{"id":140862,"date":"2026-05-05T08:34:12","date_gmt":"2026-05-05T08:34:12","guid":{"rendered":"https:\/\/www.europesays.com\/at\/140862\/"},"modified":"2026-05-05T08:34:12","modified_gmt":"2026-05-05T08:34:12","slug":"microsoft-defender-neue-sicherheitsfeatures-gegen-identitaetsangriffe","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/140862\/","title":{"rendered":"Microsoft Defender: Neue Sicherheitsfeatures gegen Identit\u00e4tsangriffe"},"content":{"rendered":"<p>Die neuen Funktionen zielen auf automatisierte Bedrohungsabwehr und die Absicherung des Systemstarts ab \u2013 p\u00fcnlich vor dem Auslaufen kritischer Sicherheitszertifikate im Juni 2026.<\/p>\n<p>Transparenz bei automatischen Abwehrma\u00dfnahmen<\/p>\n<p>Ein zentrales Update betrifft die Nachvollziehbarkeit automatischer Angriffsunterbrechungen. Sicherheitsanalysten k\u00f6nnen k\u00fcnftig \u00fcber einen neuen \u201eAktivit\u00e4ten\u201c-Reiter auf der Vorfallseite verfolgen, welche Ma\u00dfnahmen das System automatisch ergriffen hat. Dazu geh\u00f6ren die Isolierung kompromittierter Nutzerkonten, die H\u00e4rtung von Gruppenrichtlinien und die Aktivierung von Safeboot-Schutzmechanismen.<\/p>\n<p>Anzeige<\/p>\n<p>Warum Cyberkriminelle gerade kleine und mittelst\u00e4ndische Unternehmen ins Visier nehmen \u2013 ein kostenloses E-Book zeigt, welche neuen Bedrohungen 2024 auf Sie zukommen und wie Sie sich ohne gro\u00dfes Budget sch\u00fctzen. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-AD1of2-EAID-881817-CWBNC-BCPID_16550\" rel=\"noopener nofollow\" target=\"_blank\">IT-Sicherheitsl\u00fccken schlie\u00dfen und Unternehmen proaktiv sch\u00fctzen<\/a><\/p>\n<p>Bisher arbeiteten diese automatischen Eingriffe weitgehend im Hintergrund \u2013 f\u00fcr die Einsatzkr\u00e4fte blieb unklar, ob und wann eine Ma\u00dfnahme tats\u00e4chlich gegriffen hat. Die neue Transparenz schafft Abhilfe: Teams k\u00f6nnen nun automatisierte und manuelle Schritte direkt miteinander abgleichen. Das ist besonders bei komplexen Angriffen entscheidend, bei denen manuelle Eingriffe oft zu langsam sind.<\/p>\n<p>Das System ist darauf ausgelegt, seitliche Bewegungen und Ransomware-Ausbreitung in Echtzeit zu stoppen. Durch die Integration der Aktionsstatus direkt in den Arbeitsablauf will Microsoft die durchschnittliche Reaktionszeit bei Sicherheitsvorf\u00e4llen deutlich verk\u00fcrzen.<\/p>\n<p>Countdown f\u00fcr Secure Boot: Zertifikatswechsel bis Juni 2026Lesen Sie auch:<a href=\"https:\/\/borncity.com\/news\/cyberkriminalitaet-mobile-geraete-im-visier-organisierter-banden\/\" class=\"bc-inline-link\" rel=\"nofollow noopener\" target=\"_blank\">Cyberkriminalit\u00e4t: Mobile Ger\u00e4te im Visier organisierter Banden<\/a><\/p>\n<p>Ein weiterer Schwerpunkt liegt auf der Hardware-Sicherheit. Microsoft hat in sein Secure Score-Framework neue Empfehlungen zur Umstellung auf Secure-Boot-2023-Zertifikate aufgenommen. Der Hintergrund: \u00c4ltere Zertifikate f\u00fcr den Boot-Manager und den fr\u00fchen Startvorgang laufen im Juni 2026 ab.<\/p>\n<p>Ger\u00e4te, die bis dahin nicht auf die neuen Zertifikate umgestellt sind, k\u00f6nnten k\u00fcnftig keine Sicherheitsupdates f\u00fcr den Boot-Prozess mehr erhalten. Das Risiko: Rootkits und andere Angriffe auf niedriger Systemebene. Das neue Dashboard im Secure Score zeigt Unternehmen auf einen Blick, welche Rechner noch mit alten Zertifikaten arbeiten. Administratoren k\u00f6nnen so gezielt priorisieren und den Fortschritt der Migration \u00fcberwachen.<\/p>\n<p>Die Integration in den Secure Score macht die Boot-Integrit\u00e4t zu einer messbaren Kennzahl der Unternehmenssicherheit \u2013 ein wichtiges Argument gegen\u00fcber der Gesch\u00e4ftsf\u00fchrung.<\/p>\n<p>Legacy-Systeme im Blick: Windows 7 und Live Response<\/p>\n<p>Microsoft schlie\u00dft auch Sicherheitsl\u00fccken in heterogenen Netzwerken. Der Vulnerability Management-Dienst erfasst nun auch Schwachstellendaten von Windows-7-Ger\u00e4ten. Viele Unternehmen betreiben diese Systeme noch f\u00fcr spezielle Industrie- oder Archivierungszwecke \u2013 und genau dort lauern oft Einfallstore f\u00fcr Angreifer.<\/p>\n<p>Die Erweiterung sorgt daf\u00fcr, dass Sicherheitsteams keine blinden Flecken mehr haben. Die Verwaltung alter und neuer Systeme aus einer Hand erm\u00f6glicht eine pr\u00e4zisere Einsch\u00e4tzung der gesamten Angriffsfl\u00e4che.<\/p>\n<p>Ebenfalls verbessert: Die Live-Response-Funktion erh\u00e4lt eine zentrale Datei- und Skriptverwaltung direkt im Defender-Portal. Analysten k\u00f6nnen Skripte nun au\u00dferhalb aktiver Sitzungen hochladen, anzeigen und l\u00f6schen \u2013 eine deutliche Erleichterung f\u00fcr forensische Untersuchungen.<\/p>\n<p>Die Secure Future Initiative: 34.000 Ingenieure f\u00fcr mehr Sicherheit<\/p>\n<p>Die technischen Updates sind Teil der Secure Future Initiative (SFI), die Microsoft zur Chefsache gemacht hat. Das Unternehmen hat umgerechnet 34.000 Vollzeit-Ingenieure auf dieses Programm angesetzt \u2013 der gr\u00f6\u00dfte Cybersicherheits-Engineering-Einsatz der Geschichte.<\/p>\n<p>Die SFI ruht auf sechs S\u00e4ulen, darunter der Schutz von Identit\u00e4ten, Geheimnissen und Netzwerken. Konkrete Erfolge: Rund 730.000 ungenutzte Anwendungen und 5,75 Millionen inaktive Mandanten wurden aus dem \u00d6kosystem entfernt. Ziel war die Verkleinerung der Angriffsfl\u00e4che und die Eind\u00e4mmung identit\u00e4tsbasierter Lateralbewegungen.<\/p>\n<p>Anzeige<\/p>\n<p>Angesichts rekordverd\u00e4chtiger Sch\u00e4den durch Cyberkriminalit\u00e4t setzen immer mehr Unternehmen auf gezielte Awareness-Kampagnen. Dieser kostenlose Leitfaden zeigt in 4 Schritten, wie Sie Phishing-Angriffe und psychologische Manipulationstaktiken effektiv stoppen. <a href=\"https:\/\/www.datenschutz-praemien.de\/allgemein\/anti-phishing-paket\/?af=KOOP_MFW_DSN_DNV_YES_ANTI-PHISHING-PAKET_X-AD2of2-EAID-881817-CWBNC-BCPID_16550\" rel=\"noopener nofollow\" target=\"_blank\">Anti-Phishing-Paket f\u00fcr Unternehmen jetzt kostenlos herunterladen<\/a><\/p>\n<p>Auch organisatorisch hat sich etwas getan: F\u00fcr jede Engineering-Abteilung wurden stellvertretende Chief Information Security Officers ernannt. Sie bilden einen Cybersecurity Governance Council, der Risiken und Compliance \u00fcber das gesamte Produktportfolio \u00fcberwacht. Auf Mitarbeiterebene flie\u00dfen Sicherheitsbeitr\u00e4ge nun in die Leistungsbeurteilungen aller Angestellten ein \u2013 Sicherheit ist nicht mehr nur Aufgabe spezialisierter Teams.<\/p>\n<p>Ausblick: Was kommt als N\u00e4chstes?<\/p>\n<p>F\u00fcr Unternehmen, die Microsoft Defender for Endpoint nutzen, r\u00fcckt die Migration der Secure-Boot-Zertifikate in den Fokus. Die neuen Secure-Score-Empfehlungen helfen, alle Endpunkte rechtzeitig vor dem Juni-Termin zu aktualisieren.<\/p>\n<p>Parallel dazu zeichnet sich ein Trend zur Plattform-Parit\u00e4t ab: Die allgemeine Verf\u00fcgbarkeit von Verhaltens\u00fcberwachung f\u00fcr macOS und Linux deutet darauf hin, dass Microsoft die Unterst\u00fctzung f\u00fcr Nicht-Windows-Systeme weiter ausbaut. Analysten erwarten zudem weitere Verfeinerungen der Unified Security Operations Platform, die Microsoft Sentinel und Defender in einer KI-gest\u00fctzten Oberfl\u00e4che vereinen soll. Angesichts zunehmend automatisierter Cyberangriffe d\u00fcrften diese integrierten Abwehrmechanismen in den kommenden Jahren eine zentrale Rolle spielen.<\/p>\n","protected":false},"excerpt":{"rendered":"Die neuen Funktionen zielen auf automatisierte Bedrohungsabwehr und die Absicherung des Systemstarts ab \u2013 p\u00fcnlich vor dem Auslaufen&hellip;\n","protected":false},"author":2,"featured_media":140863,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[46,42,46782,4470,5176,44,97,96,32768,101,98,100,99],"class_list":{"0":"post-140862","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-at","9":"tag-austria","10":"tag-bedrohungsabwehr","11":"tag-cybersicherheit","12":"tag-it-sicherheit","13":"tag-oesterreich","14":"tag-science","15":"tag-science-technology","16":"tag-software-updates","17":"tag-technik","18":"tag-technology","19":"tag-wissenschaft","20":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116521052775468427","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/140862","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=140862"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/140862\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/140863"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=140862"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=140862"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=140862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}