Co nowego w Ochrona punktu końcowego w usłudze Microsoft Defender — przed 2023 r.
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
- Ochrona punktu końcowego w usłudze Microsoft Defender
- Microsoft 365 Defender
Następujące funkcje były dostępne w wersji zapoznawczej lub ogólnie dostępne w Ochrona punktu końcowego w usłudze Microsoft Defender przed rokiem kalendarzowym 2023.
Aby uzyskać więcej informacji na temat funkcji w wersji zapoznawczej, zobacz Funkcje w wersji zapoznawczej.
Aby uzyskać więcej informacji na temat nowości w Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Windows, zobacz: Co nowego w Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Windows
Aby uzyskać więcej informacji na temat nowości w innych produktach usługi Microsoft Defender, zobacz:
- Co nowego w usłudze Microsoft Defender XDR
- Co nowego w ochronie usługi Office 365 w usłudze Microsoft Defender?
- Co nowego w usłudze Microsoft Defender for Identity
- Co nowego w usłudze Microsoft Defender for Cloud Apps
Aby uzyskać więcej informacji na temat Ochrona punktu końcowego w usłudze Microsoft Defender na temat określonych systemów operacyjnych i innych systemów operacyjnych:
- Co nowego w usłudze Defender for Endpoint w systemie Windows
- Co nowego w usłudze Defender for Endpoint w systemie macOS
- Co nowego w usłudze Defender for Endpoint w systemie Linux
- Co nowego w usłudze Defender for Endpoint w systemie Android
- Co nowego w usłudze Defender for Endpoint w systemie iOS
Grudzień 2022
Ochrona punktu końcowego w usłudze Microsoft Defender aktualizacje kontroli dostępu do magazynu wymiennego kontroli urządzeń:
Microsoft Intune dostępna jest obsługa kontroli dostępu do magazynu wymiennego. Zobacz Deploy and manage device control with Intune (Wdrażanie kontroli urządzeń i zarządzanie nią przy użyciu Intune).
Nowe domyślne zasady wymuszania kontroli dostępu do magazynu wymiennego są przeznaczone dla wszystkich funkcji sterowania urządzeniami. Ochrona drukarki jest teraz dostępna dla tych zasad. Jeśli utworzysz domyślne zasady odmowy, drukarki będą blokowane w organizacji.
Intune: ./Vendor/MSFT/Defender/Configuration/DefaultEnforcement
Zobacz Wdrażanie kontroli urządzeń i zarządzanie nią przy użyciu IntuneZasady grupy: Konfiguracja > komputera Szablony > administracyjne Składniki > systemu Windows Microsoft Defender funkcje > antywirusowe > Kontrola > urządzenia Wybierz domyślne wymuszanie kontroli urządzenia
Zobacz Wdrażanie sterowania urządzeniami i zarządzanie nimi za pomocą zasady grupy
Ochrona punktu końcowego w usłudze Microsoft Defender dostępne jest nowe rozwiązanie do zarządzania drukarką za pomocą funkcji device control. Aby uzyskać więcej informacji, zobacz Zasady kontroli urządzeń.
Listopad 2022
- Wbudowana ochrona jest teraz ogólnie dostępna. Wbudowana ochrona pomaga chronić organizację przed oprogramowaniem wymuszającym okup i innymi zagrożeniami przy użyciu ustawień domyślnych, które pomagają zapewnić ochronę urządzeń.
Październik 2022
Wykrywanie i korygowanie zabezpieczeń sieci C2 jest teraz ogólnie dostępne.
Osoby atakujące często naruszają istniejące serwery połączone z Internetem, aby stać się ich serwerami dowodzenia i kontroli. Osoby atakujące mogą użyć serwerów, których zabezpieczenia zostały naruszone, aby ukryć złośliwy ruch i wdrożyć złośliwe boty, które są używane do infekowania punktów końcowych. Wykrywanie i korygowanie ochrony sieci pomaga skrócić czas potrzebny zespołom operacji zabezpieczeń (SecOps) na identyfikowanie złośliwych zagrożeń sieciowych, które chcą naruszyć punkty końcowe i reagować na nie.
Wrzesień 2022
Raport reguł zmniejszania obszaru ataków jest teraz dostępny w portalu Microsoft Defender.
Raport reguł zmniejszania obszaru ataków jest teraz dostępny w portalu Microsoft Defender. Ten raport usługi ASR zawiera informacje o regułach zmniejszania obszaru ataków, które są stosowane do urządzeń w organizacji, a także ułatwia wykrywanie zagrożeń, blokowanie potencjalnych zagrożeń oraz uzyskiwanie wglądu w usługę ASR i konfigurację urządzeń.Wbudowana ochrona (wersja zapoznawcza) jest wdrażana. Wbudowana ochrona to zestaw ustawień domyślnych, takich jak włączona ochrona przed naruszeniami, aby chronić urządzenia przed oprogramowaniem wymuszającym okup i innymi zagrożeniami.
Raportowanie kondycji urządzenia jest teraz ogólnie dostępne.
Raport kondycji urządzenia zawiera informacje o kondycji i zabezpieczeniach punktów końcowych. Raport zawiera popularne informacje pokazujące stan kondycji czujnika, stan programu antywirusowego, platformy systemu operacyjnego, wersje Windows 10 i wersje aktualizacji programu antywirusowego Microsoft Defender.Raportowanie kondycji urządzenia jest teraz dostępne dla klientów rządowych USA korzystających z usługi Defender for Endpoint.
Raportowanie kondycji urządzeń jest teraz dostępne dla klientów GCC, GCC High i DoD.Tryb rozwiązywania problemów jest teraz dostępny dla większej liczby systemów operacyjnych Windows, w tym Windows Server 2012 R2 i nowszych. Aby uzyskać więcej informacji na temat wymaganych aktualizacji, zobacz Rozwiązywanie problemów z trybem.
Sierpień 2022
Stan kondycji urządzenia
Karta Stan kondycji urządzenia zawiera podsumowany raport kondycji dla określonego urządzenia.Raportowanie kondycji urządzenia (wersja zapoznawcza)
Raport o stanie urządzeń zawiera ogólne informacje o urządzeniach w organizacji. Raport zawiera popularne informacje pokazujące stan kondycji czujnika, stan programu antywirusowego, platformy systemu operacyjnego i wersje Windows 10.Ochrona przed naruszeniami w systemie macOS jest teraz ogólnie dostępna
Ta funkcja zostanie wydana z włączonym domyślnie trybem inspekcji i możesz zdecydować, czy wymusić (zablokować), czy wyłączyć tę funkcję. Jeszcze w tym roku zaoferujemy mechanizm stopniowego wdrażania, który automatycznie przełączy punkty końcowe na tryb "blokuj". Ten mechanizm ma zastosowanie tylko wtedy, gdy nie dokonano wyboru włączenia ("blokuj" tryb) lub wyłączenia możliwości.Ochrona sieci i ochrona sieci web dla systemów macOS i Linux są teraz dostępne w publicznej wersji zapoznawczej.
Ochrona sieci pomaga ograniczyć obszar ataków urządzeń przed zdarzeniami internetowymi. Uniemożliwia pracownikom korzystanie z dowolnej aplikacji w celu uzyskania dostępu do niebezpiecznych domen, które mogą hostować wyłudzanie informacji, luki w zabezpieczeniach i inną złośliwą zawartość w Internecie. Jest to podstawa, na której zbudowano naszą usługę Web Protection for Ochrona punktu końcowego w usłudze Microsoft Defender. Te możliwości obejmują ochronę przed zagrożeniami w Sieci Web, filtrowanie zawartości sieci Web oraz wskaźniki niestandardowe adresów IP/URL. Ochrona sieci Web umożliwia zabezpieczanie urządzeń przed zagrożeniami internetowymi i pomaga regulować niepożądaną zawartość.Ulepszone dołączanie Ochrona punktu końcowego w usłudze Microsoft Defender dla Windows Server 2012 R2 i Windows Server 2016
Configuration Manager wersja 2207 obsługuje teraz automatyczne wdrażanie nowoczesnych, ujednoliconych Ochrona punktu końcowego w usłudze Microsoft Defender dla Windows Server 2012 R2 & 2016. Urządzenia z systemem Windows Server 2012 R2 lub Windows Server 2016, które są objęte zasadami dołączania usługi Defender for Endpoint, używają teraz ujednoliconego agenta zamiast rozwiązania opartego na agencie monitorowania firmy Microsoft, jeśli są skonfigurowane za pomocą ustawień klienta.
Lipiec 2022
Dodawanie urządzeń kontrolera domeny — ulepszenie laboratorium ewaluacji
Teraz ogólnie dostępne — dodaj kontroler domeny do uruchamiania złożonych scenariuszy, takich jak przenoszenie boczne i wieloetapowe ataki na wielu urządzeniach.Ogłoszenie ulepszeń strony plików w Ochrona punktu końcowego w usłudze Microsoft Defender
Czy kiedykolwiek zbadano pliki w Ochrona punktu końcowego w usłudze Microsoft Defender? Teraz jest to jeszcze łatwiejsze dzięki naszemu niedawnemu ogłoszeniu ulepszeń strony plików i panelu bocznego. Użytkownicy mogą teraz usprawniać procesy, korzystając z bardziej wydajnego środowiska nawigacji, które hostuje wszystkie te informacje w jednym miejscu.Wprowadzenie do nowego środowiska pomijania alertów
Z przyjemnością informujemy, że nowe i zaawansowane środowisko pomijania alertów jest teraz ogólnie dostępne. Nowe środowisko zapewnia ściślejszy stopień szczegółowości i kontrolę, dzięki czemu użytkownicy mogą dostroić alerty Ochrona punktu końcowego w usłudze Microsoft Defender.Zapobiegaj przenoszeniu urządzeń niezarządzanych z naruszeniem zabezpieczeń w organizacji za pomocą polecenia "Contain
Od dzisiaj, gdy podejrzewa się, że urządzenie, które nie jest zarejestrowane w Ochrona punktu końcowego w usłudze Microsoft Defender, zostanie naruszone, jako analityk SOC będzie można je "Zawierać". W związku z tym każde urządzenie zarejestrowane w Ochrona punktu końcowego w usłudze Microsoft Defender będzie teraz blokować komunikację przychodzącą/wychodzącą z podejrzanym urządzeniem.Obsługa urządzeń przenośnych jest teraz dostępna dla klientów rządowych USA korzystających z usługi Defender for Endpoint
Ochrona punktu końcowego w usłudze Microsoft Defender dla klientów rządowych USA jest wbudowana w środowisko azure us government i korzysta z tych samych technologii, co usługa Defender w usłudze Azure Commercial. Ta oferta jest dostępna dla klientów GCC, GCC High i DoD, a także rozszerza naszą dostępność platformy z systemów Windows, macOS i Linux na urządzenia z systemem Android i iOS.
Czerwiec 2022
Plan 2 usługi Defender for Servers integruje się teraz z MDE ujednolicone rozwiązanie
Teraz możesz rozpocząć wdrażanie nowoczesnego, ujednoliconego rozwiązania dla Windows Server 2012 R2 i 2016 na serwerach objętych planem 2 usługi Defender for Servers przy użyciu jednego przycisku.Ochrona sieci komórkowej w Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android & iOS jest teraz dostępna w publicznej wersji zapoznawczej
Firma Microsoft oferuje funkcję ochrony sieci mobilnej w usłudze Defender for Endpoint, która pomaga organizacjom identyfikować, oceniać i korygować słabości punktów końcowych za pomocą niezawodnej analizy zagrożeń. Z przyjemnością ogłaszamy, że użytkownicy mogą teraz korzystać z tej nowej funkcji na platformach Android i iOS, które mają Ochrona punktu końcowego w usłudze Microsoft Defender.
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.
Październik 2021
Zaktualizowano dołączanie i równoważność funkcji dla Windows Server 2012 R2 i Windows Server 2016 (wersja zapoznawcza)
Nowy ujednolicony pakiet rozwiązań ułatwia dołączanie serwerów przez usunięcie zależności i kroków instalacji. Ponadto ten ujednolicony pakiet rozwiązań zawiera wiele nowych ulepszeń funkcji.Windows 11 dodano pomoc techniczną do Ochrona punktu końcowego w usłudze Microsoft Defender i usługi Microsoft 365 Defender.
Wrzesień 2021
- Filtrowanie zawartości internetowej . W ramach funkcji ochrony sieci Web w Ochrona punktu końcowego w usłudze Microsoft Defender filtrowanie zawartości internetowej umożliwia zespołowi ds. zabezpieczeń organizacji śledzenie i regulowanie dostępu do witryn internetowych na podstawie ich kategorii zawartości. Kategorie obejmują zawartość dla dorosłych, wysoką przepustowość, odpowiedzialność prawną, wypoczynek i bez kategorii. Chociaż wiele witryn internetowych, które należą do co najmniej jednej z tych kategorii, może nie być złośliwych, mogą być problematyczne z powodu przepisów dotyczących zgodności, użycia przepustowości lub innych problemów. Dowiedz się więcej na temat filtrowania zawartości internetowej.
Sierpień 2021
Ochrona punktu końcowego w usłudze Microsoft Defender plan 1 (wersja zapoznawcza). Defender for Endpoint Plan 1 (wersja zapoznawcza) to rozwiązanie do ochrony punktów końcowych, które obejmuje ochronę następnej generacji, redukcję obszaru ataków, scentralizowane zarządzanie i raportowanie oraz interfejsy API. Defender for Endpoint Plan 1 (wersja zapoznawcza) to nowa oferta dla klientów, którzy:
- Chcesz wypróbować nasze możliwości ochrony punktów końcowych
- Mieć Microsoft 365 E3 i
- Nie masz jeszcze Microsoft 365 E5
Aby uzyskać więcej informacji na temat usługi Defender for Endpoint Plan 1 (wersja zapoznawcza), zobacz Ochrona punktu końcowego w usłudze Microsoft Defender Plan 1 (wersja zapoznawcza).
Istniejące możliwości usługi Defender for Endpoint będą nazywane usługą Defender for Endpoint Plan 2.
(wersja zapoznawcza) Filtrowanie zawartości sieci Web
Filtrowanie zawartości internetowej jest częścią funkcji ochrony sieci Web w Ochrona punktu końcowego w usłudze Microsoft Defender. Umożliwia organizacji śledzenie i regulowanie dostępu do witryn internetowych na podstawie ich kategorii zawartości. Wiele z tych witryn internetowych, choć nie jest złośliwych, może być problematycznych z powodu przepisów dotyczących zgodności, użycia przepustowości lub innych problemów.
Czerwiec 2021
Ocena luk w zabezpieczeniach oprogramowania eksportowania różnic API
Dodatek do oceny eksportu luk w zabezpieczeniach i kolekcji interfejsu API bezpiecznych konfiguracji .
W przeciwieństwie do pełnej oceny luk w zabezpieczeniach oprogramowania (odpowiedź JSON) — która służy do uzyskania całej migawki oceny luk w zabezpieczeniach oprogramowania organizacji według urządzenia — wywołanie interfejsu API eksportu różnicowego służy do pobierania tylko zmian, które wystąpiły między wybraną datą a bieżącą datą (wywołanie interfejsu API "delta"). Zamiast za każdym razem uzyskiwać pełny eksport z dużą ilością danych, uzyskasz tylko konkretne informacje o nowych, stałych i zaktualizowanych lukach w zabezpieczeniach. Wywołanie interfejsu API eksportu różnicowego może również służyć do obliczania różnych wskaźników KPI, takich jak "ile luk w zabezpieczeniach zostało naprawionych" lub "ile nowych luk w zabezpieczeniach dodano do organizacji".Eksportowanie ocen luk w zabezpieczeniach i bezpiecznych konfiguracji API
Dodaje kolekcję interfejsów API, które ściągają dane Zarządzanie zagrożeniami i lukami na poszczególnych urządzeniach. Istnieją różne wywołania interfejsu API umożliwiające pobieranie różnych typów danych: ocena bezpiecznej konfiguracji, ocena spisu oprogramowania i ocena luk w zabezpieczeniach oprogramowania. Każde wywołanie interfejsu API zawiera wymagane dane dla urządzeń w organizacji.Działanie korygowania API
Dodaje kolekcję interfejsów API z odpowiedziami zawierającymi Zarządzanie zagrożeniami i lukami działań korygowania utworzonych w dzierżawie. Typy informacji o odpowiedziach obejmują jedno działanie korygujące według identyfikatora, wszystkie działania korygujące i uwidocznione urządzenia jednego działania korygowania.Wykrywanie urządzeń
Ułatwia znalezienie niezarządzanych urządzeń połączonych z siecią firmową bez konieczności stosowania dodatkowych urządzeń lub kłopotliwych zmian procesów. Przy użyciu urządzeń dołączonych można znaleźć niezarządzane urządzenia w sieci i ocenić luki w zabezpieczeniach i zagrożenia. Następnie można dołączyć odnalezione urządzenia, aby zmniejszyć ryzyko związane z posiadaniem niezarządzanych punktów końcowych w sieci.Ważna
Odnajdywanie standardowe będzie trybem domyślnym dla wszystkich klientów od 19 lipca 2021 r. Możesz zachować tryb podstawowy za pośrednictwem strony Ustawienia .
Definicje grup urządzeń mogą teraz zawierać wiele wartości dla każdego warunku. Możesz ustawić wiele tagów, nazw urządzeń i domen na definicję pojedynczej grupy urządzeń.
Obsługa zarządzania aplikacjami mobilnymi
To ulepszenie umożliwia Ochrona punktu końcowego w usłudze Microsoft Defender ochrony danych organizacji w aplikacji zarządzanej, gdy Intune jest używana do zarządzania aplikacjami mobilnymi. Aby uzyskać więcej informacji na temat zarządzania aplikacjami mobilnymi, zobacz tę dokumentację.Integracja z siecią VPN w programie Microsoft Tunnel
Możliwości sieci VPN w programie Microsoft Tunnel są teraz zintegrowane z aplikacją Ochrona punktu końcowego w usłudze Microsoft Defender dla systemu Android. To zjednoczenie umożliwia organizacjom oferowanie uproszczonego środowiska użytkownika końcowego z jedną aplikacją zabezpieczającą — oferującą zarówno ochronę przed zagrożeniami mobilnymi, jak i możliwość uzyskiwania dostępu do zasobów lokalnych z urządzenia przenośnego — podczas gdy zespoły ds. zabezpieczeń i IT są w stanie utrzymać te same środowiska administratora, które znają.Wykrywanie jailbreaku w systemie iOS
Funkcja wykrywania jailbreak w Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS jest teraz ogólnie dostępna. Spowoduje to dodanie ochrony przed wyłudzaniem informacji, która już istnieje. Aby uzyskać więcej informacji, zobacz Konfigurowanie zasad dostępu warunkowego na podstawie sygnałów ryzyka urządzenia.
Marzec 2021 r.
Zarządzanie ochroną przed naruszeniami przy użyciu Centrum zabezpieczeń usługi Microsoft Defender
Ustawieniami ochrony przed naruszeniami w Windows 10, Windows Server 2016, Windows Server 2019 i Windows Server 2022 można zarządzać przy użyciu metody o nazwie dołączanie dzierżawy.
Styczeń 2021
-
Windows Virtual Desktop
Ochrona punktu końcowego w usłudze Microsoft Defender teraz dodaje obsługę usługi Windows Virtual Desktop.
Grudzień 2020
-
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS
Ochrona punktu końcowego w usłudze Microsoft Defender teraz dodaje obsługę systemu iOS. Dowiedz się, jak instalować, konfigurować, aktualizować i używać Ochrona punktu końcowego w usłudze Microsoft Defender dla systemu iOS.
Wrzesień 2020
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android
Ochrona punktu końcowego w usłudze Microsoft Defender teraz dodaje obsługę systemu Android. Oprócz postanowień dotyczących instalowania, konfigurowania i używania Ochrona punktu końcowego w usłudze Microsoft Defender dla systemu Android (wprowadzonych w poprzednim przebiegu w sierpniu 2020 r.), aprowizowanie "aktualizacji" Ochrona punktu końcowego w usłudze Microsoft Defender w tym przebiegu wprowadzono program dla systemu Android.Obsługa zarządzania zagrożeniami i lukami w zabezpieczeniach dla systemu macOS
Zarządzanie zagrożeniami i lukami w zabezpieczeniach systemu macOS jest teraz dostępne w publicznej wersji zapoznawczej i będzie stale wykrywać luki w zabezpieczeniach na urządzeniach z systemem macOS, aby ułatwić ustalanie priorytetów korygowania przez skupienie się na ryzyku. Aby uzyskać więcej informacji, zobacz wpis w blogu Microsoft Tech Community.
Sierpień 2020
-
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android
Ochrona punktu końcowego w usłudze Microsoft Defender teraz dodaje obsługę systemu Android. Artykuł Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android umożliwia poznanie sposobu instalowania, konfigurowania i używania Ochrona punktu końcowego w usłudze Microsoft Defender dla systemu Android.
Lipiec 2020
-
Utwórz wskaźniki dla certyfikatów
Tworzenie wskaźników umożliwiających lub blokujących certyfikaty.
Czerwiec 2020
Ochrona punktu końcowego w usłudze Microsoft Defender na Linuxie
Ochrona punktu końcowego w usłudze Microsoft Defender teraz dodaje obsługę systemu Linux. Ten artykuł Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux pozwala dowiedzieć się, jak instalować, konfigurować, aktualizować i używać Ochrona punktu końcowego w usłudze Microsoft Defender dla systemu Linux.Symulatory ataków w laboratorium ewaluacji
Ochrona punktu końcowego w usłudze Microsoft Defender nawiązała współpracę z różnymi platformami symulacji zagrożeń, aby zapewnić wygodny dostęp do testowania możliwości platformy bezpośrednio z poziomu portalu.
Kwiecień 2020
-
Obsługa interfejsu API zarządzania lukami w zabezpieczeniach & zagrożeń
Uruchom wywołania interfejsu API związane z zarządzaniem lukami w zabezpieczeniach &, takie jak uzyskiwanie wskaźnika narażenia organizacji na zagrożenia lub wskaźnika bezpieczeństwa urządzenia, spis luk w zabezpieczeniach oprogramowania i urządzeń, dystrybucja wersji oprogramowania, informacje o lukach w zabezpieczeniach urządzeń i informacje o zaleceniach dotyczących zabezpieczeń. Aby uzyskać więcej informacji, zobacz wpis w blogu Microsoft Tech Community.
November-December 2019 r.
Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac
Ochrona punktu końcowego w usłudze Microsoft Defender dla komputerów Mac zapewnia ochronę nowej generacji na urządzeniach Mac. Podstawowe składniki ujednoliconej platformy zabezpieczeń punktów końcowych będą teraz dostępne dla urządzeń Mac, w tym wykrywanie punktów końcowych i reagowanie na nie.Informacje o aplikacji i wersji aplikacji dotyczącej zarządzania lukami w zabezpieczeniach & zagrożeń
Aplikacje i wersje aplikacji, które dobiegły końca (EOL), są oznaczone lub oznaczone jako takie; W związku z tym wiesz, że nie będą one już obsługiwane i możesz podjąć działania w celu odinstalowania lub zastąpienia. Pomoże to zmniejszyć ryzyko związane z różnymi narażeniami na luki w zabezpieczeniach z powodu nieprzypisanych aplikacji.Zaawansowane schematy wyszukiwania zagrożeń & zarządzania lukami w zabezpieczeniach
Użyj tabel zarządzania lukami w zabezpieczeniach & w schemacie zaawansowanego wyszukiwania zagrożeń, aby wykonywać zapytania dotyczące spisu oprogramowania, bazy wiedzy o lukach w zabezpieczeniach, oceny konfiguracji zabezpieczeń i bazy wiedzy dotyczącej konfiguracji zabezpieczeń.Kontrola dostępu oparta na rolach zarządzania lukami w zabezpieczeniach & zagrożeń
Nowe uprawnienia umożliwiają maksymalną elastyczność tworzenia ról zorientowanych na secops, ról ukierunkowanych na zagrożenia & luk w zabezpieczeniach lub ról hybrydowych, tak aby tylko autoryzowani użytkownicy uzyskiwali dostęp do określonych danych w celu wykonywania swoich zadań. Można również osiągnąć jeszcze większą stopień szczegółowości, określając, czy rola zarządzanie lukami w zabezpieczeniach & zagrożeń może wyświetlać tylko dane związane z lukami w zabezpieczeniach, czy też może tworzyć korygowanie i wyjątki oraz zarządzać nimi.
Październik 2019
Wskaźniki adresów IP, adresów URL/domen
Możesz teraz zezwalać na adresy URL/domeny lub blokować je przy użyciu własnej analizy zagrożeń.Microsoft Threat Experts — eksperci na żądanie
Teraz możesz skonsultować się z Microsoft Threat Experts z kilku miejsc w portalu, aby ułatwić Ci w kontekście badania.Połączone aplikacje Azure AD
Strona Połączone aplikacje zawiera informacje o aplikacjach Azure AD połączonych z Ochrona punktu końcowego w usłudze Microsoft Defender w organizacji.Eksplorator interfejsu API
Eksplorator interfejsu API ułatwia tworzenie i wykonywanie zapytań interfejsu API oraz testowanie i wysyłanie żądań dla dowolnego dostępnego punktu końcowego interfejsu API Ochrona punktu końcowego w usłudze Microsoft Defender.
Wrzesień 2019
Ustawienia ochrony przed naruszeniami przy użyciu Intune
Teraz możesz włączyć ochronę przed naruszeniami (lub wyłączyć) dla swojej organizacji w portalu usługi Microsoft 365 Zarządzanie urządzeniami (Intune).Odpowiedź na żywo
Uzyskaj natychmiastowy dostęp do urządzenia przy użyciu zdalnego połączenia powłoki. Wykonaj szczegółowe prace dochodzeniowe i podejmij natychmiastowe działania w celu natychmiastowego ograniczenia zidentyfikowanych zagrożeń — w czasie rzeczywistym.Laboratorium ewaluacji
Laboratorium oceny Ochrona punktu końcowego w usłudze Microsoft Defender zostało zaprojektowane w celu wyeliminowania złożoności konfiguracji urządzenia i środowiska, dzięki czemu można skoncentrować się na ocenie możliwości platformy, uruchamianiu symulacji oraz wyświetlaniu funkcji zapobiegania, wykrywania i korygowania w działaniu.Windows Server 2008 R2 z dodatkiem SP1
Teraz możesz dołączyć system Windows Server 2008 R2 z dodatkiem SP1.
Czerwiec 2019 r.
Zarządzanie lukami w zabezpieczeniach & zagrożeń
Nowa wbudowana funkcja, która korzysta z opartego na ryzyku podejścia do odnajdywania, określania priorytetów i korygowania luk w zabezpieczeniach i błędnych konfiguracji punktów końcowych.Raport dotyczący kondycji i zgodności urządzeń Raport kondycji i zgodności urządzenia zawiera ogólne informacje o urządzeniach w organizacji.
Maj 2019 r.
Raporty ochrony przed zagrożeniami
Raport dotyczący ochrony przed zagrożeniami zawiera ogólne informacje o alertach generowanych w organizacji.Microsoft Threat Experts
Microsoft Threat Experts to nowa zarządzana usługa wyszukiwania zagrożeń w Ochrona punktu końcowego w usłudze Microsoft Defender, która zapewnia proaktywne wyszukiwanie zagrożeń, ustalanie priorytetów oraz dodatkowy kontekst i szczegółowe informacje, które dodatkowo umożliwiają centrom operacji zabezpieczeń (SOC) szybkie identyfikowanie zagrożeń i reagowanie na nie dokładnie. Zapewnia dodatkową warstwę wiedzy i optyki, którą klienci firmy Microsoft mogą wykorzystać do zwiększenia możliwości operacji zabezpieczeń w ramach platformy Microsoft 365.Wskaźniki
Interfejsy API dla wskaźników są teraz ogólnie dostępne.Współdziałanie
Ochrona punktu końcowego w usłudze Microsoft Defender obsługuje aplikacje innych firm, aby zwiększyć możliwości wykrywania, badania i analizy zagrożeń platformy.
Kwiecień 2019 r.
Microsoft Threat Experts możliwość powiadomienia o ataku ukierunkowanym
Microsoft Threat Experts alerty dotyczące docelowych powiadomień o atakach są dostosowane do organizacji w celu zapewnienia jak największej ilości informacji, które można szybko dostarczyć, w tym harmonogramu, zakresu naruszeń oraz metod włamań, co zwraca uwagę na krytyczne zagrożenia w ich sieci.Interfejs usługi ochrony punktu końcowego w usłudze Microsoft Defender
Ochrona punktu końcowego w usłudze Microsoft Defender uwidacznia wiele swoich danych i akcji za pośrednictwem zestawu programowych interfejsów API. Te interfejsy API umożliwiają automatyzację przepływów pracy i wprowadzanie innowacji w oparciu o Ochrona punktu końcowego w usłudze Microsoft Defender możliwości.
Luty 2019 r.
Zdarzenia
Incydent jest nową jednostką w Ochrona punktu końcowego w usłudze Microsoft Defender, która łączy wszystkie odpowiednie alerty i powiązane jednostki, aby opowiadać szerszą historię ataku, dając analitykom lepsze spojrzenie na zakres złożonych zagrożeń.Dołącz poprzednią wersję systemu Windows
Dołącz obsługiwane wersje urządzeń z systemem Windows, aby mogły wysyłać dane czujnika do czujnika Ochrona punktu końcowego w usłudze Microsoft Defender.
Październik 2018 r.
Reguły zmniejszania obszaru podatnego na ataki
Wszystkie reguły zmniejszania obszaru ataków są teraz obsługiwane w systemie Windows Server 2019.Kontrolowany dostęp do folderu
Kontrolowany dostęp do folderów jest teraz obsługiwany w systemie Windows Server 2019.Wykrywanie niestandardowe
Dzięki wykrywaniu niestandardowemu można tworzyć niestandardowe zapytania w celu monitorowania zdarzeń pod kątem wszelkiego rodzaju zachowań, takich jak podejrzane lub pojawiające się zagrożenia. Można to zrobić, wykorzystując możliwości zaawansowanego wyszukiwania zagrożeń poprzez tworzenie niestandardowych reguł wykrywania.Integracja z Azure Security Center
Ochrona punktu końcowego w usłudze Microsoft Defender integruje się z Azure Security Center, aby zapewnić kompleksowe rozwiązanie ochrony serwera. Dzięki tej integracji Azure Security Center może wykorzystać możliwości Ochrona punktu końcowego w usłudze Microsoft Defender, aby zapewnić ulepszone wykrywanie zagrożeń dla systemu Windows Server.Obsługa zarządzanego dostawcy usług zabezpieczeń (MSSP)
Ochrona punktu końcowego w usłudze Microsoft Defender dodaje obsługę tego scenariusza, zapewniając integrację z programem MSSP. Integracja umożliwia dostawcom mssps wykonywanie następujących akcji: uzyskiwanie dostępu do portalu Centrum zabezpieczeń usługi Microsoft Defender klienta mssp, pobieranie powiadomień e-mail i pobieranie alertów za pośrednictwem narzędzi do zarządzania informacjami o zabezpieczeniach i zdarzeniami (SIEM).Kontrolka urządzenia wymiennego
Ochrona punktu końcowego w usłudze Microsoft Defender udostępnia wiele funkcji monitorowania i sterowania, które ułatwiają zapobieganie zagrożeniom ze strony urządzeń wymiennych, w tym nowe ustawienia umożliwiające lub blokujące określone identyfikatory sprzętu.Obsługa urządzeń z systemami iOS i Android
Urządzenia z systemami iOS i Android są teraz obsługiwane i można je dołączyć do usługi.Analiza zagrożeń
Analiza zagrożeń to zestaw interaktywnych raportów opublikowanych przez zespół badawczy Ochrona punktu końcowego w usłudze Microsoft Defender zaraz po zidentyfikowaniu pojawiających się zagrożeń i ognisk. Raporty ułatwiają zespołom ds. operacji zabezpieczeń ocenę wpływu na środowisko i zapewniają zalecane działania w celu ograniczenia wpływu, zwiększenia odporności organizacji i zapobiegania określonym zagrożeniom.Istnieją dwie nowe reguły zmniejszania obszaru ataków w Windows 10 wersji 1809:
Zablokuj programowi Adobe Reader tworzenie procesów podrzędnych
Blokowanie tworzenia procesów podrzędnych przez aplikację komunikacyjną pakietu Office
Interfejs skanowania oprogramowania chroniącego przed złośliwym kodem (AMSI) został rozszerzony o makra VBA pakietu Office. Office VBA + AMSI: Rozstawianie zasłony na złośliwych makrach.
program antywirusowy Microsoft Defender, nowy w Windows 10 wersji 1809, może teraz działać w piaskownicy (wersja zapoznawcza), zwiększając jego bezpieczeństwo.
Skonfiguruj ustawienia priorytetu procesora CPU dla skanowania programu antywirusowego Microsoft Defender.
Marzec 2018 r.
Zaawansowane wyszukiwanie zagrożeń
Wykonywanie zapytań dotyczących danych przy użyciu zaawansowanego wyszukiwania zagrożeń w Ochrona punktu końcowego w usłudze Microsoft Defender.Reguły zmniejszania obszaru podatnego na ataki
Nowo wprowadzone reguły zmniejszania obszaru podatnego na ataki to:Korzystanie z zaawansowanej ochrony przed oprogramowaniem wymuszającym okup
Blokuj kradzież poświadczeń z podsystemu lokalnego urzędu zabezpieczeń systemu Windows (lsass.exe)
Blokuj tworzenie procesów pochodzących z poleceń PSExec i WMI
Blokuj niezaufane i niepodpisane procesy uruchamiane z portu USB
Blokuj zawartość wykonywalną z klienta poczty e-mail i poczty internetowej
Zautomatyzowane badanie i korygowanie
Badanie automatyczne służy do badania i korygowania zagrożeń.Uwaga
Dostępne w Windows 10, wersja 1803 lub nowsza.
Dostęp warunkowy
Włącz dostęp warunkowy, aby lepiej chronić użytkowników, urządzenia i dane.centrum społeczności Ochrona punktu końcowego w usłudze Microsoft Defender
Centrum społeczności Ochrona punktu końcowego w usłudze Microsoft Defender to miejsce, w którym członkowie społeczności mogą uczyć się, współpracować i dzielić się doświadczeniami dotyczącymi produktu.Kontrolowany dostęp do folderu
Teraz można zablokować zapisywanie niezaufanych procesów w sektorach dysków przy użyciu kontrolowanego dostępu do folderów.Dołącz urządzenia z system operacyjnym innym niż Windows
Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia scentralizowane środowisko operacji zabezpieczeń dla platform z systemem Windows i innych niż Windows. W Centrum zabezpieczeń usługi Microsoft Defender będzie można wyświetlać alerty z różnych obsługiwanych systemów operacyjnych i lepiej chronić sieć organizacji.Kontrola dostępu oparta na rolach (RBAC)
Za pomocą kontroli dostępu opartej na rolach (RBAC) można tworzyć role i grupy w ramach zespołu operacji zabezpieczeń, aby udzielić odpowiedniego dostępu do portalu.Program antywirusowy Microsoft Defender
program antywirusowy Microsoft Defender udostępnia teraz stan wykrywania między usługami M365 i współdziała z Ochrona punktu końcowego w usłudze Microsoft Defender. Aby uzyskać więcej informacji, zobacz Korzystanie z technologii nowej generacji w programie antywirusowym Microsoft Defender za pośrednictwem ochrony dostarczanej w chmurze.Blok od pierwszego wejrzenia może teraz blokować nie przenośne pliki wykonywalne (takie jak JS, VBS lub makra) i pliki wykonywalne. Aby uzyskać więcej informacji, zobacz Włączanie bloku od pierwszego wejrzenia.