Nyheder i Microsoft Defender XDR

Viser de nye funktioner og funktioner i Microsoft Defender XDR.

Du kan få flere oplysninger om nyheder i andre Microsoft Defender-sikkerhedsprodukter og Microsoft Sentinel under:

Du kan også få produktopdateringer og vigtige meddelelser via meddelelsescenteret.

April 2024

  • (Forhåndsvisning) Den samlede platform til sikkerhedshandlinger på Microsoft Defender-portalen er nu tilgængelig. Denne version samler alle funktioner i Microsoft Sentinel, Microsoft Defender XDR og Microsoft Copilot i Microsoft Defender. Du kan få flere oplysninger i følgende ressourcer:

  • (GA) Microsoft Copilot i Microsoft Defender er nu generelt tilgængelig. Copilot i Defender hjælper dig med at undersøge og reagere på hændelser hurtigere og mere effektivt. Copilot leverer guidede svar, hændelsesoversigter og rapporter, hjælper dig med at bygge KQL-forespørgsler for at jage efter trusler, levere fil- og scriptanalyser og give dig mulighed for at opsummere oprette, der er relevant og som kan handles på.

  • Copilot i Defender-kunder kan nu eksportere hændelsesdata til PDF. Brug de eksporterede data til nemt at dele hændelsesdata, hvilket letter diskussioner med dine sikkerhedsteams og andre interessenter. Du kan finde flere oplysninger under Eksportér hændelsesdata til PDF.

  • Meddelelser på Microsoft Defender-portalen er nu tilgængelige. Vælg klokkeikonet øverst til højre på Defender-portalen for at få vist alle dine aktive meddelelser. Forskellige typer meddelelser understøttes, f.eks. succes, oplysninger, advarsel og fejl. Afvis individuelle meddelelser, eller afvis alle fra fanen meddelelser.

  • Kolonnen AzureResourceId viser det entydige id for den Azure-ressource, der er knyttet til en enhed, er nu tilgængelig i tabellen DeviceInfo i avanceret jagt på trusler.

Februar 2024

  • (GA) Mørk tilstand er nu tilgængelig på Microsoft Defender-portalen. Vælg Mørk tilstand øverst til højre på startsiden på Defender-portalen. Vælg Lys tilstand for at ændre farvetilstanden tilbage til standard.

  • (GA) Tildeling af alvorsgrad til hændelser, tildeling af hændelse til en gruppe og indstillingen Gå på jagt fra grafen over angrebshistorien er nu offentlig tilgængelig. Vejledninger til at få mere at vide om, hvordan du tildele eller ændre hændelser alvorsgrad og tildele en hændelse til en gruppe, findes på siden Administrer hændelser. Få mere at vide om, hvordan du kan bruge indstillingen Gå på jagt ved at udforske angrebshistorien.

  • (Forhåndsvisning) Tilpassede regler for registrering i sikkerheds-API til Microsoft Graph er nu tilgængelige. Opret tilpassede registreringsregler for avanceret jagt på trusler, der er specifikke for din organisation til proaktivt at overvåge trusler og tage affære.

Advarsel

Versionen af 2024-02-platformen medfører uoverensstemmende resultater for kunder, der bruger flytbare mediepolitikker med kun adgang på disk-/enhedsniveau (masker, der er mindre end 7). Håndhævelsen fungerer muligvis ikke som forventet. For at afhjælpe dette problem anbefales det at gå tilbage til den tidligere version af Defender-platformen.

Januar 2024

  • Defender Boxed er tilgængelig i en begrænset periode. Defender Boxed fremhæver din organisations sikkerhedsmæssige succeser, forbedringer og svarhandlinger i løbet af 2023. Brug et øjeblik på at fejre din organisations forbedringer i sikkerhedsniveauet, samlet reaktion på registrerede trusler (manuelle og automatiske), blokerede mails og meget mere.

    • Defender Boxed åbnes automatisk, når du går til siden Hændelser på Microsoft Defender-portalen.
    • Hvis du lukker Defender Boxed, og du vil åbne den igen, skal du gå til Hændelser på Microsoft Defender-portalen og derefter vælge Din Defender Boxed.
    • Reager hurtigt! Defender Boxed er kun tilgængelig i en kort periode.
  • Defender Experts for XDR giver dig nu mulighed for at modtage administrerede svarmeddelelser og opdateringer ved hjælp af Teams. Du kan også chatte med Defender-eksperter om hændelser, hvor der udstedes administreret svar.

  • (GA) Ny funktionalitet i hændelseskøens tilgængelige filtre er nu generelt tilgængelig. Prioriter hændelser i henhold til dine foretrukne filtre ved at oprette filtersæt og gemme filterforespørgsler. Få mere at vide om filtre for hændelseskø i Tilgængelige filtre.

  • (GA) Microsoft Defender til integration af cloudunderretninger med Microsoft Defender XDR er nu generel tilgængelig. Få mere at vide om integrationen i Microsoft Defender for Cloud i Microsoft Defender XDR.

  • (GA) Aktivitetslog er nu tilgængelig på en hændelsesside. Brug aktivitetsloggen til at få vist alle overvågninger og kommentarer, og føj kommentarer til loggen over en hændelse. Du kan finde flere oplysninger i Aktivitetslog.

  • (Forhåndsvisning) Forespørgselshistorik i avanceret jagt på trusler er nu tilgængelig. Du kan nu køre forespørgsler igen eller afgrænse forespørgsler, du har kørt for nylig. Der kan indlæses op til 30 forespørgsler i løbet af de seneste 28 dage i ruden forespørgselsoversigt.

  • (Forhåndsvisning) Yderligere funktioner, du kan bruge til at zoome ind på detaljeniveauet fra dine forespørgselsresultater i avanceret jagt på, er nu tilgængelige.

December 2023

  • Microsoft Defender XDR Unified-rollebaseret adgangskontrol (Role-Based Access Control – RBAC) er nu offentlig tilgængelig. Unified (RBAC) gør det muligt for administratorer at administrere brugertilladelser på tværs af forskellige sikkerhedsløsninger fra en enkelt central placering. Dette tilbud er også tilgængeligt for GCC Moderate-kunder. Du kan få flere oplysninger under Microsoft Defender XDR-unified rollebaseret adgangskontrol (RBAC).

  • Microsoft Defender Experts for XDR giver dig nu mulighed for udelukke enheder fra afhjælpningshandlinger, der udføres af vores eksperter, og i stedet få vejledning til afhjælpning for disse enheder.

  • Hændelseskøen i Microsoft Defender-portalen har opdateret filtre, søgning og tilføjet en ny funktion, hvor du kan oprette dine egne filtersæt. Du kan finde flere oplysninger under Tilgængelige filtre.

  • Du kan nu tildele hændelser til en brugergruppe eller en anden bruger. Du kan finde flere oplysninger under Tildel en hændelse.

November 2023

  • Microsoft Defender jagteksperter kan du nu generere eksempler på meddelelser fra Defender-eksperter, så du kan begynde at opleve tjenesten uden at skulle vente på, at en faktisk kritisk aktivitet sker i dit miljø. Få mere at vide

  • (Prøveversion) Microsoft Defender for cloud-underretninger er nu integreret i Microsoft Defender XDR. Defender for Cloud-underretninger korreleres automatisk til hændelser, og underretninger på Microsoft Defender-portalen, og cloud-ressourceaktiver kan ses i hændelses- og underretningskøerne. Få mere at vide om Defender for Cloud-integration i Microsoft Defender XDR.

  • (Prøveversion) Microsoft Defender XDR har nu indbygget bedragsteknologi til at beskytte dit miljø mod angreb med stor indvirkning, der bruger tværgående bevægelse, der drives af mennesker. Få mere at vide om bedragsfunktionen, og hvordan du konfigurerer bedragsfunktionen.

  • Microsoft Defender Eksperter til XDR giver dig nu mulighed for at udføre din egen parathedsvurdering, når du forbereder miljøet til Defender Experts for XDR-tjenesten.

Oktober 2023

September 2023

  • (Prøveversion) Brugerdefinerede registreringer ved hjælp af data fra Microsoft Defender for Identity og Microsoft Defender for Cloud Apps, især CloudAppEvents, IdentityDirectoryEvents, IdentityLogonEvents og IdentityQueryEventstabeller, kan nu køres med frekvensen næsten i realtid fortløbende (NRT).

August 2023

  • Vejledninger til besvarelse af din første hændelse for nye brugere er nu live. Forstå hændelser og lær at sortere og prioritere, analysere din første hændelse ved hjælp af selvstudier og videoer og afhjælpe angreb ved at forstå de handlinger, der er tilgængelige på portalen.

  • (Prøveversion) Administration af aktivregler – Dynamiske regler for enheder fås nu som offentlig prøveversion. Dynamiske regler kan hjælpe med at administrere enhedskontekst ved automatisk at tildele mærker og enhedsværdier baseret på bestemte kriterier.

  • (Prøveversion) Tabellen DeviceInfo i avanceret jagt på trusler indeholder nu også kolonnerne DeviceManualTags og DeviceDynamicTags i en offentlig prøveversion, så den viser både manuelt og dynamisk tildelte mærker, der er relateret til den enhed, du undersøger.

  • Funktionen Guidet respons i Microsoft Defender Experts for XDR er blevet omdøbt til Administreret respons. Vi har også tilføjet en ny sektion med ofte stillede spørgsmål om hændelsesopdateringer.

Juli 2023

  • (GA) Angrebshistorien i hændelser er nu generelt tilgængelig. Angrebshistorien giver hele historien om angrebet og gør det muligt for teams for svar på hændelser at få vist detaljerne og anvende afhjælpning.

  • En ny URL-adresse og domæneside er nu tilgængelig i Microsoft Defender XDR. Den opdaterede URL-adresse og domæneside indeholder et enkelt sted, hvor du kan se alle oplysninger om en URL-adresse eller et domæne, herunder dens omdømme, de brugere, der har klikket på den, de enheder, der har fået adgang til den, og mails, hvor URL-adressen eller domænet blev set. Du kan finde flere oplysninger under Undersøg URL-adresser i Microsoft Defender XDR.

Juni 2023

  • (GA) Microsoft Defender Experts for XDR er nu generelt tilgængelig. Defender Experts for XDR øger dit sikkerhedscenter ved at kombinere automatisering og Microsofts ekspertise inden for sikkerhedsanalytikere, så du kan registrere og reagere på trusler med sikkerhed og forbedre din sikkerhedsholdning. Microsoft Defender Experts for XDR sælges separat fra andre Microsoft Defender XDR-produkter. Hvis du er Microsoft Defender XDR-kunde og er interesseret i at købe Defender Experts for XDR, kan du se Oversigt over Microsoft Defender Experts for XDR.

Maj 2023

  • (GA) Beskedjustering er nu generelt tilgængelig. Med justering af beskeder kan du finjustere beskeder for at reducere undersøgelsestiden og fokusere på at løse vigtige beskeder med høj prioritet. Justering af beskeder erstatter funktionen til undertrykkelse af beskeder.

  • (GA) Automatisk afbrydelse af angreb er nu generelt tilgængelig. Denne funktion forstyrrer automatisk angreb med HumOR (human-operated ransomware), BEC (business email compromise) og AiTM (adversary-in-the-middle).

  • (Prøveversion) Brugerdefinerede funktioner er nu tilgængelige i avanceret jagt på trusler. Du kan nu oprette dine egne brugerdefinerede funktioner, så du kan genbruge enhver forespørgselslogik, når du jagter i dit miljø.

April 2023

Marts 2023

  • (Prøveversion) Microsoft Defender Threat Intelligence (Defender TI) er nu tilgængelig på Microsoft Defender-portalen.

Denne ændring introducerer en ny navigationsmenu på Microsoft Defender-portalen med navnet Threat Intelligence. Få mere at vide

  • (Prøveversion) Komplette enhedsrapporter for DeviceInfo-tabellen i avanceret jagt på trusler sendes nu hver time (i stedet for den forrige daglige kadence). Desuden sendes komplette enhedsrapporter også, når der er en ændring i en tidligere rapport. Der blev også føjet nye kolonner til tabellen DeviceInfo sammen med flere forbedringer af eksisterende data i tabellerne DeviceInfo og DeviceNetworkInfo.

  • (Prøveversion) Brugerdefineret registrering næsten i realtid er nu tilgængelig som offentlig prøveversion i avancerede brugerdefinerede jagtregistreringer. Der er en ny Kontinuerlig (NRT) hyppighed, som kontrollerer data fra hændelser, efterhånden som de indsamles og behandles i næsten realtid.

  • (Prøveversion) Funktionsmåder i Microsoft Defender for Cloud Apps er nu tilgængelige som offentlig prøveversion. Prøveversionskunder kan nu også søge efter adfærd i avanceret jagt på trusler ved hjælp af tabellerne BehaviorEntities og BehaviorInfo.

Februar 2023

Januar 2023

  • Den nye version af Microsoft Defender jagteksperter-rapporten er nu tilgængelig. Rapportens nye grænseflade giver nu kunderne mulighed for at få flere kontekstafhængige oplysninger om de mistænkelige aktiviteter, som Defender-eksperter har observeret i deres miljøer. Det viser også, hvilke mistænkelige aktiviteter der har været konstant tendens fra måned til måned. Du kan finde flere oplysninger under Forstå Defender jagteksperter-rapporten i Microsoft Defender XDR.

  • (GA) Direkte svar er nu generelt tilgængeligt til macOS og Linux.

  • (GA) Identitetstidslinjen er nu generelt tilgængelig som en del af den nye identitetsside i Microsoft Defender XDR. Den opdaterede brugerside har et nyt udseende, en udvidet visning af relaterede aktiver og en ny dedikeret tidslinjefane. Tidslinjen repræsenterer aktiviteter og beskeder fra de sidste 30 dage. Det samler en brugers identitetsposter på alle tilgængelige workloads: Microsoft Defender for Identity, Microsoft Defender for Cloud Apps og Microsoft Defender for Endpoint. Brug af tidslinjen hjælper dig med nemt at fokusere på en brugers aktiviteter (eller aktiviteter, der udføres på dem) inden for bestemte tidsrammer.

December 2022

  • (Prøveversion) Den nye Microsoft Defender XDR-rollebaserede adgangskontrolmodel (Role-Based Access Control – RBAC) er nu tilgængelig som prøveversion. Den nye RBAC-model giver sikkerhedsadministratorer mulighed for centralt at administrere rettigheder på tværs af flere sikkerhedsløsninger i et enkelt system med en større effektivitet, der i øjeblikket understøtter Microsoft Defender for Endpoint, Microsoft Defender for Office 365 og Microsoft Defender for Identity. Den nye model er fuldt kompatibel med de eksisterende individuelle RBAC-modeller, der i øjeblikket understøttes i Microsoft Defender XDR. Du kan få flere oplysninger under Microsoft Defender XDR-rollebaseret adgangskontrol.

November 2022

  • (Prøveversion) Microsoft Defender Experts for XDR (Defender Experts for XDR) er nu tilgængelig som prøveversion. Defender Experts for XDR er en administreret registrerings- og svartjeneste, der hjælper dine sikkerhedsdriftscentre med at fokusere og præcist reagere på hændelser, der betyder noget. Den giver udvidet registrering og svar til kunder, der bruger Microsoft Defender XDR-arbejdsbelastninger: Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps og Azure Active Directory (Azure AD). Du kan finde flere oplysninger i Udvidet Microsoft Defender Experts for XDR-prøveversion.

  • (Prøveversion) Forespørgselsressourcerapporten er nu tilgængelig i avanceret jagt på trusler. Rapporten viser din organisations forbrug af CPU-ressourcer til jagt baseret på forespørgsler, der har kørt inden for de sidste 30 dage ved hjælp af en af jagtgrænsefladerne. Se Få vist rapport over forespørgselsressourcer for at finde ineffektive forespørgsler.

Oktober 2022

  • (Prøveversion) Den nye funktionalitet til automatisk afbrydelse af angreb fås nu som prøveversion. Denne funktion kombinerer indsigt i sikkerhedsundersøgelser og udvikler AI-modeller, så de automatisk indeholder igangværende angreb. Automatisk afbrydelse af angreb giver også mere tid til sikkerhedsdriftscentre til fuldt ud at afhjælpe et angreb og begrænser et angrebs indvirkning på organisationer. Denne prøveversion afbryder automatisk ransomware-angreb.

August 2022

  • (GA) Microsoft Defender jagteksperter er nu generelt tilgængelig. Hvis du er Microsoft Defender XDR-kunde med et robust center for sikkerhedshandlinger, men gerne vil have Microsoft til proaktivt at jage efter trusler på tværs af slutpunkter, Office 365, cloud-programmer og identitet ved hjælp af Microsoft Defender-data, kan du få mere at vide om anvendelse, konfiguration og brug af tjenesten. Defender jagteksperter sælges separat fra andre Microsoft Defender XDR-produkter.

  • (Prøveversion) Automatiseret tilstand er nu tilgængelig som offentlig prøveversion i avanceret jagt på trusler. Analytikere kan nu starte med at forespørge deres database om data for slutpunkter, identiteter, mailsamarbejde og cloudapps uden at kende KQL (Kusto Query Language). Automatiseret tilstand indeholder en læsevenlig, brugervenlig byggeblokstil til oprettelse af forespørgsler via rullemenuer, der indeholder tilgængelige filtre og betingelser. Se Kom i gang med forespørgselsgenerator.

Juli 2022

  • (Prøveversion) Deltagere i den offentlige prøveversion af Microsoft Defender jagteksperter kan nu se frem til at modtage månedlige rapporter for at hjælpe dem med at forstå de trusler, som jagttjenesten fremviser i deres miljø, sammen med de beskeder, der genereres af deres Microsoft Defender XDR-produkter. Du kan finde flere oplysninger i Forstå Defender jagteksperter-rapporten i Microsoft Defender XDR.

Juni 2022

  • (Prøveversion) Tabellerne DeviceTvmInfoGathering og DeviceTvmInfoGatheringKB er nu tilgængelige i skemaet for avanceret jagt på trusler. Brug disse tabeller til at jage gennem vurderingshændelser i Defender-håndtering af sikkerhedsrisici, herunder status for forskellige konfigurationer og enheders tilstande for angrebsoverfladen.

  • Det nyligt introducerede kort til automatisk undersøgelse og svar på Microsoft Defender XDR-portalen indeholder en oversigt over afventende afhjælpningshandlinger.

Sikkerhedsteamet kan få vist alle handlinger, der afventer godkendelse, og den angivne tid til at godkende disse handlinger på selve kortet. Sikkerhedsteamet kan hurtigt navigere til Handlingscenter og udføre relevante afhjælpningshandlinger. Kortet til automatisk undersøgelse og svar har også et link til siden Fuld automatisering. Dette gør det muligt for sikkerhedsteamet effektivt at administrere beskeder og fuldføre afhjælpningshandlinger rettidigt.

Maj 2022

  • (Prøveversion) I overensstemmelse med den nyligt annoncerede udvidelse til en ny tjenestekategori kaldet Microsofts sikkerhedseksperter introducerer vi tilgængeligheden af Microsoft Defender jagteksperter (Defender jagteksperter) som offentlig prøveversion. Defender jagteksperter er til kunder, der har et robust center for sikkerhedshandlinger, men som gerne vil have Microsoft til proaktivt at jage efter trusler på tværs af Microsoft Defender-data, herunder slutpunkter, Office 365, cloudprogrammer og identitet.

April 2022

  • (Prøveversion) Handlinger kan nu udføres på mails direkte fra resultaterne af jagtforespørgslen. Mails kan flyttes til andre mapper eller slettes permanent.

  • (Prøveversion) Den nye UrlClickEvents-tabel i avanceret jagt på trusler kan bruges til at jage efter trusler som phishing-kampagner og mistænkelige links baseret på oplysninger, der kommer fra klik på sikre links i mails, Microsoft Teams og Office 365-apps.

Marts 2022

  • (Prøveversion) Hændelseskøen er blevet forbedret med flere funktioner, der er designet til at hjælpe dine undersøgelser. Forbedringer omfatter funktioner som f.eks. mulighed for at søge efter hændelser efter id eller navn, angive et brugerdefineret tidsinterval og andre.

December 2021

  • (GA) Tabellen DeviceTvmSoftwareEvidenceBeta blev tilføjet på kort sigt i avanceret jagt på trusler for at give dig mulighed for at se beviser for, hvor en bestemt software blev registreret på en enhed.

November 2021

  • (Prøveversion) Tilføjelsesfunktionen til programstyring til Defender for Cloud Apps er nu tilgængelig i Microsoft Defender XDR. Appstyring indeholder en funktionalitet til administration af sikkerhed og politik, der er udviklet til OAuth-aktiverede apps, der har adgang til Microsoft 365-data via Microsoft Graph-API'er. Appstyring giver fuld synlighed, afhjælpning og styring af, hvordan disse apps og deres brugere får adgang til, bruger og deler dine følsomme data, der er gemt i Microsoft 365, via handlingsbaseret indsigt og automatiserede politikbeskeder og handlinger. Få mere at vide om programstyring.

  • (Prøveversion) Siden avanceret jagt på trusler understøtter nu flere faner, smart rulning, strømlinede skemafaner, indstillinger for hurtig redigering af forespørgsler, en indikator for ressourceforbrug for forespørgsler og andre forbedringer for at gøre forespørgslerne mere jævne og nemmere at finjustere.

  • (Prøveversion) Du kan nu bruge funktionen link til hændelse til at inkludere hændelser eller poster fra de avancerede resultater af jagtforespørgslen direkte i en ny eller eksisterende hændelse, som du er ved at undersøge.

Oktober 2021

  • (GA) I avanceret jagt på trusler blev der tilføjet flere kolonner i tabellen CloudAppEvents. Du kan nu inkludere AccountType, IsExternalUser, IsImpersonated, IPTags, IPCategory og UserAgentTags i dine forespørgsler.

September 2021

  • (GA) Microsoft Defender for Office 365-hændelsesdata er tilgængelige i API'en til Microsoft Defender XDR-hændelsesstreaming. Du kan se tilgængeligheden og status for hændelsestyper i Understøttede Microsoft Defender XDR-hændelsestyper i streaming-API'en.

  • (GA) Microsoft Defender for Office 365-data, der er tilgængelige inden for avanceret jagt på trusler, er nu generelt tilgængelige.

  • (GA) Tildel hændelser og beskeder til brugerkonti

    Du kan tildele en hændelse og alle de beskeder, der er knyttet til den, til en brugerkonto fra Tildel til: i ruden Administrer hændelse for en hændelse eller ruden Administrer besked for en besked.

August 2021

  • (Prøveversion) Microsoft Defender for Office 365-data, der er tilgængelige i avanceret jagt på trusler

    Nye kolonner i mailtabeller kan give mere indsigt i mailbaserede trusler for at få mere grundige undersøgelser ved hjælp af avanceret jagt på trusler. Du kan nu inkludere kolonnen AuthenticationDetails i EmailEvents, FileSize i EmailAttachmentInfo og ThreatTypes og DetectionMethods i tabellerne EmailPostDeliveryEvents.

  • (Prøveversion) Hændelsesgraf

    En ny Graf-fane under fanen Oversigt i en hændelse viser det fulde omfang af angrebet, hvordan angrebet spredte sig gennem dit netværk over tid, hvor det startede, og hvor langt angriberen gik.

Juli 2021

Juni 2021

  • (Forhåndsvisning) [Vis rapporter pr. trusselsmærke](threat-analytics.md#view- reports-by-category)

    Trusselsmærker hjælper dig med at fokusere på specifikke trusselskategorier og gennemse de mest relevante rapporter.

  • (Prøveversion) Streaming-API

    Microsoft Defender XDR understøtter streaming af alle de hændelser, der er tilgængelige via avanceret jagt på trusler, til en Event Hubs- og/eller Azure Storage-konto.

  • (Prøveversion) Tag handling i avanceret jagt på trusler

    Hurtigt indeholde trusler eller løse kompromitterede aktiver, som du finder i avanceret jagt på trusler.

  • (Prøveversion) Skemareference i portalen

    Få oplysninger om skematabeller til avanceret jagt på trusler direkte i Security Center. Ud over beskrivelser af tabeller og kolonner indeholder denne reference understøttede hændelsestyper (ActionType værdier) og eksempelforespørgsler.

  • (Prøveversion) Funktionen DeviceFromIP()

    Få oplysninger om, hvilke enheder der er blevet tildelt en bestemt IP-adresse eller -adresser inden for et bestemt tidsinterval.

Maj 2021

I april 2021

  • Microsoft Defender XDR

    Den forbedrede Microsoft Defender XDR-portal er nu tilgængelig. Denne nye oplevelse samler Defender for Endpoint, Defender for Office 365, Defender for Identity og meget mere i en enkelt portal. Dette er det nye hjem, hvor du kan administrere dine sikkerhedskontrolelementer. Se nyhederne.

  • Rapport over Microsoft Defender XDR-trusselsanalyse

    Trusselsanalyser hjælper dig med at reagere på og minimere virkningen af aktive angreb. Du kan også få mere at vide om angrebsforsøg, der er blokeret af Microsoft Defender XDR-løsninger, og træffe forebyggende foranstaltninger, der afhjælper risikoen for yderligere eksponering og øger robusthed. Som en del af den samlede sikkerhedsoplevelse er trusselsanalyse nu tilgængelig for Microsoft Defender for Endpoint og Microsoft Defender til Office E5-licensindehavere.

Marts 2021

  • Tabellen CloudAppEvents

    Find oplysninger om hændelser i forskellige cloudapps og -tjenester, der er omfattet af Microsoft Defender for Cloud Apps. Denne tabel indeholder også oplysninger, der tidligere var tilgængelige i tabellen AppFileEvents.

Tip

Vil du vide mere? Kontakt Microsoft Security-community'et i vores Tech Community: Microsoft Defender XDR Tech Community.