次の方法で共有


Microsoft Defender XDR の新機能

Microsoft Defender XDR の新機能を一覧表示します。

他の Microsoft Defender セキュリティ製品と Microsoft Sentinel の新機能の詳細については、次を参照してください。

製品の更新プログラムや重要な通知は、メッセージ センターで受け取ることもできます。

2024 年 5 月

  • アラート の重大度 とアラート タイトルの値を条件として使用して 、アラート チューニング ルールを作成します。 アラートのチューニングは、特定の組織の動作が発生し、ルール条件が満たされるたびに、アラートを自動的に非表示または解決することで、アラート キューを合理化し、トリアージ時間を節約するのに役立ちます。 詳細については、「 アラートの調整」を参照してください。

  • (プレビュー) Microsoft 365 Defender のメイン設定で、他の Microsoft 365 Defender プレビュー機能と共にプレビュー オプションをオンにします。 プレビュー機能をまだ使用していないお客様は、引き続き [設定エンドポイント] [高度な機能] [プレビュー機能>] > の下にレガシ設定が>表示されます。 詳細については、「 Microsoft 365 Defender プレビュー機能」を参照してください。

  • (プレビュー)Microsoft Defender ポータルの [SOC の最適化 ] ページが 、統合セキュリティ操作プラットフォームで使用できるようになりました。 Microsoft Defender XDR と Microsoft Sentinel を統合し、SOC 最適化を使用してプロセスと結果の両方を最適化します。SOC チームが手動の分析と調査に時間を費やすことはありません。 詳細については、以下を参照してください:

  • (プレビュー) CloudAuditEvents テーブルが高度なハンティングで使用できるようになりました。 これにより、Microsoft Defender for Cloud のクラウド監査イベントを検索し、不審な Azure Resource Manager と Kubernetes (KubeAudit) コントロール プレーン アクティビティを表示するためのカスタム検出を作成できます。

  • (GA)電子メール メッセージのアクションとして [論理的な削除 ] が選択されている場合の送信者のコピーの自動論理的な削除が、高度なハンティングの [アクションの実行] ウィザードで使用できるようになりました。 この新機能により、送信済みアイテム、特に 論理的な削除受信トレイへの移動アクションを使用する 管理者を管理するプロセスが合理化されます。 詳細については 、「電子メールに対するアクションの実行 」を参照してください。

  • (プレビュー) 高度なハンティング クエリ API を使用して Microsoft Sentinel データのクエリを実行できるようになりました。 パラメーターを timespan 使用して、Defender XDR の既定の 30 日よりも長いデータ保持期間を持つ Defender XDR および Microsoft Sentinel データに対してクエリを実行できます。

2024 年 4 月

  • (プレビュー)Microsoft Defender ポータルの 統合セキュリティ操作プラットフォーム を使用できるようになりました。 このリリースでは、Microsoft Defender の Microsoft Sentinel、Microsoft Defender XDR、Microsoft Copilot の完全な機能が組み合わさっています。 詳細については、次のリソースを参照してください。

  • (GA) Microsoft Defender の Microsoft Copilot が一般公開されました。 Defender の Copilot は、インシデントをより迅速かつ効果的に調査して対応するのに役立ちます。 Copilot は、ガイド付き応答、インシデントの概要とレポートを提供し、脅威を検出する KQL クエリを構築し、ファイルとスクリプトの分析を提供し、関連する実用的な脅威インテリジェンスを要約するのに役立ちます。

  • Defender のお客様の Copilot は、インシデント データを PDF にエクスポートできるようになりました。 エクスポートされたデータを使用してインシデント データを簡単に共有し、セキュリティ チームや他の利害関係者との議論を容易にします。 詳細については、「 インシデント データを PDF にエクスポートする」を参照してください。

  • Microsoft Defender ポータルの通知 が利用可能になりました。 Defender ポータルの右上にあるベル アイコンを選択して、アクティブなすべての通知を表示します。 成功、情報、警告、エラーなど、さまざまな種類の通知がサポートされています。 個々の通知を無視するか、[通知] タブからすべて無視します。

  • デバイス AzureResourceId に関連付けられている Azure リソースの一意識別子を示す列が、高度なハンティングの DeviceInfo テーブルで使用できるようになりました。

2024 年 2 月

警告

2024-02 プラットフォーム リリースでは、ディスク/デバイス レベルのアクセスのみを使用するリムーバブル メディア ポリシー (マスクが 7 以下) を使用しているデバイス制御のお客様に対して一貫性のない結果が発生します。 強制が期待どおりに機能しない可能性があります。 この問題を軽減するには、以前のバージョンの Defender プラットフォームにロールバックすることをお勧めします。

2024 年 1 月

  • Defender Boxed は、一定期間利用できます。 Defender Boxed では、2023 年中の組織のセキュリティの成功、改善、対応アクションが強調表示されています。 セキュリティ体制の強化、検出された脅威 (手動と自動)、ブロックされたメールに対する全体的な対応などについて、少しお待ちください。

    • Microsoft Defender ポータルの [インシデント ] ページに移動すると、Defender Boxed が自動的に開きます。
    • Defender Boxed を閉じてもう一度開く場合は、Microsoft Defender ポータルで [ インシデント] に移動し、[ Your Defender Boxed] を選択します。
    • 素早く行動する! Defender Boxed は、短期間のみ使用できます。
  • XDR 用 Defender Experts を使用すると、 Teams を使用してマネージド応答の通知と更新を受け取ることができるようになりました。 また、管理された応答が発行されるインシデントについて Defender エキスパートとチャットすることもできます。

  • (GA) インシデント キューの使用可能なフィルターの 新機能が一般公開されました。 フィルター セットを作成し、フィルター クエリを保存することで、好みのフィルターに従ってインシデントの優先順位を付けます。 インシデント キュー フィルターの詳細については、「 使用可能なフィルター」を参照してください

  • (GA)Microsoft Defender for Cloud アラートと Microsoft Defender XDR の統合が一般公開されました。 Microsoft Defender XDR での Microsoft Defender for Cloud の統合の詳細について説明します。

  • (GA) アクティビティ ログ がインシデント ページ内で使用できるようになりました。 アクティビティ ログを使用して、すべての監査とコメントを表示し、インシデントのログにコメントを追加します。 詳細については、「 アクティビティ ログ」を参照してください。

  • (プレビュー)高度なハンティングのクエリ履歴を使用できるようになりました。 最近実行したクエリを再実行または絞り込むことができます。 過去 28 日間で最大 30 個のクエリをクエリ履歴ウィンドウに読み込むことができます。

  • (プレビュー)高度なハンティングでクエリ結果からさらに ドリルダウン するために使用できるその他の機能が利用できるようになりました。

2023 年 12 月

  • Microsoft Defender XDR 統合ロールベースのアクセス制御 (RBAC) が一般公開されました。 統合 (RBAC) を使用すると、管理者は、1 つの一元化された場所から、さまざまなセキュリティ ソリューション全体でユーザーのアクセス許可を管理できます。 このオファリングは、GCC モデレートのお客様にも利用できます。 詳細については、「 Microsoft Defender XDR 統合ロールベースのアクセス制御 (RBAC)」を参照してください。

  • Microsoft Defender Experts for XDR では、エキスパートが実行した修復アクションから デバイスを除外 し、代わりにそれらのエンティティの修復ガイダンスを取得できるようになりました。

  • Microsoft Defender ポータルのインシデント キューでフィルターが更新され、検索され、独自のフィルター セットを作成できる新しい関数が追加されました。 詳細については、「 使用可能なフィルター」を参照してください。

  • これで、ユーザー グループまたは別のユーザーにインシデントを割り当てることができます。 詳細については、「 インシデントの割り当て」を参照してください。

2023 年 11 月

  • Microsoft Defender Experts for Hunting を使用すると、サンプルの Defender Experts 通知を生成できるようになりました。これにより、実際の重要なアクティビティが環境内で発生するのを待たずにサービスの体験を開始できます。 詳細情報

  • (プレビュー)Microsoft Defender for Cloud アラートが Microsoft Defender XDR に統合されるようになりました。 Defender for Cloud アラートは、インシデントと自動的に関連付けられており、Microsoft Defender ポータルのアラートと、インシデントとアラート キューでクラウド リソース資産を表示できます。 Microsoft Defender XDR での Defender for Cloud 統合 の詳細については、こちらをご覧ください。

  • (プレビュー)Microsoft Defender XDR には、人間が操作する横移動を使用する影響の大きい攻撃から環境を保護するための 詐欺技術 が組み込まれています。 欺瞞機能の詳細と、欺 瞞機能を構成する方法について説明します。

  • XDR 用 Microsoft Defender Experts では、Defender Experts for XDR サービスの環境を準備するときに、独自の 準備評価 を実行できるようになりました。

2023 年 10 月

  • (プレビュー)Microsoft Defender XDR で行われた手動または自動アクションの電子メール通知を受け取ることができるようになりました。 ポータルで実行される手動または自動の対応措置についてメール通知を構成する方法を説明します。 詳細については、「 Microsoft Defender XDR での応答アクションの電子メール通知を取得する」を参照してください。

  • (プレビュー) Microsoft Defender XDR の Microsoft Security Copilot がプレビュー段階になりました。 Microsoft Defender XDR ユーザーは、セキュリティ Copilot 機能を利用して、インシデントの要約、スクリプトとコードの分析、ガイド付き応答を使用したインシデントの解決、KQL クエリの生成、ポータル内でのインシデント レポートの作成を行うことができます。 Security Copilot は招待制のプレビュー段階です。 Security Copilot の詳細については、Microsoft Security Copilot 早期アクセス プログラムに関する FAQ を参照してください。

2023 年 9 月

  • (プレビュー) Microsoft Defender for Identity と Microsoft Defender for Cloud Apps のデータ (具体的には、CloudAppEventsIdentityDirectoryEventsIdentityLogonEvents、および IdentityQueryEvents テーブル) を使用したカスタム検出を、ほぼリアルタイムの連続 (NRT) 頻度で実行できるようになりました。

2023 年 8 月

  • 新規ユーザー向けの、初めてのインシデント対応に関するガイドが公開されました。 インシデントに関する知識を身につけ、トリアージと優先順位付けの方法、初めてのインシデント分析の方法をチュートリアルとビデオで学び、さらに、ポータルで実行できるアクションの理解を通して、攻撃の影響を緩和する方法を学ぶことができます。

  • (プレビュー) 資産ルールの管理 - デバイスの動的なルールがパブリック プレビューになりました。 動的なルールを使用すると、特定の条件に基づいてタグとデバイス値を自動的に割り当てることができ、デバイス コンテキストの管理に役立ちます。

  • (プレビュー) パブリック プレビューでは、高度な追求の DeviceInfo テーブルに列 DeviceManualTagsDeviceDynamicTags が含められました。これらの列により、調査対象デバイスに関連して手動割り当て、動的割り当てされたタグを両方とも把握できます。

  • Microsoft Defender Experts for XDR のガイド付き応答機能の名称が、マネージド応答に変更されました。 また、FAQ に、インシデントの更新に関する新しいセクションが追加されました。

2023 年 7 月

  • (GA) インシデントの攻撃ストーリーの一般提供が開始されました。 攻撃ストーリーによって攻撃の完全なストーリーを知ることができ、インシデント対応チームが詳細情報を参照して修復を適用できるようになります。

  • Microsoft Defender XDR で新しい URL とドメイン ページを使用できるようになりました。 新しい URL とドメイン ページでは、ある URL またはドメインに関するすべての情報 (評判、クリックしたユーザー、アクセスしたデバイス、その URL またはドメインが表示されたメールなど) を一覧できます。 詳細については、「 Microsoft Defender XDR で URL を調査する」を参照してください。

2023 年 6 月

  • (GA) Microsoft Defender Experts for XDR の一般提供が開始されました。 Defender Experts for XDR を利用すると、自動化と Microsoft セキュリティ アナリストの専門知識を組み合わせてお客様のセキュリティ オペレーション センターを強化できます。的確な脅威検出と対応、セキュリティ態勢の強化に役立ちます。 Microsoft Defender Experts for XDR は、他の Microsoft Defender XDR 製品とは別に販売されています。 Microsoft Defender XDR のお客様で、XDR 用 Defender Experts の購入に関心がある場合は、「XDR 用 Microsoft Defender Experts の概要」を参照してください。

2023 年 5 月

  • (GA) アラート チューニングの一般提供が開始されました。 アラート チューニングは、アラートを微調整して調査時間を短縮し、優先度が高いアラートの解決に専念できるようにする機能です。 アラート チューニングは、従来のアラート抑制の代替となる機能です。

  • (GA) 自動攻撃遮断の一般提供が開始されました。 これは、人手によるランサムウェア攻撃 (HumOR)、ビジネス メール詐欺 (BEC)、中間者攻撃 (AiTM) を自動的に遮断する機能です。

  • (プレビュー) 高度な追求で、カスタム関数を使用できるようになりました。 独自のカスタム関数を作成することで、お客様の環境内を調べる際に任意のクエリ ロジックを再利用できます。

2023 年 4 月

2023 年 3 月

  • (プレビュー)Microsoft Defender 脅威インテリジェンス (Defender TI) が Microsoft Defender ポータルで使用できるようになりました。

この変更により、 脅威インテリジェンスという名前の Microsoft Defender ポータル内に新しいナビゲーション メニューが導入されます。 詳細情報

  • (プレビュー) 高度な追求で、DeviceInfo テーブルの完全なデバイス レポートが 1 時間ごとに送信されるようになりました (従来は 1 日ごとの頻度でした)。 さらに、以前のレポートに変更が発生した場合も、そのたびに完全なデバイス レポートが送信されます。 DeviceInfo テーブルに新しい列が追加されました。また、DeviceInfo テーブルと DeviceNetworkInfo テーブルの既存データについて数件の改善が行われました。

  • (プレビュー) 高度な追求のカスタム検出において、ほぼリアルタイムのカスタム検出をパブリック プレビューで利用できるようになりました。 新たに連続 (NRT) 頻度が設けられました。この頻度を使用すると、イベントのデータが収集後随時チェックされ、ほぼリアルタイムで処理されます。

  • (プレビュー) Microsoft Defender for Cloud Apps のビヘイビアーをパブリック プレビューで利用できるようになりました。 また、プレビューをお使いの場合は、高度な追求で BehaviorEntities テーブルと BehaviorInfo テーブルを使用してビヘイビアーを探せるようになりました。

2023 年 2 月

2023 年 1 月

  • Microsoft Defender Experts for Hunting レポートの新バージョンが提供されました。 このレポートの新しいインターフェイスでは、Defender Experts によって環境内で観測された疑わしいアクティビティについて、より詳細なコンテキスト情報を参照できます。 また、継続的なトレンドになっている疑わしいアクティビティの情報が月ごとに表示されます。 詳細については、「 Microsoft Defender XDR の Defender Experts for Hunting レポートについて」を参照してください。

  • (GA) ライブ レスポンスの macOS 版と Linux 版の一般提供が開始されました。

  • (GA)Id タイムラインは、Microsoft Defender XDR の新しい [ID] ページの一部として一般提供されるようになりました。 [ユーザー] ページが更新されてデザインが新しくなり、関連アセットの拡張ビューと、新しい専用のタイムライン タブが追加されました。タイムラインには、過去 30 日間のアクティビティとアラートが表示されます。 Microsoft Defender for Identity、Microsoft Defender for Cloud Apps、Microsoft Defender for Endpoint など、使用可能なすべてのワークロードでユーザーの ID エントリを統合します。 タイムラインは、特定の時間枠内に特定のユーザーが実行したアクティビティ (または、そのユーザーに対して実行されたアクティビティ) だけを把握したいときに便利です。

2022 年 12 月

  • (プレビュー)新しい Microsoft Defender XDR ロールベースのアクセス制御 (RBAC) モデルがプレビューで使用できるようになりました。 新しい RBAC モデルでは、セキュリティ管理者が、複数のセキュリティ ソリューションで扱われるさまざまな特権を、より効率的に 1 つのシステム内で集中管理できます。現在、Microsoft Defender for Endpoint、Microsoft Defender for Office 365、Microsoft Defender for Identity がサポートされています。 新しいモデルは、Microsoft Defender XDR で現在サポートされている既存の個々の RBAC モデルと完全に互換性があります。 詳細については、「 Microsoft Defender XDR ロールベースのアクセス制御 (RBAC)」を参照してください。

2022 年 11 月

  • (プレビュー) Microsoft Defender Experts for XDR (Defender Experts for XDR) をプレビューで利用できるようになりました。 Defender Experts for XDR は検出と対応のためのマネージド サービスです。お客様のセキュリティ オペレーション センター (SOC) が重要なインシデントの処理に専念し、正確に対応するために役立ちます。 Microsoft Defender XDR ワークロードを使用するお客様に対して、Microsoft Defender for Endpoint、Microsoft Defender for Office 365、Microsoft Defender for Identity、Microsoft Defender for Cloud Apps、Azure Active Directory (Azure AD) を使用するお客様に対して、拡張された検出と応答が提供されます。 詳細については、拡張された Microsoft Defender Experts for XDR プレビューに関するページを参照してください。

  • (プレビュー) 高度な追求で、クエリ リソース レポートを使用できるようになりました。 このレポートには、過去 30 日間に各種の追求インターフェイスで実行されたクエリに基づき、組織が追求に使用している CPU リソースの消費量が表示されます。 効率的でないクエリの見つけ方については、クエリ リソース レポートの表示に関するページを参照してください。

2022 年 10 月

  • (プレビュー) 新しい自動攻撃遮断機能がプレビューで提供されました。 これは、セキュリティ調査に関する分析情報と高度な AI モデルの組み合わせにより、現在進行中の攻撃を自動的に封じ込める機能です。 また、自動攻撃遮断を利用すると、お客様のセキュリティ オペレーション センター (SOC) は攻撃に対する全面的な修復作業に長い時間を割けるようになり、攻撃によって組織が被る影響を限定しやすくなります。 このプレビューには、ランサムウェア攻撃を自動的に遮断する機能があります。

2022 年 8 月

  • (GA) Microsoft Defender Experts for Hunting の一般提供が開始されました。 堅牢なセキュリティ オペレーション センターを持つ Microsoft Defender XDR のお客様が、Microsoft Defender データを使用してエンドポイント、Office 365、クラウド アプリケーション、ID の間で脅威を事前に検出できるようにする場合は、サービスの適用、設定、および使用の詳細を確認してください。 Defender Experts for Hunting は、他の Microsoft Defender XDR 製品とは別に販売されています。

  • (プレビュー) 高度な追求のガイド付きモードをパブリック プレビューで利用できるようになりました。 アナリストは、 Kusto クエリ言語 (KQL) を知らなくても、エンドポイント、ID、電子メール & コラボレーション、クラウド アプリのデータに対するデータベースのクエリを開始できるようになりました。 ガイド付きモードでは、使いやすいビルディングブロック形式のインターフェイスにより、ドロップダウン メニューから使用可能なフィルターや条件を選んでクエリを組み立てることができます。 クエリビルダーの使用開始に関するページを参照してください。

2022 年 7 月

  • (プレビュー)Microsoft Defender Experts for Hunting パブリック プレビューの参加者は、環境で検出されたハンティング サービスの脅威と、Microsoft Defender XDR 製品によって生成されたアラートを理解するのに役立つ毎月のレポートを受け取ることを楽しみにしています。 詳細については、「 Microsoft Defender XDR の Defender Experts for Hunting レポートについて」を参照してください。

2022 年 6 月

  • (プレビュー) 高度な追求のスキーマで、DeviceTvmInfoGathering テーブルと DeviceTvmInfoGatheringKB テーブルを使用できるようになりました。 これらのテーブルを使用すると、Defender Vulnerability Management の評価イベントを調べ、さまざまな構成の状態や、デバイスの攻撃対象領域の状態を知ることができます。

  • Microsoft Defender ポータルで新しく導入された自動調査 & 応答カードには、保留中の修復アクションの概要が示されています。

セキュリティ オペレーション チームは、このカードを参照するだけで、承認待ちのすべてのアクションと、それらのアクションの承認処理に与えられた規定時間を把握できます。 セキュリティ チームは、アクション センターにすばやく移動して適切な修復アクションを実行できます。 自動調査 & 応答カードには、[完全な自動化] ページへのリンクもあります。 このため、セキュリティ オペレーション チームがアラートを効果的に処理し、修復アクションをタイムリーに完了できます。

2022 年 5 月

  • (プレビュー) Microsoft Security Experts という新しいサービス カテゴリに関する、最近発表された拡張路線に沿って、当社は、Microsoft Defender Experts for Hunting (Defender Experts for Hunting) のパブリック プレビュー提供を開始します。 Defender Experts for Hunting は、堅牢なセキュリティ オペレーション センターを運営しているお客様が、Microsoft Defender の各種データ (エンドポイント、Office 365、クラウド アプリケーション、ID) を横断的、能動的に調べて脅威を検出したいとお考えの場合に適しています。

2022 年 4 月

  • (プレビュー) 追求クエリの結果から直接、メール メッセージに対してアクションを実行できるようになりました。 メールを他のフォルダーに移動することや完全に削除することが可能です。

  • (プレビュー) 高度な追求の新しい UrlClickEvents テーブルを使用すると、メール メッセージ、Microsoft Teams、Office 365 アプリでクリックされた [安全なリンク] の情報に基づき、フィッシング キャンペーンや疑わしいリンクなどの脅威を探すことができます。

2022 年 3 月

  • (プレビュー) インシデント キューに、調査に役立つ数種類の機能強化が施されました。 機能強化項目には、インシデントを ID または名前で検索する機能、時間範囲をカスタム指定できる機能などが含まれています。

2021 年 12 月

  • (GA) デバイス上で特定のソフトウェアが検出された場合にその証拠を参照できるよう、高度な追求に、短期的な措置として DeviceTvmSoftwareEvidenceBeta テーブルが追加されました。

2021 年 11 月

  • (プレビュー)Defender for Cloud Apps のアプリケーション ガバナンス アドオン機能が Microsoft Defender XDR で使用できるようになりました。 アプリケーション ガバナンスは、Microsoft 365 のデータに Microsoft Graph API 経由でアクセスする OAuth 対応アプリ向けに設計された、セキュリティとポリシーの管理機能です。 アプリ ガバナンスは、実用的な分析情報と自動化されたポリシー アラートおよびアクションを通して、これらのアプリとそのユーザーが Microsoft 365 に保存されている機密データにアクセスし、使用し、共有する方法について、完全な可視性、修復、およびガバナンスを提供します。 アプリケーション ガバナンスの詳細については、こちらを参照してください

  • (プレビュー) [高度な追求] ページに、複数タブのサポート、スマート スクロール、合理化されたスキーマ タブ、クエリのクイック編集オプション、クエリ リソース使用状況インジケーター、その他の機能強化が施され、クエリの微調整をよりスムーズに、簡単に行えるようになりました。

  • (プレビュー) 高度な追求のクエリ結果から取得したイベントまたはレコードを、インシデントへのリンク機能により、調査中の新規インシデントや既存インシデントに直接含めることが可能になりました。

2021 年 10 月

  • (GA) 高度な追求の CloudAppEvents テーブルに列が追加されました。 クエリに AccountTypeIsExternalUserIsImpersonatedIPTagsIPCategoryUserAgentTags を含めることが可能になりました。

2021 年 9 月

  • (GA)Microsoft Defender for Office 365 イベント データは、Microsoft Defender XDR イベント ストリーミング API で使用できます。 イベントの種類の可用性と状態は、 ストリーミング API でサポートされている Microsoft Defender XDR イベントの種類で確認できます。

  • (GA) 高度な追求で Microsoft Defender for Office 365 のデータを取得する機能が一般提供されました。

  • (GA) ユーザー アカウントに対するインシデントとアラートの割り当て

    インシデントの [インシデントの管理] ウィンドウ、またはアラートの [アラートの管理] ウィンドウから、[割り当て先:] を使用して、インシデントとそれに関連付けられているすべてのアラートをユーザー アカウントに割り当てることができます。

2021 年 8 月

  • (プレビュー) 高度な追求で Microsoft Defender for Office 365 のデータを取得

    高度な追求のメール テーブルに新しい列が追加され、メール ベースの脅威に関する分析情報をより多く入手して詳細な調査を行えるようになりました。 EmailEvents テーブルの AuthenticationDetails 列、EmailAttachmentInfo テーブルの FileSize 列、EmailPostDeliveryEvents テーブルの ThreatTypes 列、DetectionMethods 列を含めることができます。

  • (プレビュー) インシデント グラフ

    インシデントの [概要] タブに、[グラフ] タブが追加されました。ここには、攻撃の全体像、攻撃がネットワーク内に広がった過程、攻撃の始まった場所、攻撃者が達成した事柄の進行度合いが表示されます。

2021 年 7 月

  • プロフェッショナル サービス カタログ

    このプラットフォームの検出機能、調査機能、脅威インテリジェンス機能をさらに充実させるために、サポートされているパートナー接続をご活用ください。

2021 年 6 月

  • (プレビュー)[脅威タグごとのレポートの表示](threat-analytics.md#view- reports-by-category)

    脅威タグを使用すると、特定の脅威カテゴリに注目して関連性の高いレポートを確認する作業が容易になります。

  • (プレビュー) ストリーミング API

    Microsoft Defender XDR では、Advanced Hunting で使用できるすべてのイベントを Event Hubs または Azure ストレージ アカウントにストリーミングできます。

  • (プレビュー) 高度な追求から対応アクションを実行

    高度な追求で検出した脅威をすばやく阻止することや、侵害された資産に処置を施すことができます。

  • (プレビュー) ポータル内でのスキーマ参照

    高度な追求のスキーマ テーブルに関する情報を、セキュリティ センターで直接参照できます。 参照できる情報には、テーブルと列の説明だけでなく、サポートされているイベントの種類 (ActionType 値) やサンプル クエリも含まれています。

  • (プレビュー) DeviceFromIP() 関数

    特定の時間範囲内に特定の IP アドレスを割り当てられていたデバイスに関する情報を取得します。

2021 年 5 月

2021 年 4 月

  • Microsoft Defender XDR

    改善された Microsoft Defender XDR ポータルが利用可能になりました。 新しいエクスペリエンスでは、Defender for Endpoint、Defender for Office 365、Defender for Identity などが 1 つのポータルに統合されています。 今後、お客様はこの新しい場所でセキュリティ コントロールの管理作業を行います。 新機能について説明します

  • Microsoft Defender XDR 脅威分析レポート

    脅威分析は、アクティブな攻撃への対応行動をとり、影響を最小限に抑えるために役立ちます。 また、Microsoft Defender XDR ソリューションによってブロックされた攻撃の試行について学習し、さらなる露出のリスクを軽減し、回復性を高める予防措置を講じることもできます。 Microsoft Defender for Endpoint と Microsoft Defender for Office E5 のライセンスをお持ちのお客様は、今後、統合されたセキュリティ エクスペリエンスの中で脅威分析を利用いただけます。

2021 年 3 月

  • CloudAppEvents テーブル

    Microsoft Defender for Cloud Apps の対象となるさまざまなクラウド アプリやサービスで発生したイベントの情報を得ることができます。 また、このテーブルには、従来 AppFileEvents テーブルで提供されていた情報も含まれています。

ヒント

さらに多くの情報を得るには、 Tech Community: Microsoft Defender XDR Tech Community で Microsoft セキュリティ コミュニティに参加します。