Compartilhar via


Novidades no Microsoft Defender para Ponto de Extremidade – Antes de 2023

Aplica-se a:

As seguintes funcionalidades estavam em pré-visualização ou em disponibilidade geral (GA) no Microsoft Defender para Ponto de Extremidade anterior ao ano civil de 2023.

Para obter mais informações sobre as funcionalidades de pré-visualização, consulte Funcionalidades de pré-visualização.

Para obter mais informações sobre as novidades do Microsoft Defender para Ponto de Extremidade no Windows, consulte: Novidades no Microsoft Defender para Ponto de Extremidade no Windows

Para obter mais informações sobre as novidades de outros produtos de segurança do Microsoft Defender, consulte:

Para obter mais informações sobre Microsoft Defender para Ponto de Extremidade em sistemas operativos específicos e noutros sistemas operativos:

Dezembro de 2022

  • Microsoft Defender para Ponto de Extremidade Atualizações do controlo de acesso ao armazenamento amovível do controlo de dispositivos:

    1. Microsoft Intune suporte para o controlo de acesso ao armazenamento amovível está agora disponível. Veja Implementar e gerir o controlo de dispositivos com Intune.

    2. A nova política de imposição predefinida do controlo de acesso ao armazenamento amovível foi concebida para todas as funcionalidades de controlo de dispositivos. A Proteção da Impressora está agora disponível para esta política. Se criar uma política de Negação Predefinida, as impressoras serão bloqueadas na sua organização.

  • Microsoft Defender para Ponto de Extremidade Controlo de dispositivos, a nova solução de Proteção de Impressoras para gerir a impressora está agora disponível. Para obter mais informações, veja Políticas de controlo de dispositivos.

Novembro de 2022

  • A proteção incorporada está agora disponível para o público. A proteção incorporada ajuda a proteger a sua organização contra ransomware e outras ameaças com predefinições que ajudam a garantir que os seus dispositivos estão protegidos.

Outubro de 2022

A deteção e a remediação da proteção de rede C2 estão agora disponíveis em geral.
Os atacantes comprometem frequentemente os servidores ligados à Internet existentes para se tornarem os respetivos servidores de comando e controlo. Os atacantes podem utilizar os servidores comprometidos para ocultar o tráfego malicioso e implementar bots maliciosos que são utilizados para infetar pontos finais. A deteção e remediação da proteção de rede ajudam a melhorar o tempo que as equipas de operações de segurança (SecOps) demoram a identificar e responder a ameaças de rede maliciosas que procuram comprometer pontos finais.

Setembro de 2022

Agosto de 2022

  • Status de integridade do serviço
    A status card estado de funcionamento do dispositivo mostra um relatório de estado de funcionamento resumido para o dispositivo específico.

  • Relatórios do estado de funcionamento do dispositivo (Pré-visualização)
    Os dispositivos status relatório fornecem informações de alto nível sobre os dispositivos na sua organização. O relatório inclui informações populares que mostram o estado de funcionamento do sensor, status antivírus, plataformas de SO e versões Windows 10.

  • A proteção contra adulteração no macOS está agora disponível para o público
    Esta funcionalidade será lançada com o modo de auditoria ativado por predefinição e pode decidir se pretende impor (bloquear) ou desativar a capacidade. Ainda este ano, iremos oferecer um mecanismo de implementação gradual que mudará automaticamente os pontos finais para o modo "bloquear"; este mecanismo aplica-se apenas se ainda não tiver feito uma escolha para ativar (modo "bloquear") ou desativar a capacidade.

  • A Proteção de Rede e a Proteção web para macOS e Linux estão agora em Pré-visualização Pública!
    A Proteção de Rede ajuda a reduzir a superfície de ataque dos seus dispositivos a partir de eventos baseados na Internet. Impede que os funcionários utilizem qualquer aplicação para aceder a domínios perigosos que possam alojar esquemas de phishing, exploits e outros conteúdos maliciosos na Internet. É a base na qual a nossa Proteção Web para Microsoft Defender para Ponto de Extremidade é criada. Estas capacidades incluem proteção contra ameaças à Web, filtragem de conteúdo Web e indicadores personalizados de IP/URL. A proteção Web permite-lhe proteger os seus dispositivos contra ameaças à Web e ajuda a regular conteúdos indesejados.

  • Integração de Microsoft Defender para Ponto de Extremidade melhorada para Windows Server 2012 R2 e Windows Server 2016
    Configuration Manager versão 2207 suporta agora a implementação automática de Microsoft Defender para Ponto de Extremidade modernos e unificados para Windows Server 2012 R2 & 2016. Os dispositivos com Windows Server 2012 R2 ou Windows Server 2016 visados pela política de inclusão do Defender para Ponto Final utilizam agora o agente unificado em vez da solução baseada no Agente de Monitorização da Microsoft, se configurada através das definições do cliente.

Julho 2022

Junho de 2022

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.

Outubro de 2021

Setembro de 2021

  • Filtragem de conteúdo Web . Como parte das capacidades de proteção Web no Microsoft Defender para Ponto de Extremidade, a filtragem de conteúdos Web permite à equipa de segurança da sua organização controlar e regular o acesso a sites com base nas respetivas categorias de conteúdo. As categorias incluem conteúdo para adultos, largura de banda elevada, responsabilidade legal, lazer e não categorizado. Embora muitos sites que se enquadram numa ou mais destas categorias possam não ser maliciosos, podem ser problemáticos devido a regulamentos de conformidade, utilização de largura de banda ou outras preocupações. Saiba mais sobre a filtragem de conteúdos Web.

Agosto de 2021

  • Microsoft Defender para Ponto de Extremidade Plano 1 (pré-visualização). O Defender para Endpoint Plano 1 (pré-visualização) é uma solução de proteção de ponto final que inclui proteção de próxima geração, redução da superfície de ataque, gestão e relatórios centralizados e APIs. O Defender para Endpoint Plano 1 (pré-visualização) é uma nova oferta para clientes que:

    • Quer experimentar as nossas capacidades de proteção de pontos finais
    • Ter Microsoft 365 E3 e
    • Ainda não tem Microsoft 365 E5

    Para obter mais informações sobre o Plano 1 do Defender para Endpoint (pré-visualização), consulte Microsoft Defender para Ponto de Extremidade Plano 1 (pré-visualização).

    As capacidades existentes do Defender para Endpoint serão conhecidas como Defender para Endpoint Plano 2.

  • (Pré-visualização) Filtragem de Conteúdo Web
    A filtragem de conteúdos Web faz parte das capacidades de proteção web no Microsoft Defender para Ponto de Extremidade. Permite à sua organização controlar e regular o acesso a sites com base nas respetivas categorias de conteúdo. Muitos destes sites, embora não maliciosos, podem ser problemáticos devido a regulamentos de conformidade, utilização de largura de banda ou outras preocupações.

Junho de 2021

  • Avaliação de vulnerabilidades de software de exportação delta API
    Além das avaliações de Exportação de vulnerabilidades e da coleção de API de configurações seguras.
    Ao contrário da avaliação completa de vulnerabilidades de software (resposta JSON) - que é utilizada para obter uma snapshot completa da avaliação de vulnerabilidades de software da sua organização por dispositivo - a chamada à API de exportação delta é utilizada para obter apenas as alterações que ocorreram entre uma data selecionada e a data atual (a chamada à API "delta"). Em vez de obter sempre uma exportação completa com uma grande quantidade de dados, só obterá informações específicas sobre vulnerabilidades novas, corrigidas e atualizadas. A chamada à API de exportação delta também pode ser utilizada para calcular KPIs diferentes, como "quantas vulnerabilidades foram corrigidas" ou "quantas novas vulnerabilidades foram adicionadas a uma organização".

  • Exportar avaliações de vulnerabilidades e configurações seguras API
    Adiciona uma coleção de APIs que extraem Gerenciamento de Ameaças e Vulnerabilidades dados por dispositivo. Existem diferentes chamadas à API para obter diferentes tipos de dados: avaliação de configuração segura, avaliação de inventário de software e avaliação de vulnerabilidades de software. Cada chamada à API contém os dados necessários para os dispositivos na sua organização.

  • Atividade de remediação API
    Adiciona uma coleção de APIs com respostas que contêm Gerenciamento de Ameaças e Vulnerabilidades atividades de remediação que foram criadas no seu inquilino. Os tipos de informações de resposta incluem uma atividade de remediação por ID, todas as atividades de remediação e dispositivos expostos de uma atividade de remediação.

  • Descoberta de dispositivo
    Ajuda-o a encontrar dispositivos não geridos ligados à sua rede empresarial sem a necessidade de aplicações adicionais ou alterações complexas do processo. Com dispositivos integrados, pode encontrar dispositivos não geridos na sua rede e avaliar vulnerabilidades e riscos. Em seguida, pode integrar dispositivos detetados para reduzir os riscos associados a pontos finais não geridos na sua rede.

    Importante

    Standard deteção será o modo predefinido para todos os clientes a partir de 19 de julho de 2021. Pode optar por manter o "modo básico" através da página Definições .

  • As definições do grupo de dispositivos podem agora incluir vários valores para cada condição. Pode definir várias etiquetas, nomes de dispositivos e domínios para a definição de um único grupo de dispositivos.

  • Suporte de gestão de Aplicações Móveis
    Esta melhoria permite Microsoft Defender para Ponto de Extremidade proteger os dados de uma organização numa aplicação gerida quando Intune está a ser utilizada para gerir aplicações móveis. Para obter mais informações sobre a gestão de aplicações móveis, veja esta documentação.

  • Integração de VPN do Microsoft Tunnel
    As capacidades de VPN do Microsoft Tunnel estão agora integradas na aplicação Microsoft Defender para Ponto de Extremidade para Android. Esta unificação permite que as organizações ofereçam uma experiência simplificada de utilizador final com uma aplicação de segurança, oferecendo a defesa contra ameaças para dispositivos móveis e a capacidade de aceder a recursos no local a partir do respetivo dispositivo móvel, enquanto as equipas de SEGURANÇA e TI conseguem manter as mesmas experiências de administrador com as quais estão familiarizadas.

  • Deteção de jailbreak no iOS
    A capacidade de deteção de jailbreak no Microsoft Defender para Ponto de Extremidade no iOS está agora disponível em geral. Isto adiciona à proteção de phishing que já existe. Para obter mais informações, veja Configurar a Política de Acesso Condicional com base em sinais de risco do dispositivo.

Março de 2021

Gerir a proteção contra adulteração com o Central de Segurança do Microsoft Defender
Pode gerir as definições de proteção contra adulteração em Windows 10, Windows Server 2016, Windows Server 2019 e Windows Server 2022 através de um método chamado anexação de inquilino.

Janeiro de 2021

Dezembro de 2020

Setembro de 2020

  • Microsoft Defender para Ponto de Extremidade para Android
    Microsoft Defender para Ponto de Extremidade agora adiciona suporte para Android. Além das disposições para instalar, configurar e utilizar Microsoft Defender para Ponto de Extremidade para Android (introduzido no sprint anterior em agosto de 2020), a aprovisionamento para "atualizar" Microsoft Defender para Ponto de Extremidade para Android foi introduzida neste sprint.

  • Suporte para macOS de gestão de ameaças e vulnerabilidades
    A gestão de ameaças e vulnerabilidades para macOS está agora em pré-visualização pública e detetará continuamente vulnerabilidades nos seus dispositivos macOS para o ajudar a priorizar a remediação ao concentrar-se no risco. Para obter mais informações, consulte Microsoft Tech Community mensagem de blogue.

Agosto de 2020

Julho de 2020

Junho de 2020

Abril de 2020

  • Suporte da API de Gestão de Vulnerabilidades & Ameaças
    Execute chamadas à API relacionadas com a Gestão de Vulnerabilidades do & de Ameaças, tais como obter a pontuação de exposição a ameaças da sua organização ou a classificação de segurança do dispositivo, inventário de vulnerabilidades de software e dispositivos, distribuição de versões de software, informações de vulnerabilidade do dispositivo e informações de recomendação de segurança. Para obter mais informações, consulte Microsoft Tech Community mensagem de blogue.

November-December 2019

  • Microsoft Defender para Ponto de Extremidade no Mac
    Microsoft Defender para Ponto de Extremidade para Mac traz a proteção de próxima geração para dispositivos Mac. Os componentes principais da plataforma de segurança de ponto final unificado estarão agora disponíveis para dispositivos Mac, incluindo deteção e resposta de pontos finais.

  • Informações de fim de vida da aplicação de Gestão de Vulnerabilidades e da aplicação & ameaças
    As aplicações e as versões de aplicações que atingiram o fim de vida (EOL) são etiquetadas ou etiquetadas como tal; Portanto, está ciente de que deixarão de ser suportados e pode tomar medidas para desinstalar ou substituir. Fazê-lo ajudará a diminuir os riscos relacionados com várias exposições de vulnerabilidades devido a aplicações não repatchadas.

  • Esquemas de Investigação Avançada da Gestão de Vulnerabilidades & Ameaças
    Utilize as tabelas Threat & Vulnerability Management (Gestão de Vulnerabilidades de Ameaças) no esquema De investigação avançada para consultar o inventário de software, a base de dados de conhecimento de vulnerabilidades, a avaliação da configuração de segurança e a base de dados de conhecimento de configuração de segurança.

  • Controlos de acesso baseado em funções da Gestão de Vulnerabilidades & Ameaças
    Utilize as novas permissões para permitir a máxima flexibilidade para criar funções orientadas para SecOps, funções orientadas para Ameaças & Gestão de Vulnerabilidades ou funções híbridas para que apenas os utilizadores autorizados acedam a dados específicos para realizarem a tarefa. Também pode obter ainda mais granularidade ao especificar se uma função gestão de vulnerabilidades & ameaças só pode ver dados relacionados com vulnerabilidades ou pode criar e gerir remediações e exceções.

Outubro de 2019

Setembro de 2019

  • Definições de Proteção contra Adulteração com Intune
    Agora, pode ativar a Proteção contra Adulteração (ou desativar) para a sua organização no Portal de Gerenciamento de Dispositivos do Microsoft 365 (Intune).

  • Resposta Imediata
    Obtenha acesso instantâneo a um dispositivo através de uma ligação de shell remota. Realize trabalhos de investigação aprofundados e tome medidas de resposta imediatas para conter prontamente ameaças identificadas - em tempo real.

  • Laboratório de avaliação
    O laboratório de avaliação de Microsoft Defender para Ponto de Extremidade foi concebido para eliminar as complexidades da configuração do dispositivo e do ambiente para que possa concentrar-se na avaliação das capacidades da plataforma, na execução de simulações e na visualização das funcionalidades de prevenção, deteção e remediação em ação.

  • Windows Server 2008 R2 SP1
    Agora pode integrar o Windows Server 2008 R2 SP1.

Junho de 2019

Maio de 2019

  • Relatórios de proteção contra ameaças
    O relatório de proteção contra ameaças fornece informações de alto nível sobre alertas gerados na sua organização.

  • Especialistas em Ameaças da Microsoft
    Especialistas em Ameaças da Microsoft é o novo serviço de investigação de ameaças gerido no Microsoft Defender para Ponto de Extremidade que fornece investigação proativa, atribuição de prioridades e contexto e informações adicionais que capacitam ainda mais os centros de operações de segurança (SOCs) para identificar e responder rapidamente a ameaças e com precisão. Fornece uma camada adicional de conhecimentos e óptica que os clientes da Microsoft podem utilizar para aumentar as capacidades de operação de segurança como parte do Microsoft 365.

  • Indicadores
    As APIs para indicadores estão agora em disponibilidade geral.

  • Interoperabilidade
    Microsoft Defender para Ponto de Extremidade suporta aplicações de terceiros para ajudar a melhorar as capacidades de deteção, investigação e informações sobre ameaças da plataforma.

Abril de 2019

  • Especialistas em Ameaças da Microsoft capacidade de Notificação de Ataque Direcionado
    Os alertas de Notificação de Ataque Direcionado do Especialistas em Ameaças da Microsoft são adaptados para que as organizações forneçam o máximo de informações que puderem ser entregues rapidamente, incluindo o linha do tempo, o âmbito da violação e os métodos de intrusão, chamando assim a atenção para ameaças críticas na sua rede.

  • API do Microsoft Defender para Ponto de Extremidade
    Microsoft Defender para Ponto de Extremidade expõe grande parte dos seus dados e ações através de um conjunto de APIs programáticas. Essas APIs permitir-lhe-ão automatizar fluxos de trabalho e inovar com base nas capacidades Microsoft Defender para Ponto de Extremidade.

Fevereiro de 2019

  • Incidentes
    O incidente é uma nova entidade no Microsoft Defender para Ponto de Extremidade que reúne todos os alertas relevantes e entidades relacionadas para narrar a história de ataque mais abrangente, dando aos analistas uma melhor perspetiva sobre a descrição geral de ameaças complexas.

  • Versões anteriores integradas do Windows
    Integre versões suportadas de dispositivos Windows para que possam enviar dados do sensor para o sensor Microsoft Defender para Ponto de Extremidade.

Outubro de 2018

  • Regras da redução da superfície de ataque
    Todas as regras de redução da superfície de ataque são agora suportadas no Windows Server 2019.

  • Acesso controlado a pastas
    O acesso controlado a pastas é agora suportado no Windows Server 2019.

  • Deteção personalizada
    Com as deteções personalizadas, pode criar consultas personalizadas para monitorizar eventos para qualquer tipo de comportamento, como ameaças suspeitas ou emergentes. Isto pode ser feito ao tirar partido do poder da investigação avançada através da criação de regras de deteção personalizadas.

  • Integração com Central de Segurança do Azure
    Microsoft Defender para Ponto de Extremidade integra-se com Central de Segurança do Azure para fornecer uma solução de proteção de servidor abrangente. Com esta integração, Central de Segurança do Azure pode tirar partido do poder de Microsoft Defender para Ponto de Extremidade para fornecer uma deteção de ameaças melhorada para Os Servidores Windows.

  • Suporte do fornecedor de serviços de segurança gerida (MSSP)
    Microsoft Defender para Ponto de Extremidade adiciona suporte para este cenário ao fornecer integração do MSSP. A integração permite que os MSSPs efetuem as seguintes ações: Obter acesso ao portal de Central de Segurança do Microsoft Defender do cliente do MSSP, obter notificações por email e obter alertas através de ferramentas de gestão de informações e eventos de segurança (SIEM).

  • Controlo de dispositivo amovível
    Microsoft Defender para Ponto de Extremidade fornece várias funcionalidades de monitorização e controlo para ajudar a impedir ameaças de dispositivos amovíveis, incluindo novas definições para permitir ou bloquear IDs de hardware específicos.

  • Suporte para dispositivos iOS e Android
    Os dispositivos iOS e Android são agora suportados e podem ser integrados no serviço.

  • Análise de ameaças
    O Threat Analytics é um conjunto de relatórios interativos publicados pela equipa de investigação Microsoft Defender para Ponto de Extremidade assim que são identificadas ameaças e surtos emergentes. Os relatórios ajudam as equipas de operações de segurança a avaliar o impacto no respetivo ambiente e a fornecer ações recomendadas para conter o impacto, aumentar a resiliência organizacional e evitar ameaças específicas.

  • Existem duas novas regras de redução da superfície de ataque no Windows 10 versão 1809:

    • Impedir o Adobe Reader de criar processos subordinados

    • Bloquear a criação de processos subordinados na aplicação de comunicação do Office

  • Microsoft Defender Antivírus

  • A Interface de Análise Antimalware (AMSI) foi expandida para abranger também as macros do VBA do Office. Office VBA + AMSI: separação do véu em macros maliciosas.

Março de 2018