Letzte Änderung: 2025-07-18

Microsoft Defender XDR – Einfaches Monitoring mit Warnungsrichtlinien!

Digitale Transformation und Cloud-Computing bringen neben Benutzerfreundlichkeit auch besonders eins mit sich: Daten. Und diese (Unternehmens-) Daten sowie die Privatsphäre derer Nutzer möchten und sollen geschützt werden. Da hat das IT-Team einiges zu tun. Mit Warnungsrichtlinien (Alert Policies) ist die Absicherung von Nutzern und Daten aber wesentlich einfacher - und effizienter.

Warnungsrichtlinien (Alert Policies) sind eine Funktion von Microsoft Defender XDR, das zu den führenden Sicherheitsplattformen für Unternehmen weltweit gehört und eine Vielzahl an Sicherheitsfunktionen bietet. So können Unternehmen wesentlich schneller und sicherer ihre Compliance-Vorgaben erfüllen, verdächtige Aktivitäten erkennen und Bedrohungen direkt bekämpfen.

Klingt das nach etwas, was Dir auch Deinen Arbeitsalltag erleichtern würde? Dann bleib dran, denn im heutigen Artikel erkläre ich Dir, wie Du mit Microsoft Defender XDR Warnungsrichtlinien (Alert Policies) konfigurierst, die maßgeblich zur Absicherung der IT-Umgebung beitragen. Wir gehen ebenfalls darauf ein, warum genau diese Konfigurationen so nützlich sind und wie sie Deinen Tenant entsprechend effektiv vor potenziellen Bedrohungen schützen.


Was sind Defender XDR-Warnungsrichtlinien?

Defender XDR-Warnungsrichtlinien sind im Grunde intelligente Regeln, die Du in Microsoft Defender XDR einrichtest. Sie legen fest, unter welchen Bedingungen eine Warnmeldung ausgelöst wird, sobald bestimmte Aktivitäten oder Verhaltensweisen in Deinem Microsoft 365-Tenant erkannt werden.

Stell Dir diese Warnungen tatsächlich als Dein persönliches Frühwarnsystem vor: Denn sie benachrichtigen Deine Administratoren sofort über potenziell verdächtige oder schädliche Aktivitäten.

Diese Richtlinien lassen sich granular an die Sicherheitsvorgaben Deines Unternehmens anpassen, sodass Warnungen bei einer Vielzahl von Aktivitäten ausgelöst werden können, zum Beispiel bei:

  • Unbefugten Zugriffsversuchen
  • Ungewöhnlichem Benutzerverhalten
  • Datenfreigaben außerhalb der Organisation
  • Verdächtigen Anmeldeaktivitäten
  • Leckage sensibler Informationen

Mit diesen anpassbaren Richtlinien stellst Du sicher, dass Du schnell auf Bedrohungen reagieren kannst, bevor größerer Schaden entsteht - wenn überhaupt.

Hier ist eine kurze Übersicht darüber, wie Warnungsrichtlinien funktionieren und welche Warnungen ausgelöst werden, wenn Benutzer- oder Administratoraktivitäten den Bedingungen einer Warnungsrichtlinie entsprechen.

Tabellarische Übersicht zu Microsoft Defender XDR Warnungsrichtlinien

Warnungsrichtlinien richtig konfigurieren

Bevor Du Dich daran setzt, eine Richtlinie aufzusetzen, solltest Du zuerst die Basics verstehen. Was genau möchtest Du mit Deiner Konfiguration abdecken? Vor welcher Bedrohung möchtest Du Deinen Tenant schützen? 

Erst wenn Du diese Grundfragen geklärt hast, kannst Du eine Richtlinie aufsetzen, die auch wirklich greift und im Falle eines Angriffs die richtige Reaktion zeigt. 

Wir unterscheiden dabei zwischen fünf verschiedenen Konfigurationsmöglichkeiten für Warnungsrichtlinien:

  • Warnstufe: Wir unterscheiden zwischen drei Schweregraden: Niedrig, Mittel und Hoch. Je nach Einstellung werden Warnmeldungen nach Dringlichkeit gefiltert und entsprechend priorisiert.
  • Warnkategorie: Hier gibt es fünf Kategorien: Bedrohungsmanagement, Informationsverwaltung, Berechtigungen, E-Mail-Fluss und Sonstiges.
  • Auslösende Aktivität der Warnung: Was genau soll passieren, wenn eine Warnung ausgelöst wird? MFA-Zwang? Passwort-Erneuerung? Je nach Schweregrad, zum Beispiel bei der Erkennung von Malware, können auch Daten gelöscht werden.
  • Warnbedingungen: Was genau löst den Alarm aus? Gib dazu IP-Adressen, Benutzer oder Dateien an, die den Alarm auslösen sollen.
  • Auslösezeitpunkt der Warnung: Mit dieser Einstellung legst Du fest, wie oft ein Ereignis auftreten muss, damit die Warnung ausgelöst wird.
  • E-Mail-Benachrichtigungen: Wer soll die Warnung in welcher Form erhalten? Hinterlege die richtigen Kontaktdaten.

Vor der Konfiguration: Das solltest Du wissen

Leider sind die Warnungsrichtlinien nicht in den lizenzfreien Versionen enthalten. Du kannst Deinen Tenant aber mit den folgenden Lizenzen aufstocken:

  • Microsoft 365 Element
  • Office 365 Element
  • Office 365 U.S. Government E1/F1/G1, E3/F3/G3, oder E5/G5

Beachte außerdem, dass es bis zu 24 Stunden dauern kann, bis eine Warnungsrichtlinie nach dem Konfigurieren oder sogar Aktualisieren aktiv wird bzw. Warnungen auslöst. Warum? Die neue Konfiguration muss sich erst mit dem sogenannten Erkennungs-Engine synchronisieren - und das passiert nach System systematisch nur alle paar Stunden.


Defender-XDR richtig konfigurieren

Jetzt weißt Du besser über die Warnsysteme Bescheid. Richten wir eine ein!

  • Melde Dich an bei https://security.microsoft.com
  • Scrolle nach unten zu „E-Mail- und Bedrohungsschutz“, wähle „Richtlinien und Regeln“ aus und klicke weiter zur Option „Warnungsrichtlinien“.
Screen zu Microsoft Defender XDR Warnungsrichtlinien policy and rules
  • Im Bereich „Warnungsrichtlinien“ stehen vorgefertigte, integrierte Vorlagen zur Verfügung, die standardmäßig bereits aktiviert sind. Sie lösen eine Warnung aus, sobald die definierten Aktivitäten ausgeführt werden.
Screenshot zu Microsoft Defender XDR Integrierte Vorwarnung

Lass uns somit folgendes Szenario bearbeiten: Wie konfigurieren wir eine Warnungsrichtlinie, die ausgelöst wird, wenn ein anonymer freigabefähiger Link von OneDrive oder SharePoint von einem Benutzer erstellt wird?

Klicke dazu auf die Schaltfläche „+ Neue Warnungsrichtlinie“ und gib den Namen, die Beschreibung, den Schweregrad und die Kategorie an.

Screenshot zu Microsoft Defender XDR Neue Warnungsrichtlinien

Im nächsten Schritt haben wir einige Optionen zur Auswahl. Im Hinblick auf unser Szenario suchen wir nach „Erstellen eines anonymen Links“ und wählen unter „Wie soll die Warnung ausgelöst werden?“ die Option „Jedes Mal, wenn eine Aktivität der Regel entspricht“ aus. Klicke anschließend auf „Weiter“.

Screenshot zu Microsoft Defender XDR anonyme Links für neue Warnungsrichtlinien


Im Abschnitt „Bedingung hinzufügen“ kannst Du allgemein festlegen, dass die Warnung nur ausgelöst wird, wenn eine bestimmte Bedingung erfüllt ist. Für dieses Beispiel halten wir es jedoch einfach und klicken direkt auf „Weiter“.

Screenshot zu Microsoft Defender XDR Bedingung hinzufügen für neue Warnungsrichtlinien

Wähle jetzt die Benutzer aus, die die Warnungen erhalten sollen, vorausgesetzt, sie verfügen über die erforderlichen RBAC-Berechtigungen, um die Warnungen einzusehen. Klicke dann wieder auf „Weiter“.

Screenshot zu Microsoft Defender XDR Benutzer auswählen

Jetzt ist es wichtig, alle Einstellungen noch mal zu überprüfen. Passt alles? Dann klicke auf „Absenden“.

Screenshot zu Microsoft Defender XDR Einstellungen überprüfen

Geschafft! - Naja, noch nicht ganz. Denn jetzt testen wir erstmal, ob die Richtlinie funktioniert.

Erstelle dazu einen anonymen freigabefähigen Link in OneDrive oder SharePoint. Klappt deine Konfiguration (bedenke die 24 Stunden Vorlaufzeit), solltest Du oder eben die Person, die Du in der Richtlinie angegeben hast, eine E-Mail-Warnung erhalten, die die Schwere, den Zeitpunkt der Aktivität sowie den Benutzer, der die Warnung ausgelöst hat, enthält.

Screenshot zu Microsoft Defender XDR Warnungsrichtlinien testen

Ein Klick auf die Warnung führt Dich zum Abschnitt „Warnungen anzeigen“ im Microsoft 365 Defender-Portal. Dort kannst Du die Warnung weiter untersuchen und Maßnahmen ergreifen, z.B. wie die Bedrohung angegangen bzw. behoben werden soll, was mit dem Nutzer passiert und wer weiter darüber informiert werden soll. 

Screenshot zu Microsoft Defender XDR view alerts

Fazit und Empfehlungen: Warnungsrichtlinien

Mit Microsoft Defender XDR Warnungsrichtlinien kannst Du Deine Microsoft 365-Umgebung proaktiv und effektiv vor den Herausforderungen der digitalen Transformation schützen. Denn das Tool ermöglicht es Dir, schnell auf verdächtige Aktivitäten zu reagieren und potenzielle Sicherheitsvorfälle einzudämmen, sogar bevor größerer Schaden entsteht.

Um das Maximum aus Deinen Warnungsrichtlinien herauszuholen und eine robuste Sicherheitsarchitektur zu gewährleisten, empfehle ich die folgenden bewährten Vorgehensweisen:

  1. 1
    Beginne mit den integrierten Vorlagen von Microsoft und passe sie an die Sicherheitsstandards Deines Unternehmens an.
  2. 2
    Fokussiere Dich auf risikoreiche Aktivitäten wie Privilegienerweiterungen, Datenabzug und das externe Teilen sensibler interner Daten.
  3. 3
    Überprüfe und optimiere Deine Richtlinien regelmäßig, um sie an neue Bedrohungen anzupassen und Fehlalarme zu minimieren.
  4. 4
    Integriere automatisierte Reaktions-Playbooks (über Microsoft Sentinel oder Defender for Endpoint), um bei kritischen Warnungen sofort Maßnahmen einleiten zu können.

Bereit, Deinen Microsoft 365 auf das nächste Level zu bringen?

Wenn Du Expertenberatung oder praktische Hilfe bei der Implementierung dieser Strategien benötigst, kontaktiere uns bitte über das Kontaktformular unten. Ein sicherer Tenant ist entscheidend für den Schutz sensibler Daten. Gemeinsam werden wir eine sichere, effiziente Umgebung gestalten, die Deine sich entwickelnden Geschäftsanforderungen unterstützt.

Schau Dir doch auch die anderen Tutorials und Tipps an, die ich bereits auf meinem Blog geteilt habe. Dort findest Du auch andere Beiträge zu Microsoft Security-Relevanen Themen, u.a. zum Microsoft Defender for Cloud Apps, Microsoft Intune, der Enterprise & Mobility-Suite, dem Microsoft 365 Defender oder der Microsoft Information Protection.

Ich bin stehts bemüht, die aktuellsten Themen und Fragestellungen meiner Kunden zu beantworten, um Dich bei der Arbeit mit der Microsoft Cloud Security und anderen Microsoft 365 Produkten zu unterstützen.

Wenn Du Fragen hast, melde Dich sehr gerne bei mir!


Aaron Siller hat seit 2014 umfangreiche Erfahrung in der Migration zu Microsoft Office 365, Exchange Online, Intune und Azure aufgebaut. Gerne stellt er Ihrem Unternehmen sein Können und das seines qualifizierten Teams zur Verfügung. Seit der Einführung dieses leistungsfähigen Tools gehören Microsoft Teams Schulungen als wichtiger Bestandteil aller Digitalisierungsmaßnahmen mit zum Programm.

Kommentare
{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}
>