Neuerungen in Microsoft Defender for Endpoint – Vor 2023

Gilt für:

Die folgenden Features waren in Microsoft Defender for Endpoint vor dem Kalenderjahr 2023 in der Vorschauversion oder allgemein verfügbar (GA).

Weitere Informationen zu Vorschaufeatures finden Sie unter Vorschaufeatures.

Weitere Informationen zu den Neuerungen in Microsoft Defender for Endpoint unter Windows finden Sie unter: Neuerungen in Microsoft Defender for Endpoint unter Windows

Weitere Informationen zu den Neuerungen bei anderen Microsoft Defender Sicherheitsprodukten finden Sie unter:

Weitere Informationen zu Microsoft Defender for Endpoint zu bestimmten Betriebssystemen und anderen Betriebssystemen:

Dezember 2022

  • Microsoft Defender for Endpoint Aktualisierungen der Wechselspeichersteuerung für Die Gerätesteuerung:

    1. Microsoft Intune Unterstützung für die Zugriffssteuerung für Wechseldatenträger ist jetzt verfügbar. Weitere Informationen finden Sie unter Bereitstellen und Verwalten der Gerätesteuerung mit Intune.

    2. Die neue Standarderzwingungsrichtlinie der Zugriffssteuerung für Wechseldatenträger ist für alle Gerätesteuerungsfeatures konzipiert. Der Druckerschutz ist jetzt für diese Richtlinie verfügbar. Wenn Sie eine Standardverweigerungsrichtlinie erstellen, werden Drucker in Ihrem organization blockiert.

  • Microsoft Defender for Endpoint Gerätesteuerung Neue Druckerschutzlösung zum Verwalten des Druckers ist jetzt verfügbar. Weitere Informationen finden Sie unter Gerätesteuerungsrichtlinien.

November 2022

  • Der integrierte Schutz ist jetzt allgemein verfügbar. Der integrierte Schutz schützt Ihre organization vor Ransomware und anderen Bedrohungen mit Standardeinstellungen, die sicherstellen, dass Ihre Geräte geschützt sind.

Oktober 2022

Netzwerkschutz C2-Erkennung und -Wartung ist jetzt allgemein verfügbar.
Angreifer kompromittieren häufig vorhandene Mit dem Internet verbundene Server, um zu ihren Befehls- und Steuerungsservern zu werden. Angreifer können die kompromittierten Server verwenden, um schädlichen Datenverkehr zu verbergen und böswillige Bots bereitzustellen, die zum Infizieren von Endpunkten verwendet werden. Die Erkennung und Behebung von Netzwerkschutz trägt dazu bei, die Zeit zu verbessern, die die Sicherheitsbetriebsteams (SecOps) benötigt, um böswillige Netzwerkbedrohungen zu erkennen und darauf zu reagieren, die Endpunkte kompromittieren möchten.

September 2022

August 2022

  • Geräte-Integritätsstatus
    Im status Karte Geräteintegrität wird ein zusammengefasster Integritätsbericht für das jeweilige Gerät angezeigt.

  • Berichterstellung zur Geräteintegrität (Vorschau)
    Der Bericht geräte status enthält allgemeine Informationen zu den Geräten in Ihrem organization. Der Bericht enthält Trendinformationen, die den Integritätszustand des Sensors, antiviren-status, Betriebssystemplattformen und Windows 10 Versionen anzeigen.

  • Manipulationsschutz unter macOS ist jetzt allgemein verfügbar
    Dieses Feature wird standardmäßig mit aktiviertem Überwachungsmodus veröffentlicht, und Sie können entscheiden, ob Sie die Funktion erzwingen (blockieren) oder deaktivieren möchten. Später in diesem Jahr bieten wir einen schrittweisen Rolloutmechanismus an, der Endpunkte automatisch in den Blockmodus wechselt. Dieser Mechanismus gilt nur, wenn Sie sich nicht dazu entschieden haben, die Funktion entweder zu aktivieren ("Blockieren"-Modus) oder zu deaktivieren.

  • Netzwerkschutz und Webschutz für macOS und Linux befinden sich jetzt in der öffentlichen Vorschauversion!
    Der Netzwerkschutz trägt dazu bei, die Angriffsfläche Ihrer Geräte durch internetbasierte Ereignisse zu reduzieren. Es verhindert, dass Mitarbeiter eine Anwendung verwenden, um auf gefährliche Domänen zuzugreifen, die Phishing-Betrug, Exploits und andere schädliche Inhalte im Internet hosten können. Es ist die Grundlage, auf der unser Webschutz für Microsoft Defender for Endpoint aufgebaut ist. Zu diesen Funktionen gehören web threat protection, web content filtering und IP/URL Custom indicators. Webschutz ermöglicht es Ihnen, Ihre Geräte vor Webbedrohungen zu schützen und unerwünschte Inhalte zu regulieren.

  • Verbessertes Microsoft Defender for Endpoint-Onboarding für Windows Server 2012 R2 und Windows Server 2016
    Configuration Manager Version 2207 unterstützt jetzt die automatische Bereitstellung moderner, einheitlicher Microsoft Defender for Endpoint für Windows Server 2012 R2 & 2016. Geräte, auf denen Windows Server 2012 R2 oder Windows Server 2016 ausgeführt werden und auf die die Integrationsrichtlinie für Defender für Endpunkt abzielt, verwenden jetzt den einheitlichen Agent anstelle der Microsoft Monitoring Agent-basierten Lösung, sofern sie über Clienteinstellungen konfiguriert sind.

Juli 2022

Juni 2022

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.

Oktober 2021

September 2021

  • Webinhaltsfilterung . Im Rahmen der Webschutzfunktionen in Microsoft Defender for Endpoint ermöglicht die Filterung von Webinhalten dem Sicherheitsteam Ihrer organization, den Zugriff auf Websites basierend auf deren Inhaltskategorien nachzuverfolgen und zu regulieren. Zu den Kategorien gehören nicht jugendfreie Inhalte, hohe Bandbreite, rechtliche Haftung, Freizeit und nicht kategorisierte Inhalte. Obwohl viele Websites, die in eine oder mehrere dieser Kategorien fallen, möglicherweise nicht bösartig sind, können sie aufgrund von Compliancebestimmungen, Bandbreitennutzung oder anderen Bedenken problematisch sein. Erfahren Sie mehr über das Filtern von Webinhalten.

August 2021

  • Microsoft Defender for Endpoint Plan 1 (Vorschau). Defender für Endpunkt Plan 1 (Vorschau) ist eine Endpoint Protection-Lösung, die Schutz der nächsten Generation, Verringerung der Angriffsfläche, zentralisierte Verwaltung und Berichterstellung sowie APIs umfasst. Defender für Endpunkt Plan 1 (Vorschau) ist ein neues Angebot für Kunden, die:

    • Sie möchten unsere Endpoint Protection-Funktionen ausprobieren
    • Microsoft 365 E3 und
    • Noch keine Microsoft 365 E5

    Weitere Informationen zu Defender für Endpunkt Plan 1 (Vorschau) finden Sie unter Microsoft Defender for Endpoint Plan 1 (Vorschau).

    Vorhandene Defender für Endpunkt-Funktionen werden als Defender für Endpunkt Plan 2 bezeichnet.

  • (Vorschau) Webinhaltsfilterung
    Die Filterung von Webinhalten ist Teil der Webschutzfunktionen in Microsoft Defender for Endpoint. Es ermöglicht Ihren organization, den Zugriff auf Websites basierend auf deren Inhaltskategorien nachzuverfolgen und zu regulieren. Viele dieser Websites sind zwar nicht böswillig, können aber aufgrund von Compliancebestimmungen, Bandbreitennutzung oder anderen Bedenken problematisch sein.

Juni 2021

  • Bewertung von Sicherheitsrisiken bei Deltaexportsoftware API
    Eine Ergänzung zur API-Sammlung Exportbewertungen von Sicherheitsrisiken und sicheren Konfigurationen .
    Im Gegensatz zur vollständigen Bewertung von Softwaresicherheitsrisiken (JSON-Antwort), die verwendet wird, um eine ganze Momentaufnahme der Bewertung der Softwaresicherheitsrisiken Ihrer organization nach Gerät abzurufen, wird der Deltaexport-API-Aufruf verwendet, um nur die Änderungen abzurufen, die zwischen einem ausgewählten Datum und dem aktuellen Datum (der "Delta"-API-Aufruf) aufgetreten sind. Anstatt jedes Mal einen vollständigen Export mit einer großen Datenmenge zu erhalten, erhalten Sie nur spezifische Informationen zu neuen, behobenen und aktualisierten Sicherheitsrisiken. Der Aufruf der Deltaexport-API kann auch verwendet werden, um verschiedene KPIs zu berechnen, z. B. "Wie viele Sicherheitsrisiken wurden behoben" oder "Wie viele neue Sicherheitsrisiken wurden einem organization hinzugefügt".

  • Exportieren von Bewertungen von Sicherheitsrisiken und sicheren Konfigurationen API
    Fügt eine Sammlung von APIs hinzu, die Bedrohungs- und Sicherheitsrisikomanagement Daten pro Gerät pullen. Es gibt verschiedene API-Aufrufe, um verschiedene Arten von Daten abzurufen: Bewertung der sicheren Konfiguration, Bewertung des Softwarebestands und Bewertung von Softwaresicherheitsrisiken. Jeder API-Aufruf enthält die erforderlichen Daten für Geräte in Ihrem organization.

  • Wartungsaktivität API
    Fügt eine Sammlung von APIs mit Antworten hinzu, die Bedrohungs- und Sicherheitsrisikomanagement Wartungsaktivitäten enthalten, die in Ihrem Mandanten erstellt wurden. Antwortinformationstypen umfassen eine Wartungsaktivität nach ID, alle Wartungsaktivitäten und verfügbar gemachte Geräte einer Wartungsaktivität.

  • Geräteermittlung
    Hilft Ihnen, nicht verwaltete Geräte zu finden, die mit Ihrem Unternehmensnetzwerk verbunden sind, ohne dass zusätzliche Appliances oder umständliche Prozessänderungen erforderlich sind. Mithilfe von integrierten Geräten können Sie nicht verwaltete Geräte in Ihrem Netzwerk finden und Sicherheitsrisiken und Risiken bewerten. Anschließend können Sie ermittelte Geräte integrieren, um Risiken zu reduzieren, die mit nicht verwalteten Endpunkten in Ihrem Netzwerk verbunden sind.

    Wichtig

    Die Standardermittlung ist ab dem 19. Juli 2021 der Standardmodus für alle Kunden. Sie können den "Standardmodus" über die Seite Einstellungen beibehalten.

  • Gerätegruppendefinitionen können jetzt mehrere Werte für jede Bedingung enthalten. Sie können mehrere Tags, Gerätenamen und Domänen auf die Definition einer einzelnen Gerätegruppe festlegen.

  • Unterstützung für die Verwaltung mobiler Anwendungen
    Diese Erweiterung ermöglicht es Microsoft Defender for Endpoint, die Daten eines organization in einer verwalteten Anwendung zu schützen, wenn Intune zum Verwalten mobiler Anwendungen verwendet wird. Weitere Informationen zur Verwaltung mobiler Anwendungen finden Sie in dieser Dokumentation.

  • Microsoft Tunnel-VPN-Integration
    Die VPN-Funktionen von Microsoft Tunnel sind jetzt in Microsoft Defender for Endpoint App für Android integriert. Diese Vereinheitlichung ermöglicht es Organisationen, eine vereinfachte Endbenutzererfahrung mit einer Einzigen Sicherheits-App anzubieten– sowohl mobile Bedrohungsabwehr als auch die Möglichkeit, von ihrem mobilen Gerät aus auf lokale Ressourcen zuzugreifen – während Sicherheits- und IT-Teams in der Lage sind, die gleichen Administratorerfahrungen zu verwalten, mit denen sie vertraut sind.

  • Jailbreakerkennung unter iOS
    Die Funktion zur Erkennung von Jailbreaks in Microsoft Defender for Endpoint unter iOS ist jetzt allgemein verfügbar. Dies erhöht den phishing-Schutz, der bereits vorhanden ist. Weitere Informationen finden Sie unter Einrichten einer Richtlinie für bedingten Zugriff basierend auf Geräterisikosignalen.

März 2021

Verwalten des Manipulationsschutzes mithilfe des Microsoft Defender Security Center
Sie können Die Einstellungen für den Manipulationsschutz auf Windows 10, Windows Server 2016, Windows Server 2019 und Windows Server 2022 mithilfe einer Methode namens Mandantenanfügung verwalten.

Januar 2021

  • Windows Virtual Desktop
    Microsoft Defender for Endpoint fügt jetzt Unterstützung für Windows Virtual Desktop hinzu.

Dezember 2020

  • Microsoft Defender für Endpunkt für iOS
    Microsoft Defender for Endpoint fügt jetzt Unterstützung für iOS hinzu. Erfahren Sie, wie Sie Microsoft Defender for Endpoint für iOS installieren, konfigurieren, aktualisieren und verwenden.

September 2020

  • Microsoft Defender für Endpunkt unter Android
    Microsoft Defender for Endpoint fügt jetzt Unterstützung für Android hinzu. Zusätzlich zu den Bestimmungen zum Installieren, Konfigurieren und Verwenden von Microsoft Defender for Endpoint für Android (eingeführt im vorherigen Sprint im August 2020) wurde in diesem Sprint die Bereitstellung zum "Aktualisieren" Microsoft Defender for Endpoint für Android eingeführt.

  • MacOS-Unterstützung für Bedrohungs- und Sicherheitsrisikomanagement
    Das Bedrohungs- und Sicherheitsrisikomanagement für macOS befindet sich jetzt in der öffentlichen Vorschau und erkennt kontinuierlich Sicherheitsrisiken auf Ihren macOS-Geräten, um Ihnen bei der Priorisierung der Behebung zu helfen, indem Sie sich auf das Risiko konzentrieren. Weitere Informationen finden Sie in Microsoft Tech Community Blogbeitrag.

August 2020

Juli 2020

Juni 2020

April 2020

  • Unterstützung der Threat & Vulnerability Management-API
    Führen Sie API-Aufrufe im Zusammenhang mit threat & Vulnerability Management aus, z. B. die Bewertung ihrer organization zur Bedrohungsgefährdung oder die Gerätesicherheitsbewertung, Software- und Gerätesicherheitsinventur, Softwareversionsverteilung, Informationen zu Sicherheitsrisiken und Informationen zu Sicherheitsempfehlungen. Weitere Informationen finden Sie in Microsoft Tech Community Blogbeitrag.

November-December 2019

  • Microsoft Defender für Endpunkt für Mac
    Microsoft Defender for Endpoint für Mac bietet mac-Geräten schutz der nächsten Generation. Kernkomponenten der einheitlichen Endpunktsicherheitsplattform sind jetzt für Mac-Geräte verfügbar, einschließlich Endpunkterkennung und -reaktion.

  • Informationen zum Ende der Lebensdauer von Threat & Vulnerability Management-Anwendung und Anwendungsversion
    Anwendungen und Anwendungsversionen, die das Ende der Lebensdauer (End of Life, EOL) erreicht haben, werden als solche gekennzeichnet oder gekennzeichnet; Daher sind Sie sich bewusst, dass sie nicht mehr unterstützt werden und maßnahmen ergreifen können, um entweder zu deinstallieren oder zu ersetzen. Dies trägt dazu bei, die Risiken im Zusammenhang mit verschiedenen Sicherheitsrisiken aufgrund nicht gepatchter Anwendungen zu verringern.

  • Threat & Vulnerability Management Advanced Hunting Schemas
    Verwenden Sie die Tabellen Threat & Vulnerability Management im Erweiterten Huntingschema, um Softwareinventur, Wissensdatenbank für Sicherheitsrisiken, Sicherheitskonfigurationsbewertung und Sicherheitskonfigurationsdatenbank abzufragen.

  • Rollenbasierte Zugriffssteuerungen für threat & Vulnerability Management
    Verwenden Sie die neuen Berechtigungen, um maximale Flexibilität beim Erstellen von SecOps-orientierten Rollen, rollenbasierten Bedrohungs- & Sicherheitsrisikomanagement oder Hybridrollen zu ermöglichen, sodass nur autorisierte Benutzer auf bestimmte Daten zugreifen, um ihre Aufgabe zu erledigen. Sie können auch eine noch größere Granularität erzielen, indem Sie angeben, ob eine Rolle "Threat & Vulnerability Management" nur Daten im Zusammenhang mit Sicherheitsrisiken anzeigen oder Korrekturen und Ausnahmen erstellen und verwalten kann.

Oktober 2019

  • Indikatoren für IP-Adressen, URLs/Domänen
    Sie können urLs/Domänen jetzt mithilfe Ihrer eigenen Threat Intelligence zulassen oder blockieren.

  • Microsoft-Bedrohungsexperten - Experten bei Bedarf
    Sie haben jetzt die Möglichkeit, Microsoft-Bedrohungsexperten von verschiedenen Stellen im Portal zu konsultieren, um Ihnen im Rahmen Ihrer Untersuchung zu helfen.

  • Verbundene Azure AD-Anwendungen
    Auf der Seite Verbundene Anwendungen finden Sie Informationen zu den Azure AD-Anwendungen, die mit Microsoft Defender for Endpoint in Ihrem organization verbunden sind.

  • API-Explorer
    Der API-Explorer erleichtert das Erstellen und Ausführen von API-Abfragen sowie das Testen und Senden von Anforderungen für alle verfügbaren Microsoft Defender for Endpoint API-Endpunkte.

September 2019

  • Manipulationsschutzeinstellungen mit Intune
    Sie können jetzt den Manipulationsschutz für Ihre organization im Microsoft 365 Geräteverwaltung Portal (Intune) aktivieren (oder deaktivieren).

  • Live-Antwort
    Erhalten Sie sofortigen Zugriff auf ein Gerät über eine Remoteshellverbindung. Führen Sie eingehende Untersuchungen durch und ergreifen Sie sofortige Reaktionsaktionen, um identifizierte Bedrohungen umgehend einzudämmen – in Echtzeit.

  • Auswertungslab
    Das Microsoft Defender for Endpoint Auswertungslabors ist so konzipiert, dass die Komplexität der Geräte- und Umgebungskonfiguration beseitigt wird, sodass Sie sich auf die Bewertung der Funktionen der Plattform, das Ausführen von Simulationen und die Erkennungs- und Wiederherstellungsfeatures in Aktion konzentrieren können.

  • Windows Server 2008 R2 SP1
    Sie können jetzt Windows Server 2008 R2 SP1 integrieren.

Juni 2019

Mai 2019

  • Berichte zum Bedrohungsschutz
    Der Bedrohungsschutzbericht enthält allgemeine Informationen zu Warnungen, die in Ihrem organization generiert werden.

  • Microsoft-Bedrohungsexperten
    Microsoft-Bedrohungsexperten ist der neue Managed Threat Hunting-Dienst in Microsoft Defender for Endpoint, der proaktive Suche, Priorisierung sowie zusätzlichen Kontext und Erkenntnisse bietet, die Security Operations Center (SOCs) dazu befähigen, Bedrohungen schnell und genau zu identifizieren und darauf zu reagieren. Es bietet eine zusätzliche Ebene an Fachwissen und Optik, die Microsoft-Kunden nutzen können, um die Sicherheitsfunktionen im Rahmen von Microsoft 365 zu erweitern.

  • Indikatoren
    APIs für Indikatoren sind jetzt allgemein verfügbar.

  • Interoperabilität
    Microsoft Defender for Endpoint unterstützt Anwendungen von Drittanbietern, um die Erkennungs-, Untersuchungs- und Threat Intelligence-Funktionen der Plattform zu verbessern.

April 2019

  • Microsoft-Bedrohungsexperten Benachrichtigungsfunktion für gezielte Angriffe
    Microsoft-Bedrohungsexperten Benachrichtigungen zu gezielten Angriffen sind auf Organisationen zugeschnitten, um so viele Informationen bereitzustellen, wie sie schnell bereitgestellt werden können, einschließlich der Zeitleiste, des Umfangs der Sicherheitsverletzung und der Methoden des Eindringversuchs, um die Aufmerksamkeit auf kritische Bedrohungen in ihrem Netzwerk zu lenken.

  • Microsoft Defender für Endpunkt API
    Microsoft Defender for Endpoint macht einen Großteil seiner Daten und Aktionen über eine Reihe programmgesteuerter APIs verfügbar. Diese APIs ermöglichen es Ihnen, Workflows zu automatisieren und Innovationen basierend auf Microsoft Defender for Endpoint Funktionen zu entwickeln.

Februar 2019

  • Vorfälle
    Incident ist eine neue Entität in Microsoft Defender for Endpoint, die alle relevanten Warnungen und zugehörigen Entitäten zusammenbringt, um die umfassendere Angriffsgeschichte zu erzählen und Analysten eine bessere Perspektive auf den Überblick über komplexe Bedrohungen zu geben.

  • Onboarding von früheren Windows-Versionen
    Integrieren Sie unterstützte Versionen von Windows-Geräten, damit diese Sensordaten an den Microsoft Defender for Endpoint Sensor senden können.

Oktober 2018

  • Regeln zur Verringerung der Angriffsfläche
    Alle Regeln zur Verringerung der Angriffsfläche werden jetzt unter Windows Server 2019 unterstützt.

  • Kontrollierter Ordnerzugriff
    Der kontrollierte Ordnerzugriff wird jetzt unter Windows Server 2019 unterstützt.

  • Benutzerdefinierte Erkennung
    Mit benutzerdefinierten Erkennungen können Sie benutzerdefinierte Abfragen erstellen, um Ereignisse auf jede Art von Verhalten wie verdächtige oder neue Bedrohungen zu überwachen. Dies kann durch die Nutzung der Leistungsfähigkeit der erweiterten Suche durch die Erstellung von benutzerdefinierten Erkennungsregeln erreicht werden.

  • Integration in Azure Security Center
    Microsoft Defender for Endpoint kann in Azure Security Center integriert werden, um eine umfassende Serverschutzlösung bereitzustellen. Mit dieser Integration können Azure Security Center die Leistungsfähigkeit von Microsoft Defender for Endpoint nutzen, um eine verbesserte Bedrohungserkennung für Windows-Server bereitzustellen.

  • Unterstützung von Managed Security Service Provider (MSSP)
    Microsoft Defender for Endpoint fügt Unterstützung für dieses Szenario hinzu, indem mssp-Integration bereitgestellt wird. Mit der Integration können MSSPs die folgenden Aktionen ausführen: Zugriff auf das Microsoft Defender Security Center-Portal des MSSP-Kunden, Abrufen von E-Mail-Benachrichtigungen und Abrufen von Warnungen über SIEM-Tools (Security Information and Event Management).

  • Wechseldatenträgersteuerung
    Microsoft Defender for Endpoint bietet mehrere Überwachungs- und Kontrollfunktionen, um Bedrohungen von Wechselgeräten zu verhindern, einschließlich neuer Einstellungen zum Zulassen oder Blockieren bestimmter Hardware-IDs.

  • Unterstützung für iOS- und Android-Geräte
    iOS- und Android-Geräte werden jetzt unterstützt und können in den Dienst integriert werden.

  • Bedrohungsanalyse
    Threat Analytics ist eine Reihe interaktiver Berichte, die vom Microsoft Defender for Endpoint Forschungsteam veröffentlicht werden, sobald neue Bedrohungen und Ausbrüche identifiziert werden. Die Berichte helfen Sicherheitsteams dabei, die Auswirkungen auf ihre Umgebung zu bewerten und empfohlene Maßnahmen bereitzustellen, um die Auswirkungen einzudämmen, die Resilienz der Organisation zu erhöhen und bestimmte Bedrohungen zu verhindern.

  • In Windows 10 Version 1809 gibt es zwei neue Regeln zur Verringerung der Angriffsfläche:

    • Adobe Reader am Erstellen von untergeordneten Prozessen hindern

    • Office-Kommunikationsanwendung am Erstellen von untergeordneten Prozessen hindern

  • Microsoft Defender Antivirus

  • Am Antischadsoftware Scan Interface (AMSI) wurde erweitert, um auch VBA-Makros von Office abzudecken. Office VBA + AMSI: Entfernen des Schleiers über schädliche Makros.

März 2018

  • Erweiterte Suche
    Abfragen von Daten mithilfe der erweiterten Suche in Microsoft Defender for Endpoint.

  • Regeln zur Verringerung der Angriffsfläche
    Die neu eingeführten Regeln zur Verringerung der Angriffsfläche sind:

    • Erweiterten Schutz vor Ransomware verwenden

    • Diebstahl von Anmeldeinformationen aus dem Subsystem für die lokale Sicherheitsautorität (lsass.exe) blockieren

    • Erstellung von Prozessen durch PSExec- und WMI-Befehle blockieren

    • Nicht vertrauenswürdige und nicht signierte Prozess, die von USB ausgeführt werden, blockieren

    • Ausführbare Inhalte aus E-Mail-Client und Web-E-Mail blockieren

  • Automatische Untersuchung und Reaktion
    Verwenden Sie automatisierte Untersuchungen, um Bedrohungen zu untersuchen und zu beheben.

    Hinweis

    Verfügbar ab Windows 10 Version 1803 oder höher.

  • Bedingter Zugriff
    Aktivieren Sie den bedingten Zugriff, um Benutzer, Geräte und Daten besser zu schützen.

  • Microsoft Defender for Endpoint Community Center
    Das Microsoft Defender for Endpoint Community Center ist ein Ort, an dem Communitymitglieder über das Produkt lernen, zusammenarbeiten und Erfahrungen austauschen können.

  • Kontrollierter Ordnerzugriff
    Sie können jetzt das Schreiben nicht vertrauenswürdiger Prozesse in Datenträgersektoren mithilfe des kontrollierten Ordnerzugriffs blockieren.

  • Onboarding von Nicht-Windows-Geräten
    Microsoft Defender for Endpoint bietet eine zentralisierte Umgebung für Sicherheitsvorgänge für Windows- und Nicht-Windows-Plattformen. Sie können Warnungen von verschiedenen unterstützten Betriebssystemen in Microsoft Defender Security Center sehen und das Netzwerk Ihrer organization besser schützen.

  • Rollenbasierte Zugriffssteuerung (RBAC)
    Mithilfe der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) können Sie Rollen und Gruppen innerhalb Ihres Sicherheitsbetriebsteams erstellen, um entsprechenden Zugriff auf das Portal zu gewähren.

  • Microsoft Defender Antivirus
    Microsoft Defender Antivirus teilt jetzt erkennungs- status zwischen M365-Diensten und interagiert mit Microsoft Defender for Endpoint. Weitere Informationen finden Sie unter Verwenden von Technologien der nächsten Generation in Microsoft Defender Antivirus durch cloudbasierten Schutz.

  • Bei erster Anzeige blockieren kann jetzt nicht portable ausführbare Dateien (z. B. JS, VBS oder Makros) und ausführbare Dateien blockieren. Weitere Informationen finden Sie unter Aktivieren der Blockierung bei der ersten Anzeige.