Co nowego w usłudze Microsoft Defender XDR
Wyświetla listę nowych funkcji i możliwości w usłudze Microsoft Defender XDR.
Aby uzyskać więcej informacji na temat nowości w innych produktach usługi Microsoft Defender i usłudze Microsoft Sentinel, zobacz:
- Co nowego na ujednoliconej platformie operacji zabezpieczeń firmy Microsoft
- Co nowego w ochronie usługi Office 365 w usłudze Microsoft Defender?
- Co nowego na platformie Ochrona punktu końcowego w usłudze Microsoft Defender
- Co nowego w usłudze Microsoft Defender for Identity
- Co nowego w usłudze Microsoft Defender for Cloud Apps
- Co nowego w usłudze Microsoft Sentinel
Aktualizacje produktów i ważne powiadomienia można również uzyskać za pomocą centrum wiadomości.
Grudzień 2024 r.
- Eksperci usługi Microsoft Defender w zakresie XDR oferuje teraz zakres pokrycia dla klientów, którzy chcą zdefiniować określony zestaw urządzeń i/lub użytkowników na podstawie geografii, spółki zależnej lub funkcji, dla których chcieliby, aby eksperci usługi Defender zapewniali pomoc techniczną.
- (wersja zapoznawcza) Funkcja Link do zdarzenia w Microsoft Defender zaawansowane wyszukiwanie zagrożeń umożliwia teraz łączenie wyników zapytania Microsoft Sentinel. Zarówno w Microsoft Defender ujednoliconym środowisku, jak i w Defender XDR zaawansowanym polowaniu można teraz określić, czy jednostka jest zasobem, na który ma wpływ, czy powiązanymi dowodami.
- (wersja zapoznawcza) W przypadku zaawansowanego wyszukiwania zagrożeń użytkownicy portalu Microsoft Defender mogą teraz używać
adx()
operatora do wykonywania zapytań dotyczących tabel przechowywanych w usłudze Azure Data Explorer. Nie musisz już przechodzić do analizy dzienników w Microsoft Sentinel, aby korzystać z tego operatora, jeśli jesteś już w Microsoft Defender. - Nowa biblioteka dokumentacji dla ujednoliconej platformy operacji zabezpieczeń firmy Microsoft. W portalu Microsoft Defender znajdź scentralizowaną dokumentację dotyczącą ujednoliconej platformy SecOps firmy Microsoft. Ujednolicona platforma SecOps firmy Microsoft łączy pełne możliwości Microsoft Sentinel, Microsoft Defender XDR, Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft i generowania sztucznej inteligencji w usłudze Defender portal. Dowiedz się więcej o funkcjach i funkcjach dostępnych na ujednoliconej platformie SecOps firmy Microsoft, a następnie rozpocznij planowanie wdrożenia.
- (OGÓLNA dostępność) W zaawansowanym wyszukiwaniu można teraz dodawać często używane tabele schematów, funkcje, zapytania i reguły wykrywania w sekcjach Ulubione na każdej karcie, aby uzyskać szybszy dostęp.
Listopad 2024 r.
- Zaktualizowaliśmy kroki tworzenia grup dzierżaw w ramach zarządzania wielodostępne. Poznaj nowe kroki dystrybucji zawartości przy użyciu grup dzierżaw w zarządzaniu wielodostępne.
- (wersja zapoznawcza) Ścieżki ataku na grafie incydentów są teraz dostępne w portalu Microsoft Defender. Historia ataku zawiera teraz potencjalne ścieżki ataku, które pokazują ścieżki, które osoby atakujące mogą potencjalnie podjąć po naruszeniach urządzenia. Ta funkcja ułatwia określenie priorytetów działań w zakresie reagowania. Aby uzyskać więcej informacji, zobacz ścieżki ataku w historii ataku.
- (wersja zapoznawcza) Microsoft Defender XDR klienci mogą teraz eksportować dane zdarzeń do formatu PDF. Wyeksportowane dane umożliwiają łatwe przechwytywanie i udostępnianie danych zdarzeń innym uczestnikom projektu. Aby uzyskać szczegółowe informacje, zobacz Eksportowanie danych zdarzenia do pliku PDF.
- (OGÓLNA dostępność) Kolumna czasu ostatniej aktualizacji w kolejce zdarzeń jest teraz ogólnie dostępna.
- (wersja zapoznawcza) Natywne dla chmury akcje badania i reagowania są teraz dostępne dla alertów związanych z kontenerem w portalu Microsoft Defender. Analitycy centrum operacji zabezpieczeń (SOC) mogą teraz badać alerty związane z kontenerem i reagować na nie niemal w czasie rzeczywistym za pomocą natywnych dla chmury akcji reagowania i dzienników badań w celu wyszukiwania powiązanych działań. Aby uzyskać więcej informacji, zobacz Badanie zagrożeń kontenerów i reagowanie na nie w portalu Microsoft Defender.
- (OGÓLNA dostępność) Operator
arg()
zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender jest teraz ogólnie dostępny. Użytkownicy mogą teraz używać operatora arg() dla zapytań usługi Azure Resource Graph w celu wyszukiwania zasobów platformy Azure i nie muszą już przechodzić do usługi Log Analytics w Microsoft Sentinel, aby użyć tego operatora, jeśli jest już w Microsoft Defender. - (wersja zapoznawcza) Tabela CloudProcessEvents jest teraz dostępna w wersji zapoznawczej w przypadku zaawansowanego wyszukiwania zagrożeń. Zawiera informacje o zdarzeniach procesów w środowiskach hostowanych w wielu chmurach. Można go używać do wykrywania zagrożeń, które można zaobserwować za pośrednictwem szczegółów procesu, takich jak złośliwe procesy lub sygnatury wiersza polecenia.
- (wersja zapoznawcza) Migrowanie zapytań wykrywania niestandardowego do częstotliwości ciągłej (niemal w czasie rzeczywistym lub NRT) jest teraz dostępne w wersji zapoznawczej w przypadku zaawansowanego wyszukiwania zagrożeń. Użycie częstotliwości ciągłej (NRT) zwiększa zdolność organizacji do szybszego identyfikowania zagrożeń. Ma ona minimalny lub żaden wpływ na użycie zasobów i dlatego powinna być brana pod uwagę w przypadku dowolnej kwalifikowanej reguły wykrywania niestandardowego w organizacji. Zgodne zapytania KQL można migrować, wykonując kroki opisane w temacie Częstotliwość ciągła (NRT).
Październik 2024 r.
- Role ujednoliconej kontroli dostępu opartej na rolach firmy Microsoft są dodawane z nowymi poziomami uprawnień dla Microsoft Threat Experts klientów do korzystania z funkcji Zapytaj ekspertów usługi Defender.
- (wersja zapoznawcza) W przypadku zaawansowanego wyszukiwania zagrożeń użytkownicy portalu Microsoft Defender mogą teraz wyszukiwać zasoby platformy Azure za pomocą
arg()
operatora zapytań Resource Graph platformy Azure. Nie musisz już przechodzić do usługi Log Analytics w Microsoft Sentinel, aby używać tego operatora, jeśli jesteś już w Microsoft Defender.
Wrzesień 2024 r.
- (OGÓLNA dostępność) Wyszukiwanie globalne dla jednostek w portalu Microsoft Defender jest teraz ogólnie dostępna. Strona rozszerzonych wyników wyszukiwania scentralizuje wyniki ze wszystkich jednostek. Aby uzyskać więcej informacji, zobacz Wyszukiwanie globalne w portalu Microsoft Defender.
- (OGÓLNA dostępność) Usługa Copilot w usłudze Defender zawiera teraz funkcję podsumowania tożsamości, która zapewnia natychmiastowe wgląd w poziom ryzyka użytkownika, aktywność logowania i nie tylko. Aby uzyskać więcej informacji, zobacz Summarize identity information with Copilot in Defender (Podsumowywanie informacji o tożsamości za pomocą rozwiązania Copilot w usłudze Defender).
- Microsoft Defender Threat Intelligence klienci mogą teraz wyświetlać najnowsze polecane artykuły dotyczące analizy zagrożeń na stronie głównej portalu Microsoft Defender. Strona eksploratora intela zawiera teraz również skrót artykułu , który powiadamia ich o liczbie nowych artykułów usługi Defender TI, które zostały opublikowane od czasu ostatniego uzyskania dostępu do portalu usługi Defender.
- Microsoft Defender XDR uprawnienia ujednoliconej kontroli dostępu opartej na rolach są dodawane w celu przesyłania zapytań i wyświetlania odpowiedzi od ekspertów Microsoft Defender. Możesz również wyświetlić odpowiedzi na pytania przesłane do ekspertów usługi Defender za pośrednictwem wymienionych adresów e-mail podczas przesyłania zapytania lub w portalu usługi Defender, przechodząc do wiadomości Raporty>ekspertów usługi Defender.
- (OGÓLNA dostępność) Zaawansowane okienka kontekstu wyszukiwania zagrożeń są teraz dostępne w większej ilości środowisk. Dzięki temu można uzyskać dostęp do zaawansowanej funkcji wyszukiwania zagrożeń bez opuszczania bieżącego przepływu pracy.
- W przypadku zdarzeń i alertów generowanych przez reguły analizy możesz wybrać pozycję Uruchom zapytanie , aby zapoznać się z wynikami powiązanej reguły analizy.
- W kroku Ustaw logikę reguły kreatora reguł analizy możesz wybrać pozycję Wyświetl wyniki zapytania , aby zweryfikować wyniki zapytania, które ma zostać ustawione.
- W raporcie zasobów zapytania możesz wyświetlić dowolne zapytania, wybierając trzy kropki w wierszu zapytania i wybierając pozycję Otwórz w edytorze zapytań.
- W przypadku jednostek urządzeń biorących udział w zdarzeniach lub alertach wyszukiwanie na urządzeniach jest również dostępne jako jedna z opcji po wybraniu trzech kropek w panelu po stronie urządzenia.
Sierpień 2024 r.
- (wersja zapoznawcza) Microsoft Sentinel dane są teraz dostępne z danymi Defender XDR w Microsoft Defender zarządzania wielodostępne. Obecnie tylko jedna Microsoft Sentinel obszaru roboczego na dzierżawę jest obsługiwana na platformie ujednoliconych operacji zabezpieczeń firmy Microsoft. Dlatego Microsoft Defender zarządzania wielodostępnego pokazuje informacje o zabezpieczeniach i dane zarządzania zdarzeniami (SIEM) z jednego obszaru roboczego Microsoft Sentinel na dzierżawę. Aby uzyskać więcej informacji, zobacz Microsoft Defender zarządzanie wielodostępne i Microsoft Sentinel w portalu Microsoft Defender.
- Aby zapewnić bezproblemowe działanie podczas nawigowania po portalu Microsoft Defender, skonfiguruj zaporę sieciową, dodając odpowiednie adresy do listy dozwolonych. Aby uzyskać więcej informacji, zobacz Konfiguracja zapory sieciowej dla Microsoft Defender XDR.
Lipiec 2024 r.
Zdarzenia z alertami, w przypadku których urządzenie z naruszonymi zabezpieczeniami komunikuje się z urządzeniem z technologią operacyjną (OT), są teraz widoczne w portalu Microsoft Defender za pośrednictwem Microsoft Defender licencji IoT i funkcji odnajdywania urządzeń usługi Defender for Endpoint. Korzystając z danych usługi Defender for Endpoint, Defender XDR automatycznie koreluje te nowe alerty OT ze zdarzeniami, aby zapewnić kompleksową historię ataku. Aby filtrować powiązane zdarzenia, zobacz Określanie priorytetów zdarzeń w portalu Microsoft Defender.
(OGÓLNA dostępność) Filtrowanie Microsoft Defender alertów w chmurze według skojarzonego identyfikatora subskrypcji alertu w kolejkach Zdarzenia i alerty jest teraz ogólnie dostępne. Aby uzyskać więcej informacji, zobacz Microsoft Defender for Cloud in Microsoft Defender XDR (Microsoft Defender for Cloud in Microsoft Defender XDR).
(OGÓLNA dostępność) Platforma ujednoliconych operacji zabezpieczeń firmy Microsoft w portalu Microsoft Defender jest ogólnie dostępna. Ta wersja łączy wszystkie możliwości usług Microsoft Sentinel, Microsoft Defender XDR i Microsoft Copilot w usłudze Microsoft Defender. Aby uzyskać więcej informacji, zapoznaj się z następującymi zasobami:
Wpis w blogu: Ogólna dostępność platformy ujednoliconych operacji zabezpieczeń firmy Microsoft
(wersja zapoznawcza) Teraz możesz dostosować kolumny w kolejkach zdarzeń i alertów w portalu Microsoft Defender. Możesz dodawać, usuwać i zmieniać kolejność kolumn, aby wyświetlić potrzebne informacje. Aby uzyskać więcej informacji, zobacz dostosowywanie kolumn w kolejce zdarzeń i kolejce alertów.
(wersja zapoznawcza) Zasoby krytyczne są teraz częścią tagów w kolejkach zdarzeń i alertów. Gdy krytyczny zasób jest zaangażowany w zdarzenie lub alert, krytyczny tag zasobu jest wyświetlany w kolejkach. Aby uzyskać więcej informacji, zobacz tagi zdarzeń i kolejkę alertów.
(wersja zapoznawcza) Zdarzenia są teraz organizowane zgodnie z najnowszymi automatycznymi lub ręcznymi aktualizacjami wprowadzonymi w zdarzeniu. Przeczytaj o kolumnie czasu ostatniej aktualizacji w kolejce zdarzeń.
(OGÓLNA dostępność) Zasoby centrum szkoleniowego zostały przeniesione z portalu Microsoft Defender do learn.microsoft.com. Dostęp Microsoft Defender XDR szkolenia ninja, ścieżki szkoleniowe, moduły szkoleniowe i inne. Przeglądaj listę ścieżek szkoleniowych i filtruj według produktu, roli, poziomu i tematu.
(OGÓLNA dostępność) Tabela UrlClickEvents w zaawansowanym polowaniu jest teraz ogólnie dostępna. Ta tabela służy do uzyskiwania informacji o kliknięciach bezpiecznych linków z wiadomości e-mail, aplikacji Microsoft Teams i aplikacji Office 365 w obsługiwanych aplikacjach klasycznych, mobilnych i internetowych.
(OGÓLNA dostępność) Teraz możesz zwolnić lub przenieść wiadomości e-mail z kwarantanny z powrotem do skrzynki odbiorczej użytkownika bezpośrednio z obszaru Wykonywanie akcji w ramach zaawansowanego wyszukiwania zagrożeń i wykrywania niestandardowego. Dzięki temu operatory zabezpieczeń mogą wydajniej zarządzać wynikami fałszywie dodatnimi i bez utraty kontekstu.
Czerwiec 2024 r.
(wersja zapoznawcza) Dystrybucja zawartości za pośrednictwem grup dzierżaw w zarządzaniu wielodostępowym jest teraz dostępna. Dystrybucja zawartości ułatwia zarządzanie zawartością na dużą skalę w różnych dzierżawach w ramach zarządzania wielodostępne w Microsoft Defender XDR. W dystrybucji zawartości można utworzyć grupy dzierżaw, aby skopiować istniejącą zawartość, taką jak niestandardowe reguły wykrywania, z dzierżawy źródłowej do dzierżawy docelowej przypisanej podczas tworzenia grupy dzierżaw. Zawartość jest następnie uruchamiana na urządzeniach lub grupach urządzeń dzierżawy docelowej ustawionych w zakresie grupy dzierżaw.
(wersja zapoznawcza) Teraz możesz filtrować Microsoft Defender alertów w chmurze według skojarzonego identyfikatora subskrypcji alertu w kolejkach Zdarzenia i alerty. Aby uzyskać więcej informacji, zobacz Microsoft Defender for Cloud in Microsoft Defender XDR (Microsoft Defender for Cloud in Microsoft Defender XDR).
(OGÓLNA dostępność) Teraz możesz filtrować wyniki w ramach zaawansowanego wyszukiwania zagrożeń, aby można było zawęzić badanie dotyczące konkretnych danych, na które chcesz się skupić.
Maj 2024
(wersja zapoznawcza) Analitycy zabezpieczeń mogą teraz badać ryzyko wewnętrzne użytkownika w portalu Microsoft Defender z ważnością ryzyka wewnętrznego i szczegółowymi informacjami dostępnymi dla Microsoft Defender XDR użytkowników z aprowizowanym dostępem do Zarządzanie ryzykiem wewnętrznym w Microsoft Purview. Aby uzyskać więcej informacji, zobacz szczegóły jednostki na stronie użytkownika .
(OGÓLNA dostępność) Strona zasady zabezpieczeń punktu końcowego jest teraz dostępna w zarządzaniu wielodostępne w Microsoft Defender XDR. Utwórz, edytuj i usuń zasady zabezpieczeń dla urządzeń dzierżawców na stronie Zasady zabezpieczeń punktu końcowego . Aby uzyskać więcej informacji, zobacz Zasady zabezpieczeń punktu końcowego w zarządzaniu wielodostępne.
Utwórz reguły dostrajania alertów przy użyciu wartości ważności alertu i tytułu alertu jako warunków. Dostrajanie alertów może pomóc usprawnić kolejkę alertów, oszczędzając czas klasyfikacji, ukrywając lub usuwając alerty automatycznie, za każdym razem, gdy wystąpi pewne oczekiwane zachowanie organizacji i zostaną spełnione warunki reguły. Aby uzyskać więcej informacji, zobacz Dostrajanie alertu.
(wersja zapoznawcza) Włącz opcje wersji zapoznawczej w głównych ustawieniach usługi Microsoft 365 Defender wraz z innymi funkcjami usługi Microsoft 365 Defender w wersji zapoznawczej. Klienci, którzy nie korzystają jeszcze z funkcji w wersji zapoznawczej, będą nadal widzieć starsze ustawienia w obszarze Ustawienia > Punkty końcowe > Funkcje zaawansowane w > wersji zapoznawczej. Aby uzyskać więcej informacji, zobacz Funkcje usługi Microsoft 365 Defender w wersji zapoznawczej.
(wersja zapoznawcza) Strona optymalizacji SOC w portalu Microsoft Defender jest teraz dostępna z ujednoliconą platformą operacji zabezpieczeń. Integruj Microsoft Defender XDR i Microsoft Sentinel oraz korzystaj z optymalizacji SOC, aby zoptymalizować zarówno procesy, jak i wyniki, bez konieczności poświęcania czasu zespołom SOC na ręczną analizę i badania. Więcej informacji można znaleźć w następujących artykułach:
(wersja zapoznawcza) Wyszukiwanie w portalu Microsoft Defender obejmuje teraz możliwość wyszukiwania urządzeń i użytkowników w Microsoft Sentinel. Użyj paska wyszukiwania, aby wyszukiwać zdarzenia, alerty i inne dane w Microsoft Defender XDR i Microsoft Sentinel. Aby uzyskać więcej informacji, zobacz Wyszukiwanie w Microsoft Defender.
(wersja zapoznawcza) Tabela CloudAuditEvents jest teraz dostępna w przypadku zaawansowanego wyszukiwania zagrożeń. Umożliwia to wyszukiwanie zdarzeń inspekcji chmury w Microsoft Defender for Cloud oraz tworzenie niestandardowych wykrywania w celu wykrywania podejrzanych działań płaszczyzny sterowania usługi Azure Resource Manager i Kubernetes (KubeAudit).
(OGÓLNA dostępność) Automatyczne usuwanie nietrwałe kopii nadawcy po wybraniu opcji Usuwanie nietrwałe jako akcja wiadomości e-mail jest teraz dostępne w kreatorze akcji Take w zaawansowanym wyszukiwaniu. Ta nowa funkcja usprawnia proces zarządzania wysłanymi elementami, w szczególności administratorami, którzy używają usuwania nietrwałego i przenoszenia do skrzynki odbiorczej . Aby uzyskać szczegółowe informacje , zobacz Akcje dotyczące akcji w wiadomościach e-mail .
(wersja zapoznawcza) Teraz możesz wykonywać zapytania Microsoft Sentinel danych przy użyciu zaawansowanego interfejsu API zapytań wyszukiwania zagrożeń. Za pomocą parametru
timespan
można wykonywać zapytania dotyczące Defender XDR i Microsoft Sentinel danych, które mają dłuższy czas przechowywania danych niż Defender XDR domyślnie 30 dni.(wersja zapoznawcza) W ujednoliconym portalu Microsoft Defender można teraz tworzyć niestandardowe wykrywania w wykonywaniu zapytań dotyczących danych obejmujących tabele Microsoft Sentinel i Defender XDR. Aby uzyskać więcej informacji, zobacz Tworzenie niestandardowych reguł analizy i wykrywania .
Zaktualizowano kroki rozwiązywania problemów dotyczące uprawnień aplikacji Microsoft Defender Experts w usłudze Microsoft Teams.
Kwiecień 2024 r.
(Wersja zapoznawcza) Ujednolicona platforma operacji zabezpieczeń w portalu usługi Microsoft Defender jest teraz dostępna. Ta wersja łączy wszystkie możliwości usług Microsoft Sentinel, Microsoft Defender XDR i Microsoft Copilot w usłudze Microsoft Defender. Aby uzyskać więcej informacji, zapoznaj się z następującymi zasobami:
- Ogłoszenie na blogu: Ujednolicona platforma operacji zabezpieczeń gotowa do zrewolucjonizowania ochrony i wydajności
- Usługa Microsoft Sentinel w portalu usługi Microsoft Defender
- Łączenie usługi Microsoft Sentinel z usługą Microsoft Defender XDR
- Copilot dla rozwiązań zabezpieczających firmy Microsoft w usłudze Microsoft Defender
(Ogólna dostępność) Funkcja Microsoft Copilot w usłudze Microsoft Defender jest teraz ogólnie dostępna. Funkcja Copilot w usłudze Defender pomaga badać zdarzenia i reagować na nie szybciej i skuteczniej. Usługa Copilot udostępnia odpowiedzi z przewodnikiem, podsumowania zdarzeń i raporty, ułatwia tworzenie zapytań KQL w celu wyszukiwania zagrożeń, przeprowadzania analiz plików i skryptów oraz umożliwia podsumowywanie odpowiednich i możliwych do podjęcia działań analiz zagrożeń.
Klienci korzystający z funkcji Copilot w usłudze Defender mogą teraz eksportować dane zdarzeń do formatu PDF. Użyj wyeksportowanych danych, aby łatwo udostępniać dane o zdarzeniach, ułatwiając dyskusje z zespołami ds. zabezpieczeń i innymi uczestnikami projektu. Aby uzyskać szczegółowe informacje, zobacz Eksportowanie danych zdarzenia do pliku PDF.
Powiadomienia w portalu usługi Microsoft Defender są teraz dostępne. W prawym górnym rogu portalu usługi Microsoft Defender wybierz ikonę dzwonka, aby wyświetlić wszystkie aktywne powiadomienia. Dowiedz się więcej o powiadomieniach w portalu Microsoft Defender.
Kolumna
AzureResourceId
, która pokazuje unikatowy identyfikator zasobu platformy Azure skojarzonego z urządzeniem, jest teraz dostępna w tabeli DeviceInfo w zaawansowanym wyszukiwaniu zagrożeń.
Luty 2024 r.
(ogólna dostępność) Tryb ciemny jest teraz dostępny w portalu Microsoft Defender. W portalu usługi Defender w prawym górnym rogu strony głównej wybierz pozycję Tryb ciemny. Wybierz pozycję Tryb jasny, aby zmienić tryb kolorów z powrotem na domyślny.
(Ogólna dostępność) Przypisywanie wagi do zdarzeń, przypisywanie zdarzenia do grupy i opcja wyszukiwania zagrożeń z wykresu historii ataku są teraz ogólnie dostępne. Przewodniki, z których można dowiedzieć się, jak przypisać lub zmienić wagę zdarzenia oraz przypisać zdarzenie do grupy, znajdują się na stronie Zarządzanie zdarzeniami. Dowiedz się, jak korzystać z opcji wyszukiwania zagrożeń, zapoznając się z historią ataku.
(wersja zapoznawcza) Niestandardowe reguły wykrywania w interfejsie API zabezpieczeń programu Microsoft Graph są teraz dostępne. Utwórz niestandardowe reguły wykrywania zaawansowanego wyszukiwania zagrożeń specyficzne dla organizacji, aby proaktywnie monitorować zagrożenia i podejmować działania.
Ostrzeżenie
Wersja platformy 2024-02 powoduje niespójne wyniki dla klientów kontroli urządzeń korzystających z zasad nośników wymiennych tylko z dostępem na poziomie dysku/urządzenia (maski, które są mniejsze niż 7). Wymuszanie może nie działać zgodnie z oczekiwaniami. Aby rozwiązać ten problem, zalecane jest przywrócenie poprzedniej wersji platformy Defender.
Styczeń 2024 r.
Usługa Defender Boxed jest dostępna przez ograniczony czas. Usługa Defender Boxed przedstawia sukcesy, ulepszenia i działania związane z bezpieczeństwem organizacji w 2023 roku. Poświęć chwilę, aby uczcić poprawę stanu zabezpieczeń organizacji, ogólną odpowiedź na wykryte zagrożenia (ręczne i automatyczne), zablokowane wiadomości e-mail i nie tylko.
- Usługa Defender Boxed jest otwierana automatycznie po przejściu do strony Zdarzenia w portalu usługi Microsoft Defender.
- Jeśli zamkniesz usługę Defender Boxed i chcesz ją ponownie otworzyć, w portalu usługi Microsoft Defender przejdź do strony Zdarzenia, a następnie wybierz pozycję Defender Boxed.
- Działaj szybko! Usługa Defender Boxed jest dostępna tylko przez krótki czas.
Usługa Eksperci usługi Defender dla rekordu XDR umożliwia teraz otrzymywanie powiadomień o zarządzanych odpowiedziach i aktualizacjach za pomocą aplikacji Teams. Możesz także porozmawiać z ekspertami usługi Defender na temat zdarzeń, w przypadku których wydano zarządzaną odpowiedź.
(Ogólna dostępność) Nowa funkcja dostępnych filtrów kolejki zdarzeń jest teraz ogólnie dostępna. Określ priorytety zdarzeń zgodnie z preferowanymi filtrami, tworząc zestawy filtrów i zapisując zapytania filtru. Dowiedz się więcej o filtrach kolejki zdarzeń w sekcji Dostępne filtry.
(Ogólna dostępność) Integracja alertów usługi Microsoft Defender dla Chmury z rozwiązaniem Microsoft Defender XDR jest teraz ogólnie dostępna. Dowiedz się więcej o integracji w sekcji Usługa Microsoft Defender dla Chmury w rozwiązaniu Microsoft Defender XDR.
(Ogólna dostępność) Dziennik aktywności jest teraz dostępny na stronie zdarzenia. Użyj dziennika aktywności, aby wyświetlić wszystkie inspekcje i komentarze oraz dodać komentarze do dziennika zdarzenia. Aby uzyskać szczegółowe informacje, zobacz dziennik aktywności.
(Wersja zapoznawcza) Historia zapytań w zaawansowanym wyszukiwaniu zagrożeń jest teraz dostępna. Teraz możesz ponownie uruchomić lub uściślić ostatnio uruchomione zapytania. W okienku historii zapytań można załadować maksymalnie 30 zapytań z ostatnich 28 dni.
(Wersja zapoznawcza) Dodatkowe funkcje, których można użyć do przechodzenia do szczegółów wyników zapytania w ramach zaawansowanego wyszukiwania zagrożeń, są teraz dostępne.
Grudzień 2023 r.
Ujednolicona kontrola dostępu oparta na rolach (RBAC) usługi Microsoft Defender XDR jest teraz ogólnie dostępna. Ujednolicona kontrola dostępu oparta na rolach (RBAC) umożliwia administratorom zarządzanie uprawnieniami użytkowników w różnych rozwiązaniach zabezpieczeń z jednej, scentralizowanej lokalizacji. Ta oferta jest również dostępna dla klientów korzystających z chmury GCC Moderate. Aby dowiedzieć się więcej, zobacz Ujednolicona kontrola dostępu oparta na rolach (RBAC) rozszerzonych możliwości wykrywania zagrożeń i reagowania na nie usługi Microsoft Defender.
Usługa Microsoft Defender Experts dla XDR pozwala teraz wykluczyć urządzenia z działań korygujących podejmowanych przez naszych ekspertów, a zamiast tego uzyskać wskazówki dotyczące korygowania dla tych podmiotów.
W kolejce zdarzeń portalu usługi Microsoft Defender zaktualizowano filtry, wyszukiwanie i dodano nową funkcję umożliwiającą tworzenie własnych zestawów filtrów. Aby uzyskać szczegółowe informacje, zobacz Dostępne filtry.
Można teraz przypisać zdarzenia do grupy użytkowników lub innego użytkownika. Aby uzyskać szczegółowe informacje, zobacz Przypisywanie zdarzenia.
Listopad 2023 r.
Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Microsoft Defender umożliwia teraz generowanie przykładowych powiadomień ekspertów usługi Defender, dzięki czemu możesz rozpocząć korzystanie z usługi bez konieczności oczekiwania na rzeczywiste działanie krytyczne w środowisku. Dowiedz się więcej
(Wersja zapoznawcza) Alerty usługi Microsoft Defender dla Chmury są teraz zintegrowane w rozwiązaniu Microsoft Defender XDR. Alerty usługi Defender dla Chmury są automatycznie skorelowane ze zdarzeniami i alertami w portalu rozwiązania Microsoft Defender, a elementy zasobów w chmurze można wyświetlać w kolejkach zdarzeń i alertów. Dowiedz się więcej o integracji usługi Defender dla Chmury w rozwiązaniu Microsoft Defender XDR.
(Wersja zapoznawcza) Usługa Microsoft Defender XDR ma teraz wbudowaną technologię rozpoznawania oszustw, aby chronić środowisko przed atakami o dużym wpływie, które wykorzystują ruch boczny obsługiwany przez człowieka. Dowiedz się więcej o funkcji rozpoznawania oszustw i o tym, jak ją skonfigurować.
Usługa Microsoft Defender Experts for XDR umożliwia teraz przeprowadzenie własnej oceny gotowości podczas przygotowywania środowiska dla usługi Defender Experts for XDR.
Październik 2023 r.
(Wersja zapoznawcza) Możesz teraz otrzymywać powiadomienia e-mail o ręcznych lub zautomatyzowanych akcjach wykonywanych w usłudze Microsoft Defender XDR. Dowiedz się, jak konfigurować powiadomienia e-mail dla ręcznych lub zautomatyzowanych akcji reagowania wykonywanych w portalu. Aby uzyskać szczegółowe informacje, zobacz: Otrzymywanie wiadomości e-mail z powiadomieniem dotyczących akcji reagowania w usłudze Microsoft Defender XDR.
(Wersja zapoznawcza) Narzędzie Copilot rozwiązań zabezpieczających firmy Microsoft w usłudze Microsoft Defender XDR jest teraz dostępne w wersji zapoznawczej. Użytkownicy usługi Microsoft Defender XDR mogą korzystać z funkcji Copilot rozwiązań zabezpieczających w celu podsumowywania zdarzeń, analizowania skryptów i kodów, korzystania z odpowiedzi kierowanych w celu rozwiązywania zdarzeń, generowania zapytań KQL i tworzenia raportów o zdarzeniach w portalu. Narzędzie Copilot rozwiązań zabezpieczających jest dostępne w wersji zapoznawczej tylko z zaproszeniem. Dowiedz się więcej o narzędziu Copilot rozwiązań zabezpieczających z artykułu Program wczesnego dostępu do narzędzia Copilot rozwiązań zabezpieczających firmy Microsoft — często zadawane pytania.
Wrzesień 2023
- (Wersja zapoznawcza) Wykrywanie niestandardowe przy użyciu danych z usług Microsoft Defender for Identity i Microsoft Defender for Cloud Apps, a w szczególności
CloudAppEvents
,IdentityDirectoryEvents
,IdentityLogonEvents
iIdentityQueryEvents
tabel, może być teraz wykonywane z częstotliwością ciągłą niemal w czasie rzeczywistym.
Sierpień 2023
Przewodniki dotyczące reagowania na pierwsze zdarzenie dla nowych użytkowników są już aktywne. Uzyska informacje na temat zdarzeń i dowiedz się, jak je klasyfikować i ustalać priorytety, analizuj pierwsze zdarzenie przy użyciu samouczków i filmów wideo oraz zapobiegaj atakom, analizując akcje dostępne w portalu.
(Wersja zapoznawcza) Zarządzanie regułami zasobów — reguły dynamiczne dla urządzeń są teraz dostępne w publicznej wersji zapoznawczej. Reguły dynamiczne mogą pomóc w zarządzaniu kontekstem urządzenia przez automatyczne przypisywanie tagów i wartości urządzeń na podstawie określonych kryteriów.
(wersja zapoznawcza) Tabela DeviceInfo w zaawansowanym wyszukiwaniem zagrożeń zawiera teraz również kolumny
DeviceManualTags
iDeviceDynamicTags
w publicznej wersji zapoznawczej, aby wyświetlić zarówno ręcznie, jak i dynamicznie przypisane tagi związane z badanymi urządzeniami.Nazwa funkcji Reakcja nadzorowana została zmieniona w integracji Microsoft Defender XDR na Reakcja zarządzana. Dodaliśmy również nową sekcję często zadawanych pytań dotyczących aktualizacji zdarzeń.
Lipiec 2023
(Ogólna dostępność) Historia ataku w zdarzeniach jest teraz ogólnie dostępna. Historia ataku zawiera pełną historię ataku i umożliwia zespołom reagowania na zdarzenia wyświetlanie szczegółów i stosowanie akcji korygujących.
Nowy adres URL i strona domeny są teraz dostępne w usłudze Microsoft Defender XDR. Zaktualizowana strona adresu URL i domeny zapewnia jedno miejsce do wyświetlania wszystkich informacji o adresie URL lub domenie, w tym o reputacji, użytkownikach, którzy go kliknęli, urządzeniach, które uzyskały do niego dostęp, oraz wiadomościach e-mail, w których wystąpił adres URL lub domena. Aby uzyskać szczegółowe informacje, zobacz: Badanie adresów URL w usłudze Microsoft Defender XDR.
Czerwiec 2023
- (Ogólna dostępność) Integracja Microsoft Defender XDR jest teraz ogólnie dostępna. Integracja Defender XDR rozszerza centrum operacji zabezpieczeń, łącząc automatyzację z wiedzą analityków zabezpieczeń firmy Microsoft, pomagając w wykrywaniu zagrożeń i pewnym reagowaniu na nie oraz poprawiając stan zabezpieczeń. Program Microsoft Defender Experts for XDR jest sprzedawany oddzielnie od innych produktów z rodziny Microsoft Defender XDR. Jeśli jesteś klientem usługi Microsoft Defender XDR i chcesz kupić usługę Microsoft Defender Experts for XDR, zobacz Omówienie usługi Microsoft Defender Experts for XDR.
Maj 2023
(Ogólna dostępność) Dostrajanie alertów jest teraz ogólnie dostępne. Dostrajanie alertów pozwala dostosować alerty, skracając czas badania i pozwalając skupić się na rozwiązywaniu alertów o wysokim priorytecie. Dostrajanie alertów zastępuje funkcję pomijania alertów.
(Ogólna dostępność) Automatyczne zakłócenie ataku jest teraz ogólnie dostępne. Ta funkcja automatycznie zakłóca ataki oprogramowania ransomware obsługiwane przez człowieka (HumOR), naruszenia zabezpieczeń biznesowej poczty e-mail (BEC) i ataków typu adversary-in-the-middle (AiTM).
(Wersja zapoznawcza) Funkcje niestandardowe są teraz dostępne w ramach zaawansowanego wyszukiwania zagrożeń. Teraz możesz tworzyć własne funkcje niestandardowe, aby ponownie używać dowolnej logiki zapytania podczas wyszukiwania w swoim środowisku.
Kwiecień 2023
(Ogólna dostępność) Ujednolicona karta Zasoby na stronie Zdarzenia jest teraz ogólnie dostępna.
Firma Microsoft używa dla źródeł zagrożenia nowej taksonomii nazewnictwa opartej na pogodzie. Nowy schemat nazewnictwa zapewni większą przejrzystość i łatwiej będzie się do niego odnieść. Dowiedz się więcej o nowej taksonomii aktora zagrożeń.
Marzec 2023 r.
- (Wersja zapoznawcza) Analiza zagrożeń w usłudze Microsoft Defender (Defender TI) jest teraz dostępna w portalu usługi Microsoft Defender.
Ta zmiana wprowadza nowe menu nawigacji w portalu usługi Microsoft Defender o nazwie Analiza zagrożeń. Dowiedz się więcej.
(Wersja zapoznawcza) Pełne raporty dla urządzeń dotyczące
DeviceInfo
tabeli w zaawansowanym wyszukiwaniu zagrożeń są teraz wysyłane co godzinę (zamiast poprzedniej częstotliwości co jeden dzień). Ponadto pełne raporty dotyczące urządzeń są również wysyłane za każdym razem, gdy nastąpi zmiana w poprzednim raporcie. Do tabeliDeviceInfo
dodano również nowe kolumny wraz z kilkoma ulepszeniami istniejących danych w tabelachDeviceInfo
i DeviceNetworkInfo.(Wersja zapoznawcza) Wykrywanie niestandardowe niemal w czasie rzeczywistym jest teraz dostępne dla publicznej wersji zapoznawczej w wykryciach niestandardowych zaawansowanego wyszukiwania zagrożeń. Istnieje nowa częstotliwość ciągła (NRT), która sprawdza dane ze zdarzeń, gdy są zbierane i przetwarzane niemal w czasie rzeczywistym.
(Wersja zapoznawcza) Zachowania w usłudze Microsoft Defender for Cloud Apps są teraz dostępne w publicznej wersji zapoznawczej. Klienci w wersji zapoznawczej mogą teraz również wyszukiwać zachowania w zaawansowanym wyszukiwaniu zagrożeń przy użyciu tabel BehaviorEntities i BehaviorInfo.
Luty 2023 r.
(Ogólna dostępność) Raport zasobów zapytań w zaawansowanym wyszukiwaniu zagrożeń jest teraz ogólnie dostępny.
(Wersja zapoznawcza) Funkcja automatycznego zakłócania ataków zakłóca teraz naruszenia zabezpieczeń biznesowej poczty e-mail.
Styczeń 2023
Nowa wersja raportu Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Microsoft Defender jest już dostępna. Nowy interfejs raportu umożliwia teraz klientom dostęp do bardziej szczegółowego kontekstu podejrzanych działań, które eksperci usługi Defender zaobserwowali w swoich środowiskach. Pokazuje również, które podejrzane działania utrzymują trend z miesiąca na miesiąc. Aby uzyskać szczegółowe informacje, zobacz Analiza raportu usługi Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Defender w usłudze Microsoft Defender XDR.
(Ogólna dostępność) Reagowanie w czasie rzeczywistym jest teraz ogólnie dostępne dla systemów macOS i Linux.
(Ogólna dostępność) Oś czasu tożsamości jest teraz ogólnie dostępna w ramach nowej strony Tożsamość w usłudze Microsoft Defender XDR. Zaktualizowana strona Użytkownik ma nowy wygląd, widok rozwinięty powiązanych zasobów i nową dedykowaną kartę osi czasu. Oś czasu reprezentuje działania i alerty z ostatnich 30 dni. Ujednolica ona wpisy tożsamości użytkownika dla wszystkich dostępnych obciążeń: usług Microsoft Defender for Identity i Microsoft Defender for Cloud Apps oraz platformy Ochrona punktu końcowego w usłudze Microsoft Defender. Użycie osi czasu ułatwia skupienie się na akcjach użytkownika (lub działaniach wykonywanych na nich) w określonych przedziałach czasu.
Grudzień 2022
- (Wersja zapoznawcza) Nowy model kontroli dostępu na podstawie ról usługi Microsoft Defender XDR jest teraz dostępny w wersji zapoznawczej. Nowy model ról RBAC umożliwia administratorom zabezpieczeń centralne zarządzanie uprawnieniami dla wielu rozwiązań zabezpieczeń w ramach jednego systemu z większą wydajnością. Obecnie obsługuje platformę Ochrona punktu końcowego w usłudze Microsoft Defender, system Ochrona usługi Office 365 w usłudze Microsoft Defender i usługę Microsoft Defender for Identity. Nowy model jest w pełni zgodny z istniejącymi poszczególnymi modelami kontroli dostępu na podstawie ról obsługiwanymi obecnie w usłudze Microsoft Defender XDR. Aby uzyskać więcej informacji, zobacz Kontrola dostępu na podstawie ról w usłudze Microsoft Defender XDR.
Listopad 2022
(Wersja zapoznawcza) Integracja Microsoft Defender XDR (Defender XDR) jest teraz dostępna w wersji zapoznawczej. Integracja Microsoft Defender XDR to zarządzana usługa wykrywania i reagowania, która pomaga centrom operacji zabezpieczeń skupiać się na istotnych zdarzeniach i precyzyjnie na nie reagować. Zapewnia rozszerzone możliwości wykrywania zagrożeń i reagowania na nie dla klientów korzystających z obciążeń usługi Microsoft Defender XDR: Ochrona punktu końcowego w usłudze Microsoft Defender, Ochrona usługi Office 365 w usłudze Microsoft Defender, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps i Azure Active Directory (Azure AD). Aby uzyskać szczegółowe informacje, zapoznaj się z artykułem Rozwinięta wersja zapoznawcza integracji Microsoft Defender XDR.
(Wersja zapoznawcza) Raport o zasobach zapytań jest teraz dostępny w ramach zaawansowanego wyszukiwania zagrożeń. Raport przedstawia użycie zasobów procesora CPU przez organizację na potrzeby wyszukiwania zagrożeń na podstawie zapytań uruchomionych w ciągu ostatnich 30 dni przy użyciu dowolnego interfejsu wyszukiwania zagrożeń. Aby znaleźć nieefektywne zapytania, zobacz: Wyświetlanie raportu zasobów zapytań.
Październik 2022
- (Wersja zapoznawcza) Nowa funkcja automatycznego zakłócania ataku jest teraz dostępna w wersji zapoznawczej. Ta funkcja łączy analizy badań nad zabezpieczeniami i rozwija modele sztucznej inteligencji w celu automatycznego powstrzymywania ataków w toku. Automatyczne zakłócanie ataku zapewnia również więcej czasu dla centrów operacji zabezpieczeń, aby mogły w pełni usunąć skutki ataku i ograniczyć wpływ ataku na organizacje. Ta wersja zapoznawcza automatycznie zakłóca ataki oprogramowania ransomware.
Sierpień 2022
(Ogólna dostępność) Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Microsoft Defender jest teraz ogólnie dostępne. Jeśli jesteś klientem usługi Microsoft Defender XDR z niezawodnym centrum operacji zabezpieczeń, ale chcesz, aby firma Microsoft pomogła Ci proaktywnie wyszukiwać zagrożenia w punktach końcowych, usłudze Office 365, aplikacjach w chmurze i tożsamości przy użyciu danych usługi Microsoft Defender, dowiedz się więcej o aplikowaniu, konfigurowaniu i korzystaniu z usługi. Usługa Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Defender jest sprzedawana oddzielnie od innych produktów usługi Microsoft Defender XDR.
(Wersja zapoznawcza) Tryb nadzorowany jest teraz dostępny w publicznej wersji zapoznawczej w zaawansowanym wyszukiwaniu zagrożeń. Analitycy mogą teraz rozpocząć wykonywanie zapytań dotyczących bazy danych pod kątem danych punktu końcowego, tożsamości, współpracy i poczty e-mail oraz aplikacji w chmurze bez znajomości języka zapytań Kusto (KQL). Tryb nadzorowany oferuje przyjazny, łatwy w użyciu styl bloków konstrukcyjnych do konstruowania zapytań za pomocą menu rozwijanych zawierających dostępne filtry i warunki. Zobacz: Wprowadzenie do konstruktora zapytań.
Lipiec 2022
- (Wersja zapoznawcza) Uczestnicy podglądu publicznego usługi Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Microsoft Defender mogą teraz oczekiwać comiesięcznych raportów, które pomogą zrozumieć zagrożenia ujawnione w ich środowisku przez usługę wykrywania zagrożeń, wraz z alertami generowanymi przez ich produkty w usłudze Microsoft Defender XDR. Aby uzyskać szczegółowe informacje, zapoznaj się z artykułem Analiza raportu usługi Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Defender w usłudze Microsoft Defender XDR.
Czerwiec 2022
(Wersja zapoznawcza) Tabele DeviceTvmInfoGathering i DeviceTvmInfoGatheringKB są teraz dostępne w schemacie zaawansowanego wyszukiwania zagrożeń. Te tabele umożliwiają wyszukiwanie zdarzeń oceny w zarządzaniu lukami w zabezpieczeniach w usłudze Defender, w tym stany różnych konfiguracji i obszaru podatnego na ataki dla urządzeń.
Nowo wprowadzona karta Zautomatyzowane badanie i reakcja w portalu usługi Microsoft Defender zapewnia przegląd oczekujących działań korygujących.
Zespół ds. operacji zabezpieczeń może wyświetlić wszystkie akcje oczekujące na zatwierdzenie oraz określony czas na zatwierdzenie tych akcji na samej karcie. Zespół ds. zabezpieczeń może szybko przejść do centrum akcji i podjąć odpowiednie akcje korygujące. Karta Zautomatyzowane badania i reakcja zawiera również link do strony Pełna automatyzacja. Dzięki temu zespół ds. operacji zabezpieczeń może efektywnie zarządzać alertami i wykonywać akcje korygujące w odpowiednim czasie.
Maj 2022
- (Wersja zapoznawcza) Zgodnie z niedawno zapowiedzianym rozszerzeniem usług do nowej kategorii pod nazwą Eksperci Firmy Microsoft ds. Bezpieczeństwa wprowadzamy dostępność usługi Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Microsoft Defender (Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Defender) w publicznej wersji zapoznawczej. Usługa Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Defender jest przeznaczona dla klientów, którzy mają niezawodne centrum operacji zabezpieczeń, ale chcą, aby firma Microsoft pomagała im w proaktywnym wyszukiwaniu zagrożeń w danych usługi Microsoft Defender, w tym dla punktów końcowych, usługi Office 365, aplikacji w chmurze i tożsamości.
Kwiecień 2022
(Wersja zapoznawcza) Teraz można wykonywać akcje dotyczące wiadomości e-mail bezpośrednio z wyników zapytania wyszukiwania zagrożeń. Wiadomości e-mail można przenosić do innych folderów lub trwale usuwać.
(Wersja zapoznawcza) Nowa
UrlClickEvents
tabela w zaawansowanym wyszukiwaniu zagrożeń może służyć do wyszukiwania zagrożeń, takich jak kampanie wyłudzania informacji i podejrzane linki, na podstawie informacji pochodzących z kliknięć funkcji Bezpieczne linki w wiadomościach e-mail, usłudze Microsoft Teams i aplikacjach usługi Office 365.
Marzec 2022 r.
- (Wersja zapoznawcza) Kolejka zdarzeń została rozszerzona o kilka funkcji, które mają ułatwiać badanie. Ulepszenia obejmują między innymi funkcje takie jak możliwość wyszukiwania zdarzeń według identyfikatora lub nazwy i określania niestandardowego zakresu czasu.
Grudzień 2021
- (Ogólna dostępność)
DeviceTvmSoftwareEvidenceBeta
W zaawansowanym wyszukiwaniu zagrożeń dodano krótkoterminowo tabelę, która umożliwia wyświetlanie dowodów, gdzie wykryto określone oprogramowanie na urządzeniu.
Listopad 2021
(Wersja zapoznawcza) Funkcja dodatku nadzoru nad aplikacjami usługi Defender for Cloud Apps jest teraz dostępna w usłudze Microsoft Defender XDR. Funkcja nadzoru nad aplikacjami umożliwia zarządzanie zabezpieczeniami i zasadami przeznaczone dla aplikacji z obsługą uwierzytelniania OAuth, które uzyskują dostęp do danych platformy Microsoft 365 za pomocą interfejsów API funkcji Microsoft Graph. Nadzór nad aplikacjami zapewnia pełny wgląd, korygowanie i nadzór w zakresie sposobu, w jaki te aplikacje i ich użytkownicy uzyskują dostęp do danych poufnych przechowywanych na platformie Microsoft 365, używają ich i je udostępniają, za pomocą praktycznych szczegółowych informacji oraz zautomatyzowanych alertów zasad i akcji. Dowiedz się więcej na temat nadzoru nad aplikacjami.
(Wersja zapoznawcza) Strona zaawansowanego wyszukiwania zagrożeń ma teraz obsługę wielu kart, inteligentne przewijanie, usprawnione karty schematu, opcje szybkiej edycji zapytań, wskaźnik użycia zasobów zapytań i inne ulepszenia umożliwiające bezproblemowe i łatwiejsze do dostosowania wykonywanie zapytań.
(wersja zapoznawcza) Teraz możesz użyć linku do funkcji zdarzenia , aby uwzględnić zdarzenia lub rekordy z zaawansowanych wyników zapytania wyszukiwania zagrożeń bezpośrednio do nowego lub istniejącego incydentu, który badasz.
Październik 2021
- (Ogólna dostępność) W zaawansowanym wyszukiwaniu zagrożeń dodano więcej kolumn w tabeli CloudAppEvents. Teraz możesz dołączyć do zapytań elementy takie jak
AccountType
,IsExternalUser
,IsImpersonated
,IPTags
,IPCategory
iUserAgentTags
.
Wrzesień 2021
(Ogólna dostępność) Dane zdarzeń systemu Ochrona usługi Office 365 w usłudze Microsoft Defender są dostępne w interfejsie API przesyłania strumieniowego zdarzeń usługi Microsoft Defender XDR. Dostępność i stan typów zdarzeń możesz sprawdzić w artykule Obsługiwane typy zdarzeń usługi Microsoft Defender XDR w interfejsie API przesyłania strumieniowego.
(Ogólna dostępność) Dane systemu Ochrona usługi Office 365 w usłudze Microsoft Defender dostępne w ramach zaawansowanego wyszukiwania zagrożeń są teraz ogólnie dostępne.
(Ogólna dostępność) Przypisywanie zdarzeń i alertów do kont użytkowników
Zdarzenie i wszystkie skojarzone z nim alerty można przypisać do konta użytkownika z obszaru Przypisz do: w okienku zdarzenia Zarządzanie zdarzeniem lub w okienku alertu Zarządzanie alertem.
Sierpień 2021
(Wersja zapoznawcza) Dane systemu Ochrona usługi Office 365 w usłudze Microsoft Defender dostępne w ramach zaawansowanego wyszukiwania zagrożeń
Nowe kolumny w tabelach wiadomości e-mail mogą zapewnić więcej szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, aby zbadać je dokładniej przy użyciu zaawansowanego wyszukiwania zagrożeń. Teraz możesz uwzględniać kolumnę
AuthenticationDetails
w tabelach EmailEvents, kolumnęFileSize
w tabelachEmailAttachmentInfo oraz kolumnyThreatTypes
iDetectionMethods
w tabelach EmailPostDeliveryEvents.(Wersja zapoznawcza) Wykres zdarzeń
Nowa karta Graph na karcie Podsumowanie dotyczącej zdarzenia pokazuje pełny zakres ataku, sposób rozprzestrzeniania się ataku w sieci w czasie, miejsce jego rozpoczęcia oraz określa, jak daleko posunęli się atakujący.
Lipiec 2021
-
Zwiększ możliwości wykrywania, badania i analizy zagrożeń platformy za pomocą obsługiwanych połączeń partnerskich.
Czerwiec 2021
(Wersja zapoznawcza) Wyświetlanie raportów według tagów zagrożeń
Tagi zagrożeń ułatwiają skupienie się na określonych kategoriach zagrożeń i przeglądanie najbardziej odpowiednich raportów.
(Wersja zapoznawcza) Interfejs API przesyłania strumieniowego
Usługa Microsoft Defender XDR obsługuje przesyłanie strumieniowe wszystkich zdarzeń dostępnych w ramach zaawansowanego wyszukiwania zagrożeń na konto usługi Event Hubs lub usługi Azure Storage.
(Wersja zapoznawcza) Podejmowanie działań w zaawansowanym wyszukiwaniu zagrożeń
Szybko powstrzymuj zagrożenia lub zajmuj się zasobami z naruszonymi zabezpieczeniami, które można znaleźć w zaawansowanym wyszukiwaniu zagrożeń.
(Wersja zapoznawcza) Odwołanie do schematu w portalu
Uzyskaj informacje o tabelach schematów zaawansowanego wyszukiwania zagrożeń bezpośrednio w centrum zabezpieczeń. Oprócz opisów tabel i kolumn ta dokumentacja obejmuje obsługiwane typy zdarzeń (wartości
ActionType
) i przykładowe zapytania.(Wersja zapoznawcza) Funkcja DeviceFromIP()
Uzyskaj informacje o tym, które urządzenia zostały przypisane do określonego adresu lub adresów IP w danym zakresie czasu.
Maj 2021
Nowa strona alertu w portalu usługi Microsoft Defender
Udostępnia rozszerzone informacje o kontekście ataku. Możesz zobaczyć, który inny wyzwolony alert spowodował bieżący alert oraz wszystkie jednostki i działania, których dotyczy atak, w tym pliki, użytkownicy i skrzynki pocztowe. Aby uzyskać więcej informacji, zobacz: Badanie alertów.
Wykres trendu dla zdarzeń i alertów w portalu usługi Microsoft Defender
Określ, czy istnieje kilka alertów dotyczących pojedynczego zdarzenia, czy też Twoja organizacja jest atakowana w toku kilku różnych zdarzeń. Aby uzyskać więcej informacji, zobacz: Nadawanie priorytetu zdarzeniom.
Kwiecień 2021
Microsoft Defender XDR
Jest już dostępny ulepszony portal usługi Microsoft Defender XDR. To nowe środowisko łączy w jeden portal między innymi platformę Ochrona punktu końcowego w usłudze Defender, system Ochrona usługi Office 365 w usłudze Defender i usługę Defender for Identity. To nowe miejsce do zarządzania mechanizmami kontroli zabezpieczeń. Dowiedz się, co nowego.
Raport analizy zagrożeń usługi Microsoft Defender XDR
Raporty analityczne dotyczące zagrożeń pomagają reagować na aktywne ataki i minimalizować ich wpływ. Możesz również dowiedzieć się o próbach ataków blokowanych przez rozwiązania usługi Microsoft Defender XDR i podjąć działania zapobiegawcze, które zmniejszają stopień zagrożenia i zwiększają odporność. W ramach ujednoliconego środowiska zabezpieczeń analiza zagrożeń jest teraz dostępna dla posiadaczy licencji platformy Ochrona punktu końcowego w usłudze Microsoft Defender oraz licencji systemu Ochrona usługi Office E5 w usłudze Microsoft Defender.
Marzec 2021 r.
-
Znajduj informacje o zdarzeniach w różnych aplikacjach i usługach w chmurze objętych usługą Microsoft Defender for Cloud Apps. Ta tabela zawiera również informacje dostępne wcześniej w tabeli
AppFileEvents
.
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.