Inhaltsverzeichnis:

Wie aktiviert man ATP?
Wie aktiviert man ATP?

Video: Wie aktiviert man ATP?

Video: Wie aktiviert man ATP?
Video: Zellatmung - wie funktioniert's?! - BASIC 2024, Kann
Anonim

Aktivieren Sie ATP für SharePoint, OneDrive und Microsoft Teams

  1. Wählen Sie im Office 365 Security & Compliance Center im linken Navigationsbereich unter Bedrohungsverwaltung Richtlinie > Sichere Anlagen aus.
  2. Wählen Sie Einschalten ATP für SharePoint, OneDrive und Microsoft Teams.
  3. Klicken Sie auf Speichern.

Zu wissen ist auch, wie Sie das Verteidiger-ATP aktivieren?

Melden Sie sich beim Microsoft Endpoint Manager Admin Center an. Wählen Sie Endpunktsicherheit > Microsoft Verteidiger ATP , und wählen Sie dann Öffnen Sie das Microsoft Verteidiger Sicherheitscenter.

So aktivieren Sie Defender ATP

  1. Wählen Sie Einstellungen > Erweiterte Funktionen.
  2. Wählen Sie für die Microsoft Intune-Verbindung Ein:
  3. Wählen Sie Einstellungen speichern.

Zweitens, wie funktioniert Microsoft ATP? Erweiterter Bedrohungsschutz für Microsoft Office 365 ( ATP ) ist ein cloudbasierter E-Mail-Filterdienst, der Ihr Unternehmen vor unbekannter Malware und Viren schützt, indem er robusten Zero-Day-Schutz bietet und Funktionen zum Schutz Ihres Unternehmens vor schädlichen Links in Echtzeit enthält.

Woher weiß ich außerdem, ob ATP in Office 365 aktiviert ist?

Anzeigen von Berichten für Office 365 Advanced Threat Protection

  1. Wenn Ihre Organisation über Office 365 Advanced Threat Protection (ATP) verfügt und Sie über die erforderlichen Berechtigungen verfügen, können Sie im Security & Compliance Center mehrere ATP-Berichte verwenden.
  2. Um den Bedrohungsschutzstatusbericht anzuzeigen, gehen Sie im Security & Compliance Center zu Berichte > Dashboard > Bedrohungsschutzstatus.

Was ist ATP-Scan?

Die Scannen Prozess ATP verwendet Testlinks und öffnet Dateien in einer „Detonationskammer“, was bedeutet, dass empfangene Dateien in eine geschützte Umgebung auf den Servern von Microsoft heruntergeladen und dann die Dokumente in dieser Umgebung geöffnet werden, um zu sehen, ob sie bösartige Aktivitäten auslösen.

Empfohlen: