This is the Trace Id: 2125422611564812597f436bd1b8ea5a
Zu Hauptinhalt springen Warum Microsoft Security KI für Cybersicherheit Cloudsicherheit Datensicherheit und Governance Identitäten und Netzwerkzugriff Datenschutz und Risikomanagement Sicherheit für KI Einheitliche Sicherheitsabläufe (SecOps) Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra-Agent-ID Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra-Internetzugriff Microsoft Entra-Privatzugriff Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender Vulnerability Management Microsoft Defender Threat Intelligence Microsoft Defender Suite für Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender External Attack Surface Management Azure Firewall Azure Web App Firewall Azure DDoS Protection Erweiterte GitHub-Sicherheit Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Wichtige Funktionen in Microsoft Intune Microsoft Defender for IoT Microsoft Defender Sicherheitsrisikomanagement Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management Microsoft Intune Enterprise Application Management Remotehilfe für Microsoft Intune Microsoft Cloud PKI Microsoft Purview-Kommunikationscompliance Microsoft Purview Compliance Manager Microsoft Purview-Datenlebenszyklusverwaltung Microsoft Purview-eDiscovery Microsoft Purview Audit Microsoft Priva-Risikomanagement Microsoft Priva Subject Rights Requests Microsoft Purview Data Governance Microsoft Purview Suite für Business Premium Microsoft Purview Datensicherheitsfunktionen Preise Dienste Partner Sensibilisierung für Cybersicherheit Kundenreferenzen Sicherheitsgrundlagen Produkte testen Branchenecho Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Microsoft Security-Blog Microsoft Security-Veranstaltungen Microsoft Tech Community Dokumentation Technical Content Library Schulungen und Zertifizierungen Compliance Program for Microsoft Cloud Microsoft Trust Center Service Trust Portal Microsoft Secure Future Initiative Business Solutions Hub An den Vertrieb wenden Kostenlos testen Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft KI Azure Space Mixed Reality Microsoft HoloLens Microsoft Viva Quanten-Computing Nachhaltigkeit Bildung und Forschung Automobilbranche Finanzdienstleistungen Öffentlicher Sektor Gesundheitswesen Produktion Einzelhandel Partner finden Partner werden Partner-Netzwerk Microsoft Marketplace Marketplace Rewards Softwareentwicklungsunternehmen Blog Microsoft Advertising Developer Center Dokumentation Veranstaltungen Lizenzierung Microsoft Learn Microsoft Research Siteübersicht anzeigen

Stärken Sie Ihre Zero Trust-Konstitution – ein neuer ganzheitlicher Ansatz für IT-Sicherheit

Blog lesen

Microsoft Defender Threat Intelligence

Enthüllen und neutralisieren Sie moderne Angreifer und Cyberbedrohungen wie Ransomware.

Wenden Sie sich an den Vertrieb, um eine kostenlose Testversion zu starten oder Lizenzierungsoptionen zu erkunden.
Drei Personen, die zusammen an einem Schreibtisch arbeiten

Keine Chance für Angreifer

Erkennen und bekämpfen Sie neuartige Cyberbedrohungen und die zugrunde liegende Infrastruktur mithilfe intelligenter Einblicke in dynamischer Threat Intelligence.

Cyberangreifer und Tools erkennen

Verstehen Sie das Verhalten von Angreifern und deren Online-Infrastrukturen, um potenzielle Cyberbedrohungen mit einer lückenlosen Internetkarte aufzuspüren.

Cyberbedrohungserkennung und Wiederherstellung beschleunigen

Entdecken Sie den gesamten Umfang eines Cyberangriffs. Überblicken Sie das gesamte Toolkit von Onlineangreifern, verhindern Sie den Zugriff von allen Computern und bekannten Entitäten, und blockieren Sie dauerhaft IP-Adressen oder Domänen.

Sicherheitstools und -workflows optimieren

Erweitern Sie die Reichweite und Sichtbarkeit Ihrer bestehenden Sicherheitslösungen. Erhalten Sie mit Microsoft Defender XDR, Microsoft Sentinel und Microsoft Security Copilot mehr Kontext und Verständnis zu Cyberbedrohungen.

Microsoft Defender Threat Intelligence

Erfahren Sie, wie Defender Threat Intelligence Sicherheitsexperten ermöglicht, direkt auf unser leistungsstarkes Repository von Threat Intelligence zuzugreifen, zu erfassen und darauf zu reagieren, das aus 78 Billionen Signalen und über 10.000 fachübergreifenden Experten weltweit besteht.

Video container

Funktionen

Erkennen und beseitigen Sie Cyberbedrohungen mit Defender Threat Intelligence. 

Eine Microsoft Defender Threat Intelligence-Liste von Komponenten, die sich auf Hosts befinden.

Threat Intelligence kontinuierlich auswerten

Verschaffen Sie sich einen vollständigen Überblick über das Internet, und verfolgen Sie tägliche Änderungen nach. Verfolgen Sie außerdem einen eigenen Threat Intelligence-Ansatz, um Gefahren zu analysieren und einzudämmen.

Ein Dokument mit dem Titel „RiskIQ: Fingerprinting Sliver C2 Servers in Microsoft Defender Threat Intelligence“

Angreifer und Methoden enttarnen

Entlarven Sie die Drahtzieher eines Onlineangriffs – einschließlich ihrer Methoden und typischen Vorgehensweisen.

Eine Incidentliste in Microsoft Sentinel, die nach Schweregrad geordnet ist

Warnungen effizient untersuchen

Reichern Sie Microsoft Sentinel- und Defender XDR-Incidentdaten mit fertiger und roher Cyber Threat Intelligence an, um das volle Ausmaß einer Cyberbedrohung oder Cyberangriffs zu verstehen und aufzudecken.

Eine Liste von Hostpaaren für eine Website in Microsoft Defender Threat Intelligence.

Incident Response beschleunigen

Untersuchen und entfernen Sie riskante Infrastruktur wie Domänen und IP-Adressen sowie alle bekannten Tools und Ressourcen, die von einem Cyberangreifer oder einer Cyberbedrohungsfamilie genutzt werden.

Ein Projekt mit dem Namen „Franken-Phish“ und eine Liste zugehöriger Artefakte in Microsoft Defender Threat Intelligence.

Cyberbedrohungen als Team suchen

Führen Sie mit der Defender Threat Intelligence-Workbench ganz leicht teamübergreifende Untersuchungen durch, und teilen Sie Ihr Wissen über Cyberbedrohungsakteure, Tools und Infrastruktur mit Projekten und Intelligence-Profilen.

Eine Microsoft Defender Threat Intelligence-Liste von Komponenten für IP-Adressen.

Prävention und Sicherheitsstatus stärken

Enttarnen Sie automatisch gefährliche Entitäten, und wehren Sie externe Cyberbedrohungen ab, indem Sie den Zugriff interner Ressourcen auf unsichere Internetressourcen unterbinden.

Screenshot der Detonationsanalyse

Datei- und URL-Intelligenz (Detonation)

Übermitteln Sie eine Datei oder URL, um deren Reputation umgehend herauszufinden. Reichern Sie Sicherheitsvorfälle durch kontextbezogene Threat Intelligence an.

Zurück zu Registerkarten

Microsoft Security Copilot ist ab sofort allgemein erhältlich.

Verwenden Sie Abfragen in natürlicher Sprache zur Untersuchung von Vorfällen mit Copilot, jetzt mit Integrationen in die gesamte Microsoft Security-Produktpalette.

Verwenden von Microsoft Defender Threat Intelligence

Microsoft wertet täglich mehr als 78 Billionen Signale aus und hilft Sicherheitsteams, Sicherheitsrisiken effizienter zu identifizieren und den heutigen Cyberbedrohungen einen Schritt voraus zu sein.

A diagram showing how Defender Threat Intelligence works through advanced internet reconnaissance, analysis, and dynamic threat intelligence and how it’s made available to customers.

Einheitliche Security Operations-Plattform

Schützen Sie Ihren digitalen Bestand mit der einzigartigen SecOps-Plattform (Security Operations), die die ganze Funktionsvielfalt von XDR (Extended Detection and Response) und SIEM (Security Information and Event Management) vereint.

Animation der Startseite mit dem Microsoft Defender-Dashboard

Einheitliches Portal

Erkennen und stoppen Sie Cyberbedrohungen nahezu in Echtzeit, und beschleunigen Sie die Untersuchung und Gegenmaßnahmen.

Zurück zu Registerkarten

Erkunden von Defender Threat Intelligence-Lizenzen

Standardversion von Defender Threat Intelligence

Verwenden Sie diese kostenlose Version von Defender Threat Intelligence, um globale Cyberbedrohungen zu beheben.

Die kostenlose Version umfasst:

  • Öffentliche Gefährdungsindikatoren (IOCs)

  • Open-Source-Intelligenz (OSINT)

  • Datenbank für allgemeine Sicherheitsrisiken und Gefährdungen (Common Vulnerabilities and Exposures, CVEs)

  • Artikel und Analysen von Microsoft Threat Intelligence (eingeschränkte1)

  • Defender Threat Intelligence-Datasets (eingeschränkte2)

  • Intelligence-Profile (eingeschränkte3)

Defender Threat Intelligence, Premium-Version

Erhalten Sie vollständigen Zugriff auf die operativen, strategischen und taktischen Informationen in der Defender Threat Intelligence-Inhaltsbibliothek und der Untersuchungsarbeitsbank. 

Die Premium-Version umfasst Folgendes:

  • Öffentliche Gefährdungsindikatoren (IOCs)

  • Open-Source-Intelligenz (OSINT)

  • Datenbank für allgemeine Sicherheitsrisiken und Gefährdungen (Common Vulnerabilities and Exposures, CVEs)

  • Artikel und Analysen von Microsoft Threat Intelligence 

  • Defender Threat Intelligence-Datasets

  • Intelligence-Profile

  • Microsoft IOCs

  • Von Microsoft angereichertes OSINT

  • URL- und Dateiintelligenz

Verwandte Produkte

Profitieren Sie von erstklassigen Microsoft Security-Produkten, um Cyberangriffe unternehmensweit zu erkennen und zu vermeiden.

Eine Person am Schreibtisch, die sich unterhält

Microsoft Sentinel

Erkennen und bekämpfen Sie Cyberbedrohungen unternehmensweit mit intelligenten Sicherheitsanalysen.

Eine Person, die an einem Schreibtisch sitzt und auf einem Laptop tippt, an den ein Desktopmonitor angeschlossen ist

Microsoft Defender for Cloud

Optimieren Sie den Schutz in Ihren Multicloud- und Hybridumgebungen.

Eine Person, die an ihrem Schreibtisch mit zwei Monitoren arbeitet

Microsoft Defender External Attack Surface Management

Ermitteln Sie Ihren Sicherheitsstatus außerhalb der Firewall.

Weiterführende Ressourcen

Ankündigung

Threat-Intelligence-Blog lesen

Erfahren Sie mehr über die neuen Threat Intelligence-Angebote von Microsoft.

Infografik

Unternehmen mit Threat Intelligence schützen

Erfahren Sie, wie Sie internetbasierte Threat Intelligence nutzen können, um Ihre Organisation vor Cyberangriffen zu schützen.

Dokumentation

Best Practices und Implementierung

Profitieren Sie sofort von Threat-Intelligence-Lösungen in Ihrem Unternehmen.

Blog

Besuchen Sie den Microsoft Defender Threat Intelligence-Blog

Lernen Sie von Defender Threat Intelligence-Experten, sehen Sie sich die Neuerungen an, und lassen Sie uns von Ihnen hören.

Schützen Sie alles

Gestalten Sie Ihre sichere Zukunft, indem Sie heute Ihre Sicherheitsoptionen erkunden.

  • [1] Rufen Sie OSINT ab, und greifen Sie auf ausgewählte empfohlene Artikel zu.
  • [2] Rufen Sie die letzten zwei Wochen ausgewählter Datasets ab.
  • [3] Erhalten Sie eine Vorschau ausgewählter Intel-Profile.

Microsoft Security folgen