
Sicherheitsteams profitieren von beschleunigter Reaktion auf E-Mail-Bedrohungen
Microsoft gibt Administratoren mehr Kontrolle über die automatisierte Bedrohungsabwehr in Defender für Office 365 Plan 2. Bislang erforderte jede Schutzmaßnahme, die das System „Automated Investigation and Response“ (AIR) vorschlug, eine manuelle Bestätigung durch das Sicherheitsteam. Mit der neuen Konfigurationsmöglichkeit lassen sich bestimmte Gegenmaßnahmen zur selbstständigen Ausführung freigeben.
„Standardmäßig müssen Behebungsmaßnahmen, die von „Automated Investigation and Response“ (AIR) in Microsoft Defender für Office 365 Plan 2 identifiziert wurden, von den Sicherheitsteams (SecOps) genehmigt werden. Jetzt können Administratoren auch bestimmte Maßnahmen für die automatische Behebung festlegen.“
Weniger Aufwand für SecOps-Teams
Die Funktion AIR analysiert erkannte Bedrohungen und gruppiert betroffene Nachrichten in Clustern. Sobald Administratoren festlegen, welche Cluster-Kategorien automatisch bereinigt werden dürfen, führt das System die entsprechenden Maßnahmen ohne Rückfrage durch. Dies beschleunigt den Schutz und entlastet Sicherheitsverantwortliche von Routineaufgaben.
Cluster, die nicht für die automatische Verarbeitung konfiguriert sind, erscheinen weiterhin als ausstehende Aktionen. Eine Ausnahme bilden Cluster mit über 10.000 Nachrichten – diese werden grundsätzlich zur manuellen Prüfung vorgelegt.
Drei Cluster-Typen stehen zur Auswahl
Im Microsoft Defender-Portal können Administratoren unter „Einstellungen“ drei Kategorien für die automatische Bereinigung aktivieren:
Dateien mit Schadcode: Das System erkennt schädliche Anhänge und erstellt einen Cluster aller Nachrichten, die diese Datei enthalten. Bei aktivierter Option werden alle betroffenen E-Mails automatisch entfernt.
Schädliche Links: URLs, die als Bedrohung identifiziert wurden, lösen die Clusterbildung für alle Nachrichten aus, die den entsprechenden Link enthalten.
Gemeinsame Merkmale: E-Mails mit identischen Attributen wie Betreffzeilen oder Absender-IP-Adressen werden gruppiert. Das System erstellt verschiedene Cluster-Kombinationen, etwa nach Body-Fingerprint und Sender-IP oder nach Betreff und Absender-Domain.
Als Gegenmaßnahme steht derzeit ausschließlich „Soft Delete“ zur Verfügung. Dabei wandern die Nachrichten in den Ordner für wiederherstellbare Elemente. Microsoft kündigt für die Zukunft weitere Aktionsoptionen an.
Nachvollziehbarkeit durch Protokollierung
Automatisch durchgeführte Maßnahmen lassen sich an mehreren Stellen überprüfen. Im Aktionscenter zeigt die Registerkarte „Verlauf“ mit dem Filter „Entschieden von: Automatisierung“ alle bearbeiteten Cluster an. In AIR-Untersuchungen erscheinen sie unter „Ausstehende Aktionshistorie“ mit dem Vermerk „Bearbeitet von: Automatisierung“.
Der Threat Explorer kennzeichnet betroffene Nachrichten mit dem Eintrag „Zusätzliche Aktion: Automatische Behebung: automatisiert“. In Advanced Hunting finden sich die Vorgänge in der Tabelle „EmailPostDeliveryEvents“ mit den Eigenschaftswerten „ActionType: Automated Remediation“ und „ActionTrigger: Automation“.
Wiederherstellung bleibt möglich
Administratoren können automatisch entfernte Nachrichten bei Bedarf zurückholen. Die Verfügbarkeit hängt von den Aufbewahrungsrichtlinien für gelöschte Elemente im jeweiligen Postfach ab. Zur Wiederherstellung stehen der Assistent „Maßnahmen ergreifen“ in Threat Explorer oder die Aktionen „In Posteingang verschieben“ beziehungsweise „In Junk verschieben“ im Aktionscenter zur Verfügung.
Microsoft empfiehlt, vor der Aktivierung die rechtlichen Anforderungen zur E-Mail-Aufbewahrung zu prüfen, da dies auch für als schädlich markierte Nachrichten gilt. Die Aufbewahrungsdauer für vorläufig gelöschte Elemente lässt sich in Exchange Online anpassen.
Fazit
Die erweiterte Automatisierung in Defender für Office 365 Plan 2 ermöglicht eine schnellere Reaktion auf E-Mail-Bedrohungen. Sicherheitsteams gewinnen Zeit für komplexere Aufgaben, während das System wiederkehrende Gefahren eigenständig neutralisiert. Die transparente Protokollierung und Wiederherstellungsmöglichkeit gewährleisten dabei die notwendige Kontrolle.
Last updated on 12/16/2025
Unsere Lese-Tipps
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz

Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen

KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






