Seite 2 - Windows Server 2016 mit Windows Defender und ATA schützen (3)

Lesezeit
1 Minute
Bis jetzt gelesen

Seite 2 - Windows Server 2016 mit Windows Defender und ATA schützen (3)

15.04.2019 - 00:00
Veröffentlicht in:
Warnungen in der Konsole verwalten
Auf der Verwaltungswebseite des ATA-Centers zeigt die Software umfangreiche Informationen an und stellt diese auch interaktiv zur Verfügung. Sie erhalten damit detaillierte Informationen zu den Benutzerkonten und den gefundenen Angriffen. Auch Diagramme und eine Auflistung der Bedrohungen finden Sie dort, genauso wie die verdächtigen Aktionen, die der Anwender oder Angreifer durchgeführt hat. Sie sehen dabei den Zeitpunkt sowie die Ressourcen, die der Account verwendet hat.

Um zu diesen Informationen zu gelangen, klicken in der Verwaltungsoberfläche oben rechts auf das Symbol mit den Warnungen. In der Oberfläche sehen Sie anschließend auf der linken Seite die Anzahl der Warnungen und in der Mitte des Fensters die Details, durch die Sie sich durchklicken können. Im oberen Bereich finden Sie außerdem ein Suchfeld, über das Sie nach bestimmten Benutzern oder Computern suchen können.

Bild 5: ATA stellt Warnungen unter anderem per E-Mail zu.

Die passende Lizenz finden
Die Lizenzierung von ATA erfolgt über Enterprise Client Access License (CAL) Suite, Enterprise Mobility Suite (EMS) oder Enterprise Cloud Suite (ECS). Unternehmen sollten sich mit ihrem Microsoft-Partner in Verbindung setzen, der die Lizenzierung am besten planen kann. Grundsätzlich lässt sich ATA pro eingesetztem Benutzer oder pro installiertem Gerät lizenzieren. Die Preise belaufen sich auf etwa 60 US-Dollar pro Gerät oder 80 US-Dollar je Benutzer. Sie müssen allerdings nur die Geräte lizenzieren, auf die Anwender mit AD-Anmeldeinformationen zugreifen. Der Bedarf hängt also vor allem von zwei Faktoren ab: Den Domänencontrollern in Ihrem Netzwerk und der Anzahl der Active-Directory-Benutzer und -Computer, die durch die Domänencontroller authentifiziert werden. Deaktivierte Benutzerkonten müssen Sie nicht lizenzieren, allerdings überwacht ATA das Netzwerk auch auf Angriffe auf deaktivierte Benutzerkonten. Binden Sie ATA an ein SIEM an, müssen Sie diese Verknüpfung nicht gesondert lizenzieren.

Fazit
Windows Defender bietet einen gewissen Grundschutz für Windows-Server. Sie sollten allerdings entweder auf Lösungen von Drittherstellern setzen oder auf zusätzliche Funktionen wie Microsoft Advanced Threat Analytics. Sie benötigen für den Einsatz von ATA zunächst keine geschulten Sicherheitsspezialisten, sondern es reicht, das ATA-Center und ein Gateway zu installieren. Die Lösung beginnt mit der Überwachung und Sie werden über alle verdächtigen Aktionen informiert. Administratoren, die ihr Netzwerk so sicher wie möglich gestalten wollen, aber weder über Zeit noch Budget verfügen, um komplexe Sicherheitsaudits durchzuführen, sollten sich ATA ansehen und das Werkzeug testen, zusammen mit Windows Server Antimalware in Server 2016.

Seite 2: Warnungen verwalten und Lizenzfrage klären

Im ersten Teil haben wir uns vor allem damit beschäftigt, wie Sie Windows Defender per GUI und PowerShell verwalten. Im zweiten Teil des Workshops gingen wir auf die Installation von Microsoft Advanced Threat Analytics ein und beschrieben, wie Sie mit Deep-Packet-Inspection und SIEM auf Angreifersuche gehen..

<< Vorherige Seite Seite 2 von 2




jp/ln/Thomas Joos

Ähnliche Beiträge

Datensicherheit in Zeiten von Quantum Computing

Quantencomputer machen klassische Verschlüsselungsverfahren in absehbarer Zeit obsolet. Daher müssen Unternehmen und öffentliche Einrichtungen bereits heute Vorkehrungen treffen, um die Sicherheit ihrer Daten und IoT-Systeme zu gewährleisten. Der Beitrag erklärt, welche Maßnahmen dafür in Betracht kommen. Dazu zählt der Einsatz einer Post-Quantum-Verschlüsselung. Wichtig sind außerdem die lückenlose Erfassung geschäftskritischer Daten und der Aufbau von Quantencomputer-Know-how.

Seite 2 - Funktionale SAP-Berechtigungskonzepte

Drei Szenarien für die Einführung von SAP-Berechtigungskonzepten
Genauso individuell wie jedes einzelne Unternehmen sind auch ihre SAP-Berechtigungskonzepte und deren Implementierung beziehungsweise Optimierung. Der eine Königsweg ist demnach ein Mythos. Die folgenden drei Szenarien zeigen daher beispielhaft die vielfältigen Wege hinsichtlich SAP-Berechtigungskonzepten auf:

Szenario Nr. 1: Zukunftsfähig aufstellen mit S/4HANA