Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Viser de nye funktioner og funktioner i Microsoft Defender XDR.
Du kan få flere oplysninger om nyheder i andre Microsoft Defender-sikkerhedsprodukter og Microsoft Sentinel under:
- Nyheder i forbindelse med samlede sikkerhedshandlinger på Defender-portalen
- Nyheder i Microsoft Defender for Office 365
- Nyheder i Microsoft Defender for Endpoint
- Nyheder i Microsoft Defender for Identity
- Nyheder i Microsoft Defender for Cloud Apps
- Nyheder i Microsoft Defender til Cloud
- Nyheder i Microsoft Sentinel
- Nyheder i Microsoft Purview
Du kan også få produktopdateringer og vigtige meddelelser via meddelelsescenteret.
November 2025
- (eksempelvisning) Trusselsanalyse har nu fanen Indikatorer , der indeholder en liste over alle indikatorer for kompromiser (IOCs), der er knyttet til en trussel. Microsoft-forskere opdaterer disse IOCs i realtid, da de finder nye beviser relateret til truslen. Disse oplysninger hjælper dine SOC-analytikere (Security Operations Center) og analytikere af trusselsintelligens med afhjælpning og proaktiv jagt. Få mere at vide
- (eksempelvisning) Oversigtsafsnittet i trusselsanalysen indeholder nu yderligere oplysninger om en trussel, f.eks. alias, oprindelse og relateret intelligens, hvilket giver dig mere indsigt i, hvad truslen er, og hvordan den kan påvirke din organisation.
Oktober 2025
- Microsoft Defender-eksperter til XDR rapporter omfatter nu fanen Tendenser, der giver dig den månedlige mængde undersøgede og løste hændelser i de sidste seks måneder, visualiseret i henhold til hændelsernes alvorsgrad, MITRE-taktik og trusselstype. I dette afsnit får du indsigt i, hvordan Defender Experts tangibly forbedrer dine sikkerhedshandlinger ved at vise vigtige målepunkter for driften måned for måned.
- Microsoft Defender jagteksperter rapporter omfatter nu afsnittet Nye trusler, der indeholder oplysninger om de proaktive, hypotesebaserede jagter, som Defender Experts udfører i dit miljø. Hver rapport indeholder nu også undersøgelsesoversigter for næsten alle jagter, som Defender Experts udfører i dit miljø, uanset om de har identificeret en bekræftet trussel.
September 2025
- (eksempelvisning) Du kan nu bruge opgaver på Microsoft Defender portal til at opdele efterforskninger af hændelser i handlingsrelaterede trin og tildele dem på tværs af dine handlingsteams. Opgaver vises sammen med Security Copilot indsigt, automatiserede svar og rapporter – hvilket giver dit team en samlet visning af status og de næste trin. Når du onboarder Microsoft Sentinel til Defender-portalen, synkroniseres de opgaver, du opretter i Microsoft Sentinel via Azure Portal, automatisk til Defender-portalen. Du kan få flere oplysninger under Strømline svar på hændelser ved hjælp af opgaver på Microsoft Defender-portalen (prøveversion)
- (eksempelvisning) Du kan undersøge hændelser ved hjælp af analyse af blast radius, som er en avanceret grafvisualisering, der er baseret på Microsoft Sentinel-datasø- og grafinfrastrukturen. Denne funktion genererer et interaktivt diagram, der viser mulige overførselsstier fra den valgte node til foruddefinerede kritiske mål, der er begrænset til brugerens tilladelser.
- (eksempelvisning) I avanceret jagt kan du nu jage ved hjælp af jagtgrafen, som gengiver foruddefinerede trusselsscenarier som interaktive grafer.
August 2025
- (eksempelvisning) I avanceret jagt kan du nu forbedre dine brugerdefinerede regler for registrering ved at oprette dynamiske beskedtitler og -beskrivelser, vælge mere påvirkede enheder og tilføje brugerdefinerede oplysninger, der skal vises i beskedsidepanelet. Microsoft Sentinel-kunder, der er onboardet til Microsoft Defender har nu også mulighed for at tilpasse beskedhyppigheden, når reglen kun er baseret på data, der indtages til Sentinel.
- (eksempelvisning) Følgende avancerede jagtskematabeller er nu tilgængelige som prøveversion:
- Tabellen
CloudStorageAggregatedEventsindeholder oplysninger om lageraktivitet og relaterede hændelser - Tabellen
IdentityEventsindeholder oplysninger om identitetshændelser, der er hentet fra andre udbydere af cloudidentitetstjenester
- Tabellen
- (eksempelvisning) Avanceret jagt giver dig nu mulighed for at undersøge Microsoft Defender for cloudadfærd. Du kan finde flere oplysninger under Undersøg funktionsmåder med avanceret jagt.
- (eksempelvisning) I avanceret jagt er antallet af forespørgselsresultater, der vises på Microsoft Defender-portalen, steget til 100.000.
- (GA) Microsoft Defender-eksperter til XDR og Microsoft Defender jagteksperter kunder kan nu udvide deres servicedækning til at omfatte arbejdsbelastninger på servere og cloudmiljøer, der er beskyttet af Microsoft Defender for Cloud via de respektive tilføjelsesprogrammer, Microsoft Defender eksperter til servere og Microsoft Defender jagteksperter – servere. Få mere at vide
- (GA) Defender-eksperter til XDR kunder kan nu inkorporere tredjepartsnetværkssignaler til berigelse, hvilket kan give vores sikkerhedsanalytikere mulighed for ikke kun at få et mere omfattende overblik over et angrebs vej, der giver mulighed for hurtigere og mere grundig registrering og svar, men også give kunderne et mere holistisk syn på truslen i deres miljøer.
- (GA) I avanceret jagt kan du nu få vist alle dine brugerdefinerede regler – både regler for brugerdefineret registrering og analyseregler – på siden Regler for registrering . Denne funktion indeholder også følgende forbedringer:
- Du kan nu filtrere efter hver kolonne (ud over frekvens- og organisationsområde).
- For organisationer med flere arbejdsområder, der har onboardet flere arbejdsområder til Microsoft Defender, kan du nu få vist kolonnen Arbejdsområde-id og filtrere efter arbejdsområde.
- Du kan nu få vist detaljeruden selv for analyseregler.
- Du kan nu udføre følgende handlinger på analyseregler: Slå til/fra, Slet, Rediger.
- (GA) Filteret med følsomhedsmærkaten er nu tilgængeligt i køerne Hændelser og beskeder på portalen Microsoft Defender. Med dette filter kan du filtrere hændelser og beskeder baseret på den følsomhedsmærkat, der er tildelt de berørte ressourcer. Du kan få flere oplysninger under Filtre i hændelseskøen og Undersøg beskeder.
Juli 2025
(eksempelvisning) Tabellen
GraphApiAuditEventsi avanceret jagt er nu tilgængelig som prøveversion. Denne tabel indeholder oplysninger om Microsoft Entra ID API-anmodninger, der er foretaget til Microsoft Graph API for ressourcer i lejeren.(eksempelvisning) Tabellen
DisruptionAndResponseEvents, der nu er tilgængelig i avanceret jagt, indeholder oplysninger om automatiske angrebsforstyrrelseshændelser i Microsoft Defender XDR. Disse hændelser omfatter både hændelser for blokerings- og politikprogrammer, der er relateret til udløste politikker for angrebsafbrydelser, og automatiske handlinger, der blev udført på tværs af relaterede arbejdsbelastninger. Øg din synlighed og bevidsthed om aktive, komplekse angreb, der afbrydes af angrebsforstyrrelser, for at forstå angrebets omfang, kontekst, indvirkning og udførte handlinger.
Juni 2025
- (eksempelvisning) Microsoft Copilot indeholder nu foreslåede prompts som en del af hændelsesoversigterne på Microsoft Defender-portalen. Foreslåede prompter hjælper dig med at få mere indsigt i de specifikke aktiver, der er involveret i en hændelse. Du kan få flere oplysninger under Opsummer hændelser med Microsoft Copilot i Microsoft Defender.
- (GA) I avanceret jagt kan Microsoft Defender portalbrugere nu bruge operatoren
adx()til at forespørge tabeller, der er gemt i Azure Data Explorer. Du behøver ikke længere at gå til loganalysen i Microsoft Sentinel for at bruge denne operator, hvis du allerede er i Microsoft Defender.
Maj 2025
(eksempelvisning) I avanceret jagt kan du nu få vist alle dine brugerdefinerede regler – både regler for brugerdefineret registrering og analyseregler – på siden Regler for registrering . Denne funktion indeholder også følgende forbedringer:
- Du kan nu filtrere efter hver kolonne (ud over frekvens- og organisationsområde).
- For organisationer med flere arbejdsområder, der har onboardet flere arbejdsområder til Microsoft Defender, kan du nu få vist kolonnen Arbejdsområde-id og filtrere efter arbejdsområde.
- Du kan nu få vist detaljeruden selv for analyseregler.
- Du kan nu udføre følgende handlinger på analyseregler: Slå til/fra, Slet, Rediger.
(eksempelvisning) Du kan nu fremhæve dine gennemførelser af sikkerhedshandlinger og virkningen af Microsoft Defender ved hjælp af den samlede sikkerhedsoversigt. Den samlede sikkerhedsoversigt er tilgængelig på Microsoft Defender-portalen og strømliner processen for SOC-teams for at generere sikkerhedsrapporter, hvilket sparer tid, som normalt bruges på at indsamle data fra forskellige kilder og oprette rapporter. Du kan få flere oplysninger under Visualiser indvirkning på sikkerheden med den samlede sikkerhedsoversigt.
Brugere af Defender-portalen, der har onboardet Microsoft Sentinel og har aktiveret UEBA (User and Entity Behavior Analytics), kan nu drage fordel af den nye samlede
IdentityInfotabel i avanceret jagt. Denne nyeste version indeholder nu det størst mulige sæt felter, der er fælles for både Defender- og Azure-portaler.(eksempelvisning) Følgende avancerede jagtskematabeller er nu tilgængelige som prøveversion, der kan hjælpe dig med at gennemse Microsoft Teams-hændelser og relaterede oplysninger:
- Tabellen MessageEvents indeholder oplysninger om meddelelser, der sendes og modtages i din organisation på leveringstidspunktet
- Tabellen MessagePostDeliveryEvents indeholder oplysninger om sikkerhedshændelser, der opstod efter leveringen af en Microsoft Teams-meddelelse i din organisation
- Tabellen MessageUrlInfo indeholder oplysninger om URL-adresser, der sendes via Microsoft Teams-meddelelser i din organisation
April 2025
(eksempelvisning) Du kan nu oprette datasikkerhedsundersøgelser på Microsoft Defender-portalen med integration af Microsoft Purview-datasikkerhedsundersøgelser (prøveversion) og Microsoft Defender XDR. Denne integration giver SOC-teams (Security Operations Center) mulighed for at forbedre deres undersøgelse og svar på potentielle datasikkerhedshændelser, f.eks. brud på datasikkerheden eller datalækager. Du kan få flere oplysninger under Opret undersøgelser af datasikkerhed på Microsoft Defender-portalen.
(eksempelvisning) Indeholder IP-adresser på ikke-registrerede enheder: Indeholder IP-adresser, der er knyttet til enheder, der ikke er fundet, eller som ikke er onboardet til Defender for Endpoint, fås nu som prøveversion. Hvis du indeholder en IP-adresse, kan hackere ikke sprede angreb til andre enheder, der ikke er kompromitteret. Se Indeholder IP-adresser på ikke-registrerede enheder for at få flere oplysninger.
(eksempelvisning) Tabellen OAuthAppInfo er nu tilgængelig som prøveversion i avanceret jagt. Tabellen indeholder oplysninger om Microsoft 365-forbundne OAuth-programmer, der er registreret med Microsoft Entra-id, og som er tilgængelige i Defender for Cloud Apps funktionalitet til styring af apps.
Kolonnerne
OnboardingStatusogNetworkAdapterDnsSuffixer nu tilgængelige i tabellenDeviceNetworkInfoi avanceret jagt.
Marts 2025
(eksempelvisning) Beskrivelsen af hændelsen er flyttet inden for hændelsessiden. Beskrivelsen af hændelsen vises nu efter oplysningerne om hændelsen. Du kan finde flere oplysninger under Oplysninger om hændelse.
Beskedpolitikkerne for Microsoft 365 kan nu kun administreres på Microsoft Defender-portalen. Du kan få flere oplysninger under Beskedpolitikker i Microsoft 365.
Du kan nu linke Threat Analytics-rapporter, når du konfigurerer brugerdefinerede registreringer. Få mere at vide
Februar 2025
(eksempelvisning) IP-adresser kan nu udelukkes fra automatiserede svar i forbindelse med angrebsafbrydelser. Denne funktion giver dig mulighed for at udelukke bestemte IP-adresser fra automatiserede opbevaringshandlinger, der udløses af angrebsafbrydelser. Du kan få flere oplysninger under Udelad aktiver fra automatiserede svar i forbindelse med automatisk afbrydelse af angreb.
(eksempelvisning) Kolonnen
PrivilegedEntraPimRoleser tilgængelig som prøveversion i tabellen Advanced hunting IdentityInfo .(GA) Du kan nu se, hvordan Security Copilot kom med forespørgselsforslagene i deres svar i Microsoft Defender avanceret jagt. Vælg Se den logik, der ligger bag forespørgslen , under forespørgselsteksten for at validere, at forespørgslen er i overensstemmelse med dine hensigter og behov, selvom du ikke har en forståelse på ekspertniveau af KQL.