Trace Id is missing
Zu Hauptinhalt springen
Microsoft Security

Microsoft Defender Threat Intelligence

Enthüllen und neutralisieren Sie moderne Angreifer und Cyberbedrohungen wie Ransomware.

Wenden Sie sich an den Vertrieb, um eine kostenlose Testversion zu starten oder Lizenzierungsoptionen zu erkunden.
Drei Personen, die zusammen an einem Schreibtisch arbeiten

Keine Chance für Angreifer

Erkennen und bekämpfen Sie neuartige Cyberbedrohungen und die zugrunde liegende Infrastruktur mithilfe intelligenter Einblicke in dynamischer Threat Intelligence.

Cyberangreifer und Tools erkennen

Verstehen Sie das Verhalten von Angreifern und deren Online-Infrastrukturen, um potenzielle Cyberbedrohungen mit einer lückenlosen Internetkarte aufzuspüren.

Cyberbedrohungserkennung und Wiederherstellung beschleunigen

Entdecken Sie den gesamten Umfang eines Cyberangriffs. Überblicken Sie das gesamte Toolkit von Onlineangreifern, verhindern Sie den Zugriff von allen Computern und bekannten Entitäten, und blockieren Sie dauerhaft IP-Adressen oder Domänen.

Sicherheitstools und -workflows optimieren

Erweitern Sie die Reichweite und Sichtbarkeit Ihrer bestehenden Sicherheitslösungen. Erhalten Sie mit Microsoft Defender XDR, Microsoft Sentinel und Copilot for Security mehr Kontext und Verständnis zu Cyberbedrohungen.

Microsoft Defender Threat Intelligence

Erfahren Sie, wie Defender Threat Intelligence Sicherheitsexperten ermöglicht, direkt auf unser leistungsstarkes Repository von Threat Intelligence zuzugreifen, zu erfassen und darauf zu reagieren, das aus 78 Billionen Signalen und über 10.000 fachübergreifenden Experten weltweit besteht.

Funktionen

Erkennen und beseitigen Sie Cyberbedrohungen mit Defender Threat Intelligence. 

Eine Microsoft Defender Threat Intelligence-Liste von Komponenten, die sich auf Hosts befinden.

Abrufen kontinuierlicher Informationen über Cyberbedrohungen

Verschaffen Sie sich einen vollständigen Überblick über das Internet, und verfolgen Sie tägliche Änderungen nach. Verfolgen Sie außerdem einen eigenen Threat Intelligence-Ansatz, um Gefahren zu analysieren und einzudämmen.

Ein Dokument mit dem Titel „RiskIQ: Fingerprinting Sliver C2 Servers in Microsoft Defender Threat Intelligence“

Angreifer und Methoden enttarnen

Entlarven Sie die Drahtzieher eines Online-Cyberangriffs – einschließlich ihrer Methoden und typischen Vorgehensweisen.

Eine Incidentliste in Microsoft Sentinel, die nach Schweregrad geordnet ist.

Warnungen effizient untersuchen

Reichern Sie Microsoft Sentinel- und Defender XDR-Incidentdaten mit fertiger und roher Cyber Threat Intelligence an, um das volle Ausmaß einer Cyberbedrohung oder Cyberangriffs zu verstehen und aufzudecken.

Eine Liste von Hostpaaren für eine Website in Microsoft Defender Threat Intelligence.

Incident Response beschleunigen

Untersuchen und entfernen Sie riskante Infrastruktur wie Domänen und IP-Adressen sowie alle bekannten Tools und Ressourcen, die von einem Cyberangreifer oder einer Cyberbedrohungsfamilie genutzt werden.

Ein Projekt mit dem Namen „Franken-Phish“ und eine Liste zugehöriger Artefakte in Microsoft Defender Threat Intelligence.

Cyberbedrohungen als Team suchen

Führen Sie mit der Defender Threat Intelligence-Workbench ganz leicht teamübergreifende Untersuchungen durch, und teilen Sie Ihr Wissen über Cyberbedrohungsakteure, Tools und Infrastruktur mit Projekten und Intelligence-Profilen.

Eine Microsoft Defender Threat Intelligence-Liste von Komponenten für IP-Adressen.

Prävention und Sicherheitsstatus stärken

Enttarnen Sie automatisch gefährliche Entitäten, und wehren Sie externe Cyberbedrohungen ab, indem Sie den Zugriff interner Ressourcen auf unsichere Internetressourcen unterbinden.

Screenshot der Detonationsanalyse

Datei- und URL-Intelligenz (Detonation)

Übermitteln Sie eine Datei oder URL, um deren Reputation umgehend herauszufinden. Reichern Sie Sicherheitsvorfälle durch kontextbezogene Cyberthreat Intelligence an.

Zurück zu Registerkarten

Microsoft Copilot für Security ist jetzt allgemein verfügbar

Verwenden Sie Abfragen in natürlicher Sprache zur Untersuchung von Vorfällen mit Copilot, jetzt mit Integrationen in die gesamte Microsoft Security-Produktpalette.

So funktioniert Microsoft Defender Threat Intelligence

Microsoft wertet täglich mehr als 78 Billionen Signale aus und hilft Sicherheitsteams, Sicherheitsrisiken effizienter zu identifizieren und den heutigen Cyberbedrohungen einen Schritt voraus zu sein.

A diagram showing how Defender Threat Intelligence works through advanced internet reconnaissance, analysis, and dynamic threat intelligence and how it’s made available to customers.

Einheitliche Security Operations-Plattform

Schützen Sie Ihren digitalen Bestand mit der einzigartigen SecOps-Plattform (Security Operations), die die ganze Funktionsvielfalt von XDR (Extended Detection and Response) und SIEM (Security Information and Event Management) vereint.

Animation der Startseite mit dem Microsoft Defender-Dashboard

Einheitliches Portal

Erkennen und stoppen Sie Cyberbedrohungen nahezu in Echtzeit, und beschleunigen Sie zudem die Untersuchung und Gegenmaßnahmen.

Zurück zu Registerkarten

Erkunden von Defender Threat Intelligence-Lizenzen

Standardversion von Defender Threat Intelligence

Verwenden Sie diese kostenlose Version von Defender Threat Intelligence, um globale Cyberbedrohungen zu beheben.

  • Die kostenlose Version umfasst:

  • Öffentliche Gefährdungsindikatoren (IOCs)

  • Open-Source-Intelligenz (OSINT)

  • Datenbank für allgemeine Sicherheitsrisiken und Gefährdungen (Common Vulnerabilities and Exposures, CVEs)

  • Artikel und Analysen von Microsoft Threat Intelligence (eingeschränkte1)

  • Defender Threat Intelligence-Datasets (eingeschränkte2)

  • Intelligence-Profile (eingeschränkte3)

Defender Threat Intelligence, Premium-Version

Erhalten Sie vollständigen Zugriff auf die operativen, strategischen und taktischen Informationen in der Defender Threat Intelligence-Inhaltsbibliothek und der Untersuchungsarbeitsbank. 

  • Die Premium-Version umfasst Folgendes:

  • Öffentliche Gefährdungsindikatoren (IOCs)

  • Open-Source-Intelligenz (OSINT)

  • Datenbank für allgemeine Sicherheitsrisiken und Gefährdungen (Common Vulnerabilities and Exposures, CVEs)

  • Artikel und Analysen von Microsoft Threat Intelligence 

  • Defender Threat Intelligence-Datasets

  • Intelligence-Profile

  • Microsoft IOCs

  • Von Microsoft angereichertes OSINT

  • URL- und Dateiintelligenz

 
Zahlungsmetoden, die wir akzeptieren
  • Visa
  • MasterCard
  • SEPA Lastschrift

Verwandte Produkte

Profitieren Sie von erstklassigen Microsoft Security-Produkten, um Cyberangriffe unternehmensweit zu erkennen und zu vermeiden.

Eine Person am Schreibtisch, die sich unterhält

Microsoft Sentinel

Erkennen und bekämpfen Sie Cyberbedrohungen unternehmensweit mit intelligenten Sicherheitsanalysen.

Eine Person, die an einem Schreibtisch sitzt und auf einem Laptop tippt, an den ein Desktopmonitor angeschlossen ist

Microsoft Defender for Cloud

Optimieren Sie den Schutz in Ihren Multicloud- und Hybridumgebungen.

Eine Person, die an ihrem Schreibtisch mit zwei Monitoren arbeitet

Microsoft Defender External Attack Surface Management

Ermitteln Sie Ihren Sicherheitsstatus außerhalb der Firewall.

Weiterführende Ressourcen

Ankündigung

Blog zu Cyberbedrohungs-Intelligence lesen

Erfahren Sie mehr über die neuen Intelligence-Angebote für Cyberbedrohungen von Microsoft.

Infografik

Unternehmen mit Cyberbedrohungs-Intelligence schützen

Erfahren Sie, wie Sie internetbasierte Threat Intelligence nutzen können, um Ihre Organisation vor Cyberangriffen zu schützen.

Dokumentation

Best Practices und Implementierung

Profitieren Sie sofort von Intelligence-Lösungen für Cyberbedrohungen in Ihrem Unternehmen.

Blog

Besuchen Sie den Microsoft Defender Threat Intelligence-Blog

Lernen Sie von Defender Threat Intelligence-Experten, sehen Sie sich die Neuerungen an, und lassen Sie uns von Ihnen hören.

Schutz für die gesamte Umgebung

Gestalten Sie Ihre sichere Zukunft, indem Sie heute Ihre Sicherheitsoptionen erkunden.

  • [1] Rufen Sie OSINT ab, und greifen Sie auf ausgewählte empfohlene Artikel zu.
  • [2] Rufen Sie die letzten zwei Wochen ausgewählter Datasets ab.
  • [3] Erhalten Sie eine Vorschau ausgewählter Intel-Profile.

Microsoft folgen