Microsoft 365 Defender の新機能

Microsoft 365 Defenderの新機能を一覧表示します。

RSS フィード: ご自身のフィード リーダーに次の URL をコピーして貼り付けると、このページの更新時に通知を受け取ることができます。

https://learn.microsoft.com/api/search/rss?search=%22Lists+the+new+features+and+functionality+in+Microsoft+365+defender%22&locale=en-us

その他のMicrosoft Defenderセキュリティ製品の新機能の詳細については、次を参照してください。

また、メッセージ センターから製品の更新や重要な通知を受け取ることもできます。

2023 年 3 月

  • (プレビュー)高度なハンティングでテーブルのDeviceInfo完全なデバイス レポートが 1 時間ごとに送信されるようになりました (前の 1 日の周期ではなく)。 さらに、以前のレポートに変更がある場合は常に、完全なデバイス レポートも送信されます。 新しい列もテーブルにDeviceInfo追加され、DeviceNetworkInfo テーブルと DeviceNetworkInfo テーブル内の既存のDeviceInfoデータにいくつかの機能強化が加えられました。
  • (プレビュー)高度なハンティング カスタム検出で、ほぼリアルタイムのカスタム検出をパブリック プレビューで使用できるようになりました。 新しい 継続的 (NRT) 頻度があり、イベントのデータがほぼリアルタイムで収集および処理されるときにチェックされます。

2023 年 2 月

2023 年 1 月

  • 新しいバージョンのMicrosoft Defender エキスパートによる追求 レポートが利用可能になりました。 レポートの新しいインターフェイスを使用すると、Defender Experts が環境で観察した疑わしいアクティビティに関するコンテキストの詳細を顧客に提供できるようになりました。 また、どの不審なアクティビティが月から月に継続的にトレンドになっているかを示します。 詳細については、「Microsoft 365 Defenderの Defender Experts for Hunting レポートについて」を参照してください。

  • (GA)macOS と Linux でライブ応答が一般公開されました。

  • (GA)ID タイムラインは、Microsoft 365 Defenderの新しい [ID] ページの一部として一般提供されるようになりました。 更新された [ユーザー] ページには、新しい外観、関連する資産の展開ビュー、新しい専用タイムライン タブがあります。タイムラインは、過去 30 日間のアクティビティとアラートを表します。 Microsoft Defender for Identity、Microsoft Defender for Cloud Apps、Microsoft Defender for Endpointなど、使用可能なすべてのワークロードでユーザーの ID エントリを統合します。 タイムラインを使用すると、特定の期間にユーザーのアクティビティ (またはユーザーに対して実行されたアクティビティ) に簡単に集中できます。

2022 年 12 月

  • (プレビュー)新しいMicrosoft 365 Defenderロールベースのアクセス制御 (RBAC) モデルがプレビューで使用できるようになりました。 新しい RBAC モデルを使用すると、セキュリティ管理者は、現在、Microsoft Defender for Endpoint、Microsoft Defender for Office 365、およびをサポートし、効率を高め、1 つのシステム内の複数のセキュリティ ソリューション間で特権を一元的に管理できます。Microsoft Defender for Identity。 新しいモデルは、Microsoft 365 Defenderで現在サポートされている既存の個々の RBAC モデルと完全に互換性があります。 詳細については、「ロールベースのアクセス制御 (RBAC) のMicrosoft 365 Defender」を参照してください。

2022 年 11 月

  • (プレビュー)Microsoft Defender Experts for XDR (Defender Experts for XDR) がプレビュー可能になりました。 Defender Experts for XDR は、セキュリティ オペレーション センター (SOC) に焦点を当て、重要なインシデントに正確に対応するのに役立つ、マネージドの検出と対応サービスです。 Microsoft Defender for Endpoint、Microsoft Defender for Office 365、Microsoft 365 Defenderワークロードを使用するお客様に対して拡張された検出と対応を提供します。Microsoft Defender for Identity、Microsoft Defender for Cloud Apps、Azure Active Directory (Azure AD)。 詳細については、「XDR プレビュー用の拡張Microsoft Defenderエキスパート」を参照してください。
  • (プレビュー)クエリ リソース レポートが高度なハンティングで使用できるようになりました。 レポートには、いずれかのハンティング インターフェイスを使用して過去 30 日間に実行されたクエリに基づいて、ハンティング用の CPU リソースの消費が組織に表示されます。 非効率的なクエリを見つけるには、「 クエリ リソース レポートを表示 する」を参照してください。

2022 年 8 月

  • (GA)Microsoft Defender エキスパートによる追求が一般公開されました。 堅牢なセキュリティ オペレーション センターを持つMicrosoft 365 Defenderのお客様で、Microsoft Defender データを使用してエンドポイント、Office 365、クラウド アプリケーション、ID の間で脅威を事前に検出できるようにする場合は、サービスの適用、設定、および使用の詳細を確認してください。 Defender Experts for Hunting は、他のMicrosoft 365 Defender製品とは別に販売されています。
  • (プレビュー)高度なハンティングで 、ガイド付きモード をパブリック プレビューで使用できるようになりました。 アナリストは、Kusto 照会言語 (KQL) を知らなくても、エンドポイント、ID、電子メール & コラボレーション、クラウド アプリのデータに対するデータベースのクエリを開始できるようになりました。 ガイド付きモードは、使用可能なフィルターと条件を含むドロップダウン メニューを使用してクエリを構築する、使いやすい文書パーツ スタイルを備えています。 「クエリ ビルダーの概要」を参照してください。

2022 年 7 月

  • (プレビュー)Microsoft Defender エキスパートによる追求パブリック プレビューの参加者は、Microsoft 365 Defender製品によって生成されたアラートと共に、ハンティング サービスが環境に現れた脅威を理解するのに役立つ月次レポートを受け取ることを楽しみにしています。 詳細については、「Microsoft 365 Defenderの Defender Experts for Hunting レポートについて」を参照してください。

2022 年 6 月

  • (プレビュー) DeviceTvmInfoGathering テーブルと DeviceTvmInfoGatheringKB テーブルを高度なハンティング スキーマで使用できるようになりました。 これらのテーブルを使用して、さまざまな構成の状態やデバイスの攻撃領域の状態など、Defender 脆弱性管理の評価イベントを検索します。

  • Microsoft 365 Defender ポータルで新しく導入された自動調査&応答カードには、保留中の修復アクションの概要が表示されます。 セキュリティ運用チームは、承認待ちのすべてのアクションと、カード自体でそれらのアクションを承認するための規定された時間を表示できます。 セキュリティ チームは、アクション センターにすばやく移動し、適切な修復アクションを実行できます。 自動調査 & 応答カードには、フル オートメーション ページへのリンクもあります。 これにより、セキュリティ運用チームはアラートを効果的に管理し、修復アクションをタイムリーに完了できます。

2022 年 5 月

  • (プレビュー)最近発表された Microsoft Security Experts という新しいサービス カテゴリへの拡張に合わせて、パブリック プレビュー用の Microsoft Defender エキスパートによる追求 (Defender Experts for Hunting) の利用可能性を導入します。 Defender Experts for Hunting は、堅牢なセキュリティ 運用センターを持っているが、エンドポイント、Office 365、クラウド アプリケーション、ID など、Microsoft Defender データ全体で脅威を積極的に検出する Microsoft を支援したいお客様を対象としています。

2022 年 4 月

  • (プレビュー)ハンティング クエリの結果から直接電子メール メッセージに 対してアクション を実行できるようになりました。 メールは他のフォルダーに移動することも、完全に削除することもできます。
  • (プレビュー)高度なハンティングの新しいUrlClickEventsテーブルを使用すると、メール メッセージ、Microsoft Teams、Office 365 アプリの安全なリンクのクリックからの情報に基づいて、フィッシング キャンペーンや不審なリンクなどの脅威を検索できます。

2022 年 3 月

  • (プレビュー)インシデント キューは、調査に役立ついくつかの機能で強化されています。 機能強化には、ID または名前でインシデントを検索する機能、カスタム時間範囲を指定する機能などの機能が含まれます。

2021 年 12 月

  • (GA)テーブルは DeviceTvmSoftwareEvidenceBeta 、特定のソフトウェアがデバイス上で検出された場所の証拠を表示できるように、高度なハンティングで短期的に追加されました。

2021 年 11 月

  • (プレビュー)Defender for Cloud Apps のアプリケーション ガバナンス アドオン機能は、Microsoft 365 Defenderで使用できるようになりました。 アプリ ガバナンスは、Microsoft Graph API を介して Microsoft 365 データにアクセスする OAuth 対応アプリ用に設計されたセキュリティおよびポリシー管理機能を提供します。 アプリ ガバナンスは、実用的な分析情報と自動化されたポリシー アラートおよびアクションを通して、これらのアプリとそのユーザーが Microsoft 365 に保存されている機密データにアクセスし、使用し、共有する方法について、完全な可視性、修復、およびガバナンスを提供します。 アプリケーション ガバナンスの詳細については、こちらをご覧ください
  • (プレビュー) 高度なハンティング ページには、マルチ集計のサポート、スマート スクロール、合理化されたスキーマ タブ、クエリのクイック編集オプション、クエリ リソースの使用状況インジケーター、その他の機能強化が含まれており、クエリのスムーズさと微調整が容易になりました。
  • (プレビュー)インシデント機能 へのリンクを 使用して、高度なハンティング クエリ結果のイベントまたはレコードを、調査中の新しいインシデントまたは既存のインシデントに直接含めることができます。

2021 年 10 月

  • (GA)高度なハンティングでは、 CloudAppEvents テーブルにさらに列が追加されました。 クエリに 、IsExternalUser、、IsImpersonatedIPCategoryIPTags、 をUserAgentTagsAccountTypeめることができるようになりました。

2021 年 9 月

  • (GA)Microsoft Defender for Office 365イベント データは、Microsoft 365 Defender イベント ストリーミング API で使用できます。 イベントの種類の可用性と状態は、ストリーミング API のサポートされているMicrosoft 365 Defenderイベントの種類で確認できます。

  • (GA)高度なハンティングで利用できるMicrosoft Defender for Office 365データが一般公開されました。

  • (GA)インシデントとアラートをユーザー アカウントに割り当てる

    インシデントとその関連するすべてのアラートを、インシデントの [インシデントの管理] ウィンドウまたはアラートの [アラート管理] ウィンドウの [割り当て先] からユーザー アカウントに割り当てることができます。

2021 年 8 月

  • (プレビュー)高度なハンティングで利用できるMicrosoft Defender for Office 365 データ

    電子メール テーブルの新しい列を使用すると、高度なハンティングを使用して、より詳細な調査を行うために、電子メール ベースの脅威に関するより多くの分析情報を得ることができます。 EmailEventsEmailAttachmentInfoFileSizeEmailPostDeliveryEventsThreatTypesDetectionMethods テーブルに列を含AuthenticationDetailsめることができるようになりました。

  • (プレビュー)インシデント グラフ

    インシデントの [概要] タブの新しい [グラフ] タブには、攻撃の全範囲、時間の経過に伴うネットワーク経由の攻撃の拡散方法、開始場所、攻撃者の移動距離が表示されます。

2021 年 7 月

2021 年 6 月

  • (プレビュー) 脅威タグごとのレポートの表示

    脅威タグは、特定の脅威カテゴリに焦点を当て、最も関連性の高いレポートを確認するのに役立ちます。

  • (プレビュー) ストリーミング API

    Microsoft 365 Defenderでは、Advanced Hunting で使用できるすべてのイベントを Event Hubs または Azure ストレージ アカウントにストリーミングできます。

  • (プレビュー)高度なハンティングでアクションを実行する

    脅威をすばやく含めたり、 高度なハンティングで見つけた侵害された資産に対処したりします。

  • (プレビュー) ポータル内スキーマ リファレンス

    セキュリティ センターで高度なハンティング スキーマ テーブルに関する情報を直接取得します。 このリファレンスには、テーブルと列の説明に加えて、サポートされているイベントの種類 (ActionType 値) とサンプル クエリが含まれています。

  • (プレビュー) DeviceFromIP() 関数

    特定の時間範囲で特定の IP アドレスまたはアドレスが割り当てられているデバイスに関する情報を取得します。

2021 年 5 月

2021 年 4 月

  • Microsoft 365 Defender

    改善されたMicrosoft 365 Defenderポータルが利用可能になりました。 この新しいエクスペリエンスにより、Defender for Endpoint、Defender for Office 365、Defender for Identity などが 1 つのポータルにまとめられます。 これは、セキュリティコントロールを管理するための新しいホームです。 新機能について説明します

  • 脅威分析レポートのMicrosoft 365 Defender

    脅威分析は、アクティブな攻撃の影響に対応し、最小限に抑えるのに役立ちます。 また、Microsoft 365 Defender ソリューションによってブロックされた攻撃の試行について学習し、さらなる露出のリスクを軽減し、回復性を高める予防措置を講じることもできます。 統合セキュリティ エクスペリエンスの一環として、Office E5 ライセンス所有者向けのMicrosoft Defender for EndpointとMicrosoft Defenderで脅威分析を利用できるようになりました。

2021 年 3 月

  • CloudAppEvents テーブル

    Microsoft Defender for Cloud Appsの対象となるさまざまなクラウド アプリやサービスのイベントに関する情報を確認します。 このテーブルには、テーブルで AppFileEvents 以前に使用できる情報も含まれています。