Neuerungen in Microsoft Defender für Endpunkt – Vor 2023
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
- Microsoft Defender für Endpunkt
- Microsoft 365 Defender
Die folgenden Features waren in Microsoft Defender für Endpunkt vor dem Kalenderjahr 2023 in der Vorschauversion oder allgemein verfügbar (GA).
Weitere Informationen zu Vorschaufeatures finden Sie unter Vorschaufeatures.
Weitere Informationen zu den Neuerungen in Microsoft Defender für Endpunkt unter Windows finden Sie unter: Neuerungen in Microsoft Defender für Endpunkt unter Windows
Weitere Informationen zu den Neuerungen bei anderen Microsoft Defender Sicherheitsprodukten finden Sie unter:
- Neuerungen in Microsoft Defender XDR
- Neuerungen in Microsoft Defender für Office 365
- Was ist neu in Microsoft Defender für Identity?
- Neuerungen in Microsoft Defender for Cloud Apps
Weitere Informationen zu Microsoft Defender für Endpunkt unter bestimmten Betriebssystemen und anderen Betriebssystemen:
- Neuerungen in Defender für Endpunkt unter Windows
- Neuerungen in Defender für Endpunkt unter macOS
- Neuerungen in Defender für Endpunkt unter Linux
- Neuerungen in Defender für Endpunkt unter Android
- Neuerungen in Defender für Endpunkt unter iOS
Dezember 2022
Microsoft Defender für Endpunkt-Gerätesteuerungsupdates für wechselbaren Speicher:
Microsoft Intune-Unterstützung für die Zugriffssteuerung für Wechseldatenträger ist jetzt verfügbar. Weitere Informationen finden Sie unter Bereitstellen und Verwalten der Gerätesteuerung mit Intune.
Die neue Standarderzwingungsrichtlinie der Zugriffssteuerung für Wechseldatenträger ist für alle Gerätesteuerungsfeatures konzipiert. Der Druckerschutz ist jetzt für diese Richtlinie verfügbar. Wenn Sie eine Standardverweigerungsrichtlinie erstellen, werden Drucker in Ihrer Organisation blockiert.
Intune: ./Vendor/MSFT/Defender/Configuration/DefaultEnforcement
Weitere Informationen finden Sie unter Bereitstellen und Verwalten der Gerätesteuerung mit Intune.Gruppenrichtlinie: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Microsoft Defender Antivirus-Features >> Gerätesteuerung > Auswählen der Gerätesteuerung Standarderzwingung
Weitere Informationen finden Sie unter Bereitstellen und Verwalten der Gerätesteuerung mit Gruppenrichtlinien.
Microsoft Defender für Endpunkt-Gerätesteuerung Neue Druckerschutzlösung zum Verwalten des Druckers ist jetzt verfügbar. Weitere Informationen finden Sie unter Gerätesteuerungsrichtlinien.
November 2022
- Der integrierte Schutz ist jetzt allgemein verfügbar. Der integrierte Schutz trägt dazu bei, Ihre Organisation vor Ransomware und anderen Bedrohungen mit Standardeinstellungen zu schützen, die sicherstellen, dass Ihre Geräte geschützt sind.
Oktober 2022
Netzwerkschutz C2-Erkennung und -Wartung ist jetzt allgemein verfügbar.
Angreifer kompromittieren häufig vorhandene Mit dem Internet verbundene Server, um zu ihren Befehls- und Steuerungsservern zu werden. Angreifer können die kompromittierten Server verwenden, um schädlichen Datenverkehr zu verbergen und böswillige Bots bereitzustellen, die zum Infizieren von Endpunkten verwendet werden. Die Erkennung und Behebung von Netzwerkschutz trägt dazu bei, die Zeit zu verbessern, die die Sicherheitsbetriebsteams (SecOps) benötigt, um böswillige Netzwerkbedrohungen zu erkennen und darauf zu reagieren, die Endpunkte kompromittieren möchten.
September 2022
Bericht zur Verringerung der Angriffsfläche ist jetzt im Microsoft Defender-Portal verfügbar.
Der Bericht zur Verringerung der Angriffsfläche ist jetzt im Microsoft Defender-Portal verfügbar. Dieser ASR-Bericht enthält Informationen zu den Regeln zur Verringerung der Angriffsfläche, die auf Geräte in Ihrer Organisation angewendet werden, und hilft Ihnen, Bedrohungen zu erkennen, potenzielle Bedrohungen zu blockieren und Einblick in ASR und Gerätekonfiguration zu erhalten.Der integrierte Schutz (Vorschau) wird eingeführt. Der integrierte Schutz besteht aus einer Reihe von Standardeinstellungen, z. B. aktiviertem Manipulationsschutz, um Geräte vor Ransomware und anderen Bedrohungen zu schützen.
Berichte zur Geräteintegrität sind jetzt allgemein verfügbar.
Der Bericht zur Geräteintegrität enthält Informationen zur Integrität und Sicherheit Ihrer Endpunkte. Der Bericht enthält Trendinformationen, die den Integritätszustand des Sensors, den Antivirenstatus, betriebssystemplattformen, Windows 10-Versionen und Microsoft Defender Antivirus-Updateversionen anzeigen.Die Berichterstellung zur Geräteintegrität ist jetzt für Us-Government-Kunden verfügbar, die Defender für Endpunkt verwenden.
Die Berichterstellung zur Geräteintegrität ist jetzt für GCC-, GCC High- und DoD-Kunden verfügbar.Der Problembehandlungsmodus ist jetzt für weitere Windows-Betriebssysteme verfügbar, einschließlich Windows Server 2012 R2 und höher. Weitere Informationen zu den erforderlichen Updates finden Sie unter Problembehandlungsmodus.
August 2022
Geräte-Integritätsstatus
Auf der Karte Geräteintegritätsstatus wird ein zusammengefasster Integritätsbericht für das jeweilige Gerät angezeigt.Berichterstellung zur Geräteintegrität (Vorschau)
Der Gerätestatusbericht enthält allgemeine Informationen zu den Geräten in Ihrer Organisation. Der Bericht enthält Trendinformationen, die den Integritätszustand des Sensors, den Antivirenstatus, die Betriebssystemplattformen und Windows 10-Versionen anzeigen.Manipulationsschutz unter macOS ist jetzt allgemein verfügbar
Dieses Feature wird standardmäßig mit aktiviertem Überwachungsmodus veröffentlicht, und Sie können entscheiden, ob Sie die Funktion erzwingen (blockieren) oder deaktivieren möchten. Später in diesem Jahr bieten wir einen schrittweisen Rolloutmechanismus an, der Endpunkte automatisch in den Blockmodus wechselt. Dieser Mechanismus gilt nur, wenn Sie sich nicht dazu entschieden haben, die Funktion entweder zu aktivieren ("Blockieren"-Modus) oder zu deaktivieren.Netzwerkschutz und Webschutz für macOS und Linux befinden sich jetzt in der öffentlichen Vorschauversion!
Der Netzwerkschutz trägt dazu bei, die Angriffsfläche Ihrer Geräte durch internetbasierte Ereignisse zu reduzieren. Es verhindert, dass Mitarbeiter eine Anwendung verwenden, um auf gefährliche Domänen zuzugreifen, die Phishing-Betrug, Exploits und andere schädliche Inhalte im Internet hosten können. Dies ist die Grundlage, auf der unser Webschutz für Microsoft Defender für Endpunkt erstellt wird. Zu diesen Funktionen gehören web threat protection, web content filtering und IP/URL Custom indicators. Webschutz ermöglicht es Ihnen, Ihre Geräte vor Webbedrohungen zu schützen und unerwünschte Inhalte zu regulieren.Verbessertes Onboarding von Microsoft Defender für Endpunkt für Windows Server 2012 R2 und Windows Server 2016
Configuration Manager Version 2207 unterstützt jetzt die automatische Bereitstellung von modernem, einheitlichem Microsoft Defender für Endpunkt für Windows Server 2012 R2 & 2016. Geräte, auf denen Windows Server 2012 R2 oder Windows Server 2016 ausgeführt wird und für die die Integrationsrichtlinie für Defender für Endpunkt gilt, verwenden jetzt den einheitlichen Agent anstelle der Microsoft Monitoring Agent-basierten Lösung, sofern sie über Clienteinstellungen konfiguriert sind.
Juli 2022
Hinzufügen von Domänencontrollergeräten: Erweiterung des Evaluierungslabors
Jetzt allgemein verfügbar: Fügen Sie einen Domänencontroller hinzu, um komplexe Szenarien wie Lateral Movement und mehrstufige Angriffe auf mehreren Geräten auszuführen.Ankündigung von Erweiterungen der Dateiseite in Microsoft Defender für Endpunkt
Haben Sie jemals Dateien in Microsoft Defender für Endpunkt untersucht? Mit unserer kürzlich angekündigten Verbesserung der Dateiseite und des Seitenbereichs machen wir es jetzt noch einfacher. Benutzer können jetzt Prozesse optimieren, indem sie über eine effizientere Navigationsoberfläche verfügen, die alle diese Informationen an einem Ort hostet.Einführung in die neue Benutzeroberfläche für die Warnungsunterdrückung
Wir freuen uns, ihnen mitteilen zu können, dass die neue und erweiterte Benutzeroberfläche zur Unterdrückung von Warnungen jetzt allgemein verfügbar ist. Die neue Oberfläche bietet eine engere Granularität und Kontrolle, sodass Benutzer Microsoft Defender für Endpunkt-Warnungen optimieren können.Verhindern, dass kompromittierte nicht verwaltete Geräte in Ihrer Organisation mit "Contain" seitlich verschoben werden
Wenn ab heute ein Gerät, das nicht bei Microsoft Defender für Endpunkt registriert ist, verdächtigt wird, kompromittiert zu sein, können Sie es als SOC-Analyst "einschließen". Daher blockiert jedes bei Microsoft Defender für Endpunkt registrierte Gerät jetzt jede eingehende/ausgehende Kommunikation mit dem mutmaßlichen Gerät.Unterstützung mobiler Geräte ist jetzt für Us-Government-Kunden verfügbar, die Defender für Endpunkt verwenden
Microsoft Defender für Endpunkt für US Government-Kunden ist in der Azure US Government-Umgebung erstellt und verwendet die gleichen zugrunde liegenden Technologien wie Defender in Azure Commercial. Dieses Angebot ist für GCC-, GCC High- und DoD-Kunden verfügbar und erweitert unsere Plattformverfügbarkeit von Windows, macOS und Linux bis hin zu Android- und iOS-Geräten.
Juni 2022
Defender für Server Plan 2 ist jetzt in die einheitliche MDE-Lösung integriert
Sie können jetzt mit der Bereitstellung der modernen, einheitlichen Lösung für Windows Server 2012 R2 und 2016 auf Servern beginnen, die von Defender für Server Plan 2 abgedeckt werden, indem Sie eine einzige Schaltfläche verwenden.Mobile Network Protection in Microsoft Defender für Endpunkt unter Android & iOS jetzt in der öffentlichen Vorschau
Microsoft bietet ein Feature zum Schutz mobiler Netzwerke in Defender für Endpunkt, mit dem Organisationen Endpunktschwächen mithilfe robuster Threat Intelligence identifizieren, bewerten und beheben können. Wir freuen uns, ihnen mitteilen zu können, dass Benutzer jetzt sowohl auf Android- als auch auf iOS-Plattformen mit Microsoft Defender für Endpunkt von diesem neuen Feature profitieren können.
Tipp
Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.
Oktober 2021
Aktualisiertes Onboarding und Featureparität für Windows Server 2012 R2 und Windows Server 2016 (Vorschau)
Das neue einheitliche Lösungspaket erleichtert das Onboarding von Servern, indem Abhängigkeiten und Installationsschritte entfernt werden. Darüber hinaus enthält dieses einheitliche Lösungspaket viele neue Featureverbesserungen.Unterstützung für Windows 11 wurde zu Microsoft Defender für Endpunkt und Microsoft 365 Defender hinzugefügt.
September 2021
- Webinhaltsfilterung . Im Rahmen der Webschutzfunktionen in Microsoft Defender für Endpunkt ermöglicht die Filterung von Webinhalten dem Sicherheitsteam Ihrer Organisation das Nachverfolgen und Regulieren des Zugriffs auf Websites basierend auf deren Inhaltskategorien. Zu den Kategorien gehören nicht jugendfreie Inhalte, hohe Bandbreite, rechtliche Haftung, Freizeit und nicht kategorisierte Inhalte. Obwohl viele Websites, die in eine oder mehrere dieser Kategorien fallen, möglicherweise nicht bösartig sind, können sie aufgrund von Compliancebestimmungen, Bandbreitennutzung oder anderen Bedenken problematisch sein. Erfahren Sie mehr über das Filtern von Webinhalten.
August 2021
Microsoft Defender für Endpunkt Plan 1 (Vorschau). Defender für Endpunkt Plan 1 (Vorschau) ist eine Endpoint Protection-Lösung, die Schutz der nächsten Generation, Verringerung der Angriffsfläche, zentralisierte Verwaltung und Berichterstellung sowie APIs umfasst. Defender für Endpunkt Plan 1 (Vorschau) ist ein neues Angebot für Kunden, die:
- Sie möchten unsere Endpoint Protection-Funktionen ausprobieren
- Microsoft 365 E3 und
- Microsoft 365 E5 noch nicht
Weitere Informationen zu Defender für Endpunkt Plan 1 (Vorschau) finden Sie unter Microsoft Defender für Endpunkt Plan 1 (Vorschau).
Vorhandene Defender für Endpunkt-Funktionen werden als Defender für Endpunkt Plan 2 bezeichnet.
(Vorschau) Webinhaltsfilterung
Die Filterung von Webinhalten ist Teil der Webschutzfunktionen in Microsoft Defender für Endpunkt. Es ermöglicht Ihrer Organisation, den Zugriff auf Websites basierend auf deren Inhaltskategorien nachzuverfolgen und zu regulieren. Viele dieser Websites sind zwar nicht böswillig, können aber aufgrund von Compliancebestimmungen, Bandbreitennutzung oder anderen Bedenken problematisch sein.
Juni 2021
Bewertung von Sicherheitsrisiken bei Deltaexportsoftware API
Eine Ergänzung zur API-Sammlung Exportbewertungen von Sicherheitsrisiken und sicheren Konfigurationen .
Im Gegensatz zur vollständigen Bewertung von Softwaresicherheitsrisiken (JSON-Antwort), die verwendet wird, um eine vollständige Momentaufnahme der Bewertung der Softwaresicherheitsrisiken Ihrer Organisation nach Gerät zu erhalten, wird der Deltaexport-API-Aufruf verwendet, um nur die Änderungen abzurufen, die zwischen einem ausgewählten Datum und dem aktuellen Datum (der "Delta"-API-Aufruf) aufgetreten sind. Anstatt jedes Mal einen vollständigen Export mit einer großen Datenmenge zu erhalten, erhalten Sie nur spezifische Informationen zu neuen, behobenen und aktualisierten Sicherheitsrisiken. Der Aufruf der Deltaexport-API kann auch verwendet werden, um verschiedene KPIs zu berechnen, z. B. "Wie viele Sicherheitsrisiken wurden behoben" oder "Wie viele neue Sicherheitsrisiken wurden einer Organisation hinzugefügt".Exportieren von Bewertungen von Sicherheitsrisiken und sicheren Konfigurationen API
Fügt eine Sammlung von APIs hinzu, die Daten zur Bedrohungs- und Sicherheitsrisikomanagement auf Gerätebasis pullen. Es gibt verschiedene API-Aufrufe, um verschiedene Arten von Daten abzurufen: Bewertung der sicheren Konfiguration, Bewertung des Softwarebestands und Bewertung von Softwaresicherheitsrisiken. Jeder API-Aufruf enthält die erforderlichen Daten für Geräte in Ihrer Organisation.Wartungsaktivität API
Fügt eine Sammlung von APIs mit Antworten hinzu, die Aktivitäten zur Behebung von Bedrohungen und Sicherheitsrisiken enthalten, die in Ihrem Mandanten erstellt wurden. Antwortinformationstypen umfassen eine Wartungsaktivität nach ID, alle Wartungsaktivitäten und verfügbar gemachte Geräte einer Wartungsaktivität.Geräteermittlung
Hilft Ihnen, nicht verwaltete Geräte zu finden, die mit Ihrem Unternehmensnetzwerk verbunden sind, ohne dass zusätzliche Appliances oder umständliche Prozessänderungen erforderlich sind. Mithilfe von integrierten Geräten können Sie nicht verwaltete Geräte in Ihrem Netzwerk finden und Sicherheitsrisiken und Risiken bewerten. Anschließend können Sie ermittelte Geräte integrieren, um Risiken zu reduzieren, die mit nicht verwalteten Endpunkten in Ihrem Netzwerk verbunden sind.Wichtig
Die Standardermittlung ist ab dem 19. Juli 2021 der Standardmodus für alle Kunden. Sie können den "Standardmodus" über die Seite Einstellungen beibehalten.
Gerätegruppendefinitionen können jetzt mehrere Werte für jede Bedingung enthalten. Sie können mehrere Tags, Gerätenamen und Domänen auf die Definition einer einzelnen Gerätegruppe festlegen.
Unterstützung für die Verwaltung mobiler Anwendungen
Diese Erweiterung ermöglicht es Microsoft Defender für Endpunkt, die Daten einer Organisation in einer verwalteten Anwendung zu schützen, wenn Intune zum Verwalten mobiler Anwendungen verwendet wird. Weitere Informationen zur Verwaltung mobiler Anwendungen finden Sie in dieser Dokumentation.Microsoft Tunnel-VPN-Integration
Die VPN-Funktionen von Microsoft Tunnel sind jetzt in die Microsoft Defender für Endpunkt-App für Android integriert. Diese Vereinheitlichung ermöglicht es Organisationen, eine vereinfachte Endbenutzererfahrung mit einer Einzigen Sicherheits-App anzubieten– sowohl mobile Bedrohungsabwehr als auch die Möglichkeit, von ihrem mobilen Gerät aus auf lokale Ressourcen zuzugreifen – während Sicherheits- und IT-Teams in der Lage sind, die gleichen Administratorerfahrungen zu verwalten, mit denen sie vertraut sind.Jailbreakerkennung unter iOS
Die Funktion zur Erkennung von Jailbreaks in Microsoft Defender für Endpunkt unter iOS ist jetzt allgemein verfügbar. Dies erhöht den phishing-Schutz, der bereits vorhanden ist. Weitere Informationen finden Sie unter Einrichten einer Richtlinie für bedingten Zugriff basierend auf Geräterisikosignalen.
März 2021
Verwalten des Manipulationsschutzes mit dem Microsoft Defender Security Center
Sie können Die Einstellungen für den Manipulationsschutz unter Windows 10, Windows Server 2016, Windows Server 2019 und Windows Server 2022 mithilfe einer Methode namens Mandantenanfügung verwalten.
Januar 2021
-
Windows Virtual Desktop
Microsoft Defender für Endpunkt bietet jetzt Unterstützung für Windows Virtual Desktop.
Dezember 2020
-
Microsoft Defender für Endpunkt für iOS
Microsoft Defender für Endpunkt bietet jetzt Unterstützung für iOS. Erfahren Sie, wie Sie Microsoft Defender für Endpunkt für iOS installieren, konfigurieren, aktualisieren und verwenden.
September 2020
Microsoft Defender für Endpunkt unter Android
Microsoft Defender für Endpunkt bietet jetzt Unterstützung für Android. Zusätzlich zu den Bestimmungen zum Installieren, Konfigurieren und Verwenden von Microsoft Defender für Endpunkt für Android (eingeführt im vorherigen Sprint im August 2020) wurde in diesem Sprint die Bereitstellung zum "Aktualisieren" von Microsoft Defender für Endpunkt für Android eingeführt.MacOS-Unterstützung für Bedrohungs- und Sicherheitsrisikomanagement
Das Bedrohungs- und Sicherheitsrisikomanagement für macOS befindet sich jetzt in der öffentlichen Vorschau und erkennt kontinuierlich Sicherheitsrisiken auf Ihren macOS-Geräten, um Ihnen bei der Priorisierung der Behebung zu helfen, indem Sie sich auf das Risiko konzentrieren. Weitere Informationen finden Sie im Blogbeitrag der Microsoft Tech Community.
August 2020
-
Microsoft Defender für Endpunkt unter Android
Microsoft Defender für Endpunkt bietet jetzt Unterstützung für Android. Im Artikel Microsoft Defender für Endpunkt unter Android erfahren Sie, wie Sie Microsoft Defender für Endpunkt für Android installieren, konfigurieren und verwenden.
Juli 2020
-
Erstellen von Indikatoren für Zertifikate
Erstellen Sie Indikatoren, um Zertifikate zuzulassen oder zu blockieren.
Juni 2020
Microsoft Defender für Endpunkt unter Linux
Microsoft Defender für Endpunkt bietet jetzt Unterstützung für Linux. In diesem Artikel erfahren Sie, wie Sie Microsoft Defender für Endpunkt für Linux installieren, konfigurieren, aktualisieren und verwenden.Angriffssimulatoren im Auswertungslabor
Microsoft Defender für Endpunkt hat sich mit verschiedenen Bedrohungssimulationsplattformen zusammengetan, um Ihnen bequemen Zugriff zum Testen der Funktionen der Plattform direkt im Portal zu ermöglichen.
April 2020
-
Unterstützung der Threat & Vulnerability Management-API
Führen Sie API-Aufrufe im Zusammenhang mit threat & Vulnerability Management aus, z. B. abrufen der Bedrohungsrisikobewertung Ihrer Organisation oder der Gerätesicherheitsbewertung, Software- und Gerätesicherheitsinventar, Softwareversionsverteilung, Informationen zu Sicherheitsrisiken und Sicherheitsempfehlungen. Weitere Informationen finden Sie im Blogbeitrag der Microsoft Tech Community.
November-December 2019
Microsoft Defender für Endpunkt für Mac
Microsoft Defender für Endpunkt für Mac bietet den Schutz der nächsten Generation für Mac-Geräte. Kernkomponenten der einheitlichen Endpunktsicherheitsplattform sind jetzt für Mac-Geräte verfügbar, einschließlich Endpunkterkennung und -reaktion.Informationen zum Ende der Lebensdauer von Threat & Vulnerability Management-Anwendung und Anwendungsversion
Anwendungen und Anwendungsversionen, die das Ende der Lebensdauer (End of Life, EOL) erreicht haben, werden als solche gekennzeichnet oder gekennzeichnet; Daher sind Sie sich bewusst, dass sie nicht mehr unterstützt werden und maßnahmen ergreifen können, um entweder zu deinstallieren oder zu ersetzen. Dies trägt dazu bei, die Risiken im Zusammenhang mit verschiedenen Sicherheitsrisiken aufgrund nicht gepatchter Anwendungen zu verringern.Threat & Vulnerability Management Advanced Hunting Schemas
Verwenden Sie die Tabellen Threat & Vulnerability Management im Erweiterten Huntingschema, um Softwareinventur, Wissensdatenbank für Sicherheitsrisiken, Sicherheitskonfigurationsbewertung und Sicherheitskonfigurationsdatenbank abzufragen.Rollenbasierte Zugriffssteuerungen für threat & Vulnerability Management
Verwenden Sie die neuen Berechtigungen, um maximale Flexibilität beim Erstellen von SecOps-orientierten Rollen, rollenbasierten Bedrohungs- & Sicherheitsrisikomanagement oder Hybridrollen zu ermöglichen, sodass nur autorisierte Benutzer auf bestimmte Daten zugreifen, um ihre Aufgabe zu erledigen. Sie können auch eine noch größere Granularität erzielen, indem Sie angeben, ob eine Rolle "Threat & Vulnerability Management" nur Daten im Zusammenhang mit Sicherheitsrisiken anzeigen oder Korrekturen und Ausnahmen erstellen und verwalten kann.
Oktober 2019
Indikatoren für IP-Adressen, URLs/Domänen
Sie können urLs/Domänen jetzt mithilfe Ihrer eigenen Threat Intelligence zulassen oder blockieren.Microsoft-Bedrohungsexperten – Experten bei Bedarf
Sie haben jetzt die Möglichkeit, Microsoft-Bedrohungsexperten von verschiedenen Stellen im Portal zu konsultieren, um Sie im Rahmen Ihrer Untersuchung zu unterstützen.Verbundene Azure AD-Anwendungen
Die Seite Verbundene Anwendungen enthält Informationen zu den Azure AD-Anwendungen, die mit Microsoft Defender für Endpunkt in Ihrer Organisation verbunden sind.API-Explorer
Der API-Explorer erleichtert das Erstellen und Ausführen von API-Abfragen sowie das Testen und Senden von Anforderungen für alle verfügbaren Microsoft Defender für Endpunkt-API-Endpunkte.
September 2019
Einstellungen für den Manipulationsschutz mithilfe von Intune
Sie können jetzt den Manipulationsschutz für Ihre Organisation im Microsoft 365-Geräteverwaltungsportal (Intune) aktivieren (oder deaktivieren).Live-Antwort
Erhalten Sie sofortigen Zugriff auf ein Gerät über eine Remoteshellverbindung. Führen Sie eingehende Untersuchungen durch und ergreifen Sie sofortige Reaktionsaktionen, um identifizierte Bedrohungen umgehend einzudämmen – in Echtzeit.Auswertungslab
Das Microsoft Defender für Endpunkt-Evaluierungslabor ist so konzipiert, dass die Komplexität der Geräte- und Umgebungskonfiguration beseitigt wird, sodass Sie sich auf die Bewertung der Funktionen der Plattform konzentrieren können. Ausführen von Simulationen; Und sehen Sie sich die Features für Prävention, Erkennung und Korrektur in Aktion an.Windows Server 2008 R2 SP1
Sie können jetzt Windows Server 2008 R2 SP1 integrieren.
Juni 2019
Threat & Vulnerability Management
Eine neue integrierte Funktion, die einen risikobasierten Ansatz für die Ermittlung, Priorisierung und Behebung von Endpunktrisiken und Fehlkonfigurationen verwendet.Bericht zur Geräteintegrität und -compliance Der Bericht zur Geräteintegrität und -compliance enthält allgemeine Informationen zu den Geräten in Ihrer Organisation.
Mai 2019
Berichte zum Bedrohungsschutz
Der Bedrohungsschutzbericht enthält allgemeine Informationen zu Warnungen, die in Ihrer Organisation generiert werden.Microsoft-Bedrohungsexperten
Microsoft Threat Experts ist der neue verwaltete Bedrohungssuchedienst in Microsoft Defender für Endpunkt, der proaktive Suche, Priorisierung und zusätzliche Kontexte und Erkenntnisse bietet, die Security Operations Center (SOCs) dazu befähigen, Bedrohungen schnell und genau zu identifizieren und darauf zu reagieren. Es bietet eine zusätzliche Ebene an Fachwissen und Optik, die Microsoft-Kunden nutzen können, um die Sicherheitsfunktionen im Rahmen von Microsoft 365 zu erweitern.Indikatoren
APIs für Indikatoren sind jetzt allgemein verfügbar.Interoperabilität
Microsoft Defender für Endpunkt unterstützt Anwendungen von Drittanbietern, um die Erkennungs-, Untersuchungs- und Threat Intelligence-Funktionen der Plattform zu verbessern.
April 2019
Microsoft Threat Experts targeted attack notification (Benachrichtigungsfunktion für gezielte Angriffe von Microsoft Threat Experts)
Die Benachrichtigungen zu gezielten Angriffen von Microsoft Threat Experts sind auf Organisationen zugeschnitten, um so viele Informationen wie möglich bereitzustellen, einschließlich des Zeitplans, des Umfangs der Sicherheitsverletzung und der Angriffsmethoden, um die Aufmerksamkeit auf kritische Bedrohungen in ihrem Netzwerk zu lenken.Microsoft Defender für Endpunkt API
Microsoft Defender für Endpunkt macht einen Großteil seiner Daten und Aktionen über eine Reihe programmgesteuerter APIs verfügbar. Diese APIs ermöglichen es Ihnen, Workflows zu automatisieren und Innovationen basierend auf Microsoft Defender für Endpunkt-Funktionen zu entwickeln.
Februar 2019
Vorfälle
Incident ist eine neue Entität in Microsoft Defender für Endpunkt, die alle relevanten Warnungen und zugehörigen Entitäten zusammenführt, um die umfassendere Angriffsgeschichte zu erzählen und Analysten eine bessere Perspektive auf die Übersicht über komplexe Bedrohungen zu bieten.Onboarding von früheren Windows-Versionen
Integrieren Sie unterstützte Versionen von Windows-Geräten, damit diese Sensordaten an den Microsoft Defender für Endpunkt-Sensor senden können.
Oktober 2018
Regeln zur Verringerung der Angriffsfläche
Alle Regeln zur Verringerung der Angriffsfläche werden jetzt unter Windows Server 2019 unterstützt.Kontrollierter Ordnerzugriff
Der kontrollierte Ordnerzugriff wird jetzt unter Windows Server 2019 unterstützt.Benutzerdefinierte Erkennung
Mit benutzerdefinierten Erkennungen können Sie benutzerdefinierte Abfragen erstellen, um Ereignisse auf jede Art von Verhalten wie verdächtige oder neue Bedrohungen zu überwachen. Dies kann durch die Nutzung der Leistungsfähigkeit der erweiterten Suche durch die Erstellung von benutzerdefinierten Erkennungsregeln erreicht werden.Integration in Azure Security Center
Microsoft Defender für Endpunkt ist in Azure Security Center integriert, um eine umfassende Serverschutzlösung bereitzustellen. Mit dieser Integration kann Azure Security Center die Leistungsfähigkeit von Microsoft Defender für Endpunkt nutzen, um eine verbesserte Bedrohungserkennung für Windows-Server bereitzustellen.Unterstützung von Managed Security Service Provider (MSSP)
Microsoft Defender für Endpunkt bietet Unterstützung für dieses Szenario, indem die MSSP-Integration bereitgestellt wird. Mit der Integration können MSSPs die folgenden Aktionen ausführen: Zugriff auf das Microsoft Defender Security Center-Portal des MSSP-Kunden, Abrufen von E-Mail-Benachrichtigungen und Abrufen von Warnungen über SIEM-Tools (Security Information and Event Management).Wechseldatenträgersteuerung
Microsoft Defender für Endpunkt bietet mehrere Überwachungs- und Kontrollfunktionen, um Bedrohungen von Wechselgeräten zu verhindern, einschließlich neuer Einstellungen zum Zulassen oder Blockieren bestimmter Hardware-IDs.Unterstützung für iOS- und Android-Geräte
iOS- und Android-Geräte werden jetzt unterstützt und können in den Dienst integriert werden.Bedrohungsanalyse
Threat Analytics ist eine Reihe interaktiver Berichte, die vom Microsoft Defender für Endpunkt-Forschungsteam veröffentlicht werden, sobald neue Bedrohungen und Ausbrüche identifiziert werden. Die Berichte helfen Sicherheitsteams dabei, die Auswirkungen auf ihre Umgebung zu bewerten und empfohlene Maßnahmen bereitzustellen, um die Auswirkungen einzudämmen, die Resilienz der Organisation zu erhöhen und bestimmte Bedrohungen zu verhindern.In Windows 10 Version 1809 gibt es zwei neue Regeln zur Verringerung der Angriffsfläche:
Adobe Reader am Erstellen von untergeordneten Prozessen hindern
Office-Kommunikationsanwendung am Erstellen von untergeordneten Prozessen hindern
Am Antischadsoftware Scan Interface (AMSI) wurde erweitert, um auch VBA-Makros von Office abzudecken. Office VBA + AMSI: Entfernen des Schleiers über schädliche Makros.
Microsoft Defender Antivirus, neu in Windows 10 Version 1809, kann jetzt in einer Sandbox (Vorschau) ausgeführt werden, wodurch die Sicherheit erhöht wird.
Konfigurieren Sie CPU-Prioritätseinstellungen für Microsoft Defender Antivirus-Überprüfungen.
März 2018
Erweiterte Suche
Abfragen von Daten mithilfe der erweiterten Suche in Microsoft Defender für Endpunkt.Regeln zur Verringerung der Angriffsfläche
Die neu eingeführten Regeln zur Verringerung der Angriffsfläche sind:Erweiterten Schutz vor Ransomware verwenden
Diebstahl von Anmeldeinformationen aus dem Subsystem für die lokale Sicherheitsautorität (lsass.exe) blockieren
Erstellung von Prozessen durch PSExec- und WMI-Befehle blockieren
Nicht vertrauenswürdige und nicht signierte Prozess, die von USB ausgeführt werden, blockieren
Ausführbare Inhalte aus E-Mail-Client und Web-E-Mail blockieren
Automatische Untersuchung und Reaktion
Verwenden Sie automatisierte Untersuchungen, um Bedrohungen zu untersuchen und zu beheben.Hinweis
Verfügbar ab Windows 10, Version 1803.
Bedingter Zugriff
Aktivieren Sie den bedingten Zugriff, um Benutzer, Geräte und Daten besser zu schützen.Microsoft Defender für Endpunkt Community Center
Das Microsoft Defender for Endpoint Community Center ist ein Ort, an dem Communitymitglieder über das Produkt lernen, zusammenarbeiten und Erfahrungen teilen können.Kontrollierter Ordnerzugriff
Sie können jetzt das Schreiben nicht vertrauenswürdiger Prozesse in Datenträgersektoren mithilfe des kontrollierten Ordnerzugriffs blockieren.Onboarding von Nicht-Windows-Geräten
Microsoft Defender für Endpunkt bietet eine zentralisierte Umgebung für Sicherheitsvorgänge für Windows- und Nicht-Windows-Plattformen. Sie können Warnungen von verschiedenen unterstützten Betriebssystemen im Microsoft Defender Security Center anzeigen und das Netzwerk Ihrer Organisation besser schützen.Rollenbasierte Zugriffssteuerung (RBAC)
Mithilfe der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) können Sie Rollen und Gruppen innerhalb Ihres Sicherheitsbetriebsteams erstellen, um entsprechenden Zugriff auf das Portal zu gewähren.Microsoft Defender Antivirus
Microsoft Defender Antivirus teilt jetzt den Erkennungsstatus zwischen M365-Diensten und interagiert mit Microsoft Defender für Endpunkt. Weitere Informationen finden Sie unter Verwenden von Technologien der nächsten Generation in Microsoft Defender Antivirus durch cloudbasierten Schutz.Bei erster Anzeige blockieren kann jetzt nicht portable ausführbare Dateien (z. B. JS, VBS oder Makros) und ausführbare Dateien blockieren. Weitere Informationen finden Sie unter Aktivieren der Blockierung bei der ersten Anzeige.