Neuerungen in Microsoft Defender XDR

Listen die neuen Features und Funktionen in Microsoft Defender XDR.

Weitere Informationen zu den Neuerungen in anderen Microsoft Defender-Sicherheitsprodukten und Microsoft Sentinel finden Sie unter:

Sie können auch Produktupdates und wichtige Benachrichtigungen über das Nachrichtencenter erhalten.

April 2024

  • (Vorschau) Die einheitliche Plattform für Sicherheitsvorgänge im Microsoft Defender-Portal ist jetzt verfügbar. Dieses Release vereint die vollständigen Funktionen von Microsoft Sentinel, Microsoft Defender XDR und Microsoft Copilot in Microsoft Defender. Weitere Informationen finden Sie in den folgenden Ressourcen:

  • (GA) Microsoft Copilot in Microsoft Defender ist jetzt allgemein verfügbar. Copilot in Defender hilft Ihnen, Vorfälle schneller und effektiver zu untersuchen und darauf zu reagieren. Copilot bietet geführte Antworten, Incidentzusammenfassungen und Berichte, unterstützt Sie beim Erstellen von KQL-Abfragen zur Suche nach Bedrohungen, stellt Datei- und Skriptanalysen bereit und ermöglicht es Ihnen, relevante und umsetzbare Bedrohungsinformationen zusammenzufassen.

  • Copilot in Defender-Kunden können jetzt Incidentdaten in PDF exportieren. Verwenden Sie die exportierten Daten, um Incidentdaten einfach zu teilen und so Diskussionen mit Ihren Sicherheitsteams und anderen Beteiligten zu erleichtern. Weitere Informationen finden Sie unter Exportieren von Incidentdaten in eine PDF-Datei.

  • Benachrichtigungen im Microsoft Defender-Portal sind jetzt verfügbar. Wählen Sie oben rechts im Defender-Portal das Glockensymbol aus, um alle aktiven Benachrichtigungen anzuzeigen. Verschiedene Arten von Benachrichtigungen werden unterstützt, z. B. Erfolg, Informationen, Warnung und Fehler. Schließen Sie einzelne Benachrichtigungen oder schließen Sie alle über die Registerkarte Benachrichtigungen.

Februar 2024

Warnung

Das Plattformrelease 2024-02 führt zu inkonsistenten Ergebnissen für Gerätesteuerungskunden, die Wechselmedienrichtlinien nur mit Zugriff auf Datenträger-/Geräteebene verwenden (Masken, die kleiner als 7 sind). Die Erzwingung funktioniert möglicherweise nicht wie erwartet. Um dieses Problem zu beheben, wird ein Rollback zur vorherigen Version der Defender-Plattform empfohlen.

Januar 2024

  • Defender Boxed ist für einen begrenzten Zeitraum verfügbar. Defender Boxed hebt die Sicherheitserfolge, Verbesserungen und Reaktionsaktionen Ihres organization im Jahr 2023 hervor. Nehmen Sie sich einen Moment Zeit, um die Verbesserungen Ihres organization hinsichtlich des Sicherheitsstatus, der allgemeinen Reaktion auf erkannte Bedrohungen (manuell und automatisch), blockierten E-Mails und mehr zu feiern.

    • Defender Boxed wird automatisch geöffnet, wenn Sie im Microsoft Defender Portal zur Seite Incidents wechseln.
    • Wenn Sie Defender Boxed schließen und es erneut öffnen möchten, wechseln Sie im Microsoft Defender-Portal zu Incidents, und wählen Sie dann Ihr Defender Boxed aus.
    • Handeln Sie schnell! Defender Boxed ist nur für einen kurzen Zeitraum verfügbar.
  • Defender Experts for XDR ermöglicht es Ihnen jetzt, mithilfe von Teams verwaltete Antwortbenachrichtigungen und Updates zu erhalten. Sie können auch mit Defender-Experten über Vorfälle chatten, bei denen eine verwaltete Antwort ausgegeben wird.

  • (GA) Neue Funktionen in den verfügbaren Filtern der Incidentwarteschlange sind jetzt allgemein verfügbar. Priorisieren Sie Incidents gemäß Ihren bevorzugten Filtern, indem Sie Filtersätze erstellen und Filterabfragen speichern. Weitere Informationen zu Incidentwarteschlangenfiltern finden Sie unter Verfügbare Filter.

  • (GA) die Integration von Microsoft Defender für Cloudwarnungen mit Microsoft Defender XDR ist jetzt allgemein verfügbar. Erfahren Sie mehr über die Integration in Microsoft Defender for Cloud in Microsoft Defender XDR.

  • (GA) Das Aktivitätsprotokoll ist jetzt auf einer Incidentseite verfügbar. Verwenden Sie das Aktivitätsprotokoll, um alle Überwachungen und Kommentare anzuzeigen, und fügen Sie dem Protokoll eines Incidents Kommentare hinzu. Weitere Informationen finden Sie unter Aktivitätsprotokoll.

  • (Vorschau) Der Abfrageverlauf in der erweiterten Suche ist jetzt verfügbar. Sie können abfragen, die Sie kürzlich ausgeführt haben, jetzt erneut ausführen oder verfeinern. Bis zu 30 Abfragen in den letzten 28 Tagen können im Bereich "Abfrageverlauf" geladen werden.

  • (Vorschau) Zusätzliche Features, die Sie verwenden können, um einen Drilldown von Ihren Abfrageergebnissen in der erweiterten Suche durchzuführen, sind jetzt verfügbar.

Dezember 2023

  • Microsoft Defender XDR vereinheitlichte rollenbasierte Zugriffssteuerung (Unified Role-Based Access Control, RBAC) ist jetzt allgemein verfügbar. Unified (RBAC) ermöglicht Administratoren das Verwalten von Benutzerberechtigungen für verschiedene Sicherheitslösungen von einem zentralen Standort aus. Dieses Angebot ist auch für GCC Moderate-Kunden verfügbar. Weitere Informationen finden Sie unter Microsoft Defender XDR Einheitliche rollenbasierte Zugriffssteuerung (Unified Role-Based Access Control, RBAC).

  • Microsoft Defender Experts for XDR können Sie jetzt Geräte von den Von unseren Experten durchgeführten Korrekturmaßnahmen ausschließen und stattdessen Anleitungen zur Behebung dieser Entitäten erhalten.

  • Die Incidentwarteschlange des Microsoft Defender Portals enthält aktualisierte Filter, Suchvorgänge und eine neue Funktion, mit der Sie eigene Filtersätze erstellen können. Weitere Informationen finden Sie unter Verfügbare Filter.

  • Sie können jetzt Incidents einer Benutzergruppe oder einem anderen Benutzer zuweisen. Weitere Informationen finden Sie unter Zuweisen eines Incidents.

November 2023

  • Microsoft Defender Experten für Bedrohungssuche können Sie jetzt Beispielbenachrichtigungen für Defender-Experten generieren, damit Sie den Dienst erleben können, ohne auf eine tatsächliche kritische Aktivität in Ihrer Umgebung warten zu müssen. Weitere Informationen

  • (Vorschau) Microsoft Defender für Cloudwarnungen sind jetzt in Microsoft Defender XDR integriert. Defender für Cloud-Warnungen werden automatisch mit Incidents und Warnungen im Microsoft Defender-Portal korreliert, und Cloudressourcenressourcen können in den Incidents- und Warnungswarteschlangen angezeigt werden. Erfahren Sie mehr über die Integration von Defender für Cloud in Microsoft Defender XDR.

  • (Vorschau) Microsoft Defender XDR verfügt jetzt über eine integrierte Täuschungstechnologie, um Ihre Umgebung vor angriffen mit hoher Wirkung zu schützen, die von Menschen betriebene Lateral Movements verwenden. Erfahren Sie mehr über das Täuschungsfeature und das Konfigurieren des Täuschungsfeatures.

  • mit Microsoft Defender Experts for XDR können Sie jetzt Ihre eigene Bereitschaftsbewertung durchführen, wenn Sie die Umgebung für den Defender Experts for XDR-Dienst vorbereiten.

Oktober 2023

September 2023

  • (Vorschau) Benutzerdefinierte Erkennungen, die Daten aus Microsoft Defender for Identity und Microsoft Defender for Cloud Apps verwenden, insbesondere die CloudAppEventsTabellen , IdentityDirectoryEvents, IdentityLogonEventsund IdentityQueryEvents können jetzt nahezu in Echtzeit mit fortlaufender Frequenz (NRT) ausgeführt werden.

August 2023

  • Leitfäden zur Reaktion auf Ihren ersten Incident für neue Benutzer sind jetzt live verfügbar. Machen Sie sich mit Incidents vertraut, und erfahren Sie, wie Sie selektieren und priorisieren, Ihren ersten Incident mithilfe von Tutorials und Videos analysieren und Angriffe beheben , indem Sie die im Portal verfügbaren Aktionen verstehen.

  • (Vorschau) Verwaltung von Ressourcenregeln: Dynamische Regeln für Geräte befinden sich jetzt in der öffentlichen Vorschau. Dynamische Regeln können beim Verwalten des Gerätekontexts helfen, indem Tags und Gerätewerte automatisch basierend auf bestimmten Kriterien zugewiesen werden.

  • (Vorschau) Die DeviceInfo-Tabelle in der erweiterten Suche enthält jetzt auch die Spalten DeviceManualTags und DeviceDynamicTags in der öffentlichen Vorschau, um sowohl manuell als auch dynamisch zugewiesene Tags im Zusammenhang mit dem Gerät anzuzeigen, das Sie untersuchen.

  • Die Funktion "Geführte Antwort" in Microsoft Defender Experts for XDR wurde in Verwaltete Antwort umbenannt. Wir haben auch einen neuen Abschnitt mit häufig gestellten Fragen zu Incidentupdates hinzugefügt.

Juli 2023

  • (GA) Die Angriffsgeschichte in Incidents ist jetzt allgemein verfügbar. Die Angriffsgeschichte bietet die vollständige Geschichte des Angriffs und ermöglicht es Teams zur Reaktion auf Vorfälle, die Details anzuzeigen und Abhilfemaßnahmen anzuwenden.

  • Eine neue URL- und Domänenseite ist jetzt in Microsoft Defender XDR verfügbar. Die aktualisierte URL- und Domänenseite bietet einen zentralen Ort zum Anzeigen aller Informationen zu einer URL oder Domäne, einschließlich ihrer Reputation, der Benutzer, die darauf geklickt haben, den Geräten, die darauf zugegriffen haben, und E-Mails, in denen die URL oder Domäne angezeigt wurde. Weitere Informationen finden Sie unter Untersuchen von URLs in Microsoft Defender XDR.

Juni 2023

  • (GA) Microsoft Defender Experts for XDR ist jetzt allgemein verfügbar. Defender Experts for XDR ergänzt Ihr Security Operations Center durch die Kombination von Automatisierung und dem Sicherheitsanalysten-Know-how von Microsoft, um Sie dabei zu unterstützen, Bedrohungen mit Vertrauen zu erkennen und darauf zu reagieren und Ihren Sicherheitsstatus zu verbessern. Microsoft Defender Experts for XDR wird separat von anderen Microsoft Defender XDR Produkten verkauft. Wenn Sie ein Microsoft Defender XDR Kunde sind und daran interessiert sind, Defender Experts for XDR zu erwerben, finden Sie weitere Informationen unter Übersicht über Microsoft Defender Experts for XDR.

Mai 2023

  • (GA) Die Warnungsoptimierung ist jetzt allgemein verfügbar. Mit der Warnungsoptimierung können Sie Warnungen optimieren, um die Untersuchungszeit zu verkürzen und sich auf die Auflösung von Warnungen mit hoher Priorität zu konzentrieren. Die Warnungsoptimierung ersetzt das Feature zur Unterdrückung von Warnungen.

  • (GA) Automatische Angriffsunterbrechungen sind jetzt allgemein verfügbar. Diese Funktion unterbricht automatisch von Menschen betriebene Ransomware (HumOR), Business Email Compromise (BEC) und Angreifer in der Mitte (AiTM).

  • (Vorschau) Benutzerdefinierte Funktionen sind jetzt in der erweiterten Suche verfügbar. Sie können jetzt ihre eigenen benutzerdefinierten Funktionen erstellen, sodass Sie jede beliebige Abfragelogik wiederverwenden können, wenn Sie in Ihrer Umgebung suchen.

April 2023

März 2023

  • (Vorschau) Microsoft Defender Threat Intelligence (Defender TI) ist jetzt im Microsoft Defender-Portal verfügbar.

Mit dieser Änderung wird im Microsoft Defender Portal ein neues Navigationsmenü namens Threat Intelligence eingeführt. Weitere Informationen

  • (Vorschau) Vollständige Geräteberichte für die Tabelle in der DeviceInfo erweiterten Suche werden jetzt stündlich (anstelle des vorherigen täglichen Rhythmus) gesendet. Darüber hinaus werden auch vollständige Geräteberichte gesendet, wenn eine Änderung an einem früheren Bericht vorliegt. Außerdem wurden der DeviceInfo Tabelle neue Spalten sowie mehrere Verbesserungen an vorhandenen Daten in DeviceInfo und DeviceNetworkInfo-Tabellen hinzugefügt.

  • (Vorschau) Die benutzerdefinierte Erkennung in Quasi-Echtzeit ist jetzt für die öffentliche Vorschau in erweiterten benutzerdefinierten Huntingerkennungen verfügbar. Es gibt eine neue fortlaufende Häufigkeit (NRT), mit der Daten von Ereignissen überprüft werden, während sie nahezu in Echtzeit gesammelt und verarbeitet werden.

  • (Vorschau) Verhalten in Microsoft Defender for Cloud Apps ist jetzt für die öffentliche Vorschau verfügbar. Vorschaukunden können jetzt auch mithilfe der Tabellen BehaviorEntities und BehaviorInfo nach Verhaltensweisen in der erweiterten Suche suchen.

Februar 2023

Januar 2023

  • Die neue Version Microsoft Defender Experten für Bedrohungssuche Berichts ist jetzt verfügbar. Die neue Benutzeroberfläche des Berichts ermöglicht kunden nun mehr kontextbezogene Details zu den verdächtigen Aktivitäten, die Defender-Experten in ihren Umgebungen beobachtet haben. Es zeigt auch, welche verdächtigen Aktivitäten von Monat zu Monat kontinuierlich im Trend waren. Weitere Informationen finden Sie unter Grundlegendes zum Defender Experten für Bedrohungssuche-Bericht in Microsoft Defender XDR.

  • (GA) Live Response ist jetzt allgemein für macOS und Linux verfügbar.

  • (GA) Identitäts-Zeitleiste ist jetzt als Teil der neuen Identitätsseite in Microsoft Defender XDR allgemein verfügbar. Die aktualisierte Seite Benutzer hat ein neues Aussehen, eine erweiterte Ansicht verwandter Ressourcen und eine neue dedizierte Zeitleiste Registerkarte. Die Zeitleiste stellt Aktivitäten und Warnungen der letzten 30 Tage dar. Sie vereinheitlicht die Identitätseinträge eines Benutzers in allen verfügbaren Workloads: Microsoft Defender for Identity, Microsoft Defender for Cloud Apps und Microsoft Defender for Endpoint. Mithilfe der Zeitleiste können Sie sich ganz einfach auf die Aktivitäten (oder aktivitäten, die für einen Benutzer ausgeführt werden) in bestimmten Zeiträumen konzentrieren.

Dezember 2022

  • (Vorschau) Das neue Microsoft Defender XDR Modell der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) ist jetzt als Vorschauversion verfügbar. Das neue RBAC-Modell ermöglicht Es Sicherheitsadministratoren, Berechtigungen für mehrere Sicherheitslösungen innerhalb eines einzelnen Systems mit einer höheren Effizienz zentral zu verwalten und derzeit Microsoft Defender for Endpoint, Microsoft Defender for Office 365 und Microsoft Defender for Identity. Das neue Modell ist vollständig kompatibel mit den vorhandenen einzelnen RBAC-Modellen, die derzeit in Microsoft Defender XDR unterstützt werden. Weitere Informationen finden Sie unter Microsoft Defender XDR rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC).

November 2022

  • (Vorschau) Microsoft Defender Experts for XDR (Defender Experts for XDR) ist jetzt als Vorschau verfügbar. Defender Experts for XDR ist ein verwalteter Erkennungs- und Reaktionsdienst, der Ihren Security Operations Centern (SOCs) hilft, sich auf vorfälle, die wichtig sind, zu konzentrieren und genau zu reagieren. Es bietet erweiterte Erkennung und Reaktion für Kunden, die Microsoft Defender XDR Workloads verwenden: Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps und Azure Active Directory (Azure AD). Weitere Informationen finden Sie unter Erweiterte Microsoft Defender Experten für XDR(Vorschau).

  • (Vorschau) Der Abfrageressourcenbericht ist jetzt in der erweiterten Suche verfügbar. Der Bericht zeigt den Verbrauch ihrer organization an CPU-Ressourcen für die Suche basierend auf Abfragen, die in den letzten 30 Tagen mithilfe einer der Hunting-Schnittstellen ausgeführt wurden. Informationen zum Ermitteln ineffizienter Abfragen finden Sie unter Anzeigen des Berichts zu Abfrageressourcen.

Oktober 2022

  • (Vorschau) Die neue Funktion für automatische Angriffsunterbrechungen befindet sich jetzt in der Vorschauphase. Diese Funktion kombiniert Erkenntnisse aus der Sicherheitsforschung und treibt KI-Modelle voran, sodass angriffe automatisch eingedämmt werden. Automatische Angriffsunterbrechungen bieten auch mehr Zeit für Security Operations Center (SOCs), um einen Angriff vollständig zu beheben, und begrenzt die Auswirkungen eines Angriffs auf Organisationen. Diese Vorschau stört Ransomware-Angriffe automatisch.

August 2022

  • (GA) Microsoft Defender Experten für Bedrohungssuche ist jetzt allgemein verfügbar. Wenn Sie ein Microsoft Defender XDR Kunde mit einem robusten Security Operations Center sind, Aber Microsoft Sie bei der proaktiven Suche nach Bedrohungen über Endpunkte, Office 365, Cloudanwendungen und Identität mithilfe von Microsoft Defender Daten unterstützen soll, dann erfahren Sie mehr über das Anwenden, Einrichten und Verwenden des Diensts. Defender Experten für Bedrohungssuche wird getrennt von anderen Microsoft Defender XDR Produkten verkauft.

  • (Vorschau) Der geführte Modus ist jetzt für die öffentliche Vorschau in der erweiterten Suche verfügbar. Analysten können jetzt mit dem Abfragen ihrer Datenbank nach Endpunkt-, Identitäten-, E-Mail-& Zusammenarbeits- und Cloud-Apps-Daten beginnen, ohne Kusto-Abfragesprache (KQL) zu kennen. Der geführte Modus bietet einen benutzerfreundlichen, benutzerfreundlichen Bausteinstil zum Erstellen von Abfragen über Dropdownmenüs mit verfügbaren Filtern und Bedingungen. Weitere Informationen finden Sie unter Erste Schritte mit dem Abfrage-Generator.

Juli 2022

  • (Vorschau) Microsoft Defender Experten für Bedrohungssuche Teilnehmer der öffentlichen Vorschau können sich jetzt auf monatliche Berichte freuen, die ihnen helfen, die Bedrohungen zu verstehen, die der Huntingdienst in ihrer Umgebung aufgetaucht hat, zusammen mit den Warnungen, die von ihren Microsoft Defender XDR Produkten generiert werden. Weitere Informationen finden Sie unter Grundlegendes zum Defender Experten für Bedrohungssuche-Bericht in Microsoft Defender XDR.

Juni 2022

  • (Vorschau) Die Tabellen DeviceTvmInfoGathering und DeviceTvmInfoGatheringKB sind jetzt im schema der erweiterten Suche verfügbar. Verwenden Sie diese Tabellen, um Bewertungsereignisse in Defender Vulnerability Management zu durchsuchen, einschließlich der status verschiedener Konfigurationen und Zustände der Angriffsfläche von Geräten.

  • Die neu eingeführte Karte automatisierte Untersuchung & Antwort im Microsoft Defender-Portal bietet eine Übersicht über ausstehende Wartungsaktionen.

Das Sicherheitsteam kann alle Aktionen anzeigen, für die die Genehmigung aussteht, sowie die festgelegte Zeit, um diese Aktionen im Karte selbst zu genehmigen. Das Sicherheitsteam kann schnell zum Info-Center navigieren und geeignete Abhilfemaßnahmen ergreifen. Die Antwort für automatisierte Untersuchung & Karte enthält auch einen Link zur Seite Vollständige Automatisierung. Dies ermöglicht es dem Sicherheitsteam, Warnungen effektiv zu verwalten und Korrekturaktionen rechtzeitig abzuschließen.

Mai 2022

  • (Vorschau) Im Einklang mit der kürzlich angekündigten Erweiterung in eine neue Dienstkategorie namens Microsoft-Sicherheitsexperten führen wir die Verfügbarkeit von Microsoft Defender Experten für Bedrohungssuche (Defender Experten für Bedrohungssuche) für die öffentliche Vorschau ein. Defender Experten für Bedrohungssuche ist für Kunden vorgesehen, die über ein robustes Security Operations Center verfügen, aber Microsoft möchte, dass sie proaktiv nach Bedrohungen in Microsoft Defender Daten suchen, einschließlich Endpunkten, Office 365, Cloudanwendungen und Identität.

April 2022

  • (Vorschau) Aktionen können jetzt für E-Mail-Nachrichten direkt über die Ergebnisse der Suchabfrage ausgeführt werden. E-Mails können in andere Ordner verschoben oder dauerhaft gelöscht werden.

  • (Vorschau) Die neue UrlClickEvents Tabelle in der erweiterten Suche kann verwendet werden, um nach Bedrohungen wie Phishingkampagnen und verdächtigen Links zu suchen, basierend auf Informationen, die von Klicks auf sichere Links in E-Mail-Nachrichten, Microsoft Teams und Office 365-Apps stammen.

März 2022

  • (Vorschau) Die Incidentwarteschlange wurde um mehrere Features erweitert, die Ihre Untersuchungen unterstützen. Zu den Verbesserungen gehören Funktionen wie die Möglichkeit, nach Vorfällen nach ID oder Namen zu suchen, einen benutzerdefinierten Zeitbereich anzugeben und andere.

Dezember 2021

  • (GA) Die DeviceTvmSoftwareEvidenceBeta Tabelle wurde kurzfristig in der erweiterten Suche hinzugefügt, damit Sie Beweise dafür anzeigen können, wo eine bestimmte Software auf einem Gerät erkannt wurde.

November 2021

  • (Vorschau) Das Anwendungsgovernance-Add-On für Defender für Cloud-Apps ist jetzt in Microsoft Defender XDR verfügbar. App-Governance bietet eine Sicherheits- und Richtlinienverwaltungsfunktion, die für OAuth-fähige Apps entwickelt wurde, die über Microsoft Graph-APIs auf Microsoft 365-Daten zugreifen. App-Governance bietet vollständige Transparenz, Abhilfemaßnahmen und Governance in Bezug darauf, wie diese Apps und ihre Benutzer auf Ihre in Microsoft 365 gespeicherten vertraulichen Daten zugreifen, sie nutzen und teilen, und zwar durch ergebnisorientierte Einblicke sowie automatisierte Richtlinienwarnungen und -aktionen. Erfahren Sie mehr über Anwendungsgovernance.

  • (Vorschau) Die Seite für die erweiterte Suche bietet jetzt Unterstützung für mehrere Registerkarten, intelligentes Scrollen, optimierte Schemaregisterkarten, Schnelle Bearbeitungsoptionen für Abfragen, einen Indikator für die Abfrageressourcennutzung und andere Verbesserungen, um abfragen reibungsloser und einfacher zu optimieren.

  • (Vorschau) Sie können jetzt das Feature link to incident verwenden, um Ereignisse oder Datensätze aus den Ergebnissen der erweiterten Huntingabfrage direkt in einen neuen oder vorhandenen Incident einzuschließen, den Sie untersuchen.

Oktober 2021

  • (GA) Bei der erweiterten Suche wurden in der CloudAppEvents-Tabelle weitere Spalten hinzugefügt. Sie können jetzt , IsExternalUser, IsImpersonated, IPTags, IPCategoryund UserAgentTags in Ihre Abfragen einschließenAccountType.

September 2021

  • (GA) Microsoft Defender for Office 365 Ereignisdaten sind in der Microsoft Defender XDR Ereignisstreaming-API verfügbar. Die Verfügbarkeit und status von Ereignistypen finden Sie unter Unterstützte Microsoft Defender XDR ereignistypen in der Streaming-API.

  • (GA) Microsoft Defender for Office 365 Daten, die in der erweiterten Suche verfügbar sind, sind jetzt allgemein verfügbar.

  • (GA) Zuweisen von Incidents und Warnungen zu Benutzerkonten

    Sie können einen Incident und alle damit verbundenen Warnungen einem Benutzerkonto zuweisen zu: im Bereich Incident verwalten eines Incidents oder Im Bereich Warnung verwalten einer Warnung.

August 2021

  • (Vorschau) Microsoft Defender for Office 365 daten, die in der erweiterten Suche verfügbar sind

    Neue Spalten in E-Mail-Tabellen können einen besseren Einblick in E-Mail-basierte Bedrohungen bieten, um eingehendere Untersuchungen mithilfe der erweiterten Suche zu ermöglichen. Sie können die Spalte jetzt in emailEventsAuthenticationDetails, FileSizein EmailAttachmentInfo und ThreatTypes und DetectionMethods in emailPostDeliveryEvents-Tabellen einschließen.

  • (Vorschau) Incidentdiagramm

    Eine neue Registerkarte Graph auf der Registerkarte Zusammenfassung eines Incidents zeigt den gesamten Umfang des Angriffs, wie sich der Angriff im Laufe der Zeit in Ihrem Netzwerk ausbreitet, wo er begonnen hat und wie weit der Angreifer gegangen ist.

Juli 2021

Juni 2021

  • (Vorschau) [Anzeigen von Berichten pro Bedrohungstags] (threat-analytics.md#view- reports-by-category)

    Bedrohungstags helfen Ihnen, sich auf bestimmte Bedrohungskategorien zu konzentrieren und die relevantesten Berichte zu überprüfen.

  • (Vorschau) Streaming-API

    Microsoft Defender XDR unterstützt das Streaming aller über die erweiterte Suche verfügbaren Ereignisse an ein Event Hubs- und/oder Azure-Speicherkonto.

  • (Vorschau) Ergreifen von Maßnahmen bei der erweiterten Suche

    Sie können schnell Bedrohungen enthalten oder kompromittierte Ressourcen behandeln, die Sie bei der erweiterten Suche finden.

  • (Vorschau) Portalinterne Schemareferenz

    Informationen zu Schematabellen für die erweiterte Suche finden Sie direkt im Security Center. Neben Tabellen- und Spaltenbeschreibungen enthält diese Referenz unterstützte Ereignistypen (ActionType Werte) und Beispielabfragen.

  • (Vorschau) DeviceFromIP()-Funktion

    Abrufen von Informationen darüber, welchen Geräten eine bestimmte IP-Adresse oder Adressen in einem bestimmten Zeitraum zugewiesen wurden.

Mai 2021

April 2021

  • Microsoft Defender XDR

    Das verbesserte Microsoft Defender XDR-Portal ist jetzt verfügbar. Diese neue Oberfläche vereint Defender für Endpunkt, Defender for Office 365, Defender for Identity und vieles mehr in einem einzigen Portal. Dies ist die neue Startseite zum Verwalten Ihrer Sicherheitskontrollen. Erfahren Sie, was es Neues gibt.

  • Microsoft Defender XDR Bericht zur Bedrohungsanalyse

    Bedrohungsanalysen helfen Ihnen, auf aktive Angriffe zu reagieren und die Auswirkungen zu minimieren. Sie können sich auch über Angriffsversuche informieren, die von Microsoft Defender XDR Lösungen blockiert werden, und vorbeugende Maßnahmen ergreifen, die das Risiko einer weiteren Gefährdung verringern und die Resilienz erhöhen. Im Rahmen der einheitlichen Sicherheitsumgebung ist die Bedrohungsanalyse jetzt für Microsoft Defender for Endpoint und Microsoft Defender für Office E5-Lizenzinhaber verfügbar.

März 2021

  • CloudAppEvents-Tabelle

    Hier finden Sie Informationen zu Ereignissen in verschiedenen Cloud-Apps und Diensten, die von Microsoft Defender for Cloud Apps abgedeckt werden. Diese Tabelle enthält auch Informationen, die zuvor in der AppFileEvents Tabelle verfügbar waren.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender XDR Tech Community.