und den Erkennungstrichter spricht (basierend auf Konzepten aus Michaels Buch „Designing Secure Systems“) und dabei Schlüsselbereiche hervorhebt, auf die sich Analysten angesichts verschiedener Jagdherausforderungen konzentrieren sollten. Schalten Sie ein, um wichtige Erkenntnisse zur Optimierung der Erkennungseffektivität zu erhalten.
Gast:
Michael Melone
Microsoft
Bleiben Sie Bedrohungen mit proaktiver Sicherheit einen Schritt voraus – Teil 2
Unser Gespräch mit Shay Amar geht weiter, um einen tieferen Einblick in spezifische Szenarien zum Expositionsmanagement (Xspm) zu erhalten. Seien Sie dabei, wenn wir Zeuge einer weiteren aufschlussreichen Demo im Microsoft Defender
Gast:
Shay Amar
Microsoft
Bleiben Sie Bedrohungen mit proaktiver Sicherheit einen Schritt voraus – Teil 1
Es ist von entscheidender Bedeutung, Cyberangriffe mit Maschinengeschwindigkeit zu stoppen, aber die Prävention kann noch wirksamer sein. Nehmen Sie an diesem Gespräch mit unserem Experten Shay Amar teil und erfahren Sie, wie die einheitliche Sicherheitsbetriebsplattform um zusätzliche proaktive Sicherheitsfunktionen erweitert wird. Erfahren Sie, wie Sie durch die Konsolidierung von Datensilos und die Vereinheitlichung von Sicherheitslösungen Einblick in alle Facetten von Angriffsflächen erhalten und Ihre Gefährdung durch Cyberbedrohungen verbessern und verwalten.
Gast:
Shay Amar
Microsoft
Optimieren Sie die Bedrohungsabdeckung und den Datenwert Ihres SOC
Senior Product Manager Michal Schechter ist bei uns, um die SOC-Optimierung vorzustellen, eine spannende neue Funktion, die Security Operations Center (SOC)-Teams wertvolle Empfehlungen zur Verbesserung ihrer Umgebung geben soll. Der Schwerpunkt liegt auf dem Datenwert und der Bedrohungsabdeckung, mit der Möglichkeit einer künftigen Ausweitung auf andere Kategorien. Seien Sie dabei, wenn wir spannende Themen vorstellen, darunter die Sicherstellung einer korrekten Datenaufnahme in Ihr Sicherheitsinformations- und Ereignismanagementsystem, die Optimierung der Datenaufnahme und -kosten sowie die Gewährleistung einer umfassenden Absicherung gegen relevante Bedrohungen.
Gast:
Javier Soriano
Microsoft
Michal Shechter
Microsoft
Microsoft Defender Vulnerability Management: Neue Funktionen zur Risikominderung und zum Schutz vor Bedrohungen
Schalten Sie diese Episode ein, um von der Expertin Ayelet Artzi zu hören, wie sie die neuesten Fortschritte im Microsoft Defender Vulnerability Management sowie Best Practices zur Reduzierung von Risiken und Gefährdungen in Ihren Hybrid- und Multicloud-Umgebungen vorstellt. Entdecken Sie aktuelle Funktionen und gewinnen Sie wertvolle Einblicke in die Zukunftsvision für das Defender Vulnerability Management und das Security Posture Management insgesamt.
Gast:
Ayelet Artzi
Microsoft
Power Shell
Miriam Wiesner, Sicherheitsforscherin bei Microsoft und Autorin des Buches PowerShell-Automatisierung und Scripting für Cybersicherheit: Hacking und Verteidigung für rote und blaue Teamer, kommt zu uns, um einige ihrer wertvollen Drehbücher zu teilen. Sie werden zu den Ersten gehören, die exklusive Inhalte aus ihrem Buch und nützliche Blue-Team-Skripte sehen, die Sie beispielsweise mit Live Response nutzen können.
Gast:
Neues PowerShell-Modul
Senior Product Manager Martin Schvartzman ist bei uns, um das neue PowerShell-Modul für Microsoft Defender for Identity vorzustellen. In dieser Episode besprechen wir, wie dieses Tool es einfacher denn je macht, Defender for Identity in großem Maßstab bereitzustellen und zu konfigurieren und Ihr Unternehmen besser vor identitätsbasierten Cyberbedrohungen zu schützen.
Gast:
Martin Schwartzmann
Microsoft
Schützen Sie Organisationen mit mehreren Mandanten durch die Verwendung von Microsoft Defender XDR
Nehmen Sie an unserem Gespräch mit Produktmanager Ofer Schreiber teil, während wir uns mit den erweiterten Multitenant-Funktionen von Microsoft Defender XDR befassen. Gemeinsam erfahren wir, wie Sie mit Defender
Gast:
Ofer Schreiber
Microsoft
Ankündigung neuer Funktionen zum Schutz lokaler Ressourcen mit MFA über Microsoft Entra Private Access
Unser Finale der sechsten Staffel befasst sich mit Microsoft Entra Private Access, einem identitätszentrierten Zero Trust Network Access, der den Zugriff auf alle privaten Anwendungen sichert. Nehmen Sie an unserer Diskussion mit den Hauptproduktmanagern Ashish Jain und Navi Beesetti teil, um zu erfahren, wie Kunden jetzt moderne bedingte Zugriffskontrollen in Verbindung mit Multifaktor-Authentifizierung sowie Single Sign-On auf alle privaten Anwendungen in lokalen, Hybrid- und Multi-Cloud-Umgebungen erweitern können jedes Gerät. Entdecken Sie außerdem, wie Microsoft Entra Private Access zusätzliche Funktionen wie SSH-Unterstützung und Fernzugriff bietet und so einen vollständigen VPN-Ersatz schafft.
Gast:
Ashish Jain
Microsoft
Navi Beesetti
Microsoft
Defender für IoT entmystifizieren
Senior Product Manager Vishakha Ghosh nimmt an dieser Episode teil, um uns durch Microsoft Defender für IoT zu führen. Sie lernen die Best Practices für die Sicherung von Betriebstechnik (OT) und industriellen Kontrollsystemen (ICS) kennen und erhalten Einblicke, wie Unternehmen, die diese innovative Lösung nutzen, ein konsolidiertes Sicherheitsbetriebszentrum aufbauen können, das sowohl OT- als auch IT-Warnungen effektiv verarbeiten kann. Lassen Sie sich das nicht entgehen, wenn wir die Silos zwischen diesen beiden kritischen Bereichen der Cybersicherheit aufbrechen.
Gast:
Vishakha Ghosh
Gesellschaft
Täuschung
Wir beschäftigen uns mit einer weiteren bahnbrechenden Innovation, die auf der Microsoft Ignite angekündigt wurde. Microsoft Defender for Endpoint hat Täuschung nahtlos als integrierte Funktion integriert und damit seine Endpoint Detection and Response (EDR)-Lösungen revolutioniert. Als wiederkehrender Gast ist Dean Pickering, Senior Product Manager, bei uns, um zu erklären, wie durch Täuschung eine künstliche Angriffsfläche geschaffen und KI-generierte Lockvögel eingesetzt werden, um Gegner in den frühen Phasen eines Angriffs zu fesseln und zu identifizieren. Erfahren Sie bei uns mehr über hochzuverlässige Erkennungen, automatische Bedrohungsunterbrechung und bevorstehende erweiterte Angriffsunterbrechungsfunktionen, und das alles ohne zusätzlichen Bereitstellungs- oder Verwaltungsaufwand.
Gast:
Dekan Pickering
Microsoft
Erlangen Sie die Kontrolle über die Sicherheit von SAP-Anwendungen und die automatische Unterbrechung von Angriffen
In dieser Folge ist Javier Soriano wieder der Moderator und wird von Yoav Daniely, Principal Group Product Manager, begleitet, um die Bedeutung von SAP-Systemen und -Anwendungen sowie die Fähigkeit der Plattform zu erläutern, riesige Mengen geschäftskritischer Daten zu verarbeiten, die in der Cloud oder vor Ort gehostet werden. Erfahren Sie mehr über die Gefahren eines SAP-Systemverstoßes; Tauchen Sie ein in das Microsoft-Angebot zum Schutz von SAP-Anwendungen. Erhalten Sie die neuesten Produktneuigkeiten; und erhalten Sie die neuesten Informationen zu neuen Funktionen und Demos, einschließlich der neuen Funktion von Microsoft Defender + Sentinel zur automatischen Abwehr von SAP-Angriffen.
Gast:
Javier Soriano
Microsoft
Security Copilot für SOC-Analysten – Effizienzsteigerung und Fachwissen mit Security Copilot in Microsoft Defender XDR
Als wiederkehrender Gast hebt Corina Feuerstein, Principal Program Manager, die nahtlose Verschmelzung von Microsoft Security Copilot mit der Defender XDR-Plattform hervor. Nehmen Sie an einer Demo teil, die die branchenverändernde Microsoft Azure OpenAI innerhalb von Security Copilot beleuchtet, die Ihnen dabei hilft, Untersuchungen zu beschleunigen und Gegner in großem Umfang auszumanövrieren.
Gast:
Corina Feuerstein
Microsoft
Sicherheit Copilot-Übersicht
Seien Sie dabei, wenn Produktmanager Gabriel Damaschin die Funktionen des mit Spannung erwarteten Microsoft Security Copilot vorstellt, das auf modernster generativer KI-Technologie basiert. In dieser Folge besprechen wir, wie die umfangreichen Funktionen und verschiedenen Anwendungen dieses Tools Ihnen einen blitzschnellen Betrieb ermöglichen und wie Security Copilot seine wertvolle Unterstützung über das Security Operations Center hinaus erweitert.
Gast:
SIEM und XDR vereinen: eine neue Ära in SecOps
In dieser Folge – live von Microsoft Ignite – führen die Hauptproduktmanager Javier Soriano und Tiander Turpijn das Gespräch über die neueste einheitliche Sicherheitsbetriebsplattform – Microsoft Sentinel & Defender XDR. Erfahren Sie, wie diese Innovation Ihnen eine höhere Analysteneffizienz bietet, indem sie Sicherheitsinformations- und Ereignismanagement (SIEM) und erweiterte Erkennung und Reaktion (XDR) kombiniert, Unterbrechungen durch die Konsolidierung doppelter Funktionen reduziert und eine proaktive Angriffserkennung und -unterbrechung für Microsoft- und Nicht-Microsoft-Produkte ermöglicht .
Gast:
Javier Soriano
Microsoft
Tiander Turpijn
Microsoft
QR-Code-Phishing-Schutz
Nehmen Sie an unserer mit Spannung erwarteten Diskussion über die neuesten Fortschritte beim QR-Code-Phishing-Schutz teil. Der wiederkehrende Gast und Hauptproduktleiter Brandon Koeller demonstriert die Tiefe und Breite der mit QR-Codes verbundenen Sicherheitsherausforderungen und die für den Geräteschutz erforderlichen Schritte. Verpassen Sie nicht diese wertvolle Episode darüber, wie das Microsoft Defender XDR-Team robuste Schutzmaßnahmen gegen sich entwickelnde Angriffsmethoden aufbaut, damit Sie angesichts potenzieller Malware-Angriffe wachsam bleiben können.
Gast:
Brandon Köller
Microsoft
Ignite-Spezial
In dieser Sonderfolge gibt uns Scott Woodgate, Senior Director von XDR + SIEM, eine umfassende Zusammenfassung der wichtigsten Ankündigungen und Highlights der diesjährigen Microsoft Ignite. Von hochmodernen Technologieentwicklungen bis hin zu bahnbrechenden Produktveröffentlichungen schlüsseln wir die wichtigsten Erkenntnisse auf und stellen sicher, dass Sie über die neuesten Innovationen im Microsoft-Ökosystem auf dem Laufenden sind. Entdecken Sie mit uns, wie diese Ankündigungen die Zukunft der Technologie prägen und Unternehmen weltweit stärken werden.
Gast:
Scott Woodgate
Microsoft
Erweiterte Jagd- und Datenvisualisierung im Microsoft 365 Defender
In dieser Episode geht es um die Verwendung der erweiterten Suche im Microsoft 365 Defender, um Rohdaten in aufschlussreiche Visualisierungen umzuwandeln. Sie lernen das Konzept des erweiterten Huntings kennen und lernen, wie Sie diese leistungsstarke Funktion verwenden, um Regeln zur Reduzierung der Angriffsfläche und Web-Schutzaktivitäten zu verfolgen. Kijo Girardi, Sicherheitsexperte von FastTrack Japan, gibt wertvolle Einblicke in den Einsatz von Advanced Hunting in praktischen Szenarien, um Sicherheitsexperten bei ihren täglichen Sicherheitseinsätzen zu unterstützen.
Gast:
Kijo Girardi
Microsoft
Verbesserter Phishing-Schutz
Wir freuen uns, die sechste Staffel zu beginnen, die sich auf die neuesten Fortschritte beim Phishing-Schutz konzentriert. Produktmanager Sinclaire Hamilton erklärt, wie Microsoft Defender SmartScreen die in Ihrem Unternehmen verwendeten Anmeldeinformationen schützt und wie die branchenweit erste in das Betriebssystem integrierte Technologie Kennworteingaben in Echtzeit schützt. Erfahren Sie, wie Sie diese erweiterte Technologie konfigurieren, Feedback zu der Funktion abgeben und – zum ersten Mal – sehen, wenn Benutzer in Ihrer Organisation unsichere Passwörter eingeben.
Gast:
Sinclaire Hamilton
Microsoft
Die nächste Entwicklung der automatischen Angriffsunterbrechung
In unserem Saisonfinale befassen wir uns eingehend mit einer innovativen, branchenweit einzigartigen Funktion, die einen bedeutenden Fortschritt für Verteidiger darstellt, die gegen von Menschen ausgeführte Angriffe an Boden gewinnen. Hauptproduktmanager Noam Hadash und Hauptsicherheitsforschungsleiter Yair Tsarfaty werden einen ausgeklügelten Angriff demonstrieren, der automatisch früh in der Kill Chain unterbrochen wird, und Ihnen zeigen, wie Ihr Unternehmen von diesem Schutz profitieren kann, der nur mit Microsoft 365 Defender möglich ist.
Gast:
Noam Hadash
Microsoft
Yair Tsarfaty
Microsoft
Verbessern Sie Ihre Sicherheitslage mit Microsoft Defender-Experten für XDR
In dieser Episode geht es um den von Microsoft Defender Experts für XDR verwalteten MXDR-Dienst (Extended Detection and Response). Erfahren Sie, wie es Ihrem Team Fachwissen zur Verfügung stellt, um Vorfälle schnell zu selektieren, zu untersuchen und darauf zu reagieren und Ihre Sicherheitslage zu verbessern. Die Service Delivery Manager Sebastian Molendijk und Meiko Lopez erzählen, wie sie Kunden dabei helfen, die Effizienz von Sicherheitsbetriebszentren zu steigern und Teams dabei zu helfen, neuen Bedrohungen mit einem schlüsselfertigen End-to-End-Erlebnis immer einen Schritt voraus zu sein.
Gast:
Meiko Lopez
Microsoft
Sébastien Molendijk
Microsoft
Live-Antwort
Wir sind mit Produktmanager Lior Liberman und Senior Software Engineer Ameer Tabony zusammen, um die mit Spannung erwartete Live-Response-Funktion zu besprechen. Wir werden definieren, was es ist; Erfahren Sie, welche Plattformen es heute unterstützen; und Talk-Skripte, Serviceeinschränkungen und mehr. Seien Sie dabei, wenn wir eine leistungsstarke Demo präsentieren, die die Skriptbibliothek vorstellt, und erfahren Sie, wie Analysten dieses Tool zu ihrem Vorteil nutzen können.
Gast:
Ameer Tabony
Microsoft
Lior Liberman
Microsoft
Integration von Microsoft 365 Defender mit Azure Logic Apps
Ein wiederkehrender Gast aus Staffel 4, Christos Ventouris, erklärt die leistungsstarke Integration von Microsoft 365 Defender mit Azure Logic Apps. Erfahren Sie, wie diese beiden Plattformen Ihre Reaktion auf Vorfälle automatisieren und optimieren, die Cybersicherheitsinfrastruktur verbessern und die Widerstandsfähigkeit der Organisation verbessern können.
Gast:
Christos Ventouris
Microsoft
Tiefer Einblick in die Konfigurationsverwaltung von Microsoft Defender für Endpoint
Wir sind zurück mit Dan Levy, um eine ausführliche Erklärung der in unserer letzten Folge vorgestellten Funktionsupdates für Microsoft Defender für Endpoint zu erhalten. Seien Sie dabei, um zu verstehen, was auf einem Gerät passiert, das über mehrere Tools und Kanäle verwaltet wird, erhalten Sie Empfehlungen für die Verwaltung von Berechtigungen zwischen dem Microsoft 365 Defender und dem Microsoft Intune-Portal, optimieren Sie Gruppierungs- und Targeting-Bemühungen und erfahren Sie, wie Sie nicht unterstützte Szenarien entschärfen können.
Gast:
Dan Levy
Microsoft
Was gibt es Neues im Konfigurationsverwaltungsbereich von Microsoft Defender für Endpoint?
Nehmen Sie an unserem Auftakt zur 5. Staffel teil, um sich in der öffentlichen Vorschau über wichtige Funktionsupdates für Microsoft Defender für Endpoint zu informieren. Senior Product Manager Dan Levy stellt vor, was es Neues in diesem Bereich gibt, wie z. B. Endpoint-Sicherheitsrichtlinien, die im Microsoft 365 Defender-Portal verfügbar sind; erklärt, wie diese Updates die täglichen Aktivitäten von Sicherheitsadministratoren verbessern.
Gast:
Dan Levy
Microsoft
Neuer Microsoft Teams-Schutz
Feiern Sie mit uns Staffel 4, während wir uns in unsere letzte Folge mit Daniel Mozes und Malvika Balaraj wagen. In einer hervorragenden Demo informieren wir uns über die neuesten Microsoft Teams-Schutzfunktionen und erfahren aus erster Hand, wie sie funktionieren und wie man sie nutzt. Sie können auch die Produkt-Roadmap erkunden, um herauszufinden, wohin die Reise geht, wenn es um zusätzlichen Schutz bei Microsoft Teams geht.
Gast:
Daniel Mozes
Microsoft
Malvika Balaraj
Microsoft
Nahezu-Echtzeit-Erkennungen im Microsoft 365 Defender
Erfahren Sie mehr über die aufregende öffentliche Vorschaufunktion des Microsoft 365 Defender – benutzerdefinierte Erkennungsregeln in nahezu Echtzeit (NRT). Christos Ventouris, Senior Product Manager, erläutert den Wert dieser Erkennungen und wie sie genutzt werden können, damit Sie mit Angreifern Schritt halten und Bedrohungen so schnell wie möglich entschärfen können.
Gast:
Christos Ventouris
Microsoft
Vereinfachte SaaS-Sicherheitsbereitstellung mit Microsoft Defender für Cloud-Apps
Keith Fleming, Senior Product Manager, informiert Sie über die Entwicklung und das Wachstum von Microsoft Defender für Cloud-Apps. Erfahren Sie mehr über die Bedeutung des Wechsels von der traditionellen CASB- zu einer SaaS-Sicherheitsperspektive und lernen Sie die wenigen einfachen Schritte kennen, die erforderlich sind, um Defender für Cloud-Apps in Ihrer Umgebung zu aktivieren.
Gast:
Keith Fleming
Microsoft
Reaktion auf Vorfälle: Untersuchung eines Ransomware-Vorfalls Teil 2
Und so geht unsere Miniserie zu Ende! Corina ist zurück, um unserer Ransomware-Untersuchung ein episches Finale zu bieten. Als Fortsetzung der vorherigen Episode zeigt sie hier, wie Sie künftige Ransomware-Angriffe auf Ihr Unternehmen beheben und verhindern können.
Gast:
Corina Feuerstein
Microsoft
Reaktion auf Vorfälle: Untersuchung eines Ransomware-Vorfalls Teil 1
Nehmen Sie an unserer ersten Incident-Response-Untersuchung teil, die sich auf einen Ransomware-Angriff konzentriert. Nehmen Sie an unserer Diskussion mit der Hauptproduktmanagerin Corina Feuerstein teil, die Ihnen die verschiedenen Komponenten eines Angriffs und die Eindämmungsmaßnahmen erläutert, die Sie ergreifen müssen, wenn Sie betroffen sind.
Gast:
Corina Feuerstein
Microsoft
Reaktion auf den Vorfall: Kompromittierung geschäftlicher E-Mails
Der leitende Sicherheitsforscher Pawel Partyka setzt unsere Studien zur Reaktion auf Vorfälle fort und vermittelt die notwendigen Fähigkeiten, um geschäftliche E-Mail-Kompromittierungsvorfälle wie ein Experte mit Microsoft 365 Defender zu verwalten.
Gast:
Pawel Partyka
Microsoft
Reaktion auf Vorfälle: Malware-Untersuchungen
Vertiefen Sie Ihr Wissen über die Reaktion auf Vorfälle mit dieser Episode, die sich auf Malware-Untersuchungen konzentriert. DEX-XDR-Bedrohungsjäger und leitender Sicherheitsforscher Michael Melone stellt Ihnen das Incident-Response-Playbook für die effektive Verwaltung von Malware-Vorfällen vor.
Gast:
Michael Melone
Microsoft
Reaktion auf Vorfälle: Untersuchungsfunktionen im Microsoft 365 Defender
Staffel 4 beginnt mit unserer ersten Miniserie, die sich auf die Reaktion auf Vorfälle konzentriert. In dieser Episode erklärt Oren Saban, wie man einen Vorfall in Microsoft 365 Defender effizient bewältigt. Seine Demo stattet Sie mit Tools aus, mit denen Sie Vorfälle effizient untersuchen, sich auf betroffene Einheiten konzentrieren und sich gegen Bedrohungen in Ihrer Umgebung verteidigen können.
Gast:
Oren Saban
Microsoft
Erkennung und Reaktion auf Identitätsbedrohungen
Wir schließen Staffel 3 ab, indem wir Ihrem Repertoire ein weiteres Akronym hinzufügen! Oder Tsemah erklärt, was Identity Threat Detection and Response (ITDR) ist und wie dieses Tool eines unserer wertvollsten und am schwierigsten zu schützenden Vermögenswerte, unsere Identitäten, schützt. Begleiten Sie uns, wenn wir uns mit der Bedeutung der Bedrohungserkennung und -reaktion im Microsoft 365 Defender-Portal befassen, einige Cyberangriffe untersuchen und erfahren, wie Sie Identitäten identifizieren, die eine Bedrohung für Ihre Umgebung darstellen.
Gast:
Oder Tsemah
Microsoft
Angriffsunterbrechung
Hadar Feldman, Principal Product Manager für Cybersicherheit, ist bei uns, um einen umfassenden Überblick über die vielen Funktionen des Microsoft 365 Defender zu erhalten, die dabei helfen, Angriffe zu unterbinden. Begleiten Sie uns, um mehr darüber zu erfahren, wie der Microsoft 365 Defender Angriffe automatisch erkennt, unterbricht und abwehrt.
Gast:
Hadar Feldmann
Microsoft
Lernen Sie die Microsoft Defender Vulnerability Management Premium-Funktionen kennen
Hier untersuchen wir zusammen mit dem Sicherheitsexperten Brandon Lawson die Schlüsselkomponenten von Microsoft Defender Vulnerability Management. Wir definieren mehrere kritische Bewertungen, Anwendungen und Analysen, damit Sie besser verstehen können, wie Sie Ihre Umgebung schützen und verteidigen können.
Gast:
Brandon Lawson
Microsoft
Microsoft Defender for Identity und Defender for Endpoint: Gemeinsam besser
Unter der Leitung des Sicherheitsexperten Daniel Naim werden in dieser Folge die Vorteile der gemeinsamen Verwendung von Microsoft Defender for Identity und Defender for Endpoint erläutert. Durch eine Demo im Microsoft 365 Defender-Portal hebt Daniel hervor, wie dieses einheitliche Produkterlebnis Kunden hilft, die Identitäten ihrer Organisation zu schützen und ihre allgemeine Sicherheitslage zu verbessern.
Gast:
Daniel Naim
Microsoft
SaaS-Sicherheitsstatusmanagement (SSPM)
Machen Sie mit, wenn wir mehr über Microsoft Defender for Cloud Apps SSPM erfahren. David Mallett vereinfacht die erstmalige Bereitstellung dieser Sicherheitsfunktion, führt uns durch die Integration von SaaS-Sicherheits- und Cloud-Zugriffssicherheitsbrokern und erklärt sogar, wie Fehlkonfigurationen vermieden werden können. Schalten Sie sich diese Episode ein, wenn wir erfahren, warum die Sicherheitslage für jedes Unternehmen von entscheidender Bedeutung ist.
Gast:
David Hammer
Microsoft
Abwehr mobiler Bedrohungen
Der Produktexperte Yuji Aoki teilt die wichtigsten Funktionen zur Abwehr von Bedrohungen in Microsoft Defender für Endpoint für iOS und Android. Verpassen Sie nicht diese Einblicke, wie Sie Ihre Mobilgeräte am besten schützen können, von einer vollständigen Onboarding-Anleitung bis hin zu einer Live-Demo, um die Benutzererfahrung zu demonstrieren.
Gast:
Yuji Aoki
Microsoft
Überblick über Verteidiger-Experten für die Jagd
Erfahren Sie mehr über Microsoft Defender Experts for Hunting – einen Dienst, der proaktiv rund um die Uhr nach Bedrohungen sucht, schwerwiegende Bedrohungen priorisiert und die allgemeine Reaktionsfähigkeit Ihres SOC verbessert. Nehmen Sie an der Diskussion teil, bei der die Produktexperten Steve Lee und Elisa Lippincott über den Defender Experts for Hunting-Service und andere wichtige Fähigkeiten zur Bedrohungssuche sprechen.
Gast:
Elisa Lippincott
Microsoft
Steve Lee
Microsoft
Microsoft Sentinel-Integration
Zusammen mit Sentinel-in-the-Field-Moderator Javier Soriano geben wir einen Überblick über Microsoft Sentinel und diskutieren die Integrationspunkte in Microsoft 365 Defender, zeigen die bidirektionale Synchronisierung von Vorfällen, demonstrieren, wie erweiterte Jagdtabellen an Microsoft Sentinel gestreamt werden, und untersuchen Playbooks für Abhilfemaßnahmen für Microsoft 365 Defender .
Gast:
Javier Soriano
Microsoft
Beherrschung der E-Mail-Authentifizierung und Slashing Overrides Teil 2
Tauchen Sie tiefer in Microsoft Defender für Office 365 ein, um die Komplexität hinter False-Positives und False-Negatives in E-Mails besser zu verstehen. Teil 2 dieser Serie beschreibt Vorgehensweisen, die Sie jetzt implementieren können, um böswillige, Spam- oder Phishing-E-Mails in Ihrer Umgebung zu verhindern.
Gast:
Paul Newel
Microsoft
Beherrschung der E-Mail-Authentifizierung und Slashing Overrides Teil 1
Paul Newell teilt die Bedeutung der Verwendung von Microsoft Defender für Office 365 zum Implementieren von E-Mail-Authentifizierungsverfahren. Finden Sie heraus, wie schlechte Praktiken zu falsch positiven Ergebnissen führen können, wie Außerkraftsetzungen zu falsch negativen Ergebnissen führen können und wie sich Standards auf die eingehenden E-Mails Ihres Unternehmens auswirken können.
Gast:
Paul Newel
Microsoft
Microsoft 365 Defender MVP-Spezial
In dieser Sonderfolge sprechen Heike und Kollegen mit zwei unserer MVPs, um über ihre Erfahrungen als MVPs zu sprechen. Sie teilen sogar Tipps und Tricks, damit auch Sie ein MVP werden können! Diese Folge ist der perfekte Weg, um das Jahr abzurunden.
Gäste:
Katie Ryckmann
Microsoft
Ben Harris
Microsoft
Urja Gandhi
Microsoft
Joe Stocker
MVP
Fabian Bader
MVP
Enterprise-IoT-Übersicht
Entdecken Sie, wie Microsoft Defender for IoT Unternehmen dabei unterstützen kann, Ressourcen und Risiken in ihrer gesamten IoT-Umgebung zu überwachen. Seien Sie dabei, wenn unser Experte Nimrod Aldaag über die neuesten Produktmöglichkeiten spricht.
Gast:
Nimrod Aldaag
Microsoft
Tiefer Einblick in Microsoft Defender für Cloud-Apps
Caroline Lee ist zurück, um Ihnen einen tieferen Einblick in Microsoft Defender für Cloud-Apps zu geben, einschließlich Funktionen wie Informationsschutz, Benutzerbewertung, Advanced Hunting und App-Governance. Verpassen Sie dieses nicht!
Gast:
Caroline Lee
Microsoft
Übersicht über Microsoft Defender für Cloud-Apps
Caroline Lee schließt sich uns an, um Ihnen eine geführte Tour durch Microsoft Defender für Cloud-Apps zu geben. Erfahren Sie, wie die Erkennung funktioniert, tauchen Sie in Konnektoren ein, lernen Sie, Richtlinien zu definieren und vieles mehr.
Gast:
Caroline Lee
Microsoft
Microsoft 365 Defender-Übersicht
Microsoft 365 Defender ist eine integrierte, domänenübergreifende Bedrohungserkennungs- und -reaktionslösung, die eine koordinierte, automatische Abwehr bietet, um Bedrohungen zu blockieren, bevor sie zu Angriffen werden. Lernen Sie mit uns die Komponenten und Fähigkeiten des Microsoft 365 Defender kennen.
Gast:
Kim Kischel
Microsoft
Microsoft Defender für Endpoint unter Linux
Der ansässige Microsoft-Sicherheitsexperte John Nix erläutert den End-to-End-Prozess zum Installieren, Konfigurieren und Verwalten von Microsoft Defender für Endpoint auf den verwendeten Linux-Geräten in Ihrem Unternehmen.
Gast:
Johannes Nix
Microsoft
Spearfishing und Phishing-Abwehr
Entdecken Sie die besten Möglichkeiten zum Schutz Ihrer Unternehmens-E-Mail gegen allgemeine und gezielte Phishing-Angriffe in Microsoft Defender für Office 365.
Gast:
Ben Harris
Microsoft
Microsoft Defender für Endpoint unter macOS
Der Sicherheitsexperte und Bedrohungsjäger Michael Malone beschreibt die Installation, Konfiguration und Verwaltung von Microsoft Defender for Endpoint auf macOS-Geräten.
Gast:
Michael Melone
Microsoft
Angriffssimulationstraining
Angriffssimulationstraining ist ein intelligentes Tool zur Reduzierung des Phishing-Risikos, das Mitarbeiter befähigt, Angriffe zu verhindern, ihr Bewusstsein für Phishing-Risiken misst und umsetzbare Erkenntnisse und Empfehlungen liefert, die ihr Verhalten ändern können. Erfahren Sie, wie Sie das Angriffssimulationstraining direkt in Microsoft Defender für Office 365 verwenden.
Gast:
Brandon Köller
Microsoft
Berichterstellung in Microsoft Defender für Endpoint
Entdecken Sie die sofort einsatzbereiten Berichtsfunktionen, die Sie mit Microsoft Defender für Endpoint erhalten, und erfahren Sie, wie sie Ihnen helfen können, Trends in Ihrer Umgebung zu erkennen. Außerdem erfahren Sie, wie Sie Power BI und Microsoft Defender für Endpunkt-reiche APIs verwenden, um diese Funktionen zu erweitern.
Gast:
Jake Mäher
Microsoft
Microsoft-Bedrohungsexperten
Microsoft Threat Experts bieten Ihrem Security Operations Center Überwachung, Analyse und Support auf Expertenebene, um kritische Bedrohungen in Ihrer einzigartigen Umgebung zu identifizieren und darauf zu reagieren. In dieser Folge besprechen wir, wie dieser Dienst funktioniert und wie Sie mit Experts on Demand beginnen können.
Gast:
Steve Neuby
Gesellschaft
Automatisierte Untersuchung und Reaktion
Die automatisierte Untersuchung und Reaktion verwendet Inspektionsalgorithmen, um Warnungen zu untersuchen, festzustellen, ob die Bedrohung Maßnahmen erfordert, und die erforderlichen Abhilfemaßnahmen durchzuführen. Erfahren Sie, wie die Automatisierung Warnungen verarbeitet und löst, sodass sich Sicherheitsexperten auf komplexere Bedrohungen und andere hochwertige Initiativen konzentrieren können.
Gast:
Jesse Esquivel
Microsoft
Das Ermittlungserlebnis
Die Warteschlange für Vorfälle bietet allgemeine Informationen zu jedem Vorfall und ist der Ausgangspunkt für Ihre Bedrohungsuntersuchungen. In dieser Episode geben wir Ihnen einen tieferen Einblick in die Arbeit mit Vorfällen und Warnungen, die reichhaltige Maschinenzeitleiste und verschiedene andere Tools, die Ihre Ermittlungserfahrung verbessern.
Gast:
Michael Melone
Microsoft
Schutz der nächsten Generation
Microsoft Defender Antivirus ist eine Hauptkomponente von Microsoft Defender für Endpoint. Dieser Schutz der nächsten Generation vereint maschinelles Lernen, Big-Data-Analysen, gründliche Resistenzforschung gegen Bedrohungen und die Microsoft-Cloud-Infrastruktur, um Endpunkte in Ihrem Unternehmen zu schützen. Erfahren Sie, wie der Virenschutz der nächsten Generation von Microsoft Ihre Geräte schützt.
Gast:
Paul Huijbregts
Microsoft
Reduzierung der Angriffsfläche
Erfahren Sie mehr über die Features in Microsoft Defender für Endpoint, mit denen Sie Risiken beseitigen können, indem Sie Ihre Angriffsfläche reduzieren – ohne die Benutzerproduktivität zu beeinträchtigen. In dieser Sitzung zeigen wir Ihnen, wie die Reduzierung der Angriffsfläche die Anfälligkeit Ihres Unternehmens für Cyber-Bedrohungen und -Angriffe minimieren kann.
Gast:
Jeff Koch
Microsoft
Bedrohungs- und Schwachstellenmanagement
Threat and Vulnerability Management entdeckt Schwachstellen und Fehlkonfigurationen auf Ihren Endpunkten und liefert umsetzbare Erkenntnisse, die Ihnen helfen, Bedrohungen und Schwachstellen in Ihrer Umgebung schnell zu beheben. Erfahren Sie, wie Sie die Bedrohungs- und Schwachstellenverwaltung in Microsoft Defender für Endpoint verwenden können, um den Sicherheitsstatus Ihrer Organisation zu verbessern.
Gast:
Markus Thomas
Microsoft
Beginnen Sie mit Microsoft Defender für Endpoint
In dieser Folge tauchen wir in die gängigsten Funktionen und Szenarien ein, damit Sie schnell mit Ihrem Mandanten beginnen können. Sie erhalten einen Überblick über Ihr Kontrollzentrum: das einheitliche Microsoft 365 Defender-Portal, rollenbasierte Zugriffskontrolle, Vergabe von Berechtigungen und das integrierte Evaluierungslabor.
Gast:
Dekan Pickering
Microsoft
Ressourcen:
Starten Sie Ihre TestversionLernen Sie Microsoft Defender für Endpoint kennen
Microsoft Defender for Endpoint ist eine umfassende Lösung zum Verhindern, Erkennen und Automatisieren der Untersuchung von und Reaktion auf Bedrohungen für Endpunkte. Nehmen Sie an dieser ersten Episode teil, um die Komponenten und Funktionen von Microsoft Defender für Endpoint kennenzulernen.
Gast:
Johannes Nix
Microsoft
Ressourcen:
Folge 1 (PPTX)Kommende Folgen
Weitere Folgen folgen in Kürze
Bleiben Sie dran, um mehr Details über unsere kommende Saison zu erfahren.