Microsoft Defender XDR の新しい特徴と機能を一覧で示します。
その他の Microsoft Defender セキュリティ製品と Microsoft Sentinel の新機能に関する詳細情報は、以下で参照してください。
- Defender ポータルでの統合セキュリティ操作の新機能
- Microsoft Defender for Office 365 の新機能
- Microsoft Defender for Endpoint の新機能
- Microsoft Defender for Identity の新機能
- Microsoft Defender for Cloud Apps の新機能
- Microsoft Defender for Cloud の新機能
- Microsoft Sentinel の新着情報
- Microsoft Purview の最新情報
製品の更新プログラムや重要な通知は、メッセージ センターで受け取ることもできます。
2025 年 7 月
(プレビュー)高度なハンティングの GraphApiAuditEvents テーブルをプレビューで使用できるようになりました。 この表には、テナント内のリソースに対して Microsoft Graph API に対して行われた api 要求Microsoft Entra ID関する情報が含まれています。
(プレビュー)高度なハンティングで利用できるようになった
DisruptionAndResponseEvents
テーブルには、Microsoft Defender XDRの自動攻撃中断イベントに関する情報が含まれています。 これらのイベントには、トリガーされた攻撃中断ポリシーに関連するブロック アプリケーション イベントとポリシー アプリケーション イベントと、関連するワークロード間で実行された自動アクションの両方が含まれます。 攻撃の中断によって中断されたアクティブで複雑な攻撃の可視性と認識を高め、攻撃の範囲、コンテキスト、影響、および実行されたアクションを理解します。
2025 年 6 月
- (プレビュー)Microsoft Copilotでは、Microsoft Defender ポータルでインシデントの概要の一部として、推奨されるプロンプトが提供されるようになりました。 推奨されるプロンプトは、インシデントに関連する特定の資産に関するより多くの分析情報を得るのに役立ちます。 詳細については、「Microsoft DefenderでMicrosoft Copilotを使用してインシデントを集計する」を参照してください。
- (GA)高度なハンティングでは、Microsoft Defenderポータル ユーザーが
adx()
演算子を使用して、Azure Data Explorerに格納されているテーブルにクエリを実行できるようになりました。 既にMicrosoft Defenderしている場合は、この演算子を使用するために、Microsoft Sentinelのログ分析に移動する必要がなくなりました。
2025 年 5 月
(プレビュー)高度なハンティングでは、[検出ルール] ページで、ユーザー定義のすべてのルール (カスタム検出ルールと分析ルールの両方) を表示できるようになりました。 この機能により、次の機能強化も行われます。
- (頻度と組織のスコープに加えて) すべての列をフィルター処理できるようになりました。
- 複数のワークスペースをオンボードしてMicrosoft Defenderしたマルチワークスペース組織の場合、ワークスペース ID 列を表示し、ワークスペースでフィルター処理できるようになりました。
- 分析ルールの詳細ウィンドウを表示できるようになりました。
- 分析ルールに対して、オン/オフ、削除、編集の各アクションを実行できるようになりました。
(プレビュー)統合セキュリティの概要を使用して、セキュリティ操作の実績とMicrosoft Defenderの影響を強調表示できるようになりました。 統合されたセキュリティの概要は、Microsoft Defender ポータルで使用でき、SOC チームがセキュリティ レポートを生成するプロセスを合理化し、通常、さまざまなソースからのデータの収集とレポートの作成に費やす時間を節約します。 詳細については、「 統合セキュリティの概要を使用してセキュリティへの影響を視覚化する」を参照してください。
Microsoft Sentinelオンボードし、User and Entity Behavior Analytics (UEBA) を有効にした Defender ポータル ユーザーは、高度なハンティングで新しい統合
IdentityInfo
テーブルを利用できるようになりました。 この最新バージョンには、Defender ポータルと Azure portal の両方に共通する、可能な限り最大のフィールド セットが含まれるようになりました。(プレビュー)次の高度なハンティング スキーマ テーブルをプレビューで使用できるようになりました。これにより、Microsoft Teamsイベントと関連情報を確認できます。
- MessageEvents テーブルには、配信時にorganization内で送受信されるメッセージに関する詳細が含まれています
- MessagePostDeliveryEvents テーブルには、organization内のMicrosoft Teams メッセージの配信後に発生したセキュリティ イベントに関する情報が含まれています。
- MessageUrlInfo テーブルには、organization内のMicrosoft Teams メッセージを介して送信される URL に関する情報が含まれています
2025 年 4 月
(プレビュー)Microsoft Purview データ セキュリティ調査 (プレビュー) とMicrosoft Defender XDRの統合を使用して、Microsoft Defender ポータルでデータ セキュリティ調査を作成できるようになりました。 この統合により、セキュリティ オペレーション センター (SOC) チームは、データ侵害やデータ リークなどの潜在的なデータ セキュリティ インシデントに対する調査と対応を強化できます。 詳細については、「Microsoft Defender ポータルでデータ セキュリティ調査を作成する」を参照してください。
(プレビュー) 検出されていないデバイスの IP アドレスを含める: 検出されていないデバイスまたは Defender for Endpoint にオンボードされていないデバイスに関連付けられている IP アドレスが含まれるのはプレビュー段階です。 IP アドレスを含む場合、攻撃者は他の侵害されていないデバイスに攻撃を拡散できなくなります。 詳細については、「 検出されていないデバイスの IP アドレスを含める 」を参照してください。
(プレビュー) OAuthAppInfo テーブルを高度なハンティングでプレビューできるようになりました。 この表には、Microsoft Entra IDに登録され、Defender for Cloud Apps アプリ ガバナンス機能で利用できる Microsoft 365 接続 OAuth アプリケーションに関する情報が含まれています。
OnboardingStatus
列とNetworkAdapterDnsSuffix
列は、高度なハンティングのDeviceNetworkInfo
テーブルで使用できるようになりました。
2025 年 3 月
(プレビュー)インシデントの説明がインシデント ページ内に移動しました。 インシデントの詳細の後にインシデントの説明が表示されるようになりました。 詳細については、「インシデントの 詳細」を参照してください。
Microsoft 365 アラート ポリシーは、Microsoft Defender ポータルでのみ管理できるようになりました。 詳細については、「 Microsoft 365 のアラート ポリシー」を参照してください。
カスタム検出を設定するときに、Threat Analytics レポートをリンクできるようになりました。 詳細情報
2025 年 2 月
(プレビュー)IP アドレスを、攻撃の中断時の自動応答から除外できるようになりました。 この機能を使用すると、攻撃の中断によってトリガーされる自動封じ込めアクションから特定の IP を除外できます。 詳細については、「 自動攻撃中断での自動応答から資産を除外する」を参照してください。
(プレビュー)[
PrivilegedEntraPimRoles
] 列は、高度なハンティング IdentityInfo テーブルでプレビューできます。(GA)高度なハンティングSecurity Copilotの応答でクエリの提案を思い付いたMicrosoft Defender表示できるようになりました。 [クエリ テキストの下にある クエリの背後にあるロジックを確認 する] を選択して、KQL に関する専門家レベルの理解がなくても、クエリが意図とニーズに合っていることを検証します。