Teilen über


Neuerungen in Microsoft Defender für Endpunkt – Vor 2023

Gilt für:

Die folgenden Features waren in Microsoft Defender für Endpunkt vor dem Kalenderjahr 2023 in der Vorschauversion oder allgemein verfügbar (GA).

Weitere Informationen zu Vorschaufeatures finden Sie unter Vorschaufeatures.

Weitere Informationen zu den Neuerungen in Microsoft Defender für Endpunkt unter Windows finden Sie unter: Neuerungen in Microsoft Defender für Endpunkt unter Windows

Weitere Informationen zu den Neuerungen bei anderen Microsoft Defender Sicherheitsprodukten finden Sie unter:

Weitere Informationen zu Microsoft Defender für Endpunkt unter bestimmten Betriebssystemen und anderen Betriebssystemen:

Dezember 2022

  • Microsoft Defender für Endpunkt-Gerätesteuerungsupdates für wechselbaren Speicher:

    1. Microsoft Intune-Unterstützung für die Zugriffssteuerung für Wechseldatenträger ist jetzt verfügbar. Weitere Informationen finden Sie unter Bereitstellen und Verwalten der Gerätesteuerung mit Intune.

    2. Die neue Standarderzwingungsrichtlinie der Zugriffssteuerung für Wechseldatenträger ist für alle Gerätesteuerungsfeatures konzipiert. Der Druckerschutz ist jetzt für diese Richtlinie verfügbar. Wenn Sie eine Standardverweigerungsrichtlinie erstellen, werden Drucker in Ihrer Organisation blockiert.

  • Microsoft Defender für Endpunkt-Gerätesteuerung Neue Druckerschutzlösung zum Verwalten des Druckers ist jetzt verfügbar. Weitere Informationen finden Sie unter Gerätesteuerungsrichtlinien.

November 2022

  • Der integrierte Schutz ist jetzt allgemein verfügbar. Der integrierte Schutz trägt dazu bei, Ihre Organisation vor Ransomware und anderen Bedrohungen mit Standardeinstellungen zu schützen, die sicherstellen, dass Ihre Geräte geschützt sind.

Oktober 2022

Netzwerkschutz C2-Erkennung und -Wartung ist jetzt allgemein verfügbar.
Angreifer kompromittieren häufig vorhandene Mit dem Internet verbundene Server, um zu ihren Befehls- und Steuerungsservern zu werden. Angreifer können die kompromittierten Server verwenden, um schädlichen Datenverkehr zu verbergen und böswillige Bots bereitzustellen, die zum Infizieren von Endpunkten verwendet werden. Die Erkennung und Behebung von Netzwerkschutz trägt dazu bei, die Zeit zu verbessern, die die Sicherheitsbetriebsteams (SecOps) benötigt, um böswillige Netzwerkbedrohungen zu erkennen und darauf zu reagieren, die Endpunkte kompromittieren möchten.

September 2022

August 2022

  • Geräte-Integritätsstatus
    Auf der Karte Geräteintegritätsstatus wird ein zusammengefasster Integritätsbericht für das jeweilige Gerät angezeigt.

  • Berichterstellung zur Geräteintegrität (Vorschau)
    Der Gerätestatusbericht enthält allgemeine Informationen zu den Geräten in Ihrer Organisation. Der Bericht enthält Trendinformationen, die den Integritätszustand des Sensors, den Antivirenstatus, die Betriebssystemplattformen und Windows 10-Versionen anzeigen.

  • Manipulationsschutz unter macOS ist jetzt allgemein verfügbar
    Dieses Feature wird standardmäßig mit aktiviertem Überwachungsmodus veröffentlicht, und Sie können entscheiden, ob Sie die Funktion erzwingen (blockieren) oder deaktivieren möchten. Später in diesem Jahr bieten wir einen schrittweisen Rolloutmechanismus an, der Endpunkte automatisch in den Blockmodus wechselt. Dieser Mechanismus gilt nur, wenn Sie sich nicht dazu entschieden haben, die Funktion entweder zu aktivieren ("Blockieren"-Modus) oder zu deaktivieren.

  • Netzwerkschutz und Webschutz für macOS und Linux befinden sich jetzt in der öffentlichen Vorschauversion!
    Der Netzwerkschutz trägt dazu bei, die Angriffsfläche Ihrer Geräte durch internetbasierte Ereignisse zu reduzieren. Es verhindert, dass Mitarbeiter eine Anwendung verwenden, um auf gefährliche Domänen zuzugreifen, die Phishing-Betrug, Exploits und andere schädliche Inhalte im Internet hosten können. Dies ist die Grundlage, auf der unser Webschutz für Microsoft Defender für Endpunkt erstellt wird. Zu diesen Funktionen gehören web threat protection, web content filtering und IP/URL Custom indicators. Webschutz ermöglicht es Ihnen, Ihre Geräte vor Webbedrohungen zu schützen und unerwünschte Inhalte zu regulieren.

  • Verbessertes Onboarding von Microsoft Defender für Endpunkt für Windows Server 2012 R2 und Windows Server 2016
    Configuration Manager Version 2207 unterstützt jetzt die automatische Bereitstellung von modernem, einheitlichem Microsoft Defender für Endpunkt für Windows Server 2012 R2 & 2016. Geräte, auf denen Windows Server 2012 R2 oder Windows Server 2016 ausgeführt wird und für die die Integrationsrichtlinie für Defender für Endpunkt gilt, verwenden jetzt den einheitlichen Agent anstelle der Microsoft Monitoring Agent-basierten Lösung, sofern sie über Clienteinstellungen konfiguriert sind.

Juli 2022

Juni 2022

Tipp

Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.

Oktober 2021

September 2021

  • Webinhaltsfilterung . Im Rahmen der Webschutzfunktionen in Microsoft Defender für Endpunkt ermöglicht die Filterung von Webinhalten dem Sicherheitsteam Ihrer Organisation das Nachverfolgen und Regulieren des Zugriffs auf Websites basierend auf deren Inhaltskategorien. Zu den Kategorien gehören nicht jugendfreie Inhalte, hohe Bandbreite, rechtliche Haftung, Freizeit und nicht kategorisierte Inhalte. Obwohl viele Websites, die in eine oder mehrere dieser Kategorien fallen, möglicherweise nicht bösartig sind, können sie aufgrund von Compliancebestimmungen, Bandbreitennutzung oder anderen Bedenken problematisch sein. Erfahren Sie mehr über das Filtern von Webinhalten.

August 2021

  • Microsoft Defender für Endpunkt Plan 1 (Vorschau). Defender für Endpunkt Plan 1 (Vorschau) ist eine Endpoint Protection-Lösung, die Schutz der nächsten Generation, Verringerung der Angriffsfläche, zentralisierte Verwaltung und Berichterstellung sowie APIs umfasst. Defender für Endpunkt Plan 1 (Vorschau) ist ein neues Angebot für Kunden, die:

    • Sie möchten unsere Endpoint Protection-Funktionen ausprobieren
    • Microsoft 365 E3 und
    • Microsoft 365 E5 noch nicht

    Weitere Informationen zu Defender für Endpunkt Plan 1 (Vorschau) finden Sie unter Microsoft Defender für Endpunkt Plan 1 (Vorschau).

    Vorhandene Defender für Endpunkt-Funktionen werden als Defender für Endpunkt Plan 2 bezeichnet.

  • (Vorschau) Webinhaltsfilterung
    Die Filterung von Webinhalten ist Teil der Webschutzfunktionen in Microsoft Defender für Endpunkt. Es ermöglicht Ihrer Organisation, den Zugriff auf Websites basierend auf deren Inhaltskategorien nachzuverfolgen und zu regulieren. Viele dieser Websites sind zwar nicht böswillig, können aber aufgrund von Compliancebestimmungen, Bandbreitennutzung oder anderen Bedenken problematisch sein.

Juni 2021

  • Bewertung von Sicherheitsrisiken bei Deltaexportsoftware API
    Eine Ergänzung zur API-Sammlung Exportbewertungen von Sicherheitsrisiken und sicheren Konfigurationen .
    Im Gegensatz zur vollständigen Bewertung von Softwaresicherheitsrisiken (JSON-Antwort), die verwendet wird, um eine vollständige Momentaufnahme der Bewertung der Softwaresicherheitsrisiken Ihrer Organisation nach Gerät zu erhalten, wird der Deltaexport-API-Aufruf verwendet, um nur die Änderungen abzurufen, die zwischen einem ausgewählten Datum und dem aktuellen Datum (der "Delta"-API-Aufruf) aufgetreten sind. Anstatt jedes Mal einen vollständigen Export mit einer großen Datenmenge zu erhalten, erhalten Sie nur spezifische Informationen zu neuen, behobenen und aktualisierten Sicherheitsrisiken. Der Aufruf der Deltaexport-API kann auch verwendet werden, um verschiedene KPIs zu berechnen, z. B. "Wie viele Sicherheitsrisiken wurden behoben" oder "Wie viele neue Sicherheitsrisiken wurden einer Organisation hinzugefügt".

  • Exportieren von Bewertungen von Sicherheitsrisiken und sicheren Konfigurationen API
    Fügt eine Sammlung von APIs hinzu, die Daten zur Bedrohungs- und Sicherheitsrisikomanagement auf Gerätebasis pullen. Es gibt verschiedene API-Aufrufe, um verschiedene Arten von Daten abzurufen: Bewertung der sicheren Konfiguration, Bewertung des Softwarebestands und Bewertung von Softwaresicherheitsrisiken. Jeder API-Aufruf enthält die erforderlichen Daten für Geräte in Ihrer Organisation.

  • Wartungsaktivität API
    Fügt eine Sammlung von APIs mit Antworten hinzu, die Aktivitäten zur Behebung von Bedrohungen und Sicherheitsrisiken enthalten, die in Ihrem Mandanten erstellt wurden. Antwortinformationstypen umfassen eine Wartungsaktivität nach ID, alle Wartungsaktivitäten und verfügbar gemachte Geräte einer Wartungsaktivität.

  • Geräteermittlung
    Hilft Ihnen, nicht verwaltete Geräte zu finden, die mit Ihrem Unternehmensnetzwerk verbunden sind, ohne dass zusätzliche Appliances oder umständliche Prozessänderungen erforderlich sind. Mithilfe von integrierten Geräten können Sie nicht verwaltete Geräte in Ihrem Netzwerk finden und Sicherheitsrisiken und Risiken bewerten. Anschließend können Sie ermittelte Geräte integrieren, um Risiken zu reduzieren, die mit nicht verwalteten Endpunkten in Ihrem Netzwerk verbunden sind.

    Wichtig

    Die Standardermittlung ist ab dem 19. Juli 2021 der Standardmodus für alle Kunden. Sie können den "Standardmodus" über die Seite Einstellungen beibehalten.

  • Gerätegruppendefinitionen können jetzt mehrere Werte für jede Bedingung enthalten. Sie können mehrere Tags, Gerätenamen und Domänen auf die Definition einer einzelnen Gerätegruppe festlegen.

  • Unterstützung für die Verwaltung mobiler Anwendungen
    Diese Erweiterung ermöglicht es Microsoft Defender für Endpunkt, die Daten einer Organisation in einer verwalteten Anwendung zu schützen, wenn Intune zum Verwalten mobiler Anwendungen verwendet wird. Weitere Informationen zur Verwaltung mobiler Anwendungen finden Sie in dieser Dokumentation.

  • Microsoft Tunnel-VPN-Integration
    Die VPN-Funktionen von Microsoft Tunnel sind jetzt in die Microsoft Defender für Endpunkt-App für Android integriert. Diese Vereinheitlichung ermöglicht es Organisationen, eine vereinfachte Endbenutzererfahrung mit einer Einzigen Sicherheits-App anzubieten– sowohl mobile Bedrohungsabwehr als auch die Möglichkeit, von ihrem mobilen Gerät aus auf lokale Ressourcen zuzugreifen – während Sicherheits- und IT-Teams in der Lage sind, die gleichen Administratorerfahrungen zu verwalten, mit denen sie vertraut sind.

  • Jailbreakerkennung unter iOS
    Die Funktion zur Erkennung von Jailbreaks in Microsoft Defender für Endpunkt unter iOS ist jetzt allgemein verfügbar. Dies erhöht den phishing-Schutz, der bereits vorhanden ist. Weitere Informationen finden Sie unter Einrichten einer Richtlinie für bedingten Zugriff basierend auf Geräterisikosignalen.

März 2021

Verwalten des Manipulationsschutzes mit dem Microsoft Defender Security Center
Sie können Die Einstellungen für den Manipulationsschutz unter Windows 10, Windows Server 2016, Windows Server 2019 und Windows Server 2022 mithilfe einer Methode namens Mandantenanfügung verwalten.

Januar 2021

  • Windows Virtual Desktop
    Microsoft Defender für Endpunkt bietet jetzt Unterstützung für Windows Virtual Desktop.

Dezember 2020

  • Microsoft Defender für Endpunkt für iOS
    Microsoft Defender für Endpunkt bietet jetzt Unterstützung für iOS. Erfahren Sie, wie Sie Microsoft Defender für Endpunkt für iOS installieren, konfigurieren, aktualisieren und verwenden.

September 2020

  • Microsoft Defender für Endpunkt unter Android
    Microsoft Defender für Endpunkt bietet jetzt Unterstützung für Android. Zusätzlich zu den Bestimmungen zum Installieren, Konfigurieren und Verwenden von Microsoft Defender für Endpunkt für Android (eingeführt im vorherigen Sprint im August 2020) wurde in diesem Sprint die Bereitstellung zum "Aktualisieren" von Microsoft Defender für Endpunkt für Android eingeführt.

  • MacOS-Unterstützung für Bedrohungs- und Sicherheitsrisikomanagement
    Das Bedrohungs- und Sicherheitsrisikomanagement für macOS befindet sich jetzt in der öffentlichen Vorschau und erkennt kontinuierlich Sicherheitsrisiken auf Ihren macOS-Geräten, um Ihnen bei der Priorisierung der Behebung zu helfen, indem Sie sich auf das Risiko konzentrieren. Weitere Informationen finden Sie im Blogbeitrag der Microsoft Tech Community.

August 2020

Juli 2020

Juni 2020

April 2020

November-December 2019

  • Microsoft Defender für Endpunkt für Mac
    Microsoft Defender für Endpunkt für Mac bietet den Schutz der nächsten Generation für Mac-Geräte. Kernkomponenten der einheitlichen Endpunktsicherheitsplattform sind jetzt für Mac-Geräte verfügbar, einschließlich Endpunkterkennung und -reaktion.

  • Informationen zum Ende der Lebensdauer von Threat & Vulnerability Management-Anwendung und Anwendungsversion
    Anwendungen und Anwendungsversionen, die das Ende der Lebensdauer (End of Life, EOL) erreicht haben, werden als solche gekennzeichnet oder gekennzeichnet; Daher sind Sie sich bewusst, dass sie nicht mehr unterstützt werden und maßnahmen ergreifen können, um entweder zu deinstallieren oder zu ersetzen. Dies trägt dazu bei, die Risiken im Zusammenhang mit verschiedenen Sicherheitsrisiken aufgrund nicht gepatchter Anwendungen zu verringern.

  • Threat & Vulnerability Management Advanced Hunting Schemas
    Verwenden Sie die Tabellen Threat & Vulnerability Management im Erweiterten Huntingschema, um Softwareinventur, Wissensdatenbank für Sicherheitsrisiken, Sicherheitskonfigurationsbewertung und Sicherheitskonfigurationsdatenbank abzufragen.

  • Rollenbasierte Zugriffssteuerungen für threat & Vulnerability Management
    Verwenden Sie die neuen Berechtigungen, um maximale Flexibilität beim Erstellen von SecOps-orientierten Rollen, rollenbasierten Bedrohungs- & Sicherheitsrisikomanagement oder Hybridrollen zu ermöglichen, sodass nur autorisierte Benutzer auf bestimmte Daten zugreifen, um ihre Aufgabe zu erledigen. Sie können auch eine noch größere Granularität erzielen, indem Sie angeben, ob eine Rolle "Threat & Vulnerability Management" nur Daten im Zusammenhang mit Sicherheitsrisiken anzeigen oder Korrekturen und Ausnahmen erstellen und verwalten kann.

Oktober 2019

  • Indikatoren für IP-Adressen, URLs/Domänen
    Sie können urLs/Domänen jetzt mithilfe Ihrer eigenen Threat Intelligence zulassen oder blockieren.

  • Microsoft-Bedrohungsexperten – Experten bei Bedarf
    Sie haben jetzt die Möglichkeit, Microsoft-Bedrohungsexperten von verschiedenen Stellen im Portal zu konsultieren, um Sie im Rahmen Ihrer Untersuchung zu unterstützen.

  • Verbundene Azure AD-Anwendungen
    Die Seite Verbundene Anwendungen enthält Informationen zu den Azure AD-Anwendungen, die mit Microsoft Defender für Endpunkt in Ihrer Organisation verbunden sind.

  • API-Explorer
    Der API-Explorer erleichtert das Erstellen und Ausführen von API-Abfragen sowie das Testen und Senden von Anforderungen für alle verfügbaren Microsoft Defender für Endpunkt-API-Endpunkte.

September 2019

  • Einstellungen für den Manipulationsschutz mithilfe von Intune
    Sie können jetzt den Manipulationsschutz für Ihre Organisation im Microsoft 365-Geräteverwaltungsportal (Intune) aktivieren (oder deaktivieren).

  • Live-Antwort
    Erhalten Sie sofortigen Zugriff auf ein Gerät über eine Remoteshellverbindung. Führen Sie eingehende Untersuchungen durch und ergreifen Sie sofortige Reaktionsaktionen, um identifizierte Bedrohungen umgehend einzudämmen – in Echtzeit.

  • Auswertungslab
    Das Microsoft Defender für Endpunkt-Evaluierungslabor ist so konzipiert, dass die Komplexität der Geräte- und Umgebungskonfiguration beseitigt wird, sodass Sie sich auf die Bewertung der Funktionen der Plattform konzentrieren können. Ausführen von Simulationen; Und sehen Sie sich die Features für Prävention, Erkennung und Korrektur in Aktion an.

  • Windows Server 2008 R2 SP1
    Sie können jetzt Windows Server 2008 R2 SP1 integrieren.

Juni 2019

Mai 2019

  • Berichte zum Bedrohungsschutz
    Der Bedrohungsschutzbericht enthält allgemeine Informationen zu Warnungen, die in Ihrer Organisation generiert werden.

  • Microsoft-Bedrohungsexperten
    Microsoft Threat Experts ist der neue verwaltete Bedrohungssuchedienst in Microsoft Defender für Endpunkt, der proaktive Suche, Priorisierung und zusätzliche Kontexte und Erkenntnisse bietet, die Security Operations Center (SOCs) dazu befähigen, Bedrohungen schnell und genau zu identifizieren und darauf zu reagieren. Es bietet eine zusätzliche Ebene an Fachwissen und Optik, die Microsoft-Kunden nutzen können, um die Sicherheitsfunktionen im Rahmen von Microsoft 365 zu erweitern.

  • Indikatoren
    APIs für Indikatoren sind jetzt allgemein verfügbar.

  • Interoperabilität
    Microsoft Defender für Endpunkt unterstützt Anwendungen von Drittanbietern, um die Erkennungs-, Untersuchungs- und Threat Intelligence-Funktionen der Plattform zu verbessern.

April 2019

Februar 2019

  • Vorfälle
    Incident ist eine neue Entität in Microsoft Defender für Endpunkt, die alle relevanten Warnungen und zugehörigen Entitäten zusammenführt, um die umfassendere Angriffsgeschichte zu erzählen und Analysten eine bessere Perspektive auf die Übersicht über komplexe Bedrohungen zu bieten.

  • Onboarding von früheren Windows-Versionen
    Integrieren Sie unterstützte Versionen von Windows-Geräten, damit diese Sensordaten an den Microsoft Defender für Endpunkt-Sensor senden können.

Oktober 2018

  • Regeln zur Verringerung der Angriffsfläche
    Alle Regeln zur Verringerung der Angriffsfläche werden jetzt unter Windows Server 2019 unterstützt.

  • Kontrollierter Ordnerzugriff
    Der kontrollierte Ordnerzugriff wird jetzt unter Windows Server 2019 unterstützt.

  • Benutzerdefinierte Erkennung
    Mit benutzerdefinierten Erkennungen können Sie benutzerdefinierte Abfragen erstellen, um Ereignisse auf jede Art von Verhalten wie verdächtige oder neue Bedrohungen zu überwachen. Dies kann durch die Nutzung der Leistungsfähigkeit der erweiterten Suche durch die Erstellung von benutzerdefinierten Erkennungsregeln erreicht werden.

  • Integration in Azure Security Center
    Microsoft Defender für Endpunkt ist in Azure Security Center integriert, um eine umfassende Serverschutzlösung bereitzustellen. Mit dieser Integration kann Azure Security Center die Leistungsfähigkeit von Microsoft Defender für Endpunkt nutzen, um eine verbesserte Bedrohungserkennung für Windows-Server bereitzustellen.

  • Unterstützung von Managed Security Service Provider (MSSP)
    Microsoft Defender für Endpunkt bietet Unterstützung für dieses Szenario, indem die MSSP-Integration bereitgestellt wird. Mit der Integration können MSSPs die folgenden Aktionen ausführen: Zugriff auf das Microsoft Defender Security Center-Portal des MSSP-Kunden, Abrufen von E-Mail-Benachrichtigungen und Abrufen von Warnungen über SIEM-Tools (Security Information and Event Management).

  • Wechseldatenträgersteuerung
    Microsoft Defender für Endpunkt bietet mehrere Überwachungs- und Kontrollfunktionen, um Bedrohungen von Wechselgeräten zu verhindern, einschließlich neuer Einstellungen zum Zulassen oder Blockieren bestimmter Hardware-IDs.

  • Unterstützung für iOS- und Android-Geräte
    iOS- und Android-Geräte werden jetzt unterstützt und können in den Dienst integriert werden.

  • Bedrohungsanalyse
    Threat Analytics ist eine Reihe interaktiver Berichte, die vom Microsoft Defender für Endpunkt-Forschungsteam veröffentlicht werden, sobald neue Bedrohungen und Ausbrüche identifiziert werden. Die Berichte helfen Sicherheitsteams dabei, die Auswirkungen auf ihre Umgebung zu bewerten und empfohlene Maßnahmen bereitzustellen, um die Auswirkungen einzudämmen, die Resilienz der Organisation zu erhöhen und bestimmte Bedrohungen zu verhindern.

  • In Windows 10 Version 1809 gibt es zwei neue Regeln zur Verringerung der Angriffsfläche:

    • Adobe Reader am Erstellen von untergeordneten Prozessen hindern

    • Office-Kommunikationsanwendung am Erstellen von untergeordneten Prozessen hindern

  • Microsoft Defender Antivirus

  • Am Antischadsoftware Scan Interface (AMSI) wurde erweitert, um auch VBA-Makros von Office abzudecken. Office VBA + AMSI: Entfernen des Schleiers über schädliche Makros.

März 2018

  • Erweiterte Suche
    Abfragen von Daten mithilfe der erweiterten Suche in Microsoft Defender für Endpunkt.

  • Regeln zur Verringerung der Angriffsfläche
    Die neu eingeführten Regeln zur Verringerung der Angriffsfläche sind:

    • Erweiterten Schutz vor Ransomware verwenden

    • Diebstahl von Anmeldeinformationen aus dem Subsystem für die lokale Sicherheitsautorität (lsass.exe) blockieren

    • Erstellung von Prozessen durch PSExec- und WMI-Befehle blockieren

    • Nicht vertrauenswürdige und nicht signierte Prozess, die von USB ausgeführt werden, blockieren

    • Ausführbare Inhalte aus E-Mail-Client und Web-E-Mail blockieren

  • Automatische Untersuchung und Reaktion
    Verwenden Sie automatisierte Untersuchungen, um Bedrohungen zu untersuchen und zu beheben.

    Hinweis

    Verfügbar ab Windows 10, Version 1803.

  • Bedingter Zugriff
    Aktivieren Sie den bedingten Zugriff, um Benutzer, Geräte und Daten besser zu schützen.

  • Microsoft Defender für Endpunkt Community Center
    Das Microsoft Defender for Endpoint Community Center ist ein Ort, an dem Communitymitglieder über das Produkt lernen, zusammenarbeiten und Erfahrungen teilen können.

  • Kontrollierter Ordnerzugriff
    Sie können jetzt das Schreiben nicht vertrauenswürdiger Prozesse in Datenträgersektoren mithilfe des kontrollierten Ordnerzugriffs blockieren.

  • Onboarding von Nicht-Windows-Geräten
    Microsoft Defender für Endpunkt bietet eine zentralisierte Umgebung für Sicherheitsvorgänge für Windows- und Nicht-Windows-Plattformen. Sie können Warnungen von verschiedenen unterstützten Betriebssystemen im Microsoft Defender Security Center anzeigen und das Netzwerk Ihrer Organisation besser schützen.

  • Rollenbasierte Zugriffssteuerung (RBAC)
    Mithilfe der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) können Sie Rollen und Gruppen innerhalb Ihres Sicherheitsbetriebsteams erstellen, um entsprechenden Zugriff auf das Portal zu gewähren.

  • Microsoft Defender Antivirus
    Microsoft Defender Antivirus teilt jetzt den Erkennungsstatus zwischen M365-Diensten und interagiert mit Microsoft Defender für Endpunkt. Weitere Informationen finden Sie unter Verwenden von Technologien der nächsten Generation in Microsoft Defender Antivirus durch cloudbasierten Schutz.

  • Bei erster Anzeige blockieren kann jetzt nicht portable ausführbare Dateien (z. B. JS, VBS oder Makros) und ausführbare Dateien blockieren. Weitere Informationen finden Sie unter Aktivieren der Blockierung bei der ersten Anzeige.