Microsoft 365 Defender の新機能
Microsoft 365 Defenderの新機能を一覧表示します。
RSS フィード: ご自身のフィード リーダーに次の URL をコピーして貼り付けると、このページの更新時に通知を受け取ることができます。
https://learn.microsoft.com/api/search/rss?search=%22Lists+the+new+features+and+functionality+in+Microsoft+365+defender%22&locale=en-us
その他のMicrosoft Defenderセキュリティ製品の新機能の詳細については、次を参照してください。
- Microsoft Defender for Office 365 の新機能
- Microsoft Defender for Endpoint の新機能
- Microsoft Defender for Identityの新機能
- Microsoft Defender for Cloud Appsの新機能
また、メッセージ センターから製品の更新や重要な通知を受け取ることもできます。
2023 年 6 月
- (GA)Microsoft Defender エキスパート for XDR が一般公開されました。 Defender Experts for XDR は、自動化と Microsoft のセキュリティ アナリストの専門知識を組み合わせることで、セキュリティ 運用センターを強化し、脅威を確実に検出して対応し、セキュリティ態勢を向上させます。 XDR のMicrosoft Defenderエキスパートは、他のMicrosoft 365 Defender製品とは別に販売されています。 Microsoft 365 Defenderのお客様で、XDR 用 Defender Experts の購入に関心がある場合は、「XDR のMicrosoft Defenderエキスパートの概要」を参照してください。
2023 年 5 月
- (GA) アラートのチューニング が一般公開されました。 アラートのチューニングを使用すると、アラートを微調整して調査時間を短縮し、優先度の高いアラートの解決に集中できます。 アラートの調整によって、アラート抑制機能が置き換えられます。
- (GA) 自動攻撃の中断 が一般公開されました。 この機能により、人間が操作するランサムウェア (HumOR)、ビジネス メール侵害 (BEC)、敵対者の中間 (AiTM) 攻撃が自動的に中断されます。
- (プレビュー)高度なハンティングで カスタム関数 を使用できるようになりました。 環境で検索するときにクエリ ロジックを再利用できるように、独自のカスタム関数を作成できるようになりました。
2023 年 4 月
- (GA)[ インシデント] ページの [統合された資産] タブ が一般公開されました。
- Microsoft では、脅威アクターに対して新しい気象ベースの名前付け分類を使用しています。 この新しい名前付けスキーマを使用すると、わかりやすくなり、参照しやすくなります。 新しい名前付け分類の詳細については、こちらをご覧ください。
2023 年 3 月
- (プレビュー)Microsoft 365 Defender ポータルでMicrosoft Defender 脅威インテリジェンス (Defender TI) を使用できるようになりました。
この変更により、脅威インテリジェンスという名前のMicrosoft 365 Defender ポータル内に新しいナビゲーション メニューが導入されます。 詳細情報
- (プレビュー)高度なハンティングでテーブルの
DeviceInfo
完全なデバイス レポートが 1 時間ごとに送信されるようになりました (前の 1 日の周期ではなく)。 さらに、以前のレポートに変更がある場合は常に、完全なデバイス レポートも送信されます。 新しい列もテーブルにDeviceInfo
追加され、DeviceNetworkInfo テーブルと DeviceNetworkInfo テーブル内の既存のDeviceInfo
データにいくつかの機能強化が加えられました。 - (プレビュー)高度なハンティング カスタム検出で、ほぼリアルタイムのカスタム検出をパブリック プレビューで使用できるようになりました。 新しい 継続的 (NRT) 頻度があり、イベントのデータがほぼリアルタイムで収集および処理されるときにチェックされます。
- (プレビュー)Microsoft Defender for Cloud Appsでの動作をパブリック プレビューで使用できるようになりました。 プレビューのお客様は、 BehaviorEntities テーブルと BehaviorInfo テーブルを使用して、高度なハンティングで動作を検索できるようになりました。
2023 年 2 月
- (GA) 高度なハンティングのクエリ リソース レポート が一般公開されました。
- (プレビュー) 自動攻撃中断 機能によって、ビジネス メール侵害 (BEC) が中断されるようになりました。
2023 年 1 月
新しいバージョンのMicrosoft Defender エキスパートによる追求 レポートが利用可能になりました。 レポートの新しいインターフェイスを使用すると、Defender Experts が環境で観察した疑わしいアクティビティに関するコンテキストの詳細を顧客に提供できるようになりました。 また、どの不審なアクティビティが月から月に継続的にトレンドになっているかを示します。 詳細については、「Microsoft 365 Defenderの Defender Experts for Hunting レポートについて」を参照してください。
(GA)macOS と Linux でライブ応答が一般公開されました。
(GA)ID タイムラインは、Microsoft 365 Defenderの新しい [ID] ページの一部として一般公開されるようになりました。 更新された [ユーザー] ページには、新しい外観、関連する資産の展開ビュー、新しい専用のタイムライン タブがあります。タイムラインは、過去 30 日間のアクティビティとアラートを表します。 Microsoft Defender for Identity、Microsoft Defender for Cloud Apps、Microsoft Defender for Endpointなど、使用可能なすべてのワークロードでユーザーの ID エントリを統合します。 タイムラインを使用すると、特定の時間枠でユーザーのアクティビティ (またはユーザーに対して実行されたアクティビティ) に簡単に集中できます。
2022 年 12 月
- (プレビュー)新しいMicrosoft 365 Defenderロールベースのアクセス制御 (RBAC) モデルがプレビューで使用できるようになりました。 新しい RBAC モデルを使用すると、セキュリティ管理者は、現在、Microsoft Defender for Endpoint、Microsoft Defender for Office 365、およびをサポートし、効率を高め、1 つのシステム内の複数のセキュリティ ソリューション間で特権を一元的に管理できます。Microsoft Defender for Identity。 新しいモデルは、Microsoft 365 Defenderで現在サポートされている既存の個々の RBAC モデルと完全に互換性があります。 詳細については、「ロールベースのアクセス制御 (RBAC) のMicrosoft 365 Defender」を参照してください。
2022 年 11 月
- (プレビュー)Microsoft Defender Experts for XDR (Defender Experts for XDR) がプレビュー可能になりました。 Defender Experts for XDR は、セキュリティ オペレーション センター (SOC) に焦点を当て、重要なインシデントに正確に対応するのに役立つ、マネージドの検出と対応サービスです。 Microsoft Defender for Endpoint、Microsoft Defender for Office 365、Microsoft 365 Defenderワークロードを使用するお客様に対して拡張された検出と対応を提供します。Microsoft Defender for Identity、Microsoft Defender for Cloud Apps、Azure Active Directory (Azure AD)。 詳細については、「XDR プレビュー用の拡張Microsoft Defenderエキスパート」を参照してください。
- (プレビュー)クエリ リソース レポートが高度なハンティングで使用できるようになりました。 レポートには、ハンティング インターフェイスのいずれかを使用して過去 30 日間に実行されたクエリに基づいて、ハンティング用の CPU リソースのorganizationの消費量が表示されます。 非効率的なクエリを見つけるには、「 クエリ リソース レポートを表示 する」を参照してください。
2022 年 10 月
- (プレビュー)新しい自動攻撃中断機能がプレビュー段階になりました。 この機能は、セキュリティ調査の分析情報を組み合わせ、AI モデルを進化させ、進行中の攻撃を自動的に含めます。 自動攻撃の中断により、セキュリティ オペレーション センター (SOC) が攻撃を完全に修復し、組織への攻撃の影響を制限する時間も長くなります。 このプレビューでは、ランサムウェア攻撃が自動的に中断されます。
2022 年 8 月
- (GA)Microsoft Defender エキスパートによる追求が一般公開されました。 堅牢なセキュリティ オペレーション センターを持つMicrosoft 365 Defenderのお客様で、Microsoft Defender データを使用してエンドポイント、Office 365、クラウド アプリケーション、ID の間で脅威を事前に検出できるようにする場合は、サービスの適用、設定、および使用の詳細を確認してください。 Defender Experts for Hunting は、他のMicrosoft 365 Defender製品とは別に販売されています。
- (プレビュー)高度なハンティングで 、ガイド付きモード をパブリック プレビューで使用できるようになりました。 アナリストは、Kusto 照会言語 (KQL) を知らなくても、エンドポイント、ID、電子メール & コラボレーション、クラウド アプリのデータに対するデータベースのクエリを開始できるようになりました。 ガイド付きモードは、使用可能なフィルターと条件を含むドロップダウン メニューを使用してクエリを構築する、使いやすい文書パーツ スタイルを備えています。 「クエリ ビルダーの概要」を参照してください。
2022 年 7 月
- (プレビュー)Microsoft Defender エキスパートによる追求パブリック プレビューの参加者は、Microsoft 365 Defender製品によって生成されたアラートと共に、ハンティング サービスが環境に現れた脅威を理解するのに役立つ月次レポートを受け取ることを楽しみにしています。 詳細については、「Microsoft 365 Defenderの Defender Experts for Hunting レポートについて」を参照してください。
2022 年 6 月
(プレビュー) DeviceTvmInfoGathering テーブルと DeviceTvmInfoGatheringKB テーブルを高度なハンティング スキーマで使用できるようになりました。 これらのテーブルを使用して、さまざまな構成の状態やデバイスの攻撃領域の状態など、Defender 脆弱性管理の評価イベントを検索します。
Microsoft 365 Defender ポータルで新しく導入された自動調査&応答カードは、保留中の修復アクションの概要を提供します。
セキュリティ運用チームは、承認待ちのすべてのアクションと、カード自体でそれらのアクションを承認するための規定された時間を表示できます。 セキュリティ チームは、アクション センターにすばやく移動し、適切な修復アクションを実行できます。 自動調査&応答カードには、[完全な自動化] ページへのリンクもあります。 これにより、セキュリティ運用チームはアラートを効果的に管理し、修復アクションをタイムリーに完了できます。
2022 年 5 月
- (プレビュー)最近発表された Microsoft Security Experts という新しいサービス カテゴリへの拡張に合わせて、パブリック プレビュー用の Microsoft Defender エキスパートによる追求 (Defender Experts for Hunting) の利用可能性を導入します。 Defender Experts for Hunting は、堅牢なセキュリティ 運用センターを持っているが、エンドポイント、Office 365、クラウド アプリケーション、ID など、Microsoft Defender データ全体で脅威を積極的に検出する Microsoft を支援したいお客様を対象としています。
2022 年 4 月
- (プレビュー)ハンティング クエリの結果から直接電子メール メッセージに 対してアクション を実行できるようになりました。 メールは他のフォルダーに移動することも、完全に削除することもできます。
- (プレビュー)高度なハンティングの新しい
UrlClickEvents
テーブルを使用すると、メール メッセージ、Microsoft Teams、Office 365 アプリの安全なリンクのクリックからの情報に基づいて、フィッシング キャンペーンや不審なリンクなどの脅威を検索できます。
2022 年 3 月
- (プレビュー)インシデント キューは、調査に役立ついくつかの機能で強化されています。 機能強化には、ID または名前でインシデントを検索する機能、カスタム時間範囲の指定などの機能が含まれます。
2021 年 12 月
- (GA)テーブルは
DeviceTvmSoftwareEvidenceBeta
、特定のソフトウェアがデバイス上で検出された場所の証拠を表示できるように、高度なハンティングで短期的に追加されました。
2021 年 11 月
- (プレビュー)Defender for Cloud Apps のアプリケーション ガバナンス アドオン機能は、Microsoft 365 Defenderで使用できるようになりました。 アプリ ガバナンスは、Microsoft Graph API を介して Microsoft 365 データにアクセスする OAuth 対応アプリ用に設計されたセキュリティおよびポリシー管理機能を提供します。 アプリ ガバナンスは、実用的な分析情報と自動化されたポリシー アラートおよびアクションを通して、これらのアプリとそのユーザーが Microsoft 365 に保存されている機密データにアクセスし、使用し、共有する方法について、完全な可視性、修復、およびガバナンスを提供します。 アプリケーション ガバナンスの詳細については、こちらをご覧ください。
- (プレビュー) 高度なハンティング ページには、マルチ集計のサポート、スマート スクロール、合理化されたスキーマ タブ、クエリのクイック編集オプション、クエリ リソース使用状況インジケーター、その他の機能強化が含まれており、クエリのスムーズさと微調整が容易になりました。
- (プレビュー)インシデント機能 へのリンクを 使用して、高度なハンティング クエリ結果のイベントまたはレコードを、調査中の新しいインシデントまたは既存のインシデントに直接含めることができるようになりました。
2021 年 10 月
- (GA)高度なハンティングでは、 CloudAppEvents テーブルにさらに列が追加されました。 クエリに 、
IsExternalUser
、、IsImpersonated
、IPCategory
IPTags
、 をUserAgentTags
含AccountType
めることができるようになりました。
2021 年 9 月
(GA)Microsoft Defender for Office 365イベント データは、Microsoft 365 Defender イベント ストリーミング API で使用できます。 イベントの種類の可用性と状態は、ストリーミング API のサポートされているMicrosoft 365 Defenderイベントの種類で確認できます。
(GA)高度なハンティングで利用できるMicrosoft Defender for Office 365データが一般公開されました。
(GA)インシデントとアラートをユーザー アカウントに割り当てる
インシデントとその関連するすべてのアラートを、インシデントの [インシデントの管理] ウィンドウまたはアラートの [アラートの管理] ウィンドウの [割り当て先] からユーザー アカウントに割り当てることができます。
2021 年 8 月
(プレビュー)高度なハンティングで利用できるMicrosoft Defender for Office 365 データ
電子メール テーブルの新しい列を使用すると、高度なハンティングを使用して、より詳細な調査を行うために、電子メール ベースの脅威に関するより多くの分析情報を得ることができます。 EmailEvents、EmailAttachmentInfo、
FileSize
EmailPostDeliveryEventsThreatTypes
DetectionMethods
テーブルに列を含AuthenticationDetails
めることができるようになりました。(プレビュー)インシデント グラフ
インシデントの [概要] タブの新しい [グラフ] タブには、攻撃の全範囲、時間の経過に伴うネットワーク経由の攻撃の拡散方法、開始場所、攻撃者の移動距離が表示されます。
2021 年 7 月
-
サポートされているパートナー接続を使用して、プラットフォームの検出、調査、脅威インテリジェンスの機能を強化します。
2021 年 6 月
(プレビュー) 脅威タグごとのレポートの表示
脅威タグは、特定の脅威カテゴリに焦点を当て、最も関連性の高いレポートを確認するのに役立ちます。
(プレビュー) ストリーミング API
Microsoft 365 Defenderでは、Advanced Hunting で使用できるすべてのイベントを Event Hubs または Azure ストレージ アカウントにストリーミングできます。
(プレビュー)高度なハンティングでアクションを実行する
脅威をすばやく含めたり、 高度なハンティングで見つけた侵害された資産に対処したりします。
(プレビュー) ポータル内スキーマ リファレンス
セキュリティ センターで高度なハンティング スキーマ テーブルに関する情報を直接取得します。 テーブルと列の説明に加えて、このリファレンスには、サポートされているイベントの種類 (
ActionType
値) とサンプル クエリが含まれています。(プレビュー) DeviceFromIP() 関数
特定の時間範囲で特定の IP アドレスまたはアドレスが割り当てられているデバイスに関する情報を取得します。
2021 年 5 月
Microsoft 365 Defender ポータルの新しいアラート ページ
コンテキストの攻撃に関する強化された情報を提供します。 現在のアラートの原因となったその他のトリガーされたアラートと、攻撃に関連するすべての影響を受けるエンティティとアクティビティ (ファイル、ユーザー、メールボックスなど) を確認できます。 詳細については、「 アラートの調査 」を参照してください。
Microsoft 365 Defender ポータルでのインシデントとアラートの傾向グラフ
1 つのインシデントに対して複数のアラートがあるかどうか、またはorganizationが複数の異なるインシデントで攻撃を受けているかどうかを判断します。 詳細については、「 インシデントの優先順位付け 」を参照してください。
2021 年 4 月
Microsoft 365 Defender
改善されたMicrosoft 365 Defenderポータルが利用可能になりました。 この新しいエクスペリエンスにより、Defender for Endpoint、Defender for Office 365、Defender for Identity などが 1 つのポータルにまとめられます。 これは、セキュリティコントロールを管理するための新しいホームです。 新機能について説明します。
脅威分析レポートのMicrosoft 365 Defender
脅威分析は、アクティブな攻撃の影響に対応し、最小限に抑えるのに役立ちます。 また、Microsoft 365 Defender ソリューションによってブロックされた攻撃の試行について学習し、さらなる露出のリスクを軽減し、回復性を高める予防措置を講じることもできます。 統合セキュリティ エクスペリエンスの一環として、Office E5 ライセンス所有者のMicrosoft Defender for EndpointとMicrosoft Defenderで脅威分析を利用できるようになりました。
2021 年 3 月
-
Microsoft Defender for Cloud Appsの対象となるさまざまなクラウド アプリやサービスのイベントに関する情報を確認します。 このテーブルには、テーブルで
AppFileEvents
以前に使用できる情報も含まれています。