Del via


Nyheder i Microsofts samlede platform til sikkerhedshandlinger

Denne artikel indeholder en liste over de seneste funktioner, der er føjet til Microsofts unified SecOps-platform på Microsoft Defender-portalen, og nye funktioner i relaterede tjenester, der giver en forbedret brugeroplevelse på platformen.

Januar 2025

Unified Threat Intelligence

Microsoft Sentinel-drevet trusselsintelligens er flyttet i Defender-portalen til Intel-administration og har forenende funktioner til trusselsintelligens. I Azure Portal forbliver placeringen uændret.

Skærmbillede, der viser den nye menuplacering for Microsoft Sentinel trusselsintelligens.

Sammen med den nye placering strømliner administrationsgrænsefladen oprettelsen og helbredelsen af threat Intel med disse vigtige funktioner:

  • Definer relationer, når du opretter nye STIX-objekter.
  • Organiser eksisterende trusselsintelligens med den nye relationsgenerator.
  • Opret hurtigt flere objekter ved at kopiere fælles metadata fra et nyt eller eksisterende TI-objekt med dubletfunktionen.
  • Brug avanceret søgning til at sortere og filtrere dine trusselsintelligensobjekter uden at skrive en Log Analytics-forespørgsel.

Du kan finde flere oplysninger i følgende artikler:

Sagsstyring (prøveversion)

Sagsstyring er den første rate af en komplet løsning, der giver problemfri administration af dit sikkerhedsarbejde. SecOps-teams bevarer sikkerhedskontekst, arbejder mere effektivt og reagerer hurtigere på angreb, når de administrerer sagsarbejde uden at forlade Defender-portalen. Her er det første sæt scenarier og funktioner, som sagsstyring understøtter.

  • Definer din egen sagsarbejdsproces med brugerdefinerede statusværdier
  • Tildel opgaver til samarbejdspartnere, og konfigurer forfaldsdatoer
  • Håndter eskaleringer og komplekse sager ved at sammenkæde flere hændelser med en sag
  • Administrer adgang til dine sager ved hjælp af RBAC

Det er kun begyndelsen. Hold øje med yderligere funktioner, efterhånden som vi udvikler denne løsning.

Du kan finde flere oplysninger i følgende artikler:

Tidslinje for samlede enheder på Microsoft Defender portal (prøveversion)

Tidslinjen for samlede enheder, en enkelt sammenhængende visning, der integrerer enhedsaktiviteter fra Microsoft Sentinel og Defender XDR på en enkelt tidslinje, er nu tilgængelig i prøveversion. Denne funktion strømliner sikkerhedsundersøgelser ved at gøre det muligt for analytikere at få adgang til alle relevante enhedsaktiviteter på ét sted, hvilket reducerer behovet for at skifte mellem platforme og reducere antallet af svartider for hændelser.

Du kan få flere oplysninger på enhedens enhedsside i Microsoft Defender.

SOC-optimeringsopdateringer til samlet dækningsstyring

I arbejdsområder, der er aktiveret til samlede sikkerhedshandlinger, understøtter SOC-optimeringer nu både SIEM- og XDR-data med registreringsdækning fra hele Microsoft Defender tjenester.

I Defender-portalen giver SOC-optimeringer og MITRE ATT-&CK-sider nu også ekstra funktionalitet til trusselsbaserede dækningsoptimeringer for at hjælpe dig med at forstå virkningen af anbefalingerne på dit miljø og hjælpe dig med at prioritere, hvilken der skal implementeres først.

Forbedringer omfatter:

Område Detaljer
Oversigtsside for SOC-optimeringer - En høj, mellem eller lav score for din aktuelle registreringsdækning. Denne form for scoring kan hjælpe dig med at beslutte, hvilke anbefalinger der skal prioriteres hurtigt.

- En angivelse af antallet af aktive Microsoft Defender produkter (tjenester) af alle tilgængelige produkter. Dette hjælper dig med at forstå, om der er et helt produkt, som du mangler i dit miljø.
Siderude med optimeringsoplysninger,
vises, når du foretager detailudledning til en bestemt optimering
– Detaljeret dækningsanalyse, herunder antallet af brugerdefinerede registreringer, svarhandlinger og produkter, du har aktive.

– Detaljerede diagrammer over edderkopper, der viser din dækning på tværs af forskellige trusselskategorier for både brugerdefinerede og indbyggede registreringer.

- En mulighed for at gå til det specifikke trusselsscenarie i MITRE ATT&CK-siden i stedet for at få vist MITRE ATT&CK-dækning kun i sideruden.

– En mulighed for at få vist scenariet fuld trussel for at analysere ned til endnu flere oplysninger om de sikkerhedsprodukter og registreringer, der er tilgængelige for at levere sikkerhedsdækning i dit miljø.
MITRE ATT&CK-side – En ny til/fra-knap til visning af dækning efter trusselsscenarie. Hvis du er hoppet til MITRE ATT-siden&CK fra enten en siderude med anbefalingsoplysninger eller fra siden Vis fuld trusselsscenarie , filtreres MITRE ATT-siden&CK på forhånd efter dit trusselsscenarie.

– Ruden med teknikdetaljer, der vises på siden, når du vælger en bestemt MITRE ATT-&CK-teknik, viser nu antallet af aktive registreringer ud af alle tilgængelige registreringer for den pågældende teknik.

Du kan få flere oplysninger under Optimer dine sikkerhedshandlinger , og forstå sikkerhedsdækning af MITRE ATT&CK-strukturen.

December 2024

Nye SOC-optimeringsanbefalinger baseret på lignende organisationer (prøveversion)

SOC-optimeringer omfatter nu nye anbefalinger til tilføjelse af datakilder til dit arbejdsområde baseret på sikkerhedsholdning i andre organisationer i lignende brancher og sektorer som dig og med lignende dataindtagelsesmønstre.

Du kan få flere oplysninger under Reference til SOC-optimering af anbefalinger.

Microsoft Sentinel projektmapper, der nu kan vises direkte på Microsoft Defender-portalen

Microsoft Sentinel projektmapper er nu tilgængelige til visning direkte på Microsoft Defender-portalen med Microsofts SecOps-platform (Unified Security Operations). Når du vælger Microsoft Sentinel > Threat management-projektmapper >på Defender-portalen, bliver du på Defender-portalen i stedet for at åbne en ny fane for projektmapper i Azure Portal. Fortsæt kun med at gå ud til Azure Portal, når du har brug for at redigere dine projektmapper.

Microsoft Sentinel projektmapper er baseret på Azure Monitor-projektmapper og hjælper dig med at visualisere og overvåge de data, der indtages, for at Microsoft Sentinel. Projektmapper føjer tabeller og diagrammer med analyser til dine logge og forespørgsler til de værktøjer, der allerede er tilgængelige.

Du kan få flere oplysninger under Visualiser og overvåg dine data ved hjælp af projektmapper i Microsoft Sentinel og Opret forbindelse Microsoft Sentinel til Microsoft Defender XDR.

November 2024

Microsoft Sentinel tilgængelighed på Microsoft Defender portal

Vi har tidligere annonceret Microsoft Sentinel er offentligt tilgængelig på Microsofts unified security operations-platform på Microsoft Defender-portalen. Som prøveversion er Microsoft Sentinel nu tilgængelig på Defender-portalen uden Microsoft Defender XDR eller en E5-licens. Du kan finde flere oplysninger under:

Funktionstilgængelighed for offentlige cloudmiljøer

I Defender-portalen er alle Microsoft Sentinel funktioner til unified SecOps, der er offentligt tilgængelige, nu tilgængelige i både kommercielle cloudmiljøer og GCC High- og DoD-cloudmiljøer. Funktioner, der stadig er tilgængelige som prøveversion, er kun tilgængelige i det kommercielle cloudmiljø.

Du kan få flere oplysninger under Microsoft Sentinel funktionsunderstøttelser til kommercielle Azure-cloudmiljøer og Microsoft Defender XDR til us government-kunder.

Du kan få flere oplysninger om nyheder i andre Microsoft Defender-sikkerhedsprodukter og Microsoft Sentinel under:

Du kan også få produktopdateringer og vigtige meddelelser via meddelelsescenteret.