Microsoft Defender for Endpoint P2: Was Sie für 2025 wissen müssen
Microsoft Defender for Endpoint bietet umfassenden Schutz für Unternehmensnetzwerke, jedoch stellt sich für viele IT-Verantwortliche die Frage nach den genauen Systemanforderungen. Für die Implementierung ist es wichtig zu wissen, dass verschiedene Windows-Betriebssysteme mit diesem Sicherheitstool kompatibel sind, vorausgesetzt der Log Analytics / Microsoft Monitoring Agent (MMA) wird verwendet. Dazu gehören Windows 7 SP1 Pro, Enterprise; Windows 8.1 Pro, Enterprise sowie Windows Server 2008 R2 SP1.
Besonders erfreulich für Systemadministratoren ist die Tatsache, dass die Hardwareanforderungen für Microsoft Defender for Endpoint P2 nicht zusätzlich zu den Anforderungen des Betriebssystems gelten. Sie sind identisch mit den Anforderungen für das jeweilige Betriebssystem selbst. Die Mindestvoraussetzungen umfassen 2 Kerne (wobei 4 bevorzugt werden) und mindestens 1 GB Arbeitsspeicher (4 GB werden empfohlen). Außerdem müssen Anwender beim ersten Ausführen des Onboarding-Assistenten entscheiden, wo ihre Daten gespeichert werden sollen: in der Europäischen Union, im Vereinigten Königreich oder in den USA.
In diesem Artikel erfahren Sie alles Wissenswerte über Microsoft Defender for Endpoint P2 für das Jahr 2025 – von Lizenzanforderungen und unterstützten Plattformen bis hin zu technischen Voraussetzungen und empfohlenen Sicherheitseinstellungen.
Lizenz- und Plananforderungen für Defender for Endpoint P2
Bei der Implementierung von Microsoft Defender for Endpoint ist das Verständnis der Lizenzoptionen entscheidend für eine kosteneffiziente Sicherheitsstrategie. Dieser Abschnitt beleuchtet die verfügbaren Pläne, deren Unterschiede sowie spezielle Lizenzanforderungen für Serverumgebungen.
Welche Pläne gibt es?
Microsoft bietet zwei Hauptpläne für Defender for Endpoint an: Plan 1 (P1) und Plan 2 (P2). Zusätzlich wurde für Plan 2 ein neues Microsoft Defender Vulnerability Management Add-on eingeführt. Die Lizenzierung erfolgt als benutzerbasieres Abonnement (User Subscription License). Die Preisgestaltung variiert je nach Vertragslaufzeit und Zahlungsmodell:
- Monatlich (nachträglich) mit 1-Monats-Vertrag: etwa 5,88 EUR
- Monatlich (nachträglich) mit 12-Monats-Vertrag: etwa 5,15 EUR
- Jährlich (im Voraus) mit 12-Monats-Vertrag: etwa 4,90 EUR
Für Bildungseinrichtungen gelten Sonderkonditionen mit einem monatlichen Preis ab 2,76 EUR.
Unterschiede zwischen Plan 1 und Plan 2
Beide Pläne bieten grundlegende Schutzfunktionen, allerdings enthält Plan 2 zusätzliche fortschrittliche Funktionen:
Plan 1 umfasst:
- Schutz der nächsten Generation
- Angriffsflächenreduzierung
- Gerätesteuerung und Endpunkt-Firewall
- Netzwerkschutz und Web-Inhaltsfilterung
Plan 2 erweitert diese Funktionen um:
- Endpunkterkennung und -reaktion (EDR)
- Automatisierte Untersuchung und Behebung
- Bedrohungs- und Sicherheitsrisikomanagement
- Erweiterte Bedrohungsjagd und Sandboxing
- Verwalteten Threat-Hunting-Service
Plan 1 eignet sich daher für kleinere Unternehmen mit grundlegenden Sicherheitsanforderungen und ist in Microsoft 365 E3/A3-Lizenzen enthalten. Plan 2 hingegen ist für größere Organisationen oder solche mit erhöhtem Schutzbedarf konzipiert und in Microsoft 365 E5/A5/G5-Lizenzen integriert.
Serverlizenzen und Cloud-Angebote
Wichtig zu beachten ist, dass weder Defender for Endpoint Plan 1 noch Plan 2 Serverlizenzen beinhalten. Für die Integration von Servern in diese Pläne wird eine zusätzliche Lizenz benötigt, beispielsweise Microsoft Defender for Servers Plan 1 oder Plan 2, die Teil des Defender for Cloud-Angebots sind.
Im Gegensatz zur benutzerbasieren Lizenzierung von Defender for Endpoint erfolgt die Abrechnung für Defender for Servers stundenbasiert. Dies reduziert die Kosten, da nur aktive VMs geschützt werden müssen. Für die Integration mit Defender for Endpoint P2 benötigen Sie entweder Defender for Servers P2 oder die Kombination aus Defender CSPM und Defender for Servers Plan 1.
Unterstützte Plattformen und Betriebssysteme
Die Kompatibilität von Microsoft Defender for Endpoint erstreckt sich über verschiedene Betriebssysteme und Plattformen, wodurch Unternehmen eine einheitliche Sicherheitslösung für ihre gesamte IT-Infrastruktur implementieren können.
Windows-Versionen (Client und Server)
Microsoft Defender for Endpoint unterstützt zahlreiche Windows-Versionen. Auf Client-Seite funktioniert die Lösung mit Windows 11 und Windows 10. Für ältere Systeme wie Windows 8.1 ist Schutz durch System Center Endpoint Protection verfügbar, das über Microsoft Endpoint Configuration Manager verwaltet wird. Auf Unternehmensgeräten mit Windows 7 SP1 Pro/Enterprise und Windows 8.1 Pro/Enterprise ist die Verwendung möglich, sofern der Log Analytics / Microsoft Monitoring Agent (MMA) eingesetzt wird.
Auf Server-Seite werden Windows Server 2016 und neuer, Windows Server (Version 1803 oder höher) sowie Azure Stack HCI OS (Version 23H2 und neuer) unterstützt. Auch Windows Server 2012 R2 ist kompatibel, wobei Microsoft Defender Antivirus hier im aktiven Modus installiert wird. Für Windows Server 2008 R2 SP1 ist die Nutzung ebenfalls mit dem MMA-Agent möglich.
macOS, Linux, Android und iOS
Außerdem bietet Microsoft Defender for Endpoint Schutz für macOS-Systeme. Für die Installation sind spezifische Lizenzangebote erforderlich, darunter Microsoft 365 E5, Microsoft 365 E5 Security, Microsoft 365 A5, Windows 10/11 Enterprise E5 oder das eigenständige Microsoft Defender for Endpoint P2. Zudem ist die Lösung auf Linux-Distributionen sowie den mobilen Betriebssystemen Android und iOS verfügbar.
Beachtenswert ist, dass bei macOS ab Version 11 (Big Sur) Microsoft Defender for Endpoint vollständig von Kernelerweiterungen zu Systemerweiterungen migriert wurde. Darüber hinaus wird empfohlen, den System Integrity Protection (SIP)-Mechanismus auf macOS-Geräten aktiviert zu lassen.
Besonderheiten bei virtuellen Umgebungen
In virtuellen Umgebungen können spezielle Anforderungen gelten. Windows 10 Enterprise 2016 LTSB kann auf Nicht-Microsoft-Virtualisierungsplattformen Leistungsprobleme aufweisen. Für virtuelle Umgebungen wird daher Windows 10 Enterprise LTSC 2019 oder neuer empfohlen.
Wichtig zu wissen ist, dass Endgeräte mit mobilen Windows-Versionen (wie Windows CE und Windows 10 Mobile) nicht unterstützt werden. Ferner gilt bei Windows 10 IoT Enterprise, dass Kunden den Anleitungen des OEM/ODM bezüglich installierter Software und Supportfähigkeit folgen sollten.
Allerdings ist zu beachten, dass in bestimmten Situationen Defender for Endpoint nicht für alle Geräte gilt, insbesondere wenn ein Client-Betriebssystem installiert ist. Diese Geräte müssen durch entsprechende Benutzerlizenzen wie Microsoft 365 E5 abgedeckt sein.
Technische Voraussetzungen für die Nutzung
Technische Voraussetzungen für die Nutzung
Für die erfolgreiche Implementierung von Microsoft Defender for Endpoint P2 müssen bestimmte technische Anforderungen erfüllt werden. Diese umfassen Hardware, Netzwerk und Datenschutzaspekte.
Hardwareanforderungen (CPU, RAM)
Die Hardwareanforderungen für Microsoft Defender for Endpoint entsprechen den Anforderungen des jeweiligen Betriebssystems selbst. Hierbei werden mindestens 2 Prozessorkerne (4 empfohlen) sowie 1 GB Arbeitsspeicher (4 GB empfohlen) benötigt. Diese Anforderungen gelten nicht zusätzlich zu den Betriebssystemanforderungen, sondern sind mit diesen identisch.
Netzwerkanforderungen und IP-Stapel
Der IPv4-Stapel muss auf Geräten aktiviert sein, damit die Kommunikation mit dem Defender for Endpoint-Clouddienst ordnungsgemäß funktioniert. Alternativ können bei IPv6-Konfigurationen dynamische IPv6/IPv4-Übergangsmechanismen wie DNS64/NAT64 implementiert werden. Wichtig zu beachten: SSL-Inspektion und Proxy-Server mit Authentifizierung werden aus Sicherheitsgründen nicht unterstützt.
Browser- und Internetverbindung
Eine Internetverbindung ist entweder direkt oder über einen Proxy erforderlich. Defender for Endpoint unterstützt folgende Proxy-Methoden: Proxy-Autokonfiguration (PAC), Web Proxy Autodiscovery Protocol (WPAD) und manuelle statische Proxy-Konfiguration. Für Geräte ohne direkten Internetzugang wird eine Proxy-Lösung empfohlen.
Datenspeicherort und Datenschutz
Beim ersten Ausführen des Onboarding-Assistenten muss ein Datenspeicherort gewählt werden: Europäische Union, Vereinigtes Königreich oder USA. Diese Entscheidung ist endgültig und kann später nicht mehr geändert werden. Die Datenspeicherzeit beträgt standardmäßig 180 Tage, kann jedoch aus Compliance-Gründen auf einen Zeitraum zwischen 30 und 180 Tagen angepasst werden. Advanced Hunting-Daten sind allerdings nur für 30 Tage verfügbar.
Sicherheits- und Konfigurationsrichtlinien
Für optimale Sicherheit erfordert Microsoft Defender for Endpoint P2 spezifische Konfigurationen, die eine lückenlose Abwehr gewährleisten.
Microsoft Defender Antivirus im passiven Modus
Bei Installation einer Nicht-Microsoft-Antivirenlösung wechselt Defender Antivirus automatisch in den passiven Modus. Dieser Modus bietet weiterhin EDR-Blockfunktionen, Datenverlustprävention und Sicherheitsintelligenz-Updates. Auf Windows-Servern muss der passive Modus manuell aktiviert werden. Hierfür ist folgender Registrierungsschlüssel erforderlich:
- Pfad: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
- Name: ForceDefenderPassiveMode
- Typ: REG_DWORD
- Wert: 1
Zur Überprüfung des Modus kann der PowerShell-Befehl Get-MpComputerStatus | select AMRunningMode verwendet werden.
ELAM-Treiber und Gruppenrichtlinien
Obwohl Microsoft Intune zur Verwaltung empfohlen wird, können Gruppenrichtlinien für bestimmte Einstellungen genutzt werden. Bei aktiviertem Manipulationsschutz werden Änderungen an geschützten Einstellungen ignoriert. Wichtige GPO-Einstellungen umfassen Client-Interface-Optionen, Ausschlüsse und MAPS-Konfiguration.
Manipulationsschutz und Update-Management
Der Manipulationsschutz verhindert, dass Angreifer Sicherheitseinstellungen deaktivieren. Er schützt unter anderem Echtzeitschutz, Verhaltensüberwachung und Cloud-Schutz. Verfügbar ist er für Windows 10/11, Windows Server 2016 und neuer sowie Windows Server 2012 R2 mit einheitlicher Lösung. Bei Manipulationsversuchen werden automatisch Warnungen im Microsoft Defender-Portal erzeugt.
Mit Blick auf das Jahr 2025 entwickelt Microsoft die Sicherheitsplattform Defender for Endpoint kontinuierlich weiter. Besonders die Integration mit anderen Microsoft-Sicherheitslösungen steht dabei im Fokus. Durch die Verbindung mit Microsoft 365 Defender entsteht ein umfassendes Sicherheitsökosystem, das Bedrohungen über E-Mails, Dokumente, Identitäten und Endgeräte hinweg erkennt und bekämpft.
Nutzer von Defender for Endpoint P2 profitieren außerdem vom Microsoft Threat Experts-Dienst, der menschliche Expertise mit KI-gestützter Analyse kombiniert. Dieses Managed Hunting-Service überwacht Netzwerke rund um die Uhr und benachrichtigt IT-Teams gezielt bei kritischen Bedrohungen.
Für Organisationen, die mehrere Sicherheitsplattformen betreiben, bietet die offene API-Schnittstelle von Defender for Endpoint P2 umfangreiche Integrationsmöglichkeiten. Dadurch lassen sich Sicherheitsdaten in SIEM-Systeme einbinden und mit Drittanbieter-Tools synchronisieren.
Die Benutzeroberfläche des Microsoft 365 Defender-Portals wurde für 2025 überarbeitet, um eine intuitivere Bedienung zu ermöglichen. Das neue Dashboard visualisiert Sicherheitsereignisse übersichtlicher und ermöglicht schnellere Reaktionen auf potenzielle Bedrohungen.
Zudem arbeitet Microsoft an verbesserten KI-Algorithmen, die Angriffsmuster frühzeitiger erkennen und automatisierte Abwehrmaßnahmen einleiten können – ohne dass Administratoren eingreifen müssen.
Microsoft Defender for Endpoint P2 (NCE)
Nutzen Sie unseren schnellen SMS-Service! Geben Sie beim Kauf Ihre Handynummer an und erhalten Sie Ihren Key direkt aufs Handy.
64,
95
€
*inkl. MwSt. Versandkostenfrei
Schneller Versand
100% Updatefähig
Direkte Onlineaktivierung
Rechtssicher lizenziert
Nutzen Sie unseren schnellen SMS-Service! Geben Sie beim Kauf Ihre Handynummer an und erhalten Sie Ihren Key direkt aufs Handy.
- Artikel-Nr.: SW13568
Dann frag unsere Experten
24 Stunden
für euch da!“
Wir respektieren Ihre Privatsphäre