Neuerungen in Microsoft Defender for Endpoint – Vor 2023
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
- Microsoft Defender für Endpunkt
- Microsoft 365 Defender
Die folgenden Features waren in Microsoft Defender for Endpoint vor dem Kalenderjahr 2023 in der Vorschauversion oder allgemein verfügbar (GA).
Weitere Informationen zu Vorschaufeatures finden Sie unter Vorschaufeatures.
Weitere Informationen zu den Neuerungen in Microsoft Defender for Endpoint unter Windows finden Sie unter: Neuerungen in Microsoft Defender for Endpoint unter Windows
Weitere Informationen zu den Neuerungen bei anderen Microsoft Defender Sicherheitsprodukten finden Sie unter:
- Neuerungen in Microsoft Defender XDR
- Neuerungen in Microsoft Defender für Office 365
- Was ist neu in Microsoft Defender für Identity?
- Neuerungen in Microsoft Defender for Cloud Apps
Weitere Informationen zu Microsoft Defender for Endpoint zu bestimmten Betriebssystemen und anderen Betriebssystemen:
- Neuerungen in Defender für Endpunkt unter Windows
- Neuerungen in Defender für Endpunkt unter macOS
- Neuerungen in Defender für Endpunkt unter Linux
- Neuerungen in Defender für Endpunkt unter Android
- Neuerungen in Defender für Endpunkt unter iOS
Dezember 2022
Microsoft Defender for Endpoint Aktualisierungen der Wechselspeichersteuerung für Die Gerätesteuerung:
Microsoft Intune Unterstützung für die Zugriffssteuerung für Wechseldatenträger ist jetzt verfügbar. Weitere Informationen finden Sie unter Bereitstellen und Verwalten der Gerätesteuerung mit Intune.
Die neue Standarderzwingungsrichtlinie der Zugriffssteuerung für Wechseldatenträger ist für alle Gerätesteuerungsfeatures konzipiert. Der Druckerschutz ist jetzt für diese Richtlinie verfügbar. Wenn Sie eine Standardverweigerungsrichtlinie erstellen, werden Drucker in Ihrem organization blockiert.
Intune: ./Vendor/MSFT/Defender/Configuration/DefaultEnforcement
Weitere Informationen finden Sie unter Bereitstellen und Verwalten der Gerätesteuerung mithilfe von IntuneGruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Microsoft Defender Antivirenfunktionen >> Gerätesteuerung > Gerätesteuerung Auswählen der Standarderzwingung
Weitere Informationen finden Sie unter Bereitstellen und Verwalten der Gerätesteuerung mit Gruppenrichtlinie
Microsoft Defender for Endpoint Gerätesteuerung Neue Druckerschutzlösung zum Verwalten des Druckers ist jetzt verfügbar. Weitere Informationen finden Sie unter Gerätesteuerungsrichtlinien.
November 2022
- Der integrierte Schutz ist jetzt allgemein verfügbar. Der integrierte Schutz schützt Ihre organization vor Ransomware und anderen Bedrohungen mit Standardeinstellungen, die sicherstellen, dass Ihre Geräte geschützt sind.
Oktober 2022
Netzwerkschutz C2-Erkennung und -Wartung ist jetzt allgemein verfügbar.
Angreifer kompromittieren häufig vorhandene Mit dem Internet verbundene Server, um zu ihren Befehls- und Steuerungsservern zu werden. Angreifer können die kompromittierten Server verwenden, um schädlichen Datenverkehr zu verbergen und böswillige Bots bereitzustellen, die zum Infizieren von Endpunkten verwendet werden. Die Erkennung und Behebung von Netzwerkschutz trägt dazu bei, die Zeit zu verbessern, die die Sicherheitsbetriebsteams (SecOps) benötigt, um böswillige Netzwerkbedrohungen zu erkennen und darauf zu reagieren, die Endpunkte kompromittieren möchten.
September 2022
Bericht zu Den Regeln zur Verringerung der Angriffsfläche ist jetzt im Microsoft Defender-Portal verfügbar.
Der Bericht zu Den Regeln zur Verringerung der Angriffsfläche ist jetzt im Microsoft Defender-Portal verfügbar. Dieser ASR-Bericht enthält Informationen zu den Regeln zur Verringerung der Angriffsfläche, die auf Geräte in Ihrem organization angewendet werden, und hilft Ihnen, Bedrohungen zu erkennen, potenzielle Bedrohungen zu blockieren und Einblick in ASR und Gerätekonfiguration zu erhalten.Der integrierte Schutz (Vorschau) wird eingeführt. Der integrierte Schutz besteht aus einer Reihe von Standardeinstellungen, z. B. aktiviertem Manipulationsschutz, um Geräte vor Ransomware und anderen Bedrohungen zu schützen.
Berichte zur Geräteintegrität sind jetzt allgemein verfügbar.
Der Bericht zur Geräteintegrität enthält Informationen zur Integrität und Sicherheit Ihrer Endpunkte. Der Bericht enthält trendige Informationen zum Sensorintegritätszustand, status Antivirus, Betriebssystemplattformen, Windows 10 Versionen und Microsoft Defender Antivirus-Updateversionen.Die Berichterstellung zur Geräteintegrität ist jetzt für Us-Government-Kunden verfügbar, die Defender für Endpunkt verwenden.
Die Berichterstellung zur Geräteintegrität ist jetzt für GCC-, GCC High- und DoD-Kunden verfügbar.Der Problembehandlungsmodus ist jetzt für weitere Windows-Betriebssysteme verfügbar, einschließlich Windows Server 2012 R2 und höher. Weitere Informationen zu den erforderlichen Updates finden Sie unter Problembehandlungsmodus.
August 2022
Geräte-Integritätsstatus
Im status Karte Geräteintegrität wird ein zusammengefasster Integritätsbericht für das jeweilige Gerät angezeigt.Berichterstellung zur Geräteintegrität (Vorschau)
Der Bericht geräte status enthält allgemeine Informationen zu den Geräten in Ihrem organization. Der Bericht enthält Trendinformationen, die den Integritätszustand des Sensors, antiviren-status, Betriebssystemplattformen und Windows 10 Versionen anzeigen.Manipulationsschutz unter macOS ist jetzt allgemein verfügbar
Dieses Feature wird standardmäßig mit aktiviertem Überwachungsmodus veröffentlicht, und Sie können entscheiden, ob Sie die Funktion erzwingen (blockieren) oder deaktivieren möchten. Später in diesem Jahr bieten wir einen schrittweisen Rolloutmechanismus an, der Endpunkte automatisch in den Blockmodus wechselt. Dieser Mechanismus gilt nur, wenn Sie sich nicht dazu entschieden haben, die Funktion entweder zu aktivieren ("Blockieren"-Modus) oder zu deaktivieren.Netzwerkschutz und Webschutz für macOS und Linux befinden sich jetzt in der öffentlichen Vorschauversion!
Der Netzwerkschutz trägt dazu bei, die Angriffsfläche Ihrer Geräte durch internetbasierte Ereignisse zu reduzieren. Es verhindert, dass Mitarbeiter eine Anwendung verwenden, um auf gefährliche Domänen zuzugreifen, die Phishing-Betrug, Exploits und andere schädliche Inhalte im Internet hosten können. Es ist die Grundlage, auf der unser Webschutz für Microsoft Defender for Endpoint aufgebaut ist. Zu diesen Funktionen gehören web threat protection, web content filtering und IP/URL Custom indicators. Webschutz ermöglicht es Ihnen, Ihre Geräte vor Webbedrohungen zu schützen und unerwünschte Inhalte zu regulieren.Verbessertes Microsoft Defender for Endpoint-Onboarding für Windows Server 2012 R2 und Windows Server 2016
Configuration Manager Version 2207 unterstützt jetzt die automatische Bereitstellung moderner, einheitlicher Microsoft Defender for Endpoint für Windows Server 2012 R2 & 2016. Geräte, auf denen Windows Server 2012 R2 oder Windows Server 2016 ausgeführt werden und auf die die Integrationsrichtlinie für Defender für Endpunkt abzielt, verwenden jetzt den einheitlichen Agent anstelle der Microsoft Monitoring Agent-basierten Lösung, sofern sie über Clienteinstellungen konfiguriert sind.
Juli 2022
Hinzufügen von Domänencontrollergeräten: Erweiterung des Evaluierungslabors
Jetzt allgemein verfügbar: Fügen Sie einen Domänencontroller hinzu, um komplexe Szenarien wie Lateral Movement und mehrstufige Angriffe auf mehreren Geräten auszuführen.Ankündigung von Erweiterungen der Dateiseite in Microsoft Defender for Endpoint
Haben Sie jemals Dateien in Microsoft Defender for Endpoint untersucht? Mit unserer kürzlich angekündigten Verbesserung der Dateiseite und des Seitenbereichs machen wir es jetzt noch einfacher. Benutzer können jetzt Prozesse optimieren, indem sie über eine effizientere Navigationsoberfläche verfügen, die alle diese Informationen an einem Ort hostet.Einführung in die neue Benutzeroberfläche für die Warnungsunterdrückung
Wir freuen uns, ihnen mitteilen zu können, dass die neue und erweiterte Benutzeroberfläche zur Unterdrückung von Warnungen jetzt allgemein verfügbar ist. Die neue Oberfläche bietet eine engere Granularität und Kontrolle, sodass Benutzer Microsoft Defender for Endpoint Warnungen optimieren können.Verhindern, dass sich kompromittierte nicht verwaltete Geräte seitlich in Ihrem organization mit "Contain" bewegen
Wenn ein Gerät, das nicht in Microsoft Defender for Endpoint registriert ist, verdächtigt wird, kompromittiert zu sein, können Sie es als SOC-Analyst ab heute "einschließen". Daher blockiert jedes gerät, das in Microsoft Defender for Endpoint registriert ist, jetzt die eingehende/ausgehende Kommunikation mit dem mutmaßlichen Gerät.Unterstützung mobiler Geräte ist jetzt für Us-Government-Kunden verfügbar, die Defender für Endpunkt verwenden
Microsoft Defender for Endpoint für US Government-Kunden wird in der Azure US Government-Umgebung erstellt und verwendet die gleichen zugrunde liegenden Technologien wie Defender in Azure Commercial. Dieses Angebot ist für GCC-, GCC High- und DoD-Kunden verfügbar und erweitert unsere Plattformverfügbarkeit von Windows, macOS und Linux bis hin zu Android- und iOS-Geräten.
Juni 2022
Defender für Server Plan 2 ist jetzt in MDE einheitliche Lösung integriert
Sie können jetzt mit der Bereitstellung der modernen, einheitlichen Lösung für Windows Server 2012 R2 und 2016 auf Servern beginnen, die von Defender für Server Plan 2 abgedeckt werden, indem Sie eine einzige Schaltfläche verwenden.Mobile Network Protection in Microsoft Defender for Endpoint unter Android & iOS jetzt in der öffentlichen Vorschau
Microsoft bietet ein Feature zum Schutz mobiler Netzwerke in Defender für Endpunkt, mit dem Organisationen Endpunktschwächen mithilfe robuster Threat Intelligence identifizieren, bewerten und beheben können. Wir freuen uns, ihnen mitteilen zu können, dass Benutzer jetzt von diesem neuen Feature sowohl auf Android- als auch auf iOS-Plattformen profitieren können, die Microsoft Defender for Endpoint haben.
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.
Oktober 2021
Aktualisiertes Onboarding und Featureparität für Windows Server 2012 R2 und Windows Server 2016 (Vorschau)
Das neue einheitliche Lösungspaket erleichtert das Onboarding von Servern, indem Abhängigkeiten und Installationsschritte entfernt werden. Darüber hinaus enthält dieses einheitliche Lösungspaket viele neue Featureverbesserungen.Windows 11 Unterstützung für Microsoft Defender for Endpoint und Microsoft 365 Defender hinzugefügt.
September 2021
- Webinhaltsfilterung . Im Rahmen der Webschutzfunktionen in Microsoft Defender for Endpoint ermöglicht die Filterung von Webinhalten dem Sicherheitsteam Ihrer organization, den Zugriff auf Websites basierend auf deren Inhaltskategorien nachzuverfolgen und zu regulieren. Zu den Kategorien gehören nicht jugendfreie Inhalte, hohe Bandbreite, rechtliche Haftung, Freizeit und nicht kategorisierte Inhalte. Obwohl viele Websites, die in eine oder mehrere dieser Kategorien fallen, möglicherweise nicht bösartig sind, können sie aufgrund von Compliancebestimmungen, Bandbreitennutzung oder anderen Bedenken problematisch sein. Erfahren Sie mehr über das Filtern von Webinhalten.
August 2021
Microsoft Defender for Endpoint Plan 1 (Vorschau). Defender für Endpunkt Plan 1 (Vorschau) ist eine Endpoint Protection-Lösung, die Schutz der nächsten Generation, Verringerung der Angriffsfläche, zentralisierte Verwaltung und Berichterstellung sowie APIs umfasst. Defender für Endpunkt Plan 1 (Vorschau) ist ein neues Angebot für Kunden, die:
- Sie möchten unsere Endpoint Protection-Funktionen ausprobieren
- Microsoft 365 E3 und
- Noch keine Microsoft 365 E5
Weitere Informationen zu Defender für Endpunkt Plan 1 (Vorschau) finden Sie unter Microsoft Defender for Endpoint Plan 1 (Vorschau).
Vorhandene Defender für Endpunkt-Funktionen werden als Defender für Endpunkt Plan 2 bezeichnet.
(Vorschau) Webinhaltsfilterung
Die Filterung von Webinhalten ist Teil der Webschutzfunktionen in Microsoft Defender for Endpoint. Es ermöglicht Ihren organization, den Zugriff auf Websites basierend auf deren Inhaltskategorien nachzuverfolgen und zu regulieren. Viele dieser Websites sind zwar nicht böswillig, können aber aufgrund von Compliancebestimmungen, Bandbreitennutzung oder anderen Bedenken problematisch sein.
Juni 2021
Bewertung von Sicherheitsrisiken bei Deltaexportsoftware API
Eine Ergänzung zur API-Sammlung Exportbewertungen von Sicherheitsrisiken und sicheren Konfigurationen .
Im Gegensatz zur vollständigen Bewertung von Softwaresicherheitsrisiken (JSON-Antwort), die verwendet wird, um eine ganze Momentaufnahme der Bewertung der Softwaresicherheitsrisiken Ihrer organization nach Gerät abzurufen, wird der Deltaexport-API-Aufruf verwendet, um nur die Änderungen abzurufen, die zwischen einem ausgewählten Datum und dem aktuellen Datum (der "Delta"-API-Aufruf) aufgetreten sind. Anstatt jedes Mal einen vollständigen Export mit einer großen Datenmenge zu erhalten, erhalten Sie nur spezifische Informationen zu neuen, behobenen und aktualisierten Sicherheitsrisiken. Der Aufruf der Deltaexport-API kann auch verwendet werden, um verschiedene KPIs zu berechnen, z. B. "Wie viele Sicherheitsrisiken wurden behoben" oder "Wie viele neue Sicherheitsrisiken wurden einem organization hinzugefügt".Exportieren von Bewertungen von Sicherheitsrisiken und sicheren Konfigurationen API
Fügt eine Sammlung von APIs hinzu, die Bedrohungs- und Sicherheitsrisikomanagement Daten pro Gerät pullen. Es gibt verschiedene API-Aufrufe, um verschiedene Arten von Daten abzurufen: Bewertung der sicheren Konfiguration, Bewertung des Softwarebestands und Bewertung von Softwaresicherheitsrisiken. Jeder API-Aufruf enthält die erforderlichen Daten für Geräte in Ihrem organization.Wartungsaktivität API
Fügt eine Sammlung von APIs mit Antworten hinzu, die Bedrohungs- und Sicherheitsrisikomanagement Wartungsaktivitäten enthalten, die in Ihrem Mandanten erstellt wurden. Antwortinformationstypen umfassen eine Wartungsaktivität nach ID, alle Wartungsaktivitäten und verfügbar gemachte Geräte einer Wartungsaktivität.Geräteermittlung
Hilft Ihnen, nicht verwaltete Geräte zu finden, die mit Ihrem Unternehmensnetzwerk verbunden sind, ohne dass zusätzliche Appliances oder umständliche Prozessänderungen erforderlich sind. Mithilfe von integrierten Geräten können Sie nicht verwaltete Geräte in Ihrem Netzwerk finden und Sicherheitsrisiken und Risiken bewerten. Anschließend können Sie ermittelte Geräte integrieren, um Risiken zu reduzieren, die mit nicht verwalteten Endpunkten in Ihrem Netzwerk verbunden sind.Wichtig
Standard Ermittlung ist ab dem 19. Juli 2021 der Standardmodus für alle Kunden. Sie können den "Standardmodus" über die Seite Einstellungen beibehalten.
Gerätegruppendefinitionen können jetzt mehrere Werte für jede Bedingung enthalten. Sie können mehrere Tags, Gerätenamen und Domänen auf die Definition einer einzelnen Gerätegruppe festlegen.
Unterstützung für die Verwaltung mobiler Anwendungen
Diese Erweiterung ermöglicht es Microsoft Defender for Endpoint, die Daten eines organization in einer verwalteten Anwendung zu schützen, wenn Intune zum Verwalten mobiler Anwendungen verwendet wird. Weitere Informationen zur Verwaltung mobiler Anwendungen finden Sie in dieser Dokumentation.Microsoft Tunnel-VPN-Integration
Die VPN-Funktionen von Microsoft Tunnel sind jetzt in Microsoft Defender for Endpoint App für Android integriert. Diese Vereinheitlichung ermöglicht es Organisationen, eine vereinfachte Endbenutzererfahrung mit einer Einzigen Sicherheits-App anzubieten– sowohl mobile Bedrohungsabwehr als auch die Möglichkeit, von ihrem mobilen Gerät aus auf lokale Ressourcen zuzugreifen – während Sicherheits- und IT-Teams in der Lage sind, die gleichen Administratorerfahrungen zu verwalten, mit denen sie vertraut sind.Jailbreakerkennung unter iOS
Die Funktion zur Erkennung von Jailbreaks in Microsoft Defender for Endpoint unter iOS ist jetzt allgemein verfügbar. Dies erhöht den phishing-Schutz, der bereits vorhanden ist. Weitere Informationen finden Sie unter Einrichten einer Richtlinie für bedingten Zugriff basierend auf Geräterisikosignalen.
März 2021
Verwalten des Manipulationsschutzes mithilfe des Microsoft Defender Security Center
Sie können Die Einstellungen für den Manipulationsschutz auf Windows 10, Windows Server 2016, Windows Server 2019 und Windows Server 2022 mithilfe einer Methode namens Mandantenanfügung verwalten.
Januar 2021
-
Windows Virtual Desktop
Microsoft Defender for Endpoint fügt jetzt Unterstützung für Windows Virtual Desktop hinzu.
Dezember 2020
-
Microsoft Defender für Endpunkt für iOS
Microsoft Defender for Endpoint fügt jetzt Unterstützung für iOS hinzu. Erfahren Sie, wie Sie Microsoft Defender for Endpoint für iOS installieren, konfigurieren, aktualisieren und verwenden.
September 2020
Microsoft Defender für Endpunkt unter Android
Microsoft Defender for Endpoint fügt jetzt Unterstützung für Android hinzu. Zusätzlich zu den Bestimmungen zum Installieren, Konfigurieren und Verwenden von Microsoft Defender for Endpoint für Android (eingeführt im vorherigen Sprint im August 2020) wurde in diesem Sprint die Bereitstellung zum "Aktualisieren" Microsoft Defender for Endpoint für Android eingeführt.MacOS-Unterstützung für Bedrohungs- und Sicherheitsrisikomanagement
Das Bedrohungs- und Sicherheitsrisikomanagement für macOS befindet sich jetzt in der öffentlichen Vorschau und erkennt kontinuierlich Sicherheitsrisiken auf Ihren macOS-Geräten, um Ihnen bei der Priorisierung der Behebung zu helfen, indem Sie sich auf das Risiko konzentrieren. Weitere Informationen finden Sie in Microsoft Tech Community Blogbeitrag.
August 2020
-
Microsoft Defender für Endpunkt unter Android
Microsoft Defender for Endpoint fügt jetzt Unterstützung für Android hinzu. Im Artikel Microsoft Defender for Endpoint unter Android erfahren Sie, wie Sie Microsoft Defender for Endpoint für Android installieren, konfigurieren und verwenden.
Juli 2020
-
Erstellen von Indikatoren für Zertifikate
Erstellen Sie Indikatoren, um Zertifikate zuzulassen oder zu blockieren.
Juni 2020
Microsoft Defender für Endpunkt unter Linux
Microsoft Defender for Endpoint fügt jetzt Unterstützung für Linux hinzu. In diesem Artikel Microsoft Defender for Endpoint unter Linux erfahren Sie, wie Sie Microsoft Defender for Endpoint für Linux installieren, konfigurieren, aktualisieren und verwenden.Angriffssimulatoren im Auswertungslabor
Microsoft Defender for Endpoint hat sich mit verschiedenen Bedrohungssimulationsplattformen zusammengetan, um Ihnen einen bequemen Zugriff zum Testen der Funktionen der Plattform direkt im Portal zu ermöglichen.
April 2020
-
Unterstützung der Threat & Vulnerability Management-API
Führen Sie API-Aufrufe im Zusammenhang mit threat & Vulnerability Management aus, z. B. die Bewertung ihrer organization zur Bedrohungsgefährdung oder die Gerätesicherheitsbewertung, Software- und Gerätesicherheitsinventur, Softwareversionsverteilung, Informationen zu Sicherheitsrisiken und Informationen zu Sicherheitsempfehlungen. Weitere Informationen finden Sie in Microsoft Tech Community Blogbeitrag.
November-December 2019
Microsoft Defender für Endpunkt für Mac
Microsoft Defender for Endpoint für Mac bietet mac-Geräten schutz der nächsten Generation. Kernkomponenten der einheitlichen Endpunktsicherheitsplattform sind jetzt für Mac-Geräte verfügbar, einschließlich Endpunkterkennung und -reaktion.Informationen zum Ende der Lebensdauer von Threat & Vulnerability Management-Anwendung und Anwendungsversion
Anwendungen und Anwendungsversionen, die das Ende der Lebensdauer (End of Life, EOL) erreicht haben, werden als solche gekennzeichnet oder gekennzeichnet; Daher sind Sie sich bewusst, dass sie nicht mehr unterstützt werden und maßnahmen ergreifen können, um entweder zu deinstallieren oder zu ersetzen. Dies trägt dazu bei, die Risiken im Zusammenhang mit verschiedenen Sicherheitsrisiken aufgrund nicht gepatchter Anwendungen zu verringern.Threat & Vulnerability Management Advanced Hunting Schemas
Verwenden Sie die Tabellen Threat & Vulnerability Management im Erweiterten Huntingschema, um Softwareinventur, Wissensdatenbank für Sicherheitsrisiken, Sicherheitskonfigurationsbewertung und Sicherheitskonfigurationsdatenbank abzufragen.Rollenbasierte Zugriffssteuerungen für threat & Vulnerability Management
Verwenden Sie die neuen Berechtigungen, um maximale Flexibilität beim Erstellen von SecOps-orientierten Rollen, rollenbasierten Bedrohungs- & Sicherheitsrisikomanagement oder Hybridrollen zu ermöglichen, sodass nur autorisierte Benutzer auf bestimmte Daten zugreifen, um ihre Aufgabe zu erledigen. Sie können auch eine noch größere Granularität erzielen, indem Sie angeben, ob eine Rolle "Threat & Vulnerability Management" nur Daten im Zusammenhang mit Sicherheitsrisiken anzeigen oder Korrekturen und Ausnahmen erstellen und verwalten kann.
Oktober 2019
Indikatoren für IP-Adressen, URLs/Domänen
Sie können urLs/Domänen jetzt mithilfe Ihrer eigenen Threat Intelligence zulassen oder blockieren.Microsoft-Bedrohungsexperten - Experten bei Bedarf
Sie haben jetzt die Möglichkeit, Microsoft-Bedrohungsexperten von verschiedenen Stellen im Portal zu konsultieren, um Ihnen im Rahmen Ihrer Untersuchung zu helfen.Verbundene Azure AD-Anwendungen
Auf der Seite Verbundene Anwendungen finden Sie Informationen zu den Azure AD-Anwendungen, die mit Microsoft Defender for Endpoint in Ihrem organization verbunden sind.API-Explorer
Der API-Explorer erleichtert das Erstellen und Ausführen von API-Abfragen sowie das Testen und Senden von Anforderungen für alle verfügbaren Microsoft Defender for Endpoint API-Endpunkte.
September 2019
Manipulationsschutzeinstellungen mit Intune
Sie können jetzt den Manipulationsschutz für Ihre organization im Microsoft 365 Geräteverwaltung Portal (Intune) aktivieren (oder deaktivieren).Live-Antwort
Erhalten Sie sofortigen Zugriff auf ein Gerät über eine Remoteshellverbindung. Führen Sie eingehende Untersuchungen durch und ergreifen Sie sofortige Reaktionsaktionen, um identifizierte Bedrohungen umgehend einzudämmen – in Echtzeit.Auswertungslab
Das Microsoft Defender for Endpoint Auswertungslabors ist so konzipiert, dass die Komplexität der Geräte- und Umgebungskonfiguration beseitigt wird, sodass Sie sich auf die Bewertung der Funktionen der Plattform, das Ausführen von Simulationen und die Erkennungs- und Wiederherstellungsfeatures in Aktion konzentrieren können.Windows Server 2008 R2 SP1
Sie können jetzt Windows Server 2008 R2 SP1 integrieren.
Juni 2019
Threat & Vulnerability Management
Eine neue integrierte Funktion, die einen risikobasierten Ansatz für die Ermittlung, Priorisierung und Behebung von Endpunktrisiken und Fehlkonfigurationen verwendet.Bericht zur Geräteintegrität und -compliance Der Bericht zur Geräteintegrität und -compliance enthält allgemeine Informationen zu den Geräten in Ihrem organization.
Mai 2019
Berichte zum Bedrohungsschutz
Der Bedrohungsschutzbericht enthält allgemeine Informationen zu Warnungen, die in Ihrem organization generiert werden.Microsoft-Bedrohungsexperten
Microsoft-Bedrohungsexperten ist der neue Managed Threat Hunting-Dienst in Microsoft Defender for Endpoint, der proaktive Suche, Priorisierung sowie zusätzlichen Kontext und Erkenntnisse bietet, die Security Operations Center (SOCs) dazu befähigen, Bedrohungen schnell und genau zu identifizieren und darauf zu reagieren. Es bietet eine zusätzliche Ebene an Fachwissen und Optik, die Microsoft-Kunden nutzen können, um die Sicherheitsfunktionen im Rahmen von Microsoft 365 zu erweitern.Indikatoren
APIs für Indikatoren sind jetzt allgemein verfügbar.Interoperabilität
Microsoft Defender for Endpoint unterstützt Anwendungen von Drittanbietern, um die Erkennungs-, Untersuchungs- und Threat Intelligence-Funktionen der Plattform zu verbessern.
April 2019
Microsoft-Bedrohungsexperten Benachrichtigungsfunktion für gezielte Angriffe
Microsoft-Bedrohungsexperten Benachrichtigungen zu gezielten Angriffen sind auf Organisationen zugeschnitten, um so viele Informationen bereitzustellen, wie sie schnell bereitgestellt werden können, einschließlich der Zeitleiste, des Umfangs der Sicherheitsverletzung und der Methoden des Eindringversuchs, um die Aufmerksamkeit auf kritische Bedrohungen in ihrem Netzwerk zu lenken.Microsoft Defender für Endpunkt API
Microsoft Defender for Endpoint macht einen Großteil seiner Daten und Aktionen über eine Reihe programmgesteuerter APIs verfügbar. Diese APIs ermöglichen es Ihnen, Workflows zu automatisieren und Innovationen basierend auf Microsoft Defender for Endpoint Funktionen zu entwickeln.
Februar 2019
Vorfälle
Incident ist eine neue Entität in Microsoft Defender for Endpoint, die alle relevanten Warnungen und zugehörigen Entitäten zusammenbringt, um die umfassendere Angriffsgeschichte zu erzählen und Analysten eine bessere Perspektive auf den Überblick über komplexe Bedrohungen zu geben.Onboarding von früheren Windows-Versionen
Integrieren Sie unterstützte Versionen von Windows-Geräten, damit diese Sensordaten an den Microsoft Defender for Endpoint Sensor senden können.
Oktober 2018
Regeln zur Verringerung der Angriffsfläche
Alle Regeln zur Verringerung der Angriffsfläche werden jetzt unter Windows Server 2019 unterstützt.Kontrollierter Ordnerzugriff
Der kontrollierte Ordnerzugriff wird jetzt unter Windows Server 2019 unterstützt.Benutzerdefinierte Erkennung
Mit benutzerdefinierten Erkennungen können Sie benutzerdefinierte Abfragen erstellen, um Ereignisse auf jede Art von Verhalten wie verdächtige oder neue Bedrohungen zu überwachen. Dies kann durch die Nutzung der Leistungsfähigkeit der erweiterten Suche durch die Erstellung von benutzerdefinierten Erkennungsregeln erreicht werden.Integration in Azure Security Center
Microsoft Defender for Endpoint kann in Azure Security Center integriert werden, um eine umfassende Serverschutzlösung bereitzustellen. Mit dieser Integration können Azure Security Center die Leistungsfähigkeit von Microsoft Defender for Endpoint nutzen, um eine verbesserte Bedrohungserkennung für Windows-Server bereitzustellen.Unterstützung von Managed Security Service Provider (MSSP)
Microsoft Defender for Endpoint fügt Unterstützung für dieses Szenario hinzu, indem mssp-Integration bereitgestellt wird. Mit der Integration können MSSPs die folgenden Aktionen ausführen: Zugriff auf das Microsoft Defender Security Center-Portal des MSSP-Kunden, Abrufen von E-Mail-Benachrichtigungen und Abrufen von Warnungen über SIEM-Tools (Security Information and Event Management).Wechseldatenträgersteuerung
Microsoft Defender for Endpoint bietet mehrere Überwachungs- und Kontrollfunktionen, um Bedrohungen von Wechselgeräten zu verhindern, einschließlich neuer Einstellungen zum Zulassen oder Blockieren bestimmter Hardware-IDs.Unterstützung für iOS- und Android-Geräte
iOS- und Android-Geräte werden jetzt unterstützt und können in den Dienst integriert werden.Bedrohungsanalyse
Threat Analytics ist eine Reihe interaktiver Berichte, die vom Microsoft Defender for Endpoint Forschungsteam veröffentlicht werden, sobald neue Bedrohungen und Ausbrüche identifiziert werden. Die Berichte helfen Sicherheitsteams dabei, die Auswirkungen auf ihre Umgebung zu bewerten und empfohlene Maßnahmen bereitzustellen, um die Auswirkungen einzudämmen, die Resilienz der Organisation zu erhöhen und bestimmte Bedrohungen zu verhindern.In Windows 10 Version 1809 gibt es zwei neue Regeln zur Verringerung der Angriffsfläche:
Adobe Reader am Erstellen von untergeordneten Prozessen hindern
Office-Kommunikationsanwendung am Erstellen von untergeordneten Prozessen hindern
Am Antischadsoftware Scan Interface (AMSI) wurde erweitert, um auch VBA-Makros von Office abzudecken. Office VBA + AMSI: Entfernen des Schleiers über schädliche Makros.
Microsoft Defender Antivirus, neu in Windows 10 Version 1809, kann jetzt in einer Sandbox (Vorschau) ausgeführt werden, wodurch die Sicherheit erhöht wird.
Konfigurieren Sie CPU-Prioritätseinstellungen für Microsoft Defender Antivirus-Überprüfungen.
März 2018
Erweiterte Suche
Abfragen von Daten mithilfe der erweiterten Suche in Microsoft Defender for Endpoint.Regeln zur Verringerung der Angriffsfläche
Die neu eingeführten Regeln zur Verringerung der Angriffsfläche sind:Erweiterten Schutz vor Ransomware verwenden
Diebstahl von Anmeldeinformationen aus dem Subsystem für die lokale Sicherheitsautorität (lsass.exe) blockieren
Erstellung von Prozessen durch PSExec- und WMI-Befehle blockieren
Nicht vertrauenswürdige und nicht signierte Prozess, die von USB ausgeführt werden, blockieren
Ausführbare Inhalte aus E-Mail-Client und Web-E-Mail blockieren
Automatische Untersuchung und Reaktion
Verwenden Sie automatisierte Untersuchungen, um Bedrohungen zu untersuchen und zu beheben.Hinweis
Verfügbar ab Windows 10 Version 1803 oder höher.
Bedingter Zugriff
Aktivieren Sie den bedingten Zugriff, um Benutzer, Geräte und Daten besser zu schützen.Microsoft Defender for Endpoint Community Center
Das Microsoft Defender for Endpoint Community Center ist ein Ort, an dem Communitymitglieder über das Produkt lernen, zusammenarbeiten und Erfahrungen austauschen können.Kontrollierter Ordnerzugriff
Sie können jetzt das Schreiben nicht vertrauenswürdiger Prozesse in Datenträgersektoren mithilfe des kontrollierten Ordnerzugriffs blockieren.Onboarding von Nicht-Windows-Geräten
Microsoft Defender for Endpoint bietet eine zentralisierte Umgebung für Sicherheitsvorgänge für Windows- und Nicht-Windows-Plattformen. Sie können Warnungen von verschiedenen unterstützten Betriebssystemen in Microsoft Defender Security Center sehen und das Netzwerk Ihrer organization besser schützen.Rollenbasierte Zugriffssteuerung (RBAC)
Mithilfe der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) können Sie Rollen und Gruppen innerhalb Ihres Sicherheitsbetriebsteams erstellen, um entsprechenden Zugriff auf das Portal zu gewähren.Microsoft Defender Antivirus
Microsoft Defender Antivirus teilt jetzt erkennungs- status zwischen M365-Diensten und interagiert mit Microsoft Defender for Endpoint. Weitere Informationen finden Sie unter Verwenden von Technologien der nächsten Generation in Microsoft Defender Antivirus durch cloudbasierten Schutz.Bei erster Anzeige blockieren kann jetzt nicht portable ausführbare Dateien (z. B. JS, VBS oder Makros) und ausführbare Dateien blockieren. Weitere Informationen finden Sie unter Aktivieren der Blockierung bei der ersten Anzeige.