Neuerungen in Microsoft Defender XDR
Listen die neuen Features und Funktionen in Microsoft Defender XDR.
Weitere Informationen zu den Neuerungen in anderen Microsoft Defender-Sicherheitsprodukten und Microsoft Sentinel finden Sie unter:
- Neuerungen in Microsoft Defender für Office 365
- Neuigkeiten in Microsoft Defender für Endpunkt
- Was ist neu in Microsoft Defender für Identity?
- Neuerungen in Microsoft Defender for Cloud Apps
- Neuerungen in Microsoft Sentinel
Sie können auch Produktupdates und wichtige Benachrichtigungen über das Nachrichtencenter erhalten.
Mai 2024
Create Warnungsoptimierungsregeln, wobei der Warnungsschweregrad und die Werte des Warnungstitels als Bedingungen verwendet werden. Die Warnungsoptimierung kann Ihnen dabei helfen, die Warnungswarteschlange zu optimieren und Selektierungszeit zu sparen, indem Warnungen automatisch ausgeblendet oder aufgelöst werden, jedes Mal, wenn ein bestimmtes erwartetes Organisationsverhalten auftritt und Die Regelbedingungen erfüllt sind. Weitere Informationen finden Sie unter Optimieren einer Warnung.
(Vorschau) Aktivieren Sie die Vorschauoptionen in den Standard Microsoft 365 Defender-Einstellungen zusammen mit anderen Microsoft 365 Defender-Vorschaufeatures. Kunden, die noch keine Vorschaufeatures verwenden, sehen weiterhin die Legacyeinstellungen unter Einstellungen > Endpunkte Erweiterte Features > Vorschaufeatures>. Weitere Informationen finden Sie unter Microsoft 365 Defender Preview-Features.
(Vorschau) Die Seite SOC-Optimierungen im Microsoft Defender-Portal ist jetzt mit der Unified Security Operations-Plattform verfügbar. Integrieren Sie Microsoft Defender XDR und Microsoft Sentinel, und verwenden Sie SOC-Optimierungen, um sowohl Prozesse als auch Ergebnisse zu optimieren, ohne dass Ihre SOC-Teams Zeit mit manuellen Analysen und Recherchen verbringen müssen. Weitere Informationen finden Sie unter:
(Vorschau) Die CloudAuditEvents-Tabelle ist jetzt in der erweiterten Suche verfügbar. Auf diese Weise können Sie Cloudüberwachungsereignisse in Microsoft Defender für Cloud durchsuchen und benutzerdefinierte Erkennungen erstellen, um verdächtige Aktivitäten der Steuerungsebene von Azure Resource Manager und Kubernetes (KubeAudit) zu erkennen.
April 2024
(Vorschau) Die einheitliche Plattform für Sicherheitsvorgänge im Microsoft Defender-Portal ist jetzt verfügbar. Dieses Release vereint die vollständigen Funktionen von Microsoft Sentinel, Microsoft Defender XDR und Microsoft Copilot in Microsoft Defender. Weitere Informationen finden Sie in den folgenden Ressourcen:
(GA) Microsoft Copilot in Microsoft Defender ist jetzt allgemein verfügbar. Copilot in Defender hilft Ihnen, Vorfälle schneller und effektiver zu untersuchen und darauf zu reagieren. Copilot bietet geführte Antworten, Incidentzusammenfassungen und Berichte, unterstützt Sie beim Erstellen von KQL-Abfragen zur Suche nach Bedrohungen, stellt Datei- und Skriptanalysen bereit und ermöglicht es Ihnen, relevante und umsetzbare Bedrohungsinformationen zusammenzufassen.
Copilot in Defender-Kunden können jetzt Incidentdaten in PDF exportieren. Verwenden Sie die exportierten Daten, um Incidentdaten einfach zu teilen und so Diskussionen mit Ihren Sicherheitsteams und anderen Beteiligten zu erleichtern. Weitere Informationen finden Sie unter Exportieren von Incidentdaten in eine PDF-Datei.
Benachrichtigungen im Microsoft Defender-Portal sind jetzt verfügbar. Wählen Sie oben rechts im Defender-Portal das Glockensymbol aus, um alle aktiven Benachrichtigungen anzuzeigen. Verschiedene Arten von Benachrichtigungen werden unterstützt, z. B. Erfolg, Informationen, Warnung und Fehler. Schließen Sie einzelne Benachrichtigungen oder schließen Sie alle über die Registerkarte Benachrichtigungen.
Die
AzureResourceId
Spalte, die den eindeutigen Bezeichner der Einem Gerät zugeordneten Azure-Ressource anzeigt, ist jetzt in der DeviceInfo-Tabelle in der erweiterten Suche verfügbar.
Februar 2024
(GA) Der dunkle Modus ist jetzt im Microsoft Defender-Portal verfügbar. Wählen Sie im Defender-Portal oben rechts auf der Startseite die Option Dunkler Modus aus. Wählen Sie Hellen Modus aus, um den Farbmodus wieder auf den Standardwert zu ändern.
(GA) Das Zuweisen des Schweregrads zu Incidents, das Zuweisen eines Incidents zu einer Gruppe und die Option zur Suche nach einem Angriff aus dem Angriffsverlaufsdiagramm sind jetzt allgemein verfügbar. Anleitungen zum Zuweisen oder Ändern des Incidentschweregrads und zum Zuweisen eines Incidents zu einer Gruppe finden Sie auf der Seite Incidents verwalten . Erfahren Sie, wie Sie die Option "Go Hunt " verwenden können, indem Sie die Angriffsgeschichte erkunden.
(Vorschau) Benutzerdefinierte Erkennungsregeln in der Microsoft Graph-Sicherheits-API sind jetzt verfügbar. Create erweiterte benutzerdefinierte Erkennungsregeln für die Suche, die für Ihre Organisation spezifisch sind, um proaktiv auf Bedrohungen zu überwachen und Maßnahmen zu ergreifen.
Warnung
Das Plattformrelease 2024-02 führt zu inkonsistenten Ergebnissen für Gerätesteuerungskunden, die Wechselmedienrichtlinien nur mit Zugriff auf Datenträger-/Geräteebene verwenden (Masken, die kleiner als 7 sind). Die Erzwingung funktioniert möglicherweise nicht wie erwartet. Um dieses Problem zu beheben, wird ein Rollback zur vorherigen Version der Defender-Plattform empfohlen.
Januar 2024
Defender Boxed ist für einen begrenzten Zeitraum verfügbar. Defender Boxed hebt die Sicherheitserfolge, Verbesserungen und Reaktionsaktionen Ihres organization im Jahr 2023 hervor. Nehmen Sie sich einen Moment Zeit, um die Verbesserungen Ihres organization hinsichtlich des Sicherheitsstatus, der allgemeinen Reaktion auf erkannte Bedrohungen (manuell und automatisch), blockierten E-Mails und mehr zu feiern.
- Defender Boxed wird automatisch geöffnet, wenn Sie im Microsoft Defender Portal zur Seite Incidents wechseln.
- Wenn Sie Defender Boxed schließen und es erneut öffnen möchten, wechseln Sie im Microsoft Defender-Portal zu Incidents, und wählen Sie dann Ihr Defender Boxed aus.
- Handeln Sie schnell! Defender Boxed ist nur für einen kurzen Zeitraum verfügbar.
Defender Experts for XDR ermöglicht es Ihnen jetzt, mithilfe von Teams verwaltete Antwortbenachrichtigungen und Updates zu erhalten. Sie können auch mit Defender-Experten über Vorfälle chatten, bei denen eine verwaltete Antwort ausgegeben wird.
(GA) Neue Funktionen in den verfügbaren Filtern der Incidentwarteschlange sind jetzt allgemein verfügbar. Priorisieren Sie Incidents gemäß Ihren bevorzugten Filtern, indem Sie Filtersätze erstellen und Filterabfragen speichern. Weitere Informationen zu Incidentwarteschlangenfiltern finden Sie unter Verfügbare Filter.
(GA) die Integration von Microsoft Defender für Cloudwarnungen mit Microsoft Defender XDR ist jetzt allgemein verfügbar. Erfahren Sie mehr über die Integration in Microsoft Defender for Cloud in Microsoft Defender XDR.
(GA) Das Aktivitätsprotokoll ist jetzt auf einer Incidentseite verfügbar. Verwenden Sie das Aktivitätsprotokoll, um alle Überwachungen und Kommentare anzuzeigen, und fügen Sie dem Protokoll eines Incidents Kommentare hinzu. Weitere Informationen finden Sie unter Aktivitätsprotokoll.
(Vorschau) Der Abfrageverlauf in der erweiterten Suche ist jetzt verfügbar. Sie können abfragen, die Sie kürzlich ausgeführt haben, jetzt erneut ausführen oder verfeinern. Bis zu 30 Abfragen in den letzten 28 Tagen können im Bereich "Abfrageverlauf" geladen werden.
(Vorschau) Zusätzliche Features, die Sie verwenden können, um einen Drilldown von Ihren Abfrageergebnissen in der erweiterten Suche durchzuführen, sind jetzt verfügbar.
Dezember 2023
Microsoft Defender XDR vereinheitlichte rollenbasierte Zugriffssteuerung (Unified Role-Based Access Control, RBAC) ist jetzt allgemein verfügbar. Unified (RBAC) ermöglicht Administratoren das Verwalten von Benutzerberechtigungen für verschiedene Sicherheitslösungen von einem zentralen Standort aus. Dieses Angebot ist auch für GCC Moderate-Kunden verfügbar. Weitere Informationen finden Sie unter Microsoft Defender XDR Einheitliche rollenbasierte Zugriffssteuerung (Unified Role-Based Access Control, RBAC).
Microsoft Defender Experts for XDR können Sie jetzt Geräte von den Von unseren Experten durchgeführten Korrekturmaßnahmen ausschließen und stattdessen Anleitungen zur Behebung dieser Entitäten erhalten.
Die Incidentwarteschlange des Microsoft Defender Portals enthält aktualisierte Filter, Suchvorgänge und eine neue Funktion, mit der Sie eigene Filtersätze erstellen können. Weitere Informationen finden Sie unter Verfügbare Filter.
Sie können jetzt Incidents einer Benutzergruppe oder einem anderen Benutzer zuweisen. Weitere Informationen finden Sie unter Zuweisen eines Incidents.
November 2023
Microsoft Defender Experten für Bedrohungssuche können Sie jetzt Beispielbenachrichtigungen für Defender-Experten generieren, damit Sie den Dienst erleben können, ohne auf eine tatsächliche kritische Aktivität in Ihrer Umgebung warten zu müssen. Weitere Informationen
(Vorschau) Microsoft Defender für Cloudwarnungen sind jetzt in Microsoft Defender XDR integriert. Defender für Cloud-Warnungen werden automatisch mit Incidents und Warnungen im Microsoft Defender-Portal korreliert, und Cloudressourcenressourcen können in den Incidents- und Warnungswarteschlangen angezeigt werden. Erfahren Sie mehr über die Integration von Defender für Cloud in Microsoft Defender XDR.
(Vorschau) Microsoft Defender XDR verfügt jetzt über eine integrierte Täuschungstechnologie, um Ihre Umgebung vor angriffen mit hoher Wirkung zu schützen, die von Menschen betriebene Lateral Movements verwenden. Erfahren Sie mehr über das Täuschungsfeature und das Konfigurieren des Täuschungsfeatures.
mit Microsoft Defender Experts for XDR können Sie jetzt Ihre eigene Bereitschaftsbewertung durchführen, wenn Sie die Umgebung für den Defender Experts for XDR-Dienst vorbereiten.
Oktober 2023
(Vorschau) Sie können jetzt E-Mail-Benachrichtigungen für manuelle oder automatisierte Aktionen in Microsoft Defender XDR erhalten. Erfahren Sie, wie Sie E-Mail-Benachrichtigungen für manuelle oder automatisierte Antwortaktionen konfigurieren, die im Portal ausgeführt werden. Weitere Informationen finden Sie unter Abrufen von E-Mail-Benachrichtigungen für Antwortaktionen in Microsoft Defender XDR.
(Vorschau) Microsoft Security Copilot in Microsoft Defender XDR befindet sich jetzt in der Vorschauphase. Microsoft Defender XDR Können Benutzer die Security Copilot-Funktionen nutzen, um Incidents zusammenzufassen, Skripts und Codes zu analysieren, geführte Antworten zur Behebung von Vorfällen zu verwenden, KQL-Abfragen zu generieren und Incidentberichte im Portal zu erstellen. Security Copilot ist nur für Einladungen verfügbar. Weitere Informationen zu Security Copilot finden Sie im Microsoft Security Copilot Early Access Program – Häufig gestellte Fragen.
September 2023
- (Vorschau) Benutzerdefinierte Erkennungen, die Daten aus Microsoft Defender for Identity und Microsoft Defender for Cloud Apps verwenden, insbesondere die
CloudAppEvents
Tabellen ,IdentityDirectoryEvents
,IdentityLogonEvents
undIdentityQueryEvents
können jetzt nahezu in Echtzeit mit fortlaufender Frequenz (NRT) ausgeführt werden.
August 2023
Leitfäden zur Reaktion auf Ihren ersten Incident für neue Benutzer sind jetzt live verfügbar. Machen Sie sich mit Incidents vertraut, und erfahren Sie, wie Sie selektieren und priorisieren, Ihren ersten Incident mithilfe von Tutorials und Videos analysieren und Angriffe beheben , indem Sie die im Portal verfügbaren Aktionen verstehen.
(Vorschau) Verwaltung von Ressourcenregeln: Dynamische Regeln für Geräte befinden sich jetzt in der öffentlichen Vorschau. Dynamische Regeln können beim Verwalten des Gerätekontexts helfen, indem Tags und Gerätewerte automatisch basierend auf bestimmten Kriterien zugewiesen werden.
(Vorschau) Die DeviceInfo-Tabelle in der erweiterten Suche enthält jetzt auch die Spalten
DeviceManualTags
undDeviceDynamicTags
in der öffentlichen Vorschau, um sowohl manuell als auch dynamisch zugewiesene Tags im Zusammenhang mit dem Gerät anzuzeigen, das Sie untersuchen.Die Funktion "Geführte Antwort" in Microsoft Defender Experts for XDR wurde in Verwaltete Antwort umbenannt. Wir haben auch einen neuen Abschnitt mit häufig gestellten Fragen zu Incidentupdates hinzugefügt.
Juli 2023
(GA) Die Angriffsgeschichte in Incidents ist jetzt allgemein verfügbar. Die Angriffsgeschichte bietet die vollständige Geschichte des Angriffs und ermöglicht es Teams zur Reaktion auf Vorfälle, die Details anzuzeigen und Abhilfemaßnahmen anzuwenden.
Eine neue URL- und Domänenseite ist jetzt in Microsoft Defender XDR verfügbar. Die aktualisierte URL- und Domänenseite bietet einen zentralen Ort zum Anzeigen aller Informationen zu einer URL oder Domäne, einschließlich ihrer Reputation, der Benutzer, die darauf geklickt haben, den Geräten, die darauf zugegriffen haben, und E-Mails, in denen die URL oder Domäne angezeigt wurde. Weitere Informationen finden Sie unter Untersuchen von URLs in Microsoft Defender XDR.
Juni 2023
- (GA) Microsoft Defender Experts for XDR ist jetzt allgemein verfügbar. Defender Experts for XDR ergänzt Ihr Security Operations Center durch die Kombination von Automatisierung und dem Sicherheitsanalysten-Know-how von Microsoft, um Sie dabei zu unterstützen, Bedrohungen mit Vertrauen zu erkennen und darauf zu reagieren und Ihren Sicherheitsstatus zu verbessern. Microsoft Defender Experts for XDR wird separat von anderen Microsoft Defender XDR Produkten verkauft. Wenn Sie ein Microsoft Defender XDR Kunde sind und daran interessiert sind, Defender Experts for XDR zu erwerben, finden Sie weitere Informationen unter Übersicht über Microsoft Defender Experts for XDR.
Mai 2023
(GA) Die Warnungsoptimierung ist jetzt allgemein verfügbar. Mit der Warnungsoptimierung können Sie Warnungen optimieren, um die Untersuchungszeit zu verkürzen und sich auf die Auflösung von Warnungen mit hoher Priorität zu konzentrieren. Die Warnungsoptimierung ersetzt das Feature zur Unterdrückung von Warnungen.
(GA) Automatische Angriffsunterbrechungen sind jetzt allgemein verfügbar. Diese Funktion unterbricht automatisch von Menschen betriebene Ransomware (HumOR), Business Email Compromise (BEC) und Angreifer in der Mitte (AiTM).
(Vorschau) Benutzerdefinierte Funktionen sind jetzt in der erweiterten Suche verfügbar. Sie können jetzt ihre eigenen benutzerdefinierten Funktionen erstellen, sodass Sie jede beliebige Abfragelogik wiederverwenden können, wenn Sie in Ihrer Umgebung suchen.
April 2023
(GA) Die Registerkarte "Einheitliche Ressourcen" auf der Seite "Incidents " ist jetzt allgemein verfügbar.
Microsoft verwendet eine neue wetterbasierte Namenstaxonomie für Bedrohungsakteure. Dieses neue Benennungsschema bietet mehr Klarheit und ist einfacher zu referenzieren. Erfahren Sie mehr über die neue Taxonomie des Bedrohungsakteurs.
März 2023
- (Vorschau) Microsoft Defender Threat Intelligence (Defender TI) ist jetzt im Microsoft Defender-Portal verfügbar.
Mit dieser Änderung wird im Microsoft Defender Portal ein neues Navigationsmenü namens Threat Intelligence eingeführt. Weitere Informationen
(Vorschau) Vollständige Geräteberichte für die Tabelle in der
DeviceInfo
erweiterten Suche werden jetzt stündlich (anstelle des vorherigen täglichen Rhythmus) gesendet. Darüber hinaus werden auch vollständige Geräteberichte gesendet, wenn eine Änderung an einem früheren Bericht vorliegt. Außerdem wurden derDeviceInfo
Tabelle neue Spalten sowie mehrere Verbesserungen an vorhandenen Daten inDeviceInfo
und DeviceNetworkInfo-Tabellen hinzugefügt.(Vorschau) Die benutzerdefinierte Erkennung in Quasi-Echtzeit ist jetzt für die öffentliche Vorschau in erweiterten benutzerdefinierten Huntingerkennungen verfügbar. Es gibt eine neue fortlaufende Häufigkeit (NRT), mit der Daten von Ereignissen überprüft werden, während sie nahezu in Echtzeit gesammelt und verarbeitet werden.
(Vorschau) Verhalten in Microsoft Defender for Cloud Apps ist jetzt für die öffentliche Vorschau verfügbar. Vorschaukunden können jetzt auch mithilfe der Tabellen BehaviorEntities und BehaviorInfo nach Verhaltensweisen in der erweiterten Suche suchen.
Februar 2023
(GA) Der Abfrageressourcenbericht in der erweiterten Suche ist jetzt allgemein verfügbar.
(Vorschau) Die Funktion für automatische Angriffsunterbrechungen unterbricht jetzt die Kompromittierung von geschäftlichen E-Mails (Business Email Compromise, BEC).
Januar 2023
Die neue Version Microsoft Defender Experten für Bedrohungssuche Berichts ist jetzt verfügbar. Die neue Benutzeroberfläche des Berichts ermöglicht kunden nun mehr kontextbezogene Details zu den verdächtigen Aktivitäten, die Defender-Experten in ihren Umgebungen beobachtet haben. Es zeigt auch, welche verdächtigen Aktivitäten von Monat zu Monat kontinuierlich im Trend waren. Weitere Informationen finden Sie unter Grundlegendes zum Defender Experten für Bedrohungssuche-Bericht in Microsoft Defender XDR.
(GA) Live Response ist jetzt allgemein für macOS und Linux verfügbar.
(GA) Identitäts-Zeitleiste ist jetzt als Teil der neuen Identitätsseite in Microsoft Defender XDR allgemein verfügbar. Die aktualisierte Seite Benutzer hat ein neues Aussehen, eine erweiterte Ansicht verwandter Ressourcen und eine neue dedizierte Zeitleiste Registerkarte. Die Zeitleiste stellt Aktivitäten und Warnungen der letzten 30 Tage dar. Sie vereinheitlicht die Identitätseinträge eines Benutzers in allen verfügbaren Workloads: Microsoft Defender for Identity, Microsoft Defender for Cloud Apps und Microsoft Defender for Endpoint. Mithilfe der Zeitleiste können Sie sich ganz einfach auf die Aktivitäten (oder aktivitäten, die für einen Benutzer ausgeführt werden) in bestimmten Zeiträumen konzentrieren.
Dezember 2022
- (Vorschau) Das neue Microsoft Defender XDR Modell der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) ist jetzt als Vorschauversion verfügbar. Das neue RBAC-Modell ermöglicht Es Sicherheitsadministratoren, Berechtigungen für mehrere Sicherheitslösungen innerhalb eines einzelnen Systems mit einer höheren Effizienz zentral zu verwalten und derzeit Microsoft Defender for Endpoint, Microsoft Defender for Office 365 und Microsoft Defender for Identity. Das neue Modell ist vollständig kompatibel mit den vorhandenen einzelnen RBAC-Modellen, die derzeit in Microsoft Defender XDR unterstützt werden. Weitere Informationen finden Sie unter Microsoft Defender XDR rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC).
November 2022
(Vorschau) Microsoft Defender Experts for XDR (Defender Experts for XDR) ist jetzt als Vorschau verfügbar. Defender Experts for XDR ist ein verwalteter Erkennungs- und Reaktionsdienst, der Ihren Security Operations Centern (SOCs) hilft, sich auf vorfälle, die wichtig sind, zu konzentrieren und genau zu reagieren. Es bietet erweiterte Erkennung und Reaktion für Kunden, die Microsoft Defender XDR Workloads verwenden: Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps und Azure Active Directory (Azure AD). Weitere Informationen finden Sie unter Erweiterte Microsoft Defender Experten für XDR(Vorschau).
(Vorschau) Der Abfrageressourcenbericht ist jetzt in der erweiterten Suche verfügbar. Der Bericht zeigt den Verbrauch ihrer organization an CPU-Ressourcen für die Suche basierend auf Abfragen, die in den letzten 30 Tagen mithilfe einer der Hunting-Schnittstellen ausgeführt wurden. Informationen zum Ermitteln ineffizienter Abfragen finden Sie unter Anzeigen des Berichts zu Abfrageressourcen.
Oktober 2022
- (Vorschau) Die neue Funktion für automatische Angriffsunterbrechungen befindet sich jetzt in der Vorschauphase. Diese Funktion kombiniert Erkenntnisse aus der Sicherheitsforschung und treibt KI-Modelle voran, sodass angriffe automatisch eingedämmt werden. Automatische Angriffsunterbrechungen bieten auch mehr Zeit für Security Operations Center (SOCs), um einen Angriff vollständig zu beheben, und begrenzt die Auswirkungen eines Angriffs auf Organisationen. Diese Vorschau stört Ransomware-Angriffe automatisch.
August 2022
(GA) Microsoft Defender Experten für Bedrohungssuche ist jetzt allgemein verfügbar. Wenn Sie ein Microsoft Defender XDR Kunde mit einem robusten Security Operations Center sind, Aber Microsoft Sie bei der proaktiven Suche nach Bedrohungen über Endpunkte, Office 365, Cloudanwendungen und Identität mithilfe von Microsoft Defender Daten unterstützen soll, dann erfahren Sie mehr über das Anwenden, Einrichten und Verwenden des Diensts. Defender Experten für Bedrohungssuche wird getrennt von anderen Microsoft Defender XDR Produkten verkauft.
(Vorschau) Der geführte Modus ist jetzt für die öffentliche Vorschau in der erweiterten Suche verfügbar. Analysten können jetzt mit dem Abfragen ihrer Datenbank nach Endpunkt-, Identitäten-, E-Mail-& Zusammenarbeits- und Cloud-Apps-Daten beginnen, ohne Kusto-Abfragesprache (KQL) zu kennen. Der geführte Modus bietet einen benutzerfreundlichen, benutzerfreundlichen Bausteinstil zum Erstellen von Abfragen über Dropdownmenüs mit verfügbaren Filtern und Bedingungen. Weitere Informationen finden Sie unter Erste Schritte mit dem Abfrage-Generator.
Juli 2022
- (Vorschau) Microsoft Defender Experten für Bedrohungssuche Teilnehmer der öffentlichen Vorschau können sich jetzt auf monatliche Berichte freuen, die ihnen helfen, die Bedrohungen zu verstehen, die der Huntingdienst in ihrer Umgebung aufgetaucht hat, zusammen mit den Warnungen, die von ihren Microsoft Defender XDR Produkten generiert werden. Weitere Informationen finden Sie unter Grundlegendes zum Defender Experten für Bedrohungssuche-Bericht in Microsoft Defender XDR.
Juni 2022
(Vorschau) Die Tabellen DeviceTvmInfoGathering und DeviceTvmInfoGatheringKB sind jetzt im schema der erweiterten Suche verfügbar. Verwenden Sie diese Tabellen, um Bewertungsereignisse in Defender Vulnerability Management zu durchsuchen, einschließlich der status verschiedener Konfigurationen und Zustände der Angriffsfläche von Geräten.
Die neu eingeführte Karte automatisierte Untersuchung & Antwort im Microsoft Defender-Portal bietet eine Übersicht über ausstehende Wartungsaktionen.
Das Sicherheitsteam kann alle Aktionen anzeigen, für die die Genehmigung aussteht, sowie die festgelegte Zeit, um diese Aktionen im Karte selbst zu genehmigen. Das Sicherheitsteam kann schnell zum Info-Center navigieren und geeignete Abhilfemaßnahmen ergreifen. Die Antwort für automatisierte Untersuchung & Karte enthält auch einen Link zur Seite Vollständige Automatisierung. Dies ermöglicht es dem Sicherheitsteam, Warnungen effektiv zu verwalten und Korrekturaktionen rechtzeitig abzuschließen.
Mai 2022
- (Vorschau) Im Einklang mit der kürzlich angekündigten Erweiterung in eine neue Dienstkategorie namens Microsoft-Sicherheitsexperten führen wir die Verfügbarkeit von Microsoft Defender Experten für Bedrohungssuche (Defender Experten für Bedrohungssuche) für die öffentliche Vorschau ein. Defender Experten für Bedrohungssuche ist für Kunden vorgesehen, die über ein robustes Security Operations Center verfügen, aber Microsoft möchte, dass sie proaktiv nach Bedrohungen in Microsoft Defender Daten suchen, einschließlich Endpunkten, Office 365, Cloudanwendungen und Identität.
April 2022
(Vorschau) Aktionen können jetzt für E-Mail-Nachrichten direkt über die Ergebnisse der Suchabfrage ausgeführt werden. E-Mails können in andere Ordner verschoben oder dauerhaft gelöscht werden.
(Vorschau) Die neue
UrlClickEvents
Tabelle in der erweiterten Suche kann verwendet werden, um nach Bedrohungen wie Phishingkampagnen und verdächtigen Links zu suchen, basierend auf Informationen, die von Klicks auf sichere Links in E-Mail-Nachrichten, Microsoft Teams und Office 365-Apps stammen.
März 2022
- (Vorschau) Die Incidentwarteschlange wurde um mehrere Features erweitert, die Ihre Untersuchungen unterstützen. Zu den Verbesserungen gehören Funktionen wie die Möglichkeit, nach Vorfällen nach ID oder Namen zu suchen, einen benutzerdefinierten Zeitbereich anzugeben und andere.
Dezember 2021
- (GA) Die
DeviceTvmSoftwareEvidenceBeta
Tabelle wurde kurzfristig in der erweiterten Suche hinzugefügt, damit Sie Beweise dafür anzeigen können, wo eine bestimmte Software auf einem Gerät erkannt wurde.
November 2021
(Vorschau) Das Anwendungsgovernance-Add-On für Defender für Cloud-Apps ist jetzt in Microsoft Defender XDR verfügbar. App-Governance bietet eine Sicherheits- und Richtlinienverwaltungsfunktion, die für OAuth-fähige Apps entwickelt wurde, die über Microsoft Graph-APIs auf Microsoft 365-Daten zugreifen. App-Governance bietet vollständige Transparenz, Abhilfemaßnahmen und Governance in Bezug darauf, wie diese Apps und ihre Benutzer auf Ihre in Microsoft 365 gespeicherten vertraulichen Daten zugreifen, sie nutzen und teilen, und zwar durch ergebnisorientierte Einblicke sowie automatisierte Richtlinienwarnungen und -aktionen. Erfahren Sie mehr über Anwendungsgovernance.
(Vorschau) Die Seite für die erweiterte Suche bietet jetzt Unterstützung für mehrere Registerkarten, intelligentes Scrollen, optimierte Schemaregisterkarten, Schnelle Bearbeitungsoptionen für Abfragen, einen Indikator für die Abfrageressourcennutzung und andere Verbesserungen, um abfragen reibungsloser und einfacher zu optimieren.
(Vorschau) Sie können jetzt das Feature link to incident verwenden, um Ereignisse oder Datensätze aus den Ergebnissen der erweiterten Huntingabfrage direkt in einen neuen oder vorhandenen Incident einzuschließen, den Sie untersuchen.
Oktober 2021
- (GA) Bei der erweiterten Suche wurden in der CloudAppEvents-Tabelle weitere Spalten hinzugefügt. Sie können jetzt ,
IsExternalUser
,IsImpersonated
,IPTags
,IPCategory
undUserAgentTags
in Ihre Abfragen einschließenAccountType
.
September 2021
(GA) Microsoft Defender for Office 365 Ereignisdaten sind in der Microsoft Defender XDR Ereignisstreaming-API verfügbar. Die Verfügbarkeit und status von Ereignistypen finden Sie unter Unterstützte Microsoft Defender XDR ereignistypen in der Streaming-API.
(GA) Microsoft Defender for Office 365 Daten, die in der erweiterten Suche verfügbar sind, sind jetzt allgemein verfügbar.
(GA) Zuweisen von Incidents und Warnungen zu Benutzerkonten
Sie können einen Incident und alle damit verbundenen Warnungen einem Benutzerkonto zuweisen zu: im Bereich Incident verwalten eines Incidents oder Im Bereich Warnung verwalten einer Warnung.
August 2021
(Vorschau) Microsoft Defender for Office 365 daten, die in der erweiterten Suche verfügbar sind
Neue Spalten in E-Mail-Tabellen können einen besseren Einblick in E-Mail-basierte Bedrohungen bieten, um eingehendere Untersuchungen mithilfe der erweiterten Suche zu ermöglichen. Sie können die Spalte jetzt in emailEvents
AuthenticationDetails
,FileSize
in EmailAttachmentInfo undThreatTypes
undDetectionMethods
in emailPostDeliveryEvents-Tabellen einschließen.(Vorschau) Incidentdiagramm
Eine neue Registerkarte Graph auf der Registerkarte Zusammenfassung eines Incidents zeigt den gesamten Umfang des Angriffs, wie sich der Angriff im Laufe der Zeit in Ihrem Netzwerk ausbreitet, wo er begonnen hat und wie weit der Angreifer gegangen ist.
Juli 2021
Katalog für professionelle Dienstleistungen
Verbessern Sie die Erkennungs-, Untersuchungs- und Threat Intelligence-Funktionen der Plattform mit unterstützten Partnerverbindungen.
Juni 2021
(Vorschau) [Anzeigen von Berichten pro Bedrohungstags] (threat-analytics.md#view- reports-by-category)
Bedrohungstags helfen Ihnen, sich auf bestimmte Bedrohungskategorien zu konzentrieren und die relevantesten Berichte zu überprüfen.
(Vorschau) Streaming-API
Microsoft Defender XDR unterstützt das Streaming aller über die erweiterte Suche verfügbaren Ereignisse an ein Event Hubs- und/oder Azure-Speicherkonto.
(Vorschau) Ergreifen von Maßnahmen bei der erweiterten Suche
Sie können schnell Bedrohungen enthalten oder kompromittierte Ressourcen behandeln, die Sie bei der erweiterten Suche finden.
(Vorschau) Portalinterne Schemareferenz
Informationen zu Schematabellen für die erweiterte Suche finden Sie direkt im Security Center. Neben Tabellen- und Spaltenbeschreibungen enthält diese Referenz unterstützte Ereignistypen (
ActionType
Werte) und Beispielabfragen.(Vorschau) DeviceFromIP()-Funktion
Abrufen von Informationen darüber, welchen Geräten eine bestimmte IP-Adresse oder Adressen in einem bestimmten Zeitraum zugewiesen wurden.
Mai 2021
Seite "Neue Warnung" im Microsoft Defender-Portal
Stellt erweiterte Informationen für den Kontext eines Angriffs bereit. Sie können sehen, welche andere ausgelöste Warnung die aktuelle Warnung verursacht hat, und alle betroffenen Entitäten und Aktivitäten, die an dem Angriff beteiligt sind, einschließlich Dateien, Benutzer und Postfächer. Weitere Informationen finden Sie unter Untersuchen von Warnungen .
Trenddiagramm für Incidents und Warnungen im Microsoft Defender-Portal
Ermitteln Sie, ob mehrere Warnungen für einen einzelnen Vorfall vorhanden sind oder ob Ihr organization mit mehreren verschiedenen Vorfällen angegriffen wird. Weitere Informationen finden Sie unter Priorisieren von Incidents .
April 2021
Microsoft Defender XDR
Das verbesserte Microsoft Defender XDR-Portal ist jetzt verfügbar. Diese neue Oberfläche vereint Defender für Endpunkt, Defender for Office 365, Defender for Identity und vieles mehr in einem einzigen Portal. Dies ist die neue Startseite zum Verwalten Ihrer Sicherheitskontrollen. Erfahren Sie, was es Neues gibt.
Microsoft Defender XDR Bericht zur Bedrohungsanalyse
Bedrohungsanalysen helfen Ihnen, auf aktive Angriffe zu reagieren und die Auswirkungen zu minimieren. Sie können sich auch über Angriffsversuche informieren, die von Microsoft Defender XDR Lösungen blockiert werden, und vorbeugende Maßnahmen ergreifen, die das Risiko einer weiteren Gefährdung verringern und die Resilienz erhöhen. Im Rahmen der einheitlichen Sicherheitsumgebung ist die Bedrohungsanalyse jetzt für Microsoft Defender for Endpoint und Microsoft Defender für Office E5-Lizenzinhaber verfügbar.
März 2021
-
Hier finden Sie Informationen zu Ereignissen in verschiedenen Cloud-Apps und Diensten, die von Microsoft Defender for Cloud Apps abgedeckt werden. Diese Tabelle enthält auch Informationen, die zuvor in der
AppFileEvents
Tabelle verfügbar waren.
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender XDR Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für