Microsoft 365 Defender vs. Trend Micro Worry-Free
Ich verwende Microsoft 365, welche Vorteile bietet mir Worry-Free gegenüber Microsoft Defender?
Windows Defender
Microsoft liefert mit seinen Betriebssystemen eine Endgeräte-Sicherheitslösung namens „Windows Defender“ mit. Diese deckt u.a. die folgenden Bereiche ab:
- Virenschutz (Echtzeit)
- Firewall
- URL-Reputationsfilter
- Schutz vor Ransomware (Verschlüsselungs-Trojanern)
Für sich allein genommen, bietet Windows Defender aber keine zentrale Verwaltung mehrerer Systeme. Für Unternehmen ist es also erforderlich, das mitgelieferte Produkt zu erweitern.
Microsoft Defender
Microsoft 365 Kunden können gegen Aufpreis die Sicherheitslösung „Microsoft Defender“ zubuchen. Diese ergänzt die mit dem Windows-Betriebssystem mitgelieferten Sicherheitsfunktionen.
Hierbei ist zwischen verschiedenen Produkten zu unterscheiden:
- Microsoft Defender for Endpoints
- Microsoft 365 Defender Plan 1
- Microsoft 365 Defender Plan 2
- Microsoft 365 E5/A5 Security
Zuerst ein paar Details zu den einzelnen Produkten:
Microsoft Defender for Endpoints
Die Lizenz „Microsoft Defender for Endpoints“ ist eine Add-On-Lizenz zum E3-Plan von Microsoft 365. Sie bietet eine cloudbasierte zentrale Verwaltung der Defender-Funktionen der Endgeräte (Desktops, Notebooks, etc.). Darüber hinaus bindet sie die Endgeräte auch in die EDR-Funktionalität der unten beschriebenen Defender-Pläne ein.
Microsoft 365 Defender Plan 1
Die Lizenz „Microsoft 365 Defender Plan 1“ ist eine Add-On-Lizenz zum E3-Plan von Microsoft 365. Sie beinhaltet Basis-Funktionalitäten für den Schutz von Objekte in den Online-Services von Microsoft.
Hinweis: Eine Integration der Endgeräte (Desktops, Notebooks, etc.) in diese Funktionalität ist nicht gegeben und muss ggf. über Hinzukauf der Lizenz „Microsoft Defender for Endpoints“ erworben werden.
Microsoft 365 Defender Plan 2
Auch die Lizenz „Microsoft 365 Defender Plan 2“ ist eine Add-On-Lizenz zum E3-Plan von Microsoft 365. Sie ist sozusagen die große Schwester der Plan-1-Lizenz und beinhaltet zusätzlich zu deren Funktionen auch Features wie EDR für den Schutz von Objekte in den Online-Services von Microsoft.
Hinweis: Eine Integration der Endgeräte (Desktops, Notebooks, etc.) in diese Funktionalität ist nicht gegeben und muss ggf. über Hinzukauf der Lizenz „Microsoft Defender for Endpoints“ erworben werden.
Microsoft 365 E5/A5 Security
Die Lizenz „Microsoft 365 E5/A5 Security“ ist die größte Sicherheits-Suite die Microsoft derzeit anbietet. Sie bietet u.a. alle Funktionen der Defender Plan-2-Lizenz und beinhaltet auch die „Defender for Endpoints“-Lizenz.
Trend Micro Worry-Free Co-Managed XDR for Endpoints and E-Mail
Trend Micro bietet mit „Worry-Free Co-Managed XDR for Endpoint and E-Mail“ eine Produktsuite aus folgenden Produkten an:
- Trend Micro Worry-Free Business Services
- Trend Micro Email Security
- Trend Micro Cloud App Security
- Co-Managed XDR
Zuerst ein paar Details zu den einzelnen Produkten:
Trend Micro Worry-Free Business Services
Die Worry-Free Business Services stellen eine Endgeräte-Sicherheitslösung dar, die u.a. folgende Funktionen umfasst:
- Virenschutz (Echtzeitschutz und geplante bzw. manuelle Scans)
- Firewall
- Schutz von Schwachstellen (Vulnerability Protection) mit virtual Patching
- Schutz vor Ransomware (Verschlüsselungs-Trojanern)
- Schutz vor Datenverlust (Data Leak Prevention – DLP)
- URL-Reputationsfilter
- Predictive Machine Learning
- Sandboxing
- Webfilter (kategoriebasiert)
- Geräteschutz (Device Control)
Trend Micro E-Mail Security
Die Trend Micro E-Mail Security ist ein cloudbasiertes E-Mail-Gateway, das ein- und ausgehende E-Mails auf Viren und Spam prüft und filtert. Der Einsatz kann entweder mit lokalen oder cloudbasierten Mailservern (z.B. Exchange Online) erfolgen.
Trend Micro Cloud App Security
Mit der Trend Micro Cloud App Security können Sicherheits- und DLP-Richtlinien in cloudbasierten Diensten, wie Microsoft 365, Box, Google Drive, etc. erzwungen werden.
Co-Managed XDR
Die Abkürzung XDR verwendet Trend Micro für „plattformübergreifendes Detection and Response“, also der Analyse von Objekten und Prozessen, ob diese verdächtig oder sogar bösartig sind. Der plattformübergreifende Ansatz findet dabei auch Angriffe, die ggf. nicht auf dem Endpoint beginnen oder enden und somit von klassischen Endgeräte-Schutzsystemen nicht erkannt werden. So lassen sich Infektionsketten auch dann nachverfolgen, wenn die Angriffsvektoren E-Mail und/oder Cloud-Applikationen betroffen sind.
Das Co-Managed bedeutet in diesem Fall, dass wir von der PingUs als Managed Services Provider Sie gemeinsam mit den Kollegen der Trend Micro betreuen.
Dies gilt sowohl während des Einrichtens der Produkte, als auch während des Betriebs. Für alle Fragen rund um Worry-free sind wir Ihr erster Ansprechpartner.
Und sollte es zu einem Sicherheitsvorfall kommen, arbeiten wir gemeinsam mit Ihnen und mit dem Trend Micro Security Operations Center an den Gegenmaßnahmen.
Im Folgenden verwenden wir den Begriff „Worry-Free“, meinen aber den kompletten Funktionsumfang der Suite.
Gegenüberstellung der Produkte
Die folgende Tabelle gibt einen Überblick über die Funktionen der einzelnen Produkte und Versionen.
Defender für Endpoints | Defender für Office 365 Plan 1 | Defender für Office 365 Plan 2 | Microsoft 365 E5/A5 Security | Worry-Free Services Co-Managed XDR |
|
---|---|---|---|---|---|
Antivirus | |||||
AV für E-Mail (Safe Attachments) | |||||
Scan beim Eintreffen | – | ![]() |
![]() |
![]() |
![]() |
Scan bestehender Elemente | – | ![]() |
![]() |
![]() |
![]() |
Extrahieren passwortgeschützter Objekte | – | ![]() |
![]() |
![]() |
![]() |
AV für Teams (Safe Attachments for Teams) | – | ![]() |
![]() |
![]() |
![]() |
AV für Dokumente (Safe Documents) | – | ![]() |
![]() |
![]() |
![]() |
AV für SharePoint, OneDrive, Teams (ATP SharePoint, OneDrive, Teams) |
– | ![]() |
![]() |
![]() |
![]() |
Click Time Protection (Safe Links) | |||||
CTP für E-Mail | – | ![]() |
![]() |
![]() |
![]() |
CTP für Teams | – | ![]() |
![]() |
![]() |
![]() |
CTP für Office-Dokumente | – | ![]() |
![]() |
![]() |
![]() |
CTP für Nicht-Office-Dokumente | – | ![]() |
![]() |
![]() |
![]() |
Sandbox as a Service | |||||
Sandbox für Dateien | ![]() |
![]() |
![]() |
![]() |
![]() |
Sandbox für E-Mails and Anhänge | ![]() |
![]() |
![]() |
![]() |
![]() |
Sandbox für URLs | ![]() |
![]() |
![]() |
![]() |
![]() |
Anti-Phishing (Anti-Phishing Policies) | – | ![]() |
![]() |
![]() |
![]() |
Attack Simulation | |||||
Simulierte E-Mail Phishing Attacken | – | ![]() |
![]() |
![]() |
![]() |
Passwort Attacken | – | ![]() |
![]() |
![]() |
![]() |
E-Mail-Verschlüsselung | |||||
Identity Based Encryption (Office 365 Message Encryption) | – | ![]() |
![]() |
![]() |
![]() |
S/MIME | – | ![]() |
![]() |
![]() |
![]() |
Monitoring und Reporting | |||||
Dashboards (Threat Trackers) | ![]() |
![]() |
![]() |
![]() |
![]() |
Reporting (Real Time Reports) | ![]() |
Nur pro Produkt | ![]() |
![]() |
![]() |
EDR (Threat Investigation) | |||||
EDR für Office365 Services | – | Nur in Echtzeit | ![]() |
![]() |
![]() |
EDR für andere Cloud Services | – | ![]() |
![]() |
![]() |
![]() |
EDR für Endgeräte | ![]() |
![]() |
![]() |
? | ![]() |
Vorhaltezeit für Analysen | N/A | 7 Tage | 30 Tage | 30 Tage | 30 Tage |
Automated Incident Response | |||||
Schutz vor bekannten Risiken | ![]() |
![]() |
![]() |
![]() |
![]() |
Schutz vor Zero-Day-Attacken | ![]() |
![]() |
![]() |
![]() |
![]() |
Schutz vor unbekannten Attacken | ![]() |
![]() |
![]() |
![]() |
![]() |
Automatisches Löschen infizierter Emails | ![]() |
![]() |
![]() |
![]() |
![]() |
Security Operations Center | |||||
Log-Analysen per Machine Learning, AI | ![]() |
![]() |
![]() |
![]() |
![]() |
Prüfen von Verdachtsfällen durch menschliche Analysten | ![]() |
![]() |
![]() |
![]() |
![]() |
Automatische Eröffnen von Support-Fällen | ![]() |
![]() |
![]() |
![]() |
![]() |
Eskalation an MSP/Endkunde je nach Dringlichkeit | ![]() |
![]() |
![]() |
![]() |
![]() |
Optional: Isolieren von Endgeräten | ![]() |
![]() |
![]() |
![]() |
![]() |
Bereitstellen von Analyseberichten | ![]() |
![]() |
![]() |
![]() |
![]() |
Bereitstellen von Empfehlungen zum Beheben des Vorfalls | ![]() |
![]() |
![]() |
![]() |
![]() |
Data Leak Prevention (DLP) | |||||
Unterstützte Cloud-Plattformen | |||||
Microsoft Office 365 | ![]() |
![]() |
![]() |
![]() |
![]() |
Box | ![]() |
![]() |
![]() |
![]() |
![]() |
Dropbox | ![]() |
![]() |
![]() |
![]() |
![]() |
Google Drive | ![]() |
![]() |
![]() |
![]() |
![]() |
Gmail | ![]() |
![]() |
![]() |
![]() |
![]() |
Salesforce | ![]() |
![]() |
![]() |
![]() |
![]() |
DLP-Funktionen am Endgerät | |||||
Upload zu Cloud-Diensten | ![]() |
![]() |
![]() |
![]() |
![]() |
FTP | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
Zwischenablage | ![]() |
![]() |
![]() |
![]() |
![]() |
USB-Medien | ![]() |
![]() |
![]() |
![]() |
![]() |
Netzwerkfreigaben | ![]() |
![]() |
![]() |
![]() |
![]() |
Bluetooth | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
Remote Desktop-Sitzungen | ![]() |
![]() |
![]() |
![]() |
Über Zwischenablage |
PGP-Verschlüsselung | ![]() |
![]() |
![]() |
![]() |
![]() |
Endpoint Security | |||||
Agent für Windows | ![]() |
![]() |
![]() |
![]() |
![]() |
Agent für Mac | ![]() |
![]() |
![]() |
![]() |
![]() |
Bitlocker Management | ![]() |
![]() |
![]() |
![]() |
![]() |
EDR für Endpoints | ![]() |
![]() |
![]() |
![]() |
![]() |
Zentrales Management für Endpunktsicherheit | ![]() |
![]() |
![]() |
![]() |
![]() |
Zentrales Reporting | ![]() |
![]() |
![]() |
![]() |
![]() |
Vulnerability Protection | ![]() |
![]() |
![]() |
![]() |
![]() |
Webfilter (kategoriebasiert) | ![]() |
![]() |
![]() |
![]() |
![]() |
Virtuelles Patchen von Sicherheitslücken | ![]() |
![]() |
![]() |
![]() |
![]() |