Begriff
|
Definition
|
Advanced Threat Protection
|
Diese Technologie schützt Exchange Online-E-Mail-Konten und SharePoint Online-Datendateien
vor Viren und Malware. Sie löscht außerdem als schädlich eingestufte E-Mail-Anhänge.
Und schließlich blockiert sie alle verdächtigen URLs, die in einer E-Mail (und optional
in einem E-Mail-Anhang) oder einer SharePoint-Datei gefunden werden, basierend auf
ihrer Web-Reputation. Diese Technologie wird über die Advanced Threat Protection Engine
bereitgestellt. Diese Engine bildet zusammen mit der Data Loss Prevention Engine die
Cloud-App-Sicherheit -Scan-Komponente.
|
ApplicationImpersonation-Rolle
|
Diese Verwaltungsrolle ermöglicht es Anwendungen, die Identität von Benutzern anzunehmen,
um Aufgaben im Namen des Benutzers durchzuführen. Cloud-App-Sicherheit verwendet die Rolle "ApplicationImpersonation", um die Nachrichtensuche für einzelne
Postfächer durchzuführen. "ApplicationImpersonation" ist eine von mehreren integrierten
Rollen im Berechtigungsmodell für die rollenbasierte Zugriffskontrolle (Role Based
Access Control, RBAC) in Microsoft Exchange Online.
|
Autorisiertes Konto
|
Ein autorisiertes Konto ist eine E-Mail-Adresse, die einem Administrator zugeordnet
ist. Über dieses Konto erhält Cloud-App-Sicherheit die Möglichkeit, auf eine geschützte Cloud-Anwendung oder einen geschützten Cloud-Dienst
zuzugreifen.
Cloud-App-Sicherheit verwendet Zugriffstoken für Folgendes:
|
Business Email Compromise (BEC)
|
Das FBI definiert BEC (Business Email Compromise) als
eine ausgeklügelte Betrugsmasche, die auf Unternehmen abzielt, die mit ausländischen Lieferanten zusammenarbeiten, und/oder Unternehmen, die regelmäßig Zahlungen per Banküberweisung durchführen.Früher als Man-in-the-E-Mail-Betrug bekannt, kompromittieren diese Schemas offizielle geschäftliche E-Mail-Konten, um nicht autorisierte Geldtransfers durchzuführen. Weitere Informationen finden Sie unter FBI Public Service Announcement. |
Prävention vor Datenverlust
|
Diese Technologie schützt Exchange Online-E-Mail-Konten und SharePoint Online-Datendateien
basierend auf angegebenen Compliance-Vorlagen wie HIPAA und GLBA. Diese Technologie
wird über die Data Loss Prevention Engine bereitgestellt. Diese Engine bildet zusammen
mit Advanced Threat Protection die Cloud-App-Sicherheit -Scan-Komponente.
|
Stellvertreterkonto
|
Ein Stellvertreterkonto ist nicht mit einer realen Person verknüpft. Ein Stellvertreterkonto
ist ein Mandantenkonto, das Cloud-App-Sicherheit für die Vernetzung mit Microsoft 365-Diensten benötigt. Für Exchange Online verwendet
Cloud-App-Sicherheit das Stellvertreterkonto, um auf Postfachkonten zuzugreifen, die für den Schutz vorgesehen
sind, und überwacht auf eingehende E-Mail-Nachrichten. Für SharePoint Online und OneDrive
verwendet Cloud-App-Sicherheit das Stellvertreterkonto, um auf Websitesammlungen und Benutzerprofile zuzugreifen,
die für den Schutz vorgesehen sind, und überwacht das Hochladen, Erstellen, Synchronisieren
oder Ändern von Dateien durch Benutzer.
|
Exchange Admin Center
|
Der Zugriff auf diese webbasierte Management-Konsole erfolgt über das Microsoft 365
Admin Center (
). Hier können Sie Elemente im Zusammenhang mit E-Mails verwalten, die nicht über
das Microsoft 365 Admin Center verwaltet werden können. Dazu gehören die Verwaltung
von Empfängern, Berechtigungen, Compliance-Management, Organisation, Schutz, Nachrichtenfluss,
Mobilgeräte, öffentliche Ordner und Unified Messaging. |
Facet
|
Ein Facet ist ein Indexfeld, das eine Kategorie darstellt, die Sie zum Optimieren
und Filtern von Suchergebnissen verwenden möchten. Wenn Sie Suchanfragen an Cloud-App-Sicherheit übermitteln, können Sie Facetinformationen anfordern, um eine Suche auf einen bestimmten
Datensatz einzugrenzen.
|
Rolle "Postfachsuche"
|
Mit Hilfe dieser Verwaltungsrolle können Administratoren den Inhalt eines oder mehrerer
Postfächer in einer Organisation durchsuchen. Die Postfachsuche ist eine von mehreren
integrierten Rollen im Berechtigungsmodell für die rollenbasierte Zugriffskontrolle
(Role Based Access Control, RBAC) in Microsoft Exchange Online.
|
Neue Rollengruppe
|
Eine Verwaltungsrollengruppe vereinfacht die Zuordnung von Verwaltungsrollen zu einer
Gruppe von Benutzern. Allen Mitgliedern einer Rollengruppe wird derselbe Satz an Rollen
zugewiesen. Rollengruppen werden Administrator- und Expertenrollen zugewiesen, die
wichtige administrative Aufgaben in Exchange Online definieren. Mit Rollengruppen
können Sie einer Gruppe von Administratoren oder Experten leichter einen umfassenderen
Satz an Berechtigungen zuweisen.
|
Microsoft 365 Admin Center
|
Im Admin Center, das oben links in der Navigationsleiste gestartet werden kann, können
Sie verschiedene administrative Aufgaben für Microsoft 365 durchführen. Zu diesen
Aufgaben gehören: System-Setup, Berichte, E-Mail-Dienste, Benutzer und Gruppen, Domänen,
Produktabonnements und Lizenzen, Richtlinien, Support-Anfragen für Dienste und zusätzliche
Anfragen für Dienstkonten.
|
Neue Rollengruppe
|
Eine Verwaltungsrollengruppe vereinfacht die Zuordnung von Verwaltungsrollen zu einer
Gruppe von Benutzern. Allen Mitgliedern einer Rollengruppe wird derselbe Satz an Rollen
zugewiesen. Rollengruppen werden Administrator- und Expertenrollen zugewiesen, die
wichtige administrative Aufgaben in Exchange Online definieren. Mit Rollengruppen
können Sie einer Gruppe von Administratoren oder Experten leichter einen umfassenderen
Satz an Berechtigungen zuweisen.
|
Rolle "Rollenverwaltung"
|
Mit dieser Rolle können Administratoren Verwaltungsrollengruppen, Rollenzuweisungsrichtlinien
und Verwaltungsrollen sowie Rolleneinträge, Zuordnungen und Bereiche in einer Organisation
verwalten. Diese Rolle muss dem Stellvertreterkonto nicht zugewiesen werden.
|
Verdächtige Objekte
|
Ein verdächtiges Objekt sind bekannte bösartige oder potenziell bösartige IP-Adressen,
Domänen, URLs, SHA-1-Werte, SHA-256-Werte oder Absenderadressen, die in eingereichten
Beispielen gefunden wurde. Threat Connect von Trend Micro setzt verdächtige Objekte,
die in Ihrer Umgebung erkannt wurden, und Bedrohungsdaten aus dem Trend Micro Smart
Protection Network in Beziehung zueinander, um relevante und praktische Informationen
zu liefern.
|
Virtual Analyzer
|
Bei Virtual Analyzer handelt es sich um eine Cloud-basierte virtuelle Umgebung zur
Analyse verdächtiger Dateien. Mit Sandbox-Images kann das Dateiverhalten in einer
Umgebung beobachtet werden, in der Endpunkte im Netzwerk ohne Gefährdung des Netzwerks
simuliert werden.
|
Die gesuchte Seite ist nicht auffindbar oder wird derzeit gewartet
Versuchen Sie es später erneut oder kehren Sie zur vorherigen Seite zurück
Zurück