
Sicherheitsteams profitieren von beschleunigter Reaktion auf E-Mail-Bedrohungen
Microsoft gibt Administratoren mehr Kontrolle über die automatisierte Bedrohungsabwehr in Defender für Office 365 Plan 2. Bislang erforderte jede Schutzmaßnahme, die das System „Automated Investigation and Response“ (AIR) vorschlug, eine manuelle Bestätigung durch das Sicherheitsteam. Mit der neuen Konfigurationsmöglichkeit lassen sich bestimmte Gegenmaßnahmen zur selbstständigen Ausführung freigeben.
„Standardmäßig müssen Behebungsmaßnahmen, die von „Automated Investigation and Response“ (AIR) in Microsoft Defender für Office 365 Plan 2 identifiziert wurden, von den Sicherheitsteams (SecOps) genehmigt werden. Jetzt können Administratoren auch bestimmte Maßnahmen für die automatische Behebung festlegen.“
Weniger Aufwand für SecOps-Teams
Die Funktion AIR analysiert erkannte Bedrohungen und gruppiert betroffene Nachrichten in Clustern. Sobald Administratoren festlegen, welche Cluster-Kategorien automatisch bereinigt werden dürfen, führt das System die entsprechenden Maßnahmen ohne Rückfrage durch. Dies beschleunigt den Schutz und entlastet Sicherheitsverantwortliche von Routineaufgaben.
Cluster, die nicht für die automatische Verarbeitung konfiguriert sind, erscheinen weiterhin als ausstehende Aktionen. Eine Ausnahme bilden Cluster mit über 10.000 Nachrichten – diese werden grundsätzlich zur manuellen Prüfung vorgelegt.
Drei Cluster-Typen stehen zur Auswahl
Im Microsoft Defender-Portal können Administratoren unter „Einstellungen“ drei Kategorien für die automatische Bereinigung aktivieren:
Dateien mit Schadcode: Das System erkennt schädliche Anhänge und erstellt einen Cluster aller Nachrichten, die diese Datei enthalten. Bei aktivierter Option werden alle betroffenen E-Mails automatisch entfernt.
Schädliche Links: URLs, die als Bedrohung identifiziert wurden, lösen die Clusterbildung für alle Nachrichten aus, die den entsprechenden Link enthalten.
Gemeinsame Merkmale: E-Mails mit identischen Attributen wie Betreffzeilen oder Absender-IP-Adressen werden gruppiert. Das System erstellt verschiedene Cluster-Kombinationen, etwa nach Body-Fingerprint und Sender-IP oder nach Betreff und Absender-Domain.
Als Gegenmaßnahme steht derzeit ausschließlich „Soft Delete“ zur Verfügung. Dabei wandern die Nachrichten in den Ordner für wiederherstellbare Elemente. Microsoft kündigt für die Zukunft weitere Aktionsoptionen an.
Nachvollziehbarkeit durch Protokollierung
Automatisch durchgeführte Maßnahmen lassen sich an mehreren Stellen überprüfen. Im Aktionscenter zeigt die Registerkarte „Verlauf“ mit dem Filter „Entschieden von: Automatisierung“ alle bearbeiteten Cluster an. In AIR-Untersuchungen erscheinen sie unter „Ausstehende Aktionshistorie“ mit dem Vermerk „Bearbeitet von: Automatisierung“.
Der Threat Explorer kennzeichnet betroffene Nachrichten mit dem Eintrag „Zusätzliche Aktion: Automatische Behebung: automatisiert“. In Advanced Hunting finden sich die Vorgänge in der Tabelle „EmailPostDeliveryEvents“ mit den Eigenschaftswerten „ActionType: Automated Remediation“ und „ActionTrigger: Automation“.
Wiederherstellung bleibt möglich
Administratoren können automatisch entfernte Nachrichten bei Bedarf zurückholen. Die Verfügbarkeit hängt von den Aufbewahrungsrichtlinien für gelöschte Elemente im jeweiligen Postfach ab. Zur Wiederherstellung stehen der Assistent „Maßnahmen ergreifen“ in Threat Explorer oder die Aktionen „In Posteingang verschieben“ beziehungsweise „In Junk verschieben“ im Aktionscenter zur Verfügung.
Microsoft empfiehlt, vor der Aktivierung die rechtlichen Anforderungen zur E-Mail-Aufbewahrung zu prüfen, da dies auch für als schädlich markierte Nachrichten gilt. Die Aufbewahrungsdauer für vorläufig gelöschte Elemente lässt sich in Exchange Online anpassen.
Fazit
Die erweiterte Automatisierung in Defender für Office 365 Plan 2 ermöglicht eine schnellere Reaktion auf E-Mail-Bedrohungen. Sicherheitsteams gewinnen Zeit für komplexere Aufgaben, während das System wiederkehrende Gefahren eigenständig neutralisiert. Die transparente Protokollierung und Wiederherstellungsmöglichkeit gewährleisten dabei die notwendige Kontrolle.
Last updated on 12/16/2025
Unsere Lese-Tipps
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden

KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






