Begriff
Definition
Advanced Threat Protection
Diese Technologie schützt Exchange Online-E-Mail-Konten und SharePoint Online-Datendateien vor Viren und Malware. Sie löscht außerdem als schädlich eingestufte E-Mail-Anhänge. Und schließlich blockiert sie alle verdächtigen URLs, die in einer E-Mail (und optional in einem E-Mail-Anhang) oder einer SharePoint-Datei gefunden werden, basierend auf ihrer Web-Reputation. Diese Technologie wird über die Advanced Threat Protection Engine bereitgestellt. Diese Engine bildet zusammen mit der Data Loss Prevention Engine die Cloud-App-Sicherheit -Scan-Komponente.
ApplicationImpersonation-Rolle
Diese Verwaltungsrolle ermöglicht es Anwendungen, die Identität von Benutzern anzunehmen, um Aufgaben im Namen des Benutzers durchzuführen. Cloud-App-Sicherheit verwendet die Rolle "ApplicationImpersonation", um die Nachrichtensuche für einzelne Postfächer durchzuführen. "ApplicationImpersonation" ist eine von mehreren integrierten Rollen im Berechtigungsmodell für die rollenbasierte Zugriffskontrolle (Role Based Access Control, RBAC) in Microsoft Exchange Online.
Autorisiertes Konto
Ein autorisiertes Konto ist eine E-Mail-Adresse, die einem Administrator zugeordnet ist. Über dieses Konto erhält Cloud-App-Sicherheit die Möglichkeit, auf eine geschützte Cloud-Anwendung oder einen geschützten Cloud-Dienst zuzugreifen.
Cloud-App-Sicherheit verwendet Zugriffstoken für Folgendes:
  • Zugriff auf Benutzerkonten, die für den Schutz vorgesehen sind, und Überwachung des Hochladens, Erstellens und Änderns von Dateien durch Benutzer
  • Zugriff auf Postfachkonten, die für den Schutz vorgesehen sind, und Überwachung von ankommenden E-Mail-Nachrichten
Business Email Compromise (BEC)
Das FBI definiert BEC (Business Email Compromise) als eine ausgeklügelte Betrugsmasche, die auf Unternehmen abzielt, die mit ausländischen Lieferanten zusammenarbeiten, und/oder Unternehmen, die regelmäßig Zahlungen per Banküberweisung durchführen. Früher als Man-in-the-E-Mail-Betrug bekannt, kompromittieren diese Schemas offizielle geschäftliche E-Mail-Konten, um nicht autorisierte Geldtransfers durchzuführen. Weitere Informationen finden Sie unter FBI Public Service Announcement.
Prävention vor Datenverlust
Diese Technologie schützt Exchange Online-E-Mail-Konten und SharePoint Online-Datendateien basierend auf angegebenen Compliance-Vorlagen wie HIPAA und GLBA. Diese Technologie wird über die Data Loss Prevention Engine bereitgestellt. Diese Engine bildet zusammen mit Advanced Threat Protection die Cloud-App-Sicherheit -Scan-Komponente.
Stellvertreterkonto
Ein Stellvertreterkonto ist nicht mit einer realen Person verknüpft. Ein Stellvertreterkonto ist ein Mandantenkonto, das Cloud-App-Sicherheit für die Vernetzung mit Microsoft 365-Diensten benötigt. Für Exchange Online verwendet Cloud-App-Sicherheit das Stellvertreterkonto, um auf Postfachkonten zuzugreifen, die für den Schutz vorgesehen sind, und überwacht auf eingehende E-Mail-Nachrichten. Für SharePoint Online und OneDrive verwendet Cloud-App-Sicherheit das Stellvertreterkonto, um auf Websitesammlungen und Benutzerprofile zuzugreifen, die für den Schutz vorgesehen sind, und überwacht das Hochladen, Erstellen, Synchronisieren oder Ändern von Dateien durch Benutzer.
Exchange Admin Center
Der Zugriff auf diese webbasierte Management-Konsole erfolgt über das Microsoft 365 Admin Center (AdminExchange). Hier können Sie Elemente im Zusammenhang mit E-Mails verwalten, die nicht über das Microsoft 365 Admin Center verwaltet werden können. Dazu gehören die Verwaltung von Empfängern, Berechtigungen, Compliance-Management, Organisation, Schutz, Nachrichtenfluss, Mobilgeräte, öffentliche Ordner und Unified Messaging.
Facet
Ein Facet ist ein Indexfeld, das eine Kategorie darstellt, die Sie zum Optimieren und Filtern von Suchergebnissen verwenden möchten. Wenn Sie Suchanfragen an Cloud-App-Sicherheit übermitteln, können Sie Facetinformationen anfordern, um eine Suche auf einen bestimmten Datensatz einzugrenzen.
Rolle "Postfachsuche"
Mit Hilfe dieser Verwaltungsrolle können Administratoren den Inhalt eines oder mehrerer Postfächer in einer Organisation durchsuchen. Die Postfachsuche ist eine von mehreren integrierten Rollen im Berechtigungsmodell für die rollenbasierte Zugriffskontrolle (Role Based Access Control, RBAC) in Microsoft Exchange Online.
Neue Rollengruppe
Eine Verwaltungsrollengruppe vereinfacht die Zuordnung von Verwaltungsrollen zu einer Gruppe von Benutzern. Allen Mitgliedern einer Rollengruppe wird derselbe Satz an Rollen zugewiesen. Rollengruppen werden Administrator- und Expertenrollen zugewiesen, die wichtige administrative Aufgaben in Exchange Online definieren. Mit Rollengruppen können Sie einer Gruppe von Administratoren oder Experten leichter einen umfassenderen Satz an Berechtigungen zuweisen.
Microsoft 365 Admin Center
Im Admin Center, das oben links in der Navigationsleiste gestartet werden kann, können Sie verschiedene administrative Aufgaben für Microsoft 365 durchführen. Zu diesen Aufgaben gehören: System-Setup, Berichte, E-Mail-Dienste, Benutzer und Gruppen, Domänen, Produktabonnements und Lizenzen, Richtlinien, Support-Anfragen für Dienste und zusätzliche Anfragen für Dienstkonten.
Neue Rollengruppe
Eine Verwaltungsrollengruppe vereinfacht die Zuordnung von Verwaltungsrollen zu einer Gruppe von Benutzern. Allen Mitgliedern einer Rollengruppe wird derselbe Satz an Rollen zugewiesen. Rollengruppen werden Administrator- und Expertenrollen zugewiesen, die wichtige administrative Aufgaben in Exchange Online definieren. Mit Rollengruppen können Sie einer Gruppe von Administratoren oder Experten leichter einen umfassenderen Satz an Berechtigungen zuweisen.
Rolle "Rollenverwaltung"
Mit dieser Rolle können Administratoren Verwaltungsrollengruppen, Rollenzuweisungsrichtlinien und Verwaltungsrollen sowie Rolleneinträge, Zuordnungen und Bereiche in einer Organisation verwalten. Diese Rolle muss dem Stellvertreterkonto nicht zugewiesen werden.
Verdächtige Objekte
Ein verdächtiges Objekt sind bekannte bösartige oder potenziell bösartige IP-Adressen, Domänen, URLs, SHA-1-Werte, SHA-256-Werte oder Absenderadressen, die in eingereichten Beispielen gefunden wurde. Threat Connect von Trend Micro setzt verdächtige Objekte, die in Ihrer Umgebung erkannt wurden, und Bedrohungsdaten aus dem Trend Micro Smart Protection Network in Beziehung zueinander, um relevante und praktische Informationen zu liefern.
Virtual Analyzer
Bei Virtual Analyzer handelt es sich um eine Cloud-basierte virtuelle Umgebung zur Analyse verdächtiger Dateien. Mit Sandbox-Images kann das Dateiverhalten in einer Umgebung beobachtet werden, in der Endpunkte im Netzwerk ohne Gefährdung des Netzwerks simuliert werden.