Preise für Unternehmen
Preise für Bildungseinrichtungen
Preise für gemeinnützige Organisationen
Lizenzüberblick
Microsoft Defender for Identity wird als benutzerbasiertes Abonnement (User Subscription License - USL) gekauft. Das Standalone Produkte benötigt keinen weiteren Microsoft 365 Plan. Bei Education/Academic Plänen wird zwischen Lizenzen für Lehrkräfte und Mitarbeiter von Bildungseinrichtungen (for faculty) und Lizenzen für Schüler und Studenten (for students) unterschieden.
-
Microsoft 365 Lizenzierung
Ausführliche Informationen zu Kauf und Lizenzierung der Microsoft 365 Pläne. -
CSP Subscription
Abonnement-Lizenz. Die Laufzeit mit Preisschutz beträgt wahlweise ein Jahr oder einen Monat. Keine Mindestbestellmenge. -
NCE
New Commerce Experience - CSP Subscription für Unternehmen und Behörden.
Funktionen
Nutzen Sie Microsoft Defender mit Microsoft Cloud App Security , Microsoft 365, Office 365, Intune, Azure AD, oder Windows.
- Überwachung und Profiling von Benutzerverhalten und -aktivitäten
Sicherheits- und IT-Teams in der Lage, Sicherheits- und Konfigurationslücken in Echtzeit zu erkennen. Neben der kontextbezogenen Priorisierung bietet die Lösung einen "End-to-End"-Prozess zur Problembehandlung. - Schutz von Benutzeridentitäten und Verringern der Angriffsfläche
Es lassen sich riskante oder unnötige Angriffsvektoren ausschalten. Außerdem wird die Ausführung von unerwünschten Codes verhindert. So können Sie Ihre Systeme absichern sowie im Vorfeld visualisieren und bewerten, wie sich engmaschige Kontrollen in Zukunft auswirken werden. - Schutz von AD FS in Hybridumgebungen
Dieses Konzept bietet verhaltensbasierten Echtzeitschutz und nutzt Machine Learning und Analysen, um dateilose und dateibasierte Bedrohungen zu stoppen. Ebenfalls enthalten sind: Laufzeit-Emulation, Sandboxing, Reputationsanalyse, Skriptüberprüfung und Speicherscans. - Identifizieren verdächtiger Aktivitäten und erweiterter Angriffe über die Kill Chain des Cyberangriffs
Endpoint Detection and Response (EDR) überwacht Verhaltensweisen und Angriffstechniken, um erweiterte Angriffe in Echtzeit zu erkennen und abzuwehren. Neben Verhaltensweisen (z. B. das Anlegen von Dateien und Prozessen) werden auch Netzwerkverbindungen aufgezeichnet. Darüber hinaus können Sie Angriffe proaktiv suchen und Vorfälle basierend auf den Daten der letzten sechs Monate untersuchen nach Kriterien wie Domänendominanz, Reconnaissance, gefährdete Anmeldeinformationen oder seitliche Verschiebungen - Untersuchen von Warnungen und Benutzeraktivitäten
AutoIR nutzt künstliche Intelligenz, um automatisch Warnungen zu untersuchen und komplexe Bedrohungen in wenigen Minuten zu beseitigen. Die Technologie simuliert die Arbeitsschritte von Analysten, damit Sicherheitsteams Zeit sparen und sich auf größere Bedrohungen konzentrieren können.