Nouveautés de Microsoft Defender pour point de terminaison - Avant 2023

S’applique à :

Les fonctionnalités suivantes étaient en préversion ou en disponibilité générale (GA) dans Microsoft Defender pour point de terminaison avant l’année civile 2023.

Pour plus d’informations sur les fonctionnalités en préversion, consultez Fonctionnalités en préversion.

Pour plus d’informations sur les nouveautés de Microsoft Defender pour point de terminaison sur Windows, consultez : Nouveautés de Microsoft Defender pour point de terminaison sur Windows

Pour plus d’informations sur les nouveautés des autres produits de sécurité Microsoft Defender, consultez :

Pour plus d’informations sur Microsoft Defender pour point de terminaison sur des systèmes d’exploitation spécifiques et sur d’autres systèmes d’exploitation :

Décembre 2022

  • Microsoft Defender pour point de terminaison Mises à jour du contrôle d’accès du stockage amovible du contrôle d’appareil :

    1. Microsoft Intune prise en charge du contrôle d’accès au stockage amovible est désormais disponible. Consultez Déployer et gérer le contrôle d’appareil avec Intune.

    2. La nouvelle stratégie d’application par défaut du contrôle d’accès au stockage amovible est conçue pour toutes les fonctionnalités de contrôle d’appareil. La protection des imprimantes est désormais disponible pour cette stratégie. Si vous créez une stratégie de refus par défaut, les imprimantes sont bloquées dans votre organization.

  • Microsoft Defender pour point de terminaison Contrôle de l’appareil Nouvelle solution de protection de l’imprimante pour gérer l’imprimante est désormais disponible. Pour plus d’informations, consultez Stratégies de contrôle d’appareil.

Novembre 2022

  • La protection intégrée est désormais en disponibilité générale. La protection intégrée permet de protéger vos organization contre les rançongiciels et d’autres menaces avec des paramètres par défaut qui permettent de garantir la protection de vos appareils.

Octobre 2022

La détection et la correction de la protection réseau C2 sont désormais en disponibilité générale.
Les attaquants compromettent souvent les serveurs connectés à Internet existants pour devenir leurs serveurs de commande et de contrôle. Les attaquants peuvent utiliser les serveurs compromis pour masquer le trafic malveillant et déployer des bots malveillants utilisés pour infecter des points de terminaison. La détection et la correction de la protection réseau permettent d’améliorer le temps nécessaire aux équipes d’opérations de sécurité (SecOps) pour identifier et répondre aux menaces réseau malveillantes qui cherchent à compromettre des points de terminaison.

Septembre 2022

Août 2022

  • État d’intégrité de l’appareil
    Le status carte Intégrité de l’appareil affiche un rapport d’intégrité résumé pour l’appareil spécifique.

  • Rapports d’intégrité des appareils (préversion)
    Le rapport appareils status fournit des informations générales sur les appareils de votre organization. Le rapport inclut des informations de tendance montrant l’état d’intégrité du capteur, les status antivirus, les plateformes de système d’exploitation et les versions Windows 10.

  • La protection contre les falsifications sur macOS est désormais en disponibilité générale
    Cette fonctionnalité sera publiée avec le mode d’audit activé par défaut, et vous pouvez décider d’appliquer (bloquer) ou de désactiver la fonctionnalité. Plus tard cette année, nous proposerons un mécanisme de déploiement progressif qui basculera automatiquement les points de terminaison en mode « blocage ». ce mécanisme s’applique uniquement si vous n’avez pas choisi d’activer le mode « bloquer » ou de désactiver la fonctionnalité.

  • La protection réseau et la protection web pour macOS et Linux sont désormais en préversion publique !
    La protection réseau permet de réduire la surface d’attaque de vos appareils à partir d’événements Basés sur Internet. Il empêche les employés d’utiliser n’importe quelle application pour accéder à des domaines dangereux susceptibles d’héberger des escroqueries par hameçonnage, des attaques et d’autres contenus malveillants sur Internet. Il s’agit de la base sur laquelle repose notre protection web pour Microsoft Defender pour point de terminaison. Ces fonctionnalités incluent la protection contre les menaces web, le filtrage de contenu web et les indicateurs personnalisés IP/URL. La protection web vous permet de sécuriser vos appareils contre les menaces web et de réglementer le contenu indésirable.

  • Intégration Microsoft Defender pour point de terminaison améliorée pour Windows Server 2012 R2 et Windows Server 2016
    Configuration Manager version 2207 prend désormais en charge le déploiement automatique de Microsoft Defender pour point de terminaison modernes et unifiés pour Windows Server 2012 R2 & 2016. Les appareils exécutant Windows Server 2012 R2 ou Windows Server 2016 qui sont ciblés par la stratégie d’intégration de Defender pour point de terminaison utilisent désormais l’agent unifié au lieu de la solution basée sur Microsoft Monitoring Agent, s’ils sont configurés via les paramètres client.

Juillet 2022

Juin 2022

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.

Octobre 2021

Septembre 2021

  • Filtrage de contenu web . Dans le cadre des fonctionnalités de protection web dans Microsoft Defender pour point de terminaison, le filtrage de contenu web permet à l’équipe de sécurité de votre organization de suivre et de réglementer l’accès aux sites web en fonction de leurs catégories de contenu. Les catégories incluent le contenu pour adultes, la bande passante élevée, la responsabilité juridique, les loisirs et les non-catégories. Bien que de nombreux sites web qui appartiennent à une ou plusieurs de ces catégories ne soient pas malveillants, ils peuvent être problématiques en raison des réglementations de conformité, de l’utilisation de la bande passante ou d’autres problèmes. En savoir plus sur le filtrage de contenu web.

Août 2021

  • Microsoft Defender pour point de terminaison Plan 1 (préversion). Defender pour point de terminaison Plan 1 (préversion) est une solution de protection de point de terminaison qui inclut la protection nouvelle génération, la réduction de la surface d’attaque, la gestion centralisée et la création de rapports, ainsi que des API. Defender pour point de terminaison Plan 1 (préversion) est une nouvelle offre pour les clients qui :

    • Vous souhaitez essayer nos fonctionnalités de protection des points de terminaison
    • Avoir Microsoft 365 E3, et
    • Je n’ai pas encore Microsoft 365 E5

    Pour plus d’informations sur Defender pour point de terminaison Plan 1 (préversion), consultez Microsoft Defender pour point de terminaison Plan 1 (préversion) .

    Les fonctionnalités existantes de Defender pour point de terminaison seront appelées Defender pour point de terminaison Plan 2.

  • (Préversion) Filtrage de contenu web
    Le filtrage de contenu web fait partie des fonctionnalités de protection web dans Microsoft Defender pour point de terminaison. Il permet à vos organization de suivre et de réglementer l’accès aux sites web en fonction de leurs catégories de contenu. La plupart de ces sites web, bien qu’ils ne soient pas malveillants, peuvent être problématiques en raison des réglementations de conformité, de l’utilisation de la bande passante ou d’autres problèmes.

Juin 2021

  • Évaluation des vulnérabilités logicielles d’exportation Delta API
    Ajout à la collection d’API Exporter des évaluations des vulnérabilités et des configurations sécurisées .
    Contrairement à l’évaluation complète des vulnérabilités logicielles (réponse JSON), qui est utilisée pour obtenir une instantané complète de l’évaluation des vulnérabilités logicielles de votre organization par appareil, l’appel d’API d’exportation delta est utilisé pour extraire uniquement les modifications qui se sont produites entre une date sélectionnée et la date actuelle (l’appel d’API « delta »). Au lieu d’obtenir une exportation complète avec une grande quantité de données à chaque fois, vous obtenez uniquement des informations spécifiques sur les vulnérabilités nouvelles, corrigées et mises à jour. L’appel d’API d’exportation Delta peut également être utilisé pour calculer différents indicateurs de performance clés tels que « combien de vulnérabilités ont été corrigées » ou « combien de nouvelles vulnérabilités ont été ajoutées à un organization ».

  • Exporter des évaluations des vulnérabilités et des configurations sécurisées API
    Ajoute une collection d’API qui extrayent Gestion des menaces et des vulnérabilités données par appareil. Il existe différents appels d’API pour obtenir différents types de données : évaluation de la configuration sécurisée, évaluation de l’inventaire logiciel et évaluation des vulnérabilités logicielles. Chaque appel d’API contient les données requises pour les appareils de votre organization.

  • Activité de correction API
    Ajoute une collection d’API avec des réponses qui contiennent Gestion des menaces et des vulnérabilités activités de correction qui ont été créées dans votre locataire. Les types d’informations de réponse incluent une activité de correction par ID, toutes les activités de correction et les appareils exposés d’une seule activité de correction.

  • Découverte d’appareils
    Vous aide à trouver des appareils non gérés connectés à votre réseau d’entreprise sans avoir besoin d’appliances supplémentaires ou de modifications de processus fastidieuses. À l’aide d’appareils intégrés, vous pouvez trouver des appareils non gérés dans votre réseau et évaluer les vulnérabilités et les risques. Vous pouvez ensuite intégrer des appareils découverts pour réduire les risques associés à l’utilisation de points de terminaison non managés dans votre réseau.

    Importante

    La découverte standard sera le mode par défaut pour tous les clients à partir du 19 juillet 2021. Vous pouvez choisir de conserver le « mode de base » via la page Paramètres .

  • Les définitions de groupe d’appareils peuvent désormais inclure plusieurs valeurs pour chaque condition. Vous pouvez définir plusieurs étiquettes, noms d’appareils et domaines sur la définition d’un seul groupe d’appareils.

  • Prise en charge de la gestion des applications mobiles
    Cette amélioration permet Microsoft Defender pour point de terminaison protéger les données d’une organization au sein d’une application managée lorsque Intune est utilisé pour gérer des applications mobiles. Pour plus d’informations sur la gestion des applications mobiles, consultez cette documentation.

  • Intégration du VPN Microsoft Tunnel
    Les fonctionnalités VPN de Microsoft Tunnel sont désormais intégrées à Microsoft Defender pour point de terminaison’application pour Android. Cette unification permet aux organisations d’offrir une expérience utilisateur final simplifiée avec une seule application de sécurité( offrant à la fois la défense contre les menaces mobiles et la possibilité d’accéder aux ressources locales à partir de leur appareil mobile), tandis que les équipes de sécurité et informatiques sont en mesure de conserver les mêmes expériences d’administration qu’elles connaissent.

  • Détection de jailbreak sur iOS
    La fonctionnalité de détection de jailbreak dans Microsoft Defender pour point de terminaison sur iOS est désormais en disponibilité générale. Cela s’ajoute à la protection contre l’hameçonnage qui existe déjà. Pour plus d’informations, consultez Configurer une stratégie d’accès conditionnel basée sur les signaux de risque de l’appareil.

Mars 2021

Gérer la protection contre les falsifications à l’aide du Centre de sécurité Microsoft Defender
Vous pouvez gérer les paramètres de protection contre les falsifications sur Windows 10, Windows Server 2016, Windows Server 2019 et Windows Server 2022 à l’aide d’une méthode appelée attachement de locataire.

Janvier 2021

  • Windows Virtual Desktop
    Microsoft Defender pour point de terminaison prend désormais en charge Windows Virtual Desktop.

Décembre 2020

  • Microsoft Defender pour point de terminaison iOS
    Microsoft Defender pour point de terminaison prend désormais en charge iOS. Découvrez comment installer, configurer, mettre à jour et utiliser Microsoft Defender pour point de terminaison pour iOS.

Septembre 2020

  • Microsoft Defender pour point de terminaison Android
    Microsoft Defender pour point de terminaison prend désormais en charge Android. Outre les dispositions permettant d’installer, de configurer et d’utiliser Microsoft Defender pour point de terminaison pour Android (introduite dans le sprint précédent en août 2020), la mise à jour de Microsoft Defender pour point de terminaison pour Android a été introduite dans ce sprint.

  • Prise en charge macOS de la gestion des menaces et des vulnérabilités
    La gestion des menaces et des vulnérabilités pour macOS est désormais en préversion publique et détecte en permanence les vulnérabilités sur vos appareils macOS pour vous aider à hiérarchiser la correction en mettant l’accent sur les risques. Pour plus d’informations, consultez Microsoft Tech Community billet de blog.

Août 2020

Juillet 2020

Juin 2020

Avril 2020

  • Prise en charge de l’API Gestion des vulnérabilités & des menaces
    Exécutez des appels d’API liés à la gestion des menaces & des vulnérabilités, par exemple obtenir le score d’exposition aux menaces de votre organization ou le score de sécurité de l’appareil, l’inventaire des vulnérabilités des logiciels et des appareils, la distribution des versions logicielles, les informations sur les vulnérabilités des appareils et les informations de recommandation de sécurité. Pour plus d’informations, consultez Microsoft Tech Community billet de blog.

November-December 2019

  • Microsoft Defender pour point de terminaison sur Mac
    Microsoft Defender pour point de terminaison pour Mac offre la protection de nouvelle génération aux appareils Mac. Les principaux composants de la plateforme de sécurité de point de terminaison unifiée seront désormais disponibles pour les appareils Mac, y compris la détection et la réponse des points de terminaison.

  • Informations sur la fin de vie de l’application Threat & Vulnerability Management et de la version de l’application
    Les applications et les versions d’application qui ont atteint leur fin de vie (EOL) sont étiquetées ou étiquetées comme telles ; Par conséquent, vous savez qu’ils ne seront plus pris en charge et que vous pouvez prendre des mesures pour désinstaller ou remplacer. Cela permet de réduire les risques liés aux différentes expositions aux vulnérabilités dues à des applications non corrigées.

  • Schémas de chasse avancés de gestion des menaces & des vulnérabilités
    Utilisez les tables Gestion des menaces & des vulnérabilités dans le schéma de repérage avancé pour interroger l’inventaire logiciel, la base de connaissances sur les vulnérabilités, l’évaluation de la configuration de la sécurité et la base de connaissances sur la configuration de la sécurité.

  • Contrôles d’accès en fonction du rôle Threat & Vulnerability Management
    Utilisez les nouvelles autorisations pour offrir une flexibilité maximale pour créer des rôles orientés SecOps, des rôles orientés menaces & gestion des vulnérabilités ou des rôles hybrides afin que seuls les utilisateurs autorisés accèdent à des données spécifiques pour effectuer leur tâche. Vous pouvez également obtenir une précision supplémentaire en spécifiant si un rôle Gestion des menaces & des vulnérabilités peut uniquement afficher les données liées aux vulnérabilités, ou peut créer et gérer des corrections et des exceptions.

Octobre 2019

  • Indicateurs pour les adresses IP, les URL/domaines
    Vous pouvez désormais autoriser ou bloquer les URL/domaines à l’aide de votre propre renseignement sur les menaces.

  • Spécialistes des menaces Microsoft - Experts à la demande
    Vous avez maintenant la possibilité de consulter Spécialistes des menaces Microsoft de plusieurs endroits dans le portail pour vous aider dans le contexte de votre enquête.

  • Applications Azure AD connectées
    La page Applications connectées fournit des informations sur les applications Azure AD connectées à Microsoft Defender pour point de terminaison dans votre organization.

  • Explorer d’API
    L’Explorateur d’API facilite la construction et l’exécution des requêtes d’API, ainsi que le test et l’envoi de requêtes pour n’importe quel point de terminaison d’API Microsoft Defender pour point de terminaison disponible.

Septembre 2019

  • Paramètres de protection contre les falsifications à l’aide de Intune
    Vous pouvez désormais activer la protection contre les falsifications (ou désactiver) pour votre organization dans le portail Microsoft 365 Gestion des appareils (Intune).

  • Réponse en direct
    Obtenez un accès instantané à un appareil à l’aide d’une connexion shell à distance. Effectuez un travail d’investigation approfondi et prenez des mesures d’intervention immédiates pour contenir rapidement les menaces identifiées , en temps réel.

  • Labo d’évaluation
    Le laboratoire d’évaluation Microsoft Defender pour point de terminaison est conçu pour éliminer les complexités de la configuration de l’appareil et de l’environnement afin que vous puissiez vous concentrer sur l’évaluation des fonctionnalités de la plateforme, l’exécution de simulations et la vue des fonctionnalités de prévention, de détection et de correction en action.

  • Windows Server 2008 R2 SP1
    Vous pouvez maintenant intégrer Windows Server 2008 R2 SP1.

Juin 2019

Mai 2019

  • Rapports de protection contre les menaces
    Le rapport de protection contre les menaces fournit des informations générales sur les alertes générées dans votre organization.

  • Spécialistes des menaces Microsoft
    Spécialistes des menaces Microsoft est le nouveau service de chasse aux menaces géré dans Microsoft Defender pour point de terminaison qui fournit une chasse proactive, une hiérarchisation, ainsi que des contextes et des insights supplémentaires qui permettent aux centres d’opérations de sécurité (SOC) d’identifier les menaces et d’y répondre rapidement et Précisément. Il fournit une couche supplémentaire d’expertise et d’optique que les clients Microsoft peuvent utiliser pour augmenter les fonctionnalités d’opération de sécurité dans le cadre de Microsoft 365.

  • Indicateurs
    Les API pour les indicateurs sont désormais en disponibilité générale.

  • Interopérabilité
    Microsoft Defender pour point de terminaison prend en charge les applications tierces pour améliorer les fonctionnalités de détection, d’investigation et de renseignement sur les menaces de la plateforme.

Avril 2019

  • fonctionnalité de notification d’attaque ciblée Spécialistes des menaces Microsoft
    Les alertes de notification d’attaque ciblée de Spécialistes des menaces Microsoft sont conçues pour permettre aux organisations de fournir le plus d’informations possible rapidement, notamment les chronologie, l’étendue de la violation et les méthodes d’intrusion, ce qui permet d’attirer l’attention sur les menaces critiques dans leur réseau.

  • API Microsoft Defender pour point de terminaison
    Microsoft Defender pour point de terminaison expose la plupart de ses données et actions via un ensemble d’API programmatiques. Ces API vous permettent d’automatiser les flux de travail et d’innover en fonction des fonctionnalités Microsoft Defender pour point de terminaison.

Février 2019

  • Incidents
    L’incident est une nouvelle entité dans Microsoft Defender pour point de terminaison qui rassemble toutes les alertes pertinentes et les entités associées pour raconter l’histoire plus large des attaques, offrant ainsi aux analystes une meilleure perspective sur la vue des menaces complexes.

  • Intégrer des versions antérieures de Windows
    Intégrez les versions prises en charge des appareils Windows afin qu’ils puissent envoyer des données de capteur au capteur Microsoft Defender pour point de terminaison.

Octobre 2018

  • Règles de réduction de la surface d’attaque
    Toutes les règles de réduction de la surface d’attaque sont désormais prises en charge sur Windows Server 2019.

  • Accès contrôlé aux dossiers
    L’accès contrôlé aux dossiers est désormais pris en charge sur Windows Server 2019.

  • Détection personnalisée
    Avec les détections personnalisées, vous pouvez créer des requêtes personnalisées pour surveiller les événements de tout type de comportement, comme les menaces suspectes ou émergentes. Pour ce faire, vous pouvez tirer parti de la puissance de la chasse avancée grâce à la création de règles de détection personnalisées.

  • Intégration à Azure Security Center
    Microsoft Defender pour point de terminaison s’intègre à Azure Security Center pour fournir une solution complète de protection du serveur. Avec cette intégration, Azure Security Center pouvez tirer parti de la puissance de Microsoft Defender pour point de terminaison pour améliorer la détection des menaces pour les serveurs Windows.

  • Prise en charge des fournisseurs de services de sécurité managés (MSSP)
    Microsoft Defender pour point de terminaison ajoute la prise en charge de ce scénario en fournissant une intégration MSSP. L’intégration permet aux FOURNISSEURS de services de sécurité d’effectuer les actions suivantes : accéder au portail Centre de sécurité Microsoft Defender du client MSSP, extraire des Notifications par e-mail et extraire des alertes via des outils SIEM (Security Information and Event Management).

  • Contrôle d’appareil amovible
    Microsoft Defender pour point de terminaison fournit plusieurs fonctionnalités de surveillance et de contrôle pour empêcher les menaces provenant d’appareils amovibles, notamment de nouveaux paramètres permettant d’autoriser ou de bloquer des ID matériels spécifiques.

  • Prise en charge des appareils iOS et Android
    Les appareils iOS et Android sont désormais pris en charge et peuvent être intégrés au service.

  • Analyse des menaces
    Threat Analytics est un ensemble de rapports interactifs publiés par l’équipe de recherche Microsoft Defender pour point de terminaison dès que les menaces émergentes et les flambées sont identifiées. Les rapports aident les équipes des opérations de sécurité à évaluer l’impact sur leur environnement et fournissent des actions recommandées pour contenir l’impact, augmenter la résilience de l’organisation et prévenir des menaces spécifiques.

  • Il existe deux nouvelles règles de réduction de la surface d’attaque dans Windows 10 version 1809 :

    • Empêcher Adobe Reader de créer des processus enfants

    • Empêcher l’application de communication Office de créer des processus enfants

  • Antivirus Microsoft Defender

  • L’interface AMSI (Antimalware Scan Interface) a été étendue pour couvrir également les macros OFFICE VBA. Office VBA + AMSI : suppression du voile sur les macros malveillantes.

Mars 2018

  • Repérage avancé
    Interroger les données à l’aide de la chasse avancée dans Microsoft Defender pour point de terminaison.

  • Règles de réduction de la surface d’attaque
    Les règles de réduction de la surface d’attaque nouvellement introduites sont les suivantes :

    • Utiliser une protection avancée contre les rançongiciels

    • Bloquer le vol d’informations d’identification à partir du sous-système d’autorité de sécurité locale Windows (lsass.exe)

    • Bloquer les créations de processus provenant des commandes PSExec et WMI

    • Bloquer les processus non approuvés et non signés qui s’exécutent à partir d’USB

    • Bloquer le contenu exécutable du client de messagerie et de la messagerie web

  • Investigation et résolution automatiques
    Utilisez des enquêtes automatisées pour examiner et corriger les menaces.

    Remarque

    Disponible à partir de Windows 10, version 1803 ou ultérieure.

  • Accès conditionnel
    Activez l’accès conditionnel pour mieux protéger les utilisateurs, les appareils et les données.

  • Microsoft Defender pour point de terminaison Centre communautaire
    Le centre communautaire Microsoft Defender pour point de terminaison est un endroit où les membres de la communauté peuvent apprendre, collaborer et partager des expériences sur le produit.

  • Accès contrôlé aux dossiers
    Vous pouvez désormais empêcher les processus non approuvés d’écrire dans des secteurs de disque à l’aide de l’accès contrôlé aux dossiers.

  • Intégrer des appareils non Windows
    Microsoft Defender pour point de terminaison fournit une expérience centralisée des opérations de sécurité pour les plateformes Windows et non Windows. Vous pourrez voir les alertes de différents systèmes d’exploitation pris en charge dans Centre de sécurité Microsoft Defender et mieux protéger le réseau de votre organization.

  • Contrôle d’accès basé sur un rôle (RBAC)
    À l’aide du contrôle d’accès en fonction du rôle (RBAC), vous pouvez créer des rôles et des groupes au sein de votre équipe des opérations de sécurité pour accorder l’accès approprié au portail.

  • Antivirus Microsoft Defender
    Microsoft Defender Antivirus partage désormais des status de détection entre les services M365 et interagit avec Microsoft Defender pour point de terminaison. Pour plus d’informations, consultez Utiliser des technologies de nouvelle génération dans Microsoft Defender Antivirus via une protection fournie par le cloud.

  • Bloquer à la première consultation peut désormais bloquer les fichiers exécutables non portables (tels que JS, VBS ou macros) et les fichiers exécutables. Pour plus d’informations, consultez Activer bloquer à la première consultation.