Teilen über


Neuerungen in Microsoft Defender XDR

Listet die neuen Features und Funktionen in Microsoft Defender XDR auf.

Weitere Informationen zu den Neuerungen bei anderen Microsoft Defender-Sicherheitsprodukten und Microsoft Sentinel finden Sie unter:

Sie können auch Produktupdates und wichtige Benachrichtigungen über das Nachrichtencenter erhalten.

Mai 2024

  • (GA) Die Seite Endpunktsicherheitsrichtlinien ist jetzt in der mehrinstanzenfähigen Verwaltung in Microsoft Defender XDR verfügbar. Erstellen, bearbeiten und löschen Sie Sicherheitsrichtlinien für die Geräte Ihrer Mandanten auf der Seite Endpunktsicherheitsrichtlinien . Weitere Informationen finden Sie unter Endpunktsicherheitsrichtlinien in der mehrinstanzenfähigen Verwaltung.

  • Erstellen Sie Warnungsoptimierungsregeln mithilfe von Warnungsschweregrad und Warnungstitelwerten als Bedingungen. Die Warnungsoptimierung kann Ihnen dabei helfen, die Warnungswarteschlange zu optimieren und Selektierungszeit zu sparen, indem Warnungen automatisch ausgeblendet oder aufgelöst werden, jedes Mal, wenn ein bestimmtes erwartetes Organisationsverhalten auftritt und Die Regelbedingungen erfüllt sind. Weitere Informationen finden Sie unter Optimieren einer Warnung.

  • (Vorschau) Aktivieren Sie die Vorschauoptionen in den Haupteinstellungen von Microsoft 365 Defender zusammen mit anderen Microsoft 365 Defender-Vorschaufeatures. Kunden, die noch keine Vorschaufeatures verwenden, sehen weiterhin die Legacyeinstellungen unter Einstellungen > Endpunkte Erweiterte Features > Vorschaufeatures>. Weitere Informationen finden Sie unter Microsoft 365 Defender Preview-Features.

  • (Vorschau) Die Seite "SOC-Optimierungen" im Microsoft Defender-Portal ist jetzt mit der Unified Security Operations-Plattform verfügbar. Integrieren Sie Microsoft Defender XDR und Microsoft Sentinel, und verwenden Sie SOC-Optimierungen, um sowohl Prozesse als auch Ergebnisse zu optimieren, ohne dass Ihre SOC-Teams Zeit mit manuellen Analysen und Recherchen verbringen müssen. Weitere Informationen finden Sie unter:

  • (Vorschau) Die Suche im Microsoft Defender-Portal bietet jetzt die Möglichkeit, in Microsoft Sentinel nach Geräten und Benutzern zu suchen. Verwenden Sie die Suchleiste, um in Microsoft Defender XDR und Microsoft Sentinel nach Vorfällen, Warnungen und anderen Daten zu suchen. Weitere Informationen finden Sie unter Suchen in Microsoft Defender.

  • (Vorschau) Die CloudAuditEvents-Tabelle ist jetzt in der erweiterten Suche verfügbar. Auf diese Weise können Sie Cloudüberwachungsereignisse in Microsoft Defender für Cloud durchsuchen und benutzerdefinierte Erkennungen erstellen, um verdächtige Aktivitäten der Azure Resource Manager- und Kubernetes-Steuerungsebene (KubeAudit) aufzutauchen.

  • (GA) Automatisches vorläufiges Löschen der Kopie des Absenders, wenn vorläufiges Löschen als Aktion für E-Mail-Nachrichten ausgewählt ist, ist jetzt im Assistenten Aktionen ausführen in der erweiterten Suche verfügbar. Dieses neue Feature optimiert den Prozess der Verwaltung von Gesendeten Elementen, insbesondere Administratoren, die die Aktionen Vorläufiges Löschen und Verschieben in den Posteingang verwenden. Weitere Informationen finden Sie unter Ergreifen von Aktionen für E-Mails .

  • (Vorschau) Sie können jetzt Microsoft Sentinel-Daten mithilfe der API für erweiterte Suchabfragen abfragen. Sie können den timespan -Parameter verwenden, um Defender XDR- und Microsoft Sentinel-Daten abzufragen, die eine längere Datenaufbewahrung aufweisen als der Defender XDR-Standardwert von 30 Tagen.

  • (Vorschau) Im einheitlichen Microsoft Defender-Portal können Sie jetzt benutzerdefinierte Erkennungen beim Abfragen von Daten erstellen, die Microsoft Sentinel- und Defender XDR-Tabellen umfassen. Weitere Informationen finden Sie unter Erstellen von benutzerdefinierten Analyse- und Erkennungsregeln .

April 2024

Februar 2024

Warnung

Das Plattformrelease 2024-02 führt zu inkonsistenten Ergebnissen für Gerätesteuerungskunden, die Wechselmedienrichtlinien nur mit Zugriff auf Datenträger-/Geräteebene verwenden (Masken, die kleiner als 7 sind). Die Erzwingung funktioniert möglicherweise nicht wie erwartet. Um dieses Problem zu beheben, wird ein Rollback zur vorherigen Version der Defender-Plattform empfohlen.

Januar 2024

  • Defender Boxed ist für einen begrenzten Zeitraum verfügbar. Defender Boxed hebt die Sicherheitserfolge, Verbesserungen und Reaktionsaktionen Ihrer Organisation im Jahr 2023 hervor. Nehmen Sie sich einen Moment Zeit, um die Verbesserungen ihres Sicherheitsstatus, die allgemeine Reaktion auf erkannte Bedrohungen (manuell und automatisch), blockierte E-Mails und vieles mehr zu feiern.

    • Defender Boxed wird automatisch geöffnet, wenn Sie im Microsoft Defender-Portal zur Seite Incidents wechseln.
    • Wenn Sie Defender Boxed schließen und es erneut öffnen möchten, wechseln Sie im Microsoft Defender-Portal zu Incidents, und wählen Sie dann Ihr Defender-Boxed aus.
    • Handeln Sie schnell! Defender Boxed ist nur für einen kurzen Zeitraum verfügbar.
  • Defender Experts for XDR ermöglicht es Ihnen jetzt, mithilfe von Teams verwaltete Antwortbenachrichtigungen und Updates zu erhalten. Sie können auch mit Defender-Experten über Vorfälle chatten, bei denen eine verwaltete Antwort ausgegeben wird.

  • (GA) Neue Funktionen in den verfügbaren Filtern der Incidentwarteschlange sind jetzt allgemein verfügbar. Priorisieren Sie Incidents gemäß Ihren bevorzugten Filtern, indem Sie Filtersätze erstellen und Filterabfragen speichern. Weitere Informationen zu Incidentwarteschlangenfiltern finden Sie unter Verfügbare Filter.

  • (GA) Die Integration von Microsoft Defender für Cloud-Warnungen in Microsoft Defender XDR ist jetzt allgemein verfügbar. Erfahren Sie mehr über die Integration in Microsoft Defender für Cloud in Microsoft Defender XDR.

  • (GA) Das Aktivitätsprotokoll ist jetzt auf einer Incidentseite verfügbar. Verwenden Sie das Aktivitätsprotokoll, um alle Überwachungen und Kommentare anzuzeigen, und fügen Sie dem Protokoll eines Incidents Kommentare hinzu. Weitere Informationen finden Sie unter Aktivitätsprotokoll.

  • (Vorschau) Der Abfrageverlauf in der erweiterten Suche ist jetzt verfügbar. Sie können abfragen, die Sie kürzlich ausgeführt haben, jetzt erneut ausführen oder verfeinern. Bis zu 30 Abfragen in den letzten 28 Tagen können im Bereich "Abfrageverlauf" geladen werden.

  • (Vorschau) Zusätzliche Features, die Sie verwenden können, um einen Drilldown von Ihren Abfrageergebnissen in der erweiterten Suche durchzuführen, sind jetzt verfügbar.

Dezember 2023

  • Microsoft Defender XDR Unified Role-Based Access Control (RBAC) ist jetzt allgemein verfügbar. Unified (RBAC) ermöglicht Administratoren das Verwalten von Benutzerberechtigungen für verschiedene Sicherheitslösungen von einem zentralen Standort aus. Dieses Angebot ist auch für GCC Moderate-Kunden verfügbar. Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung (RBAC) für Microsoft Defender XDR Unified.

  • Mit Microsoft Defender Experts for XDR können Sie jetzt Geräte von den Von unseren Experten durchgeführten Korrekturmaßnahmen ausschließen und stattdessen Anleitungen zur Behebung dieser Entitäten erhalten.

  • In der Incidentwarteschlange des Microsoft Defender-Portals wurden Filter aktualisiert, gesucht und eine neue Funktion hinzugefügt, mit der Sie eigene Filtersätze erstellen können. Weitere Informationen finden Sie unter Verfügbare Filter.

  • Sie können jetzt Incidents einer Benutzergruppe oder einem anderen Benutzer zuweisen. Weitere Informationen finden Sie unter Zuweisen eines Incidents.

November 2023

  • Mit Microsoft Defender Experts for Hunting können Sie jetzt Beispielbenachrichtigungen für Defender-Experten generieren, damit Sie den Dienst erleben können, ohne auf eine tatsächliche kritische Aktivität in Ihrer Umgebung warten zu müssen. Weitere Informationen

  • (Vorschau) Microsoft Defender für Cloud-Warnungen sind jetzt in Microsoft Defender XDR integriert. Defender für Cloud-Warnungen werden automatisch mit Incidents korreliert, und Warnungen im Microsoft Defender-Portal und Cloudressourcenressourcen können in den Incidents- und Warnungswarteschlangen angezeigt werden. Erfahren Sie mehr über die Integration von Defender für Cloud in Microsoft Defender XDR.

  • (Vorschau) Microsoft Defender XDR verfügt jetzt über eine integrierte Täuschungstechnologie , um Ihre Umgebung vor angriffen mit hoher Auswirkung zu schützen, die von Menschen betriebene Lateral Movements verwenden. Erfahren Sie mehr über das Täuschungsfeature und das Konfigurieren des Täuschungsfeatures.

  • Mit Microsoft Defender Experts for XDR können Sie jetzt Ihre eigene Bereitschaftsbewertung durchführen, wenn Sie die Umgebung für den Defender Experts for XDR-Dienst vorbereiten.

Oktober 2023

September 2023

  • (Vorschau) Benutzerdefinierte Erkennungen, die Daten aus Microsoft Defender for Identity und Microsoft Defender for Cloud Apps verwenden, insbesondere die CloudAppEventsTabellen , IdentityDirectoryEvents, IdentityLogonEventsund IdentityQueryEvents können jetzt nahezu in Echtzeit fortlaufend (NRT) ausgeführt werden.

August 2023

  • Leitfäden zur Reaktion auf Ihren ersten Incident für neue Benutzer sind jetzt live verfügbar. Machen Sie sich mit Incidents vertraut, und erfahren Sie, wie Sie selektieren und priorisieren, Ihren ersten Incident mithilfe von Tutorials und Videos analysieren und Angriffe beheben , indem Sie die im Portal verfügbaren Aktionen verstehen.

  • (Vorschau) Verwaltung von Ressourcenregeln: Dynamische Regeln für Geräte befinden sich jetzt in der öffentlichen Vorschau. Dynamische Regeln können beim Verwalten des Gerätekontexts helfen, indem Tags und Gerätewerte automatisch basierend auf bestimmten Kriterien zugewiesen werden.

  • (Vorschau) Die DeviceInfo-Tabelle in der erweiterten Suche enthält jetzt auch die Spalten DeviceManualTags und DeviceDynamicTags in der öffentlichen Vorschau, um sowohl manuell als auch dynamisch zugewiesene Tags im Zusammenhang mit dem Gerät anzuzeigen, das Sie untersuchen.

  • Das Feature "Geführte Antwort" in Microsoft Defender Experts for XDR wurde in Verwaltete Antwort umbenannt. Wir haben auch einen neuen Abschnitt mit häufig gestellten Fragen zu Incidentupdates hinzugefügt.

Juli 2023

  • (GA) Die Angriffsgeschichte in Incidents ist jetzt allgemein verfügbar. Die Angriffsgeschichte bietet die vollständige Geschichte des Angriffs und ermöglicht es Teams zur Reaktion auf Vorfälle, die Details anzuzeigen und Abhilfemaßnahmen anzuwenden.

  • Eine neue URL- und Domänenseite ist jetzt in Microsoft Defender XDR verfügbar. Die aktualisierte URL- und Domänenseite bietet einen zentralen Ort zum Anzeigen aller Informationen zu einer URL oder Domäne, einschließlich ihrer Reputation, der Benutzer, die darauf geklickt haben, den Geräten, die darauf zugegriffen haben, und E-Mails, in denen die URL oder Domäne angezeigt wurde. Weitere Informationen finden Sie unter Untersuchen von URLs in Microsoft Defender XDR.

Juni 2023

  • (GA) Microsoft Defender Experts für XDR ist jetzt allgemein verfügbar. Defender Experts for XDR ergänzt Ihr Security Operations Center durch die Kombination von Automatisierung und dem Sicherheitsanalysten-Know-how von Microsoft, um Sie dabei zu unterstützen, Bedrohungen mit Vertrauen zu erkennen und darauf zu reagieren und Ihren Sicherheitsstatus zu verbessern. Microsoft Defender Experts für XDR wird separat von anderen Microsoft Defender XDR-Produkten verkauft. Wenn Sie Ein Microsoft Defender XDR-Kunde sind und daran interessiert sind, Defender Experts for XDR zu erwerben, lesen Sie Übersicht über Microsoft Defender-Experten für XDR.

Mai 2023

  • (GA) Die Warnungsoptimierung ist jetzt allgemein verfügbar. Mit der Warnungsoptimierung können Sie Warnungen optimieren, um die Untersuchungszeit zu verkürzen und sich auf die Auflösung von Warnungen mit hoher Priorität zu konzentrieren. Die Warnungsoptimierung ersetzt das Feature zur Unterdrückung von Warnungen.

  • (GA) Automatische Angriffsunterbrechungen sind jetzt allgemein verfügbar. Diese Funktion unterbricht automatisch von Menschen betriebene Ransomware (HumOR), Business Email Compromise (BEC) und Angreifer in der Mitte (AiTM).

  • (Vorschau) Benutzerdefinierte Funktionen sind jetzt in der erweiterten Suche verfügbar. Sie können jetzt ihre eigenen benutzerdefinierten Funktionen erstellen, sodass Sie jede beliebige Abfragelogik wiederverwenden können, wenn Sie in Ihrer Umgebung suchen.

April 2023

März 2023

  • (Vorschau) Microsoft Defender Threat Intelligence (Defender TI) ist jetzt im Microsoft Defender-Portal verfügbar.

Diese Änderung führt ein neues Navigationsmenü im Microsoft Defender-Portal mit dem Namen Threat Intelligence ein. Weitere Informationen

  • (Vorschau) Vollständige Geräteberichte für die Tabelle in der DeviceInfo erweiterten Suche werden jetzt stündlich (anstelle des vorherigen täglichen Rhythmus) gesendet. Darüber hinaus werden auch vollständige Geräteberichte gesendet, wenn eine Änderung an einem früheren Bericht vorliegt. Außerdem wurden der DeviceInfo Tabelle neue Spalten sowie mehrere Verbesserungen an vorhandenen Daten in DeviceInfo und DeviceNetworkInfo-Tabellen hinzugefügt.

  • (Vorschau) Die benutzerdefinierte Erkennung in Quasi-Echtzeit ist jetzt für die öffentliche Vorschau in erweiterten benutzerdefinierten Huntingerkennungen verfügbar. Es gibt eine neue fortlaufende Häufigkeit (NRT), mit der Daten von Ereignissen überprüft werden, während sie nahezu in Echtzeit gesammelt und verarbeitet werden.

  • (Vorschau) Verhalten in Microsoft Defender für Cloud-Apps ist jetzt als öffentliche Vorschau verfügbar. Vorschaukunden können jetzt auch mithilfe der Tabellen BehaviorEntities und BehaviorInfo nach Verhaltensweisen in der erweiterten Suche suchen.

Februar 2023

Januar 2023

  • Die neue Version des Berichts Microsoft Defender Experts for Hunting ist jetzt verfügbar. Die neue Benutzeroberfläche des Berichts ermöglicht kunden nun mehr kontextbezogene Details zu den verdächtigen Aktivitäten, die Defender-Experten in ihren Umgebungen beobachtet haben. Es zeigt auch, welche verdächtigen Aktivitäten von Monat zu Monat kontinuierlich im Trend waren. Weitere Informationen finden Sie unter Grundlegendes zum Bericht "Defender Experts for Hunting" in Microsoft Defender XDR.

  • (GA) Live Response ist jetzt allgemein für macOS und Linux verfügbar.

  • (GA) Die Identitätszeitachse ist jetzt als Teil der neuen Identitätsseite in Microsoft Defender XDR allgemein verfügbar. Die aktualisierte Seite Benutzer hat ein neues Aussehen, eine erweiterte Ansicht verwandter Ressourcen und eine neue dedizierte Zeitachsenregisterkarte. Die Zeitachse stellt Aktivitäten und Warnungen der letzten 30 Tage dar. Sie vereinheitlicht die Identitätseinträge eines Benutzers in allen verfügbaren Workloads: Microsoft Defender for Identity, Microsoft Defender for Cloud Apps und Microsoft Defender für Endpunkt. Mithilfe der Zeitachse können Sie sich ganz einfach auf die Aktivitäten (oder aktivitäten, die für einen Benutzer ausgeführt werden) in bestimmten Zeiträumen konzentrieren.

Dezember 2022

  • (Vorschau) Das neue Modell der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) von Microsoft Defender XDR ist jetzt als Vorschauversion verfügbar. Das neue RBAC-Modell ermöglicht Es Sicherheitsadministratoren, Berechtigungen für mehrere Sicherheitslösungen innerhalb eines einzelnen Systems mit einer höheren Effizienz zentral zu verwalten und derzeit Microsoft Defender für Endpunkt, Microsoft Defender für Office 365 und Microsoft Defender for Identity zu unterstützen. Das neue Modell ist vollständig kompatibel mit den vorhandenen einzelnen RBAC-Modellen, die derzeit in Microsoft Defender XDR unterstützt werden. Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung (RBAC) für Microsoft Defender XDR.

November 2022

  • (Vorschau) Microsoft Defender Experts for XDR (Defender Experts for XDR) ist jetzt als Vorschau verfügbar. Defender Experts for XDR ist ein verwalteter Erkennungs- und Reaktionsdienst, der Ihren Security Operations Centern (SOCs) hilft, sich auf vorfälle, die wichtig sind, zu konzentrieren und genau zu reagieren. Es bietet erweiterte Erkennung und Reaktion für Kunden, die Microsoft Defender XDR-Workloads verwenden: Microsoft Defender für Endpunkt, Microsoft Defender für Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps und Azure Active Directory (Azure AD). Weitere Informationen finden Sie unter Erweiterte Vorschau von Microsoft Defender Experts für XDR.

  • (Vorschau) Der Abfrageressourcenbericht ist jetzt in der erweiterten Suche verfügbar. Der Bericht zeigt den Verbrauch von CPU-Ressourcen für die Suche in Ihrer Organisation basierend auf Abfragen, die in den letzten 30 Tagen mithilfe einer der Hunting-Schnittstellen ausgeführt wurden. Informationen zum Ermitteln ineffizienter Abfragen finden Sie unter Anzeigen des Berichts zu Abfrageressourcen.

Oktober 2022

  • (Vorschau) Die neue Funktion für automatische Angriffsunterbrechungen befindet sich jetzt in der Vorschauphase. Diese Funktion kombiniert Erkenntnisse aus der Sicherheitsforschung und treibt KI-Modelle voran, sodass angriffe automatisch eingedämmt werden. Automatische Angriffsunterbrechungen bieten auch mehr Zeit für Security Operations Center (SOCs), um einen Angriff vollständig zu beheben, und begrenzt die Auswirkungen eines Angriffs auf Organisationen. Diese Vorschau stört Ransomware-Angriffe automatisch.

August 2022

  • (GA) Microsoft Defender Experts for Hunting ist jetzt allgemein verfügbar. Wenn Sie ein Microsoft Defender XDR-Kunde mit einem robusten Security Operations Center sind, Aber möchten, dass Microsoft Sie bei der proaktiven Suche nach Bedrohungen über Endpunkte, Office 365, Cloudanwendungen und Identität mithilfe von Microsoft Defender-Daten unterstützt, dann erfahren Sie mehr über das Anwenden, Einrichten und Verwenden des Diensts. Defender Experts for Hunting wird separat von anderen Microsoft Defender XDR-Produkten verkauft.

  • (Vorschau) Der geführte Modus ist jetzt für die öffentliche Vorschau in der erweiterten Suche verfügbar. Analysten können jetzt mit dem Abfragen ihrer Datenbank nach Endpunkten, Identitäten, E-Mail-& Zusammenarbeit und Cloud-Apps-Daten beginnen, ohne die Kusto-Abfragesprache (KQL) zu kennen. Der geführte Modus bietet einen benutzerfreundlichen, benutzerfreundlichen Bausteinstil zum Erstellen von Abfragen über Dropdownmenüs mit verfügbaren Filtern und Bedingungen. Weitere Informationen finden Sie unter Erste Schritte mit dem Abfrage-Generator.

Juli 2022

  • (Vorschau) Teilnehmer der öffentlichen Vorschauversion von Microsoft Defender Experts for Hunting können sich jetzt auf monatliche Berichte freuen, die ihnen helfen, die Bedrohungen zu verstehen, die der Huntingdienst in ihrer Umgebung aufgetaucht hat, zusammen mit den Warnungen, die von ihren Microsoft Defender XDR-Produkten generiert werden. Weitere Informationen finden Sie unter Grundlegendes zum Bericht Defender Experts for Hunting in Microsoft Defender XDR.

Juni 2022

  • (Vorschau) Die Tabellen DeviceTvmInfoGathering und DeviceTvmInfoGatheringKB sind jetzt im schema der erweiterten Suche verfügbar. Verwenden Sie diese Tabellen, um Bewertungsereignisse in Defender Vulnerability Management zu durchsuchen, einschließlich des Status verschiedener Konfigurationen und der Zustände der Angriffsfläche von Geräten.

  • Die neu eingeführte Karte automatisierte Untersuchung & Antwort im Microsoft Defender-Portal bietet eine Übersicht über ausstehende Korrekturaktionen.

Das Sicherheitsteam kann alle Aktionen anzeigen, für die die Genehmigung aussteht, sowie die festgelegte Zeit, um diese Aktionen auf der Karte selbst zu genehmigen. Das Sicherheitsteam kann schnell zum Info-Center navigieren und geeignete Abhilfemaßnahmen ergreifen. Die Karte "Automatisierte Untersuchung & Antwort" enthält auch einen Link zur Seite "Vollständige Automatisierung". Dies ermöglicht es dem Sicherheitsteam, Warnungen effektiv zu verwalten und Korrekturaktionen rechtzeitig abzuschließen.

Mai 2022

  • (Vorschau) Im Einklang mit der kürzlich angekündigten Erweiterung in eine neue Dienstkategorie namens Microsoft-Sicherheitsexperten führen wir die Verfügbarkeit von Microsoft Defender Experts for Hunting (Defender Experts for Hunting) für die öffentliche Vorschau ein. Defender Experts for Hunting ist für Kunden vorgesehen, die über ein robustes Security Operations Center verfügen, aber microsoft dabei helfen soll, proaktiv nach Bedrohungen in Microsoft Defender-Daten zu suchen, einschließlich Endpunkten, Office 365, Cloudanwendungen und Identität.

April 2022

  • (Vorschau) Aktionen können jetzt für E-Mail-Nachrichten direkt über die Ergebnisse der Suchabfrage ausgeführt werden. E-Mails können in andere Ordner verschoben oder dauerhaft gelöscht werden.

  • (Vorschau) Die neue UrlClickEvents Tabelle in der erweiterten Suche kann verwendet werden, um nach Bedrohungen wie Phishingkampagnen und verdächtigen Links zu suchen, basierend auf Informationen, die von Klicks auf sichere Links in E-Mail-Nachrichten, Microsoft Teams und Office 365-Apps stammen.

März 2022

  • (Vorschau) Die Incidentwarteschlange wurde um mehrere Features erweitert, die Ihre Untersuchungen unterstützen. Zu den Verbesserungen gehören Funktionen wie die Möglichkeit, nach Vorfällen nach ID oder Namen zu suchen, einen benutzerdefinierten Zeitbereich anzugeben und andere.

Dezember 2021

  • (GA) Die DeviceTvmSoftwareEvidenceBeta Tabelle wurde kurzfristig in der erweiterten Suche hinzugefügt, damit Sie Beweise dafür anzeigen können, wo eine bestimmte Software auf einem Gerät erkannt wurde.

November 2021

  • (Vorschau) Das Anwendungsgovernance-Add-On für Defender für Cloud-Apps ist jetzt in Microsoft Defender XDR verfügbar. App-Governance bietet eine Sicherheits- und Richtlinienverwaltungsfunktion, die für OAuth-fähige Apps entwickelt wurde, die über Microsoft Graph-APIs auf Microsoft 365-Daten zugreifen. App-Governance bietet vollständige Transparenz, Abhilfemaßnahmen und Governance in Bezug darauf, wie diese Apps und ihre Benutzer auf Ihre in Microsoft 365 gespeicherten vertraulichen Daten zugreifen, sie nutzen und teilen, und zwar durch ergebnisorientierte Einblicke sowie automatisierte Richtlinienwarnungen und -aktionen. Erfahren Sie mehr über Anwendungsgovernance.

  • (Vorschau) Die Seite für die erweiterte Suche bietet jetzt Unterstützung für mehrere Registerkarten, intelligentes Scrollen, optimierte Schemaregisterkarten, Schnelle Bearbeitungsoptionen für Abfragen, einen Indikator für die Abfrageressourcennutzung und andere Verbesserungen, um abfragen reibungsloser und einfacher zu optimieren.

  • (Vorschau) Sie können jetzt das Feature link to incident verwenden, um Ereignisse oder Datensätze aus den Ergebnissen der erweiterten Huntingabfrage direkt in einen neuen oder vorhandenen Incident einzuschließen, den Sie untersuchen.

Oktober 2021

  • (GA) Bei der erweiterten Suche wurden in der CloudAppEvents-Tabelle weitere Spalten hinzugefügt. Sie können jetzt , IsExternalUser, IsImpersonated, IPTags, IPCategoryund UserAgentTags in Ihre Abfragen einschließenAccountType.

September 2021

  • (GA) Microsoft Defender für Office 365-Ereignisdaten sind in der Microsoft Defender XDR-Ereignisstreaming-API verfügbar. Sie können die Verfügbarkeit und den Status von Ereignistypen unter Unterstützte Microsoft Defender XDR-Ereignistypen in der Streaming-API anzeigen.

  • (GA) Microsoft Defender für Office 365-Daten, die in der erweiterten Suche verfügbar sind, sind jetzt allgemein verfügbar.

  • (GA) Zuweisen von Incidents und Warnungen zu Benutzerkonten

    Sie können einen Incident und alle damit verbundenen Warnungen einem Benutzerkonto zuweisen zu: im Bereich Incident verwalten eines Incidents oder Im Bereich Warnung verwalten einer Warnung.

August 2021

  • (Vorschau) Microsoft Defender für Office 365-Daten, die in der erweiterten Suche verfügbar sind

    Neue Spalten in E-Mail-Tabellen können einen besseren Einblick in E-Mail-basierte Bedrohungen bieten, um eingehendere Untersuchungen mithilfe der erweiterten Suche zu ermöglichen. Sie können die Spalte jetzt in emailEventsAuthenticationDetails, FileSizein EmailAttachmentInfo und ThreatTypes und DetectionMethods in emailPostDeliveryEvents-Tabellen einschließen.

  • (Vorschau) Incidentdiagramm

    Eine neue Registerkarte Graph auf der Registerkarte Zusammenfassung eines Incidents zeigt den gesamten Umfang des Angriffs, wie sich der Angriff im Laufe der Zeit in Ihrem Netzwerk ausbreitet, wo er begonnen hat und wie weit der Angreifer gegangen ist.

Juli 2021

Juni 2021

  • (Vorschau) [Anzeigen von Berichten pro Bedrohungstags] (threat-analytics.md#view- reports-by-category)

    Bedrohungstags helfen Ihnen, sich auf bestimmte Bedrohungskategorien zu konzentrieren und die relevantesten Berichte zu überprüfen.

  • (Vorschau) Streaming-API

    Microsoft Defender XDR unterstützt das Streamen aller über die erweiterte Suche verfügbaren Ereignisse an ein Event Hubs- und/oder Azure-Speicherkonto.

  • (Vorschau) Ergreifen von Maßnahmen bei der erweiterten Suche

    Sie können schnell Bedrohungen enthalten oder kompromittierte Ressourcen behandeln, die Sie bei der erweiterten Suche finden.

  • (Vorschau) Portalinterne Schemareferenz

    Informationen zu Schematabellen für die erweiterte Suche finden Sie direkt im Security Center. Neben Tabellen- und Spaltenbeschreibungen enthält diese Referenz unterstützte Ereignistypen (ActionType Werte) und Beispielabfragen.

  • (Vorschau) DeviceFromIP()-Funktion

    Abrufen von Informationen darüber, welchen Geräten eine bestimmte IP-Adresse oder Adressen in einem bestimmten Zeitraum zugewiesen wurden.

Mai 2021

April 2021

  • Microsoft Defender XDR

    Das verbesserte Microsoft Defender XDR-Portal ist jetzt verfügbar. Diese neue Oberfläche vereint Defender für Endpunkt, Defender für Office 365, Defender for Identity und mehr in einem einzigen Portal. Dies ist die neue Startseite zum Verwalten Ihrer Sicherheitskontrollen. Erfahren Sie, was es Neues gibt.

  • Microsoft Defender XDR-Bericht zur Bedrohungsanalyse

    Bedrohungsanalysen helfen Ihnen, auf aktive Angriffe zu reagieren und die Auswirkungen zu minimieren. Sie können sich auch über Angriffsversuche informieren, die von Microsoft Defender XDR-Lösungen blockiert werden, und präventive Maßnahmen ergreifen, die das Risiko einer weiteren Gefährdung verringern und die Resilienz erhöhen. Im Rahmen der einheitlichen Sicherheitsumgebung ist die Bedrohungsanalyse jetzt für Microsoft Defender für Endpunkt- und Microsoft Defender für Office E5-Lizenzinhaber verfügbar.

März 2021

  • CloudAppEvents-Tabelle

    Hier finden Sie Informationen zu Ereignissen in verschiedenen Cloud-Apps und -Diensten, die von Microsoft Defender for Cloud Apps abgedeckt werden. Diese Tabelle enthält auch Informationen, die zuvor in der AppFileEvents Tabelle verfügbar waren.

Tipp

Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender XDR Tech Community.