Udostępnij za pośrednictwem


Co nowego na ujednoliconej platformie operacji zabezpieczeń firmy Microsoft

W tym artykule wymieniono najnowsze funkcje dodane do ujednoliconej platformy SecOps firmy Microsoft w portalu Microsoft Defender oraz nowe funkcje w powiązanych usługach, które zapewniają ulepszone środowisko użytkownika na platformie.

Styczeń 2025 r.

Ujednolicona analiza zagrożeń

Microsoft Sentinel analiza zagrożeń została przeniesiona w portalu usługi Defender do zarządzania intelem, ujednolicając funkcje analizy zagrożeń. W Azure Portal lokalizacja pozostaje niezmieniona.

Zrzut ekranu przedstawiający nowe rozmieszczenie menu na potrzeby analizy zagrożeń Microsoft Sentinel.

Wraz z nową lokalizacją interfejs zarządzania usprawnia tworzenie i obsługę analizy zagrożeń dzięki następującym kluczowym funkcjom:

  • Zdefiniuj relacje podczas tworzenia nowych obiektów STIX.
  • Oszukuj istniejącą analizę zagrożeń za pomocą nowego konstruktora relacji.
  • Szybko utwórz wiele obiektów, kopiując typowe metadane z nowego lub istniejącego obiektu TI przy użyciu zduplikowanej funkcji.
  • Użyj wyszukiwania zaawansowanego, aby sortować i filtrować obiekty analizy zagrożeń bez konieczności pisania zapytania usługi Log Analytics.

Aby uzyskać więcej informacji, zapoznaj się z następującymi artykułami:

Zarządzanie przypadkami (wersja zapoznawcza)

Zarządzanie przypadkami to pierwsza instalacja kompleksowego rozwiązania, które zapewnia bezproblemowe zarządzanie pracami nad zabezpieczeniami. Zespoły SecOps zachowują kontekst zabezpieczeń, działają wydajniej i szybciej reagują na ataki, gdy zarządzają sprawami bez opuszczania portalu usługi Defender. Oto początkowy zestaw scenariuszy i funkcji obsługiwanych przez zarządzanie przypadkami.

  • Definiowanie przepływu pracy własnego przypadku przy użyciu niestandardowych wartości stanu
  • Przypisywanie zadań współpracownikom i konfigurowanie terminów ukończenia
  • Obsługa eskalacji i złożonych przypadków przez połączenie wielu zdarzeń ze sprawą
  • Zarządzanie dostępem do spraw przy użyciu kontroli dostępu opartej na rolach

To dopiero początek. Bądź na bieżąco z dodatkowymi możliwościami w miarę rozwoju tego rozwiązania.

Aby uzyskać więcej informacji, zapoznaj się z następującymi artykułami:

Ujednolicona oś czasu urządzenia w portalu Microsoft Defender (wersja zapoznawcza)

Ujednolicona oś czasu urządzenia, pojedynczy, spójny widok, który integruje aktywność urządzeń z Microsoft Sentinel i Defender XDR z pojedynczą osią czasu, jest teraz dostępna w wersji zapoznawczej. Ta funkcja usprawnia badania zabezpieczeń, umożliwiając analitykom dostęp do wszystkich odpowiednich działań urządzeń w jednym miejscu, zmniejszając konieczność przełączania się między platformami i skracając czas reakcji na zdarzenia.

Aby uzyskać więcej informacji, zobacz stronę Jednostki urządzenia w Microsoft Defender.

Aktualizacje optymalizacji SOC na potrzeby ujednoliconego zarządzania pokryciem

W obszarach roboczych obsługujących ujednolicone operacje zabezpieczeń optymalizacje SOC obsługują teraz dane SIEM i XDR z pokryciem wykrywania z różnych usług Microsoft Defender.

W portalu usługi Defender optymalizacje SOC i mitre att&strony CK zapewniają teraz dodatkowe funkcje optymalizacji pokrycia opartego na zagrożeniach, aby ułatwić zrozumienie wpływu zaleceń na środowisko i ułatwić określenie priorytetów, które należy najpierw zaimplementować.

Ulepszenia obejmują:

Obszar Szczegóły
Strona przeglądu optymalizacji SOC - Wysoki,średni lub niski wynik dla bieżącego pokrycia wykrywania. Ten rodzaj oceniania może pomóc w podjęciu decyzji o tym, które zalecenia mają być priorytetowane w skrócie.

- Wskazanie liczby aktywnych Microsoft Defender produktów (usług) spośród wszystkich dostępnych produktów. Pomaga to zrozumieć, czy w twoim środowisku brakuje całego produktu.
Okienko po stronie szczegółów optymalizacji,
wyświetlane podczas przechodzenia do szczegółów do określonej optymalizacji
- Szczegółowa analiza pokrycia, w tym liczba wykryć zdefiniowanych przez użytkownika, akcji odpowiedzi i aktywnych produktów.

- Szczegółowe wykresy pajęcze, które pokazują zasięg w różnych kategoriach zagrożeń, zarówno w przypadku wykrywania zdefiniowanego przez użytkownika, jak i wykrywania na zewnątrz.

— Opcja przechodzenia do konkretnego scenariusza zagrożenia na stronie mitre att&CK zamiast wyświetlania pokrycia&CK mitre att tylko w okienku bocznym.

— Opcja wyświetlenia scenariusza pełnego zagrożenia , aby przejść do szczegółów jeszcze bardziej szczegółowych informacji na temat dostępnych produktów i wykrywania zabezpieczeń w celu zapewnienia pokrycia zabezpieczeń w środowisku.
MITRE ATT&strona CK — Nowy przełącznik umożliwiający wyświetlanie pokrycia według scenariusza zagrożeń. Jeśli przeskoczono do strony MITRE ATT&CK z okienka po stronie szczegółów rekomendacji lub na stronie Wyświetl scenariusz pełnego zagrożenia strona MITRE ATT&CK jest wstępnie filtrowana pod kątem scenariusza zagrożenia.

- Okienko szczegółów techniki wyświetlane z boku po wybraniu określonej techniki MITRE ATT&CK pokazuje teraz liczbę aktywnych wykryć spośród wszystkich dostępnych wykryć dla tej techniki.

Aby uzyskać więcej informacji, zobacz Optimize your security operations and Understand security coverage by the MITRE ATT&CK framework (Optymalizowanie operacji zabezpieczeń) i Understand security coverage by the MITRE ATT&CK framework (Omówienie pokrycia zabezpieczeń przez platformę MITRE ATT&CK).

Grudzień 2024 r.

Nowe zalecenia dotyczące optymalizacji SOC oparte na podobnych organizacjach (wersja zapoznawcza)

Optymalizacje SOC obejmują teraz nowe zalecenia dotyczące dodawania źródeł danych do obszaru roboczego w oparciu o stan zabezpieczeń innych organizacji w podobnych branżach i sektorach, jak ty, oraz z podobnymi wzorcami pozyskiwania danych.

Aby uzyskać więcej informacji, zobacz SOC optimization reference of recommendations (Dokumentacja optymalizacji SOC dotycząca zaleceń).

Microsoft Sentinel skoroszyty są teraz dostępne do wyświetlania bezpośrednio w portalu Microsoft Defender

Microsoft Sentinel skoroszyty są teraz dostępne do wyświetlania bezpośrednio w portalu Microsoft Defender przy użyciu platformy ujednoliconych operacji zabezpieczeń (SecOps) firmy Microsoft. Teraz w portalu usługi Defender po wybraniu pozycji Microsoft Sentinel > Skoroszyty zarządzania zagrożeniami >pozostaniesz w portalu usługi Defender zamiast otwieranej nowej karty dla skoroszytów w Azure Portal. Przejdź do Azure Portal tylko wtedy, gdy musisz edytować skoroszyty.

Microsoft Sentinel skoroszyty są oparte na skoroszytach usługi Azure Monitor i ułatwiają wizualizowanie i monitorowanie pozyskanych danych w celu Microsoft Sentinel. Skoroszyty dodają tabele i wykresy z analizą dzienników i zapytań do narzędzi już dostępnych.

Aby uzyskać więcej informacji, zobacz Wizualizowanie i monitorowanie danych przy użyciu skoroszytów w Microsoft Sentinel i Łączenie Microsoft Sentinel z Microsoft Defender XDR.

Listopad 2024 r.

dostępność Microsoft Sentinel w portalu Microsoft Defender

Wcześniej ogłosiliśmy, Microsoft Sentinel są ogólnie dostępne w ramach ujednoliconej platformy operacji zabezpieczeń firmy Microsoft w portalu Microsoft Defender. W wersji zapoznawczej Microsoft Sentinel jest teraz dostępna w portalu usługi Defender bez Microsoft Defender XDR lub licencji E5. Więcej informacji można znaleźć w następujących artykułach:

Dostępność funkcji dla chmur rządowych

W portalu usługi Defender wszystkie funkcje Microsoft Sentinel dla ujednoliconej usługi SecOps, które są ogólnie dostępne, są teraz dostępne zarówno w chmurach komercyjnych, jak i GCC High i DoD. Funkcje nadal w wersji zapoznawczej są dostępne tylko w chmurze komercyjnej.

Aby uzyskać więcej informacji, zobacz obsługa funkcji Microsoft Sentinel dla chmur komercyjnych/innych platformy Azure oraz Microsoft Defender XDR dla klientów rządowych USA.

Aby uzyskać więcej informacji na temat nowości w innych produktach usługi Microsoft Defender i usłudze Microsoft Sentinel, zobacz:

Aktualizacje produktów i ważne powiadomienia można również uzyskać za pomocą centrum wiadomości.