Du kan også få produktoppdateringer og viktige varsler via Meldingssenter.
November 2024
(Forhåndsvisning) Angrepsbaner i hendelsesgrafen er nå tilgjengelige i Microsoft Defender-portalen. Angrepshistorien inneholder nå potensielle angrepsbaner som viser banene som angripere potensielt kan ta etter å ha kompromittert en enhet. Denne funksjonen hjelper deg med å prioritere svararbeidet. Hvis du vil ha mer informasjon, kan du se angrepsbaner i angrepshistorien.
(Forhåndsvisning) Microsoft Defender XDR kunder kan nå eksportere hendelsesdata til PDF. Bruk de eksporterte dataene til enkelt å registrere og dele hendelsesdata til andre interessenter. Hvis du vil ha mer informasjon, kan du se Eksportere hendelsesdata til PDF.
(GA) Kolonnen for siste oppdateringstidspunkt i hendelseskøen er nå generelt tilgjengelig.
(Forhåndsvisning) Skybasert undersøkelse og responshandlinger er nå tilgjengelige for beholderrelaterte varsler i Microsoft Defender-portalen. Sikkerhetsoperasjonssenteranalytikere (SOC) kan nå undersøke og svare på beholderrelaterte varsler i nær sanntid med skybaserte responshandlinger og undersøkelseslogger for å jakte på relaterte aktiviteter. Hvis du vil ha mer informasjon, kan du se Undersøke og svare på containertrusler i Microsoft Defender-portalen.
(GA) Operatøren arg() i avansert jakt i Microsoft Defender portalen er nå generelt tilgjengelig. Brukere kan nå bruke arg()-operatoren for Azure Resource Graph-spørringer for å søke etter Azure-ressurser, og trenger ikke lenger å gå til Log Analytics i Microsoft Sentinel for å bruke denne operatoren hvis den allerede er i Microsoft Defender.
(Forhåndsvisning) Tabellen CloudProcessEvents er nå tilgjengelig for forhåndsvisning i avansert jakt. Den inneholder informasjon om prosesshendelser i miljøer som er vert for flereskyer. Du kan bruke den til å oppdage trusler som kan observeres gjennom prosessdetaljer, for eksempel ondsinnede prosesser eller kommandolinjesignaturer.
(Forhåndsvisning) Overføring av egendefinerte gjenkjenningsspørringer til kontinuerlig (nær sanntid eller NRT)-frekvens er nå tilgjengelig for forhåndsvisning i avansert jakt. Bruk av kontinuerlig frekvens (NRT) øker organisasjonens mulighet til å identifisere trusler raskere. Det har minimal eller ingen innvirkning på ressursbruken, og bør derfor vurderes for alle kvalifiserte gjenkjenningsregler i organisasjonen. Du kan overføre kompatible KQL-spørringer ved å følge trinnene i kontinuerlig (NRT)-frekvens.
Oktober 2024
Microsoft Unified RBAC-roller legges til med nye tilgangsnivåer for Microsoft Threat Experts kunder til å bruke Spør Defender-eksperters evne.
(Forhåndsvisning) I avansert jakt kan Microsoft Defender portalbrukere nå bruke arg()-operatoren for Azure Resource Graph spørringer for å søke etter Azure-ressurser. Du trenger ikke lenger å gå til Log Analytics i Microsoft Sentinel for å bruke denne operatoren hvis du allerede er i Microsoft Defender.
September 2024
(GA) Globalt søk for enheter i Microsoft Defender-portalen er nå generelt tilgjengelig. Siden for forbedrede søkeresultater sentraliserer resultatene fra alle enheter. Hvis du vil ha mer informasjon, kan du se Globalt søk i Microsoft Defender-portalen.
(GA) Copilot i Defender inkluderer nå sammendragsfunksjonen for identitet, som gir umiddelbar innsikt i en brukers risikonivå, påloggingsaktivitet og mer. Hvis du vil ha mer informasjon, kan du se Sammendrag av identitetsinformasjon med Copilot i Defender.
(GA) Avanserte kontekstruter for jakt er nå tilgjengelige i flere opplevelser. Dette gir deg tilgang til avansert jakt-funksjonen uten å forlate den gjeldende arbeidsflyten.
For hendelser og varsler som genereres av analyseregler, kan du velge Kjør spørring for å utforske resultatene av den relaterte analyseregelen.
I analyseregelveiviserens angi regellogikktrinn kan du velge Vis spørringsresultater for å bekrefte resultatene av spørringen du er i ferd med å angi.
I rapporten for spørringsressurser kan du vise alle spørringene ved å velge de tre prikkene på spørringsraden og velge Åpne i redigeringsprogrammet for spørring.
For enhetsenheter som er involvert i hendelser eller varsler, er Go-jakten også tilgjengelig som ett av alternativene etter å ha valgt de tre prikkene på sidepanelet på enheten.
30. august 2024
(Forhåndsvisning) Microsoft Sentinel data er nå tilgjengelige med Defender XDR data i Microsoft Defender administrasjon av flere enheter. Bare ett Microsoft Sentinel arbeidsområde per leier støttes for øyeblikket i microsofts plattform for enhetlige sikkerhetsoperasjoner. Så Microsoft Defender administrasjon av flere enheter viser siEM-data (security information and event management) fra ett Microsoft Sentinel arbeidsområde per leier. Hvis du vil ha mer informasjon, kan du se Microsoft Defender administrasjon av flere enheter og Microsoft Sentinel i Microsoft Defender-portalen.
Hvis du vil sikre en problemfri opplevelse når du navigerer i Microsoft Defender-portalen, konfigurerer du nettverksbrannmuren ved å legge til de aktuelle adressene i tillatelseslisten. Hvis du vil ha mer informasjon, kan du se Konfigurasjon av nettverksbrannmur for Microsoft Defender XDR.
(GA) Filtrering av Microsoft Defender for skyvarsler etter den tilknyttede varslingsabonnements-ID-en i Hendelser- og Varsler-køene er nå generelt tilgjengelig. Hvis du vil ha mer informasjon, kan du se Microsoft Defender for Sky i Microsoft Defender XDR.
(GA) Microsofts plattform for enhetlige sikkerhetsoperasjoner i Microsoft Defender-portalen er generelt tilgjengelig. Denne utgivelsen samler alle funksjonene til Microsoft Sentinel, Microsoft Defender XDR og Microsoft Copilot i Microsoft Defender. Hvis du vil ha mer informasjon, kan du se følgende ressurser:
(Forhåndsvisning) Nå kan du tilpasse kolonner i Hendelser- og Varsler-køene i Microsoft Defender-portalen. Du kan legge til, fjerne og endre rekkefølgen på kolonner for å vise informasjonen du trenger. Hvis du vil ha mer informasjon, kan du se hvordan du tilpasser kolonner i hendelseskøen og varselkøen.
(Forhåndsvisning) Kritiske ressurser er nå en del av kodene i hendelsen og varselkøer. Når et kritisk aktivum er involvert i en hendelse eller et varsel, vises den kritiske aktivakoden i køene. Hvis du vil ha mer informasjon, kan du se hendelseskoder og varselkøen.
(Forhåndsvisning) Hendelser er nå ordnet i henhold til de siste automatiske eller manuelle oppdateringene gjort i en hendelse. Les om siste oppdateringstidskolonne i hendelseskøen.
(GA) Læringshubressurser er flyttet fra Microsoft Defender-portalen til learn.microsoft.com. Få tilgang til Microsoft Defender XDR Ninja-opplæring, læreprogrammer, opplæringsmoduler og mer. Bla gjennom listen over læreprogrammer, og filtrer etter produkt, rolle, nivå og emne.
(GA) UrlClickEvents-tabellen i avansert jakt er nå generelt tilgjengelig. Bruk denne tabellen til å få informasjon om klarerte koblinger-klikk fra e-postmeldinger, Microsoft Teams og Office 365 apper i støttede skrivebords-, mobil- og nettapper.
(GA) Nå kan du frigi eller flytte e-postmeldinger fra karantene tilbake til brukerens innboks direkte fra Utfør handlinger i avansert jakt og i egendefinerte oppdagelser. Dette gjør det mulig for sikkerhetsoperatører å håndtere falske positiver mer effektivt og uten å miste kontekst.
Juni 2024
(Forhåndsvisning) Innholdsdistribusjon gjennom leiergrupper i administrasjon av flere enheter er nå tilgjengelig. Innholdsdistribusjon hjelper deg med å administrere innhold i stor skala på tvers av leiere i administrasjon av flere enheter i Microsoft Defender XDR. I innholdsdistribusjon kan du opprette leiergrupper for å kopiere eksisterende innhold, for eksempel egendefinerte gjenkjenningsregler, fra kildeleieren til målleieren du tilordner under oppretting av leiergruppe. Innholdet kjøres deretter på målleierens enheter eller enhetsgrupper som du angir i leiergruppeomfanget.
(Forhåndsvisning) Nå kan du filtrere Microsoft Defender for skyvarsler etter den tilknyttede varslingsabonnements-ID-en i køer for hendelser og varsler. Hvis du vil ha mer informasjon, kan du se Microsoft Defender for Sky i Microsoft Defender XDR.
(GA) Nå kan du filtrere resultatene i avansert jakt, slik at du kan begrense undersøkelsen på bestemte data du vil fokusere på.
Mai 2024
(Forhåndsvisning) Sikkerhetsanalytikere kan nå undersøke en brukers insider-risiko i Microsoft Defender-portalen med alvorsgrad og innsikt for innsiderisiko som er tilgjengelig for Microsoft Defender XDR brukere med klargjort tilgang til Microsoft Purview administrasjon av intern risiko. Se enhetsdetaljene på brukersiden for mer informasjon.
(GA) Siden sikkerhetspolicyer for endepunkt er nå tilgjengelig i flertenant administrasjon i Microsoft Defender XDR. Opprett, rediger og slett sikkerhetspolicyer for tenantenhetene fra siden sikkerhetspolicyer for endepunkt . Hvis du vil ha mer informasjon, kan du se Sikkerhetspolicyer for endepunkt i flertenant administrasjon.
Opprett varslingsjusteringsregler ved hjelp av alvorsgrad for varsel og tittelverdier for varsel som betingelser. Varseljustering kan hjelpe deg med å effektivisere varselkøen, spare tid ved å skjule eller løse varsler automatisk, hver gang en bestemt forventet organisatorisk virkemåte oppstår, og regelbetingelsene oppfylles. Hvis du vil ha mer informasjon, kan du se Justere et varsel.
(Forhåndsvisning) Slå på forhåndsvisningsalternativer i hovedinnstillingene for Microsoft 365 Defender sammen med andre forhåndsvisningsfunksjoner for Microsoft 365 Defender. Kunder som ikke bruker forhåndsvisningsfunksjoner ennå, vil fortsette å se de eldre innstillingene under Forhåndsvisningsfunksjoner > for avanserte funksjoner > for innstillinger > for endepunkter. Hvis du vil ha mer informasjon, kan du se forhåndsvisningsfunksjonene i Microsoft 365 Defender.
(Forhåndsvisning) SOC-optimaliseringssiden i Microsoft Defender-portalen er nå tilgjengelig med plattformen for enhetlige sikkerhetsoperasjoner. Integrer Microsoft Defender XDR og Microsoft Sentinel og bruk SOC-optimaliseringer til å optimalisere både prosesser og resultater, uten at SOC-teamene bruker tid på manuell analyse og forskning. Hvis du vil ha mer informasjon, kan du se:
(Forhåndsvisning) Søk i Microsoft Defender-portalen omfatter nå muligheten til å søke etter enheter og brukere i Microsoft Sentinel. Bruk søkefeltet til å søke etter hendelser, varsler og andre data på tvers av Microsoft Defender XDR og Microsoft Sentinel. Hvis du vil ha mer informasjon, kan du se Søk i Microsoft Defender.
(Forhåndsvisning) CloudAuditEvents-tabellen er nå tilgjengelig i avansert jakt. Dette gjør at du kan lete gjennom skyovervåkingshendelser i Microsoft Defender for Cloud og opprette egendefinerte gjenkjenninger for å vise mistenkelige Azure Resource Manager- og Kubernetes (KubeAudit)-kontrollflyaktiviteter.
(GA) Automatisk myk sletting av avsenderens kopi når Myk sletting er valgt som en handling for e-postmeldinger, er nå tilgjengelig i veiviseren Forefør handlinger i avansert jakt. Denne nye funksjonen effektiviserer prosessen med å behandle sendte elementer, spesielt administratorer som bruker sletting og flytt til innbokshandlinger . Les Ta-handlinger på e-postmeldinger for mer informasjon.
(Forhåndsvisning) Nå kan du spørre etter Microsoft Sentinel data ved hjelp av API-en for avansert jaktspørring. Du kan bruke parameteren timespan til å spørre etter Defender XDR og Microsoft Sentinel data som har lengre dataoppbevaring enn Defender XDR som standard på 30 dager.
(Forhåndsvisning) I den enhetlige Microsoft Defender-portalen kan du nå opprette egendefinerte gjenkjenninger i spørringsdata som går over Microsoft Sentinel og Defender XDR tabeller. Les Opprett egendefinerte analyse- og gjenkjenningsregler for mer informasjon.
(Forhåndsvisning) Plattformen for enhetlige sikkerhetsoperasjoner i Microsoft Defender-portalen er nå tilgjengelig. Denne utgivelsen samler alle funksjonene til Microsoft Sentinel, Microsoft Defender XDR og Microsoft Copilot i Microsoft Defender. Hvis du vil ha mer informasjon, kan du se følgende ressurser:
(GA) Microsoft Copilot i Microsoft Defender er nå generelt tilgjengelig. Copilot i Defender hjelper deg med å undersøke og svare på hendelser raskere og mer effektivt. Copilot gir veiledede svar, hendelsessammendrag og rapporter, hjelper deg med å bygge KQL-spørringer for å jakte på trusler, levere fil- og skriptanalyser og gjøre det mulig å oppsummere relevant og handlingsbar trusselintelligens.
Copilot i Defender-kunder kan nå eksportere hendelsesdata til PDF. Bruk de eksporterte dataene til enkelt å dele hendelsesdata, noe som forenkler diskusjoner med sikkerhetsteamene og andre interessenter. Hvis du vil ha mer informasjon, kan du se Eksportere hendelsesdata til PDF.
Varsler i Microsoft Defender-portalen er nå tilgjengelige. Velg klokkeikonet øverst til høyre i Defender-portalen for å vise alle aktive varsler. Mer informasjon om varsler i Microsoft Defender-portalen.
Kolonnen AzureResourceId, som viser den unike identifikatoren for Azure-ressursen som er tilknyttet en enhet, er nå tilgjengelig i tabellen DeviceInfo i avansert søk.
Februar 2024
(GA) Mørk modus er nå tilgjengelig i Microsoft Defender-portalen. Velg Mørk modus øverst til høyre på hjemmesiden i Defender-portalen. Velg Lys modus for å endre fargemodusen tilbake til standardmodus.
Plattformversjonen 2024-02 forårsaker bare inkonsekvente resultater for enhetskontrollkunder som bruker policyer for utskiftbare medier med tilgang på disk-/enhetsnivå (masker som er mindre enn eller lik 7). Håndhevelsen fungerer kanskje ikke som forventet.
For å løse dette problemet anbefales det at man ruller tilbake til den forrige versjonen av Defender-plattformen.
Januar 2024
Defender Boxed er tilgjengelig i en begrenset periode. Defender Boxed fremhever organisasjonens sikkerhetssuksesser, forbedringer og responshandlinger i løpet av 2023. Ta deg tid til å feire organisasjonens forbedringer av sikkerhetsstillingen, generell respons på oppdagede trusler (manuell og automatisk), blokkerte e-postmeldinger og mer.
Defender Boxed åpnes automatisk når du går til Hendelser-siden i Microsoft Defender-portalen.
Hvis du lukker Defender Boxed og vil åpne den på nytt, går du til Hendelser i Microsoft Defender-portalen, og deretter velger du Din Defender Boxed.
Ta en beslutning raskt! Defender Boxed er bare tilgjengelig i en kort periode.
(Tilgjengelig) Ny funksjonalitet i hendelseskøens tilgjengelige filtre er nå allment tilgjengelig. Prioriter hendelser i henhold til dine foretrukne filtre ved å opprette filtersett og lagre filterspørringer. Finn ut mer om filtre for hendelseskø i tilgjengelige filtre.
(Tilgjengelig)Aktivitetsloggen er nå tilgjengelig på en hendelsesside. Bruk aktivitetsloggen til å vise alle overvåkinger og kommentarer, og legg til kommentarer i loggen for en hendelse. Hvis du vil ha mer informasjon, kan du se Aktivitetslogg.
(Forhåndsversjon) Spørringslogg i avansert jakt er nå tilgjengelig. Du kan nå kjøre på nytt eller begrense spørringer du nylig har kjørt. Opptil 30 spørringer de siste 28 dagene kan lastes inn i spørringsloggruten.
(Forhåndsvisning) Flere funksjoner du kan bruke til å drille ned videre fra spørringsresultatene i avansert jakt, er nå tilgjengelige.
Desember 2023
Felles rollebasert tilgangskontroll (RBAC) for Microsoft Defender XDR, er nå tilgjengelig for alle. Med felles RBAC kan administratorer behandle brukertillatelser på tvers av ulike sikkerhetsløsninger, fra ett sentralt sted. Dette tilbudet er også tilgjengelig for GCC Moderate-kunder. Hvis du vil ha mer informasjon, kan du se Felles rollebasert tilgangskontroll (RBAC) for Microsoft Defender XDR.
Med Microsoft Defender-eksperter for XDR kan du nå ekskludere enheter fra utbedringshandlinger som er utført av ekspertene våre, og i stedet få veiledning om utbedring for disse enhetene.
Hendelseskøen i Microsoft Defender-portalen er oppdatert med filtre og søk, og det er lagt til en ny funksjon der du kan opprette dine egne filtersett. Hvis du vil ha mer informasjon, kan du seTilgjengelige filtre.
Nå kan du tilordne hendelser til en brukergruppe eller en annen bruker. Hvis du vil ha mer informasjon, kan du se Tilordne en hendelse.
November 2023
Med Microsoft Defender jakteksperter kan du nå generere eksempler på jaktekspert-varsler, slik at du kan ta i bruk tjenesten uten å måtte vente på at en reell kritisk aktivitet inntreffer i miljøet ditt.
Finn ut mer
(Forhåndsversjon) Microsoft Defender for Cloud-varsler er nå integrert i Microsoft Defender XDR. Defender for Cloud-varsler knyttes automatisk med hendelser og varsler i Microsoft Defender-portalen, og skyressurser kan vises i køene for hendelser og varsler. Mer informasjon om Integrering av Defender for Cloud i Microsoft Defender XDR.
(Forhåndsversjon) Microsoft Defender XDR har nå bygd inn narreteknologi for å beskytte miljøet ditt mot angrep med stor effekt som bruker menneske-operert sideveis bevegelse. Mer informasjon om narrefunksjonen og hvordan du konfigurerer den narrefunksjonen.
Microsoft Defender Experts for XDR lar deg nå utføre din egen klargjøringsvurdering når du forbereder miljøet for Defender Experts for XDR-tjenesten.
Oktober 2023
(Forhåndsversjon) Du kan nå få e-postvarsler for manuelle eller automatiserte handlinger gjort i Microsoft Defender XDR. Finn ut hvordan du konfigurerer e-postvarsler for manuelle eller automatiserte svarhandlinger som utføres i portalen. Hvis du vil ha mer informasjon, kan du se Få e-postvarsler for svarhandlinger i Microsoft Defender XDR.
(Forhåndsvisning) Microsoft Security Copilot i Microsoft Defender XDR er nå i forhåndsversjon. Microsoft Defender XDR-brukere kan dra nytte av Sikkerhet Copilot sine muligheter til å oppsummere hendelser, analysere skript og koder, bruke veiledede svar til å løse hendelser, generere KQL-spørringer og opprette hendelsesrapporter i portalen. Sikkerhet Copilot er på en forhåndsversjon bare for invitasjon. Mer informasjon om Sikkerhet Copilot i vanlige spørsmål om Microsoft Sikkerhet Copilot programmet for tidlig tilgang.
September 2023
(Forhåndsversjon) Egendefinerte gjenkjenninger ved hjelp av data fra Microsoft Defender for identitet og Microsoft Defender for Cloud Apps, spesielt CloudAppEvents, IdentityDirectoryEvents, IdentityLogonEvents og IdentityQueryEventstabeller kan nå kjøres i nær sanntid kontinuerlig (NRT) frekvens.
August 2023
Veiledninger for å svare på første hendelse for nye brukere er nå direkte.
Forstå hendelser og lære å triage og prioritere, analysere den første hendelsen ved hjelp av opplæringer og videoer, og utbedre angrep ved å forstå handlinger som er tilgjengelige i portalen.
(Forhåndsversjon) Administrasjon av aktivaregler – dynamiske regler for enheter er nå i offentlig forhåndsversjon. Dynamiske regler kan hjelpe deg med å administrere enhetskontekst ved å tilordne koder og enhetsverdier automatisk basert på bestemte kriterier.
(Forhåndsvisning) DeviceInfo-tabellen i avansert jakt inkluderer nå også kolonnene DeviceManualTags og DeviceDynamicTags i offentlig forhåndsversjon for å vise både manuelt og dynamisk tilordnede koder relatert til enheten du undersøker.
Funksjonen Veiledet respons i Microsoft Defender Experts for utvidet oppdagelse og svar har fått nytt navn til Administrert svar. Vi har også lagt til en ny inndeling med vanlige spørsmål om hendelsesoppdateringer.
Juli 2023
(Allmenn tilgjengelighet) Angrepshistorien i hendelser er nå generelt tilgjengelig. Angrepshistorien gir hele historien om angrepet og gjør det mulig for hendelsesresponsteam å se detaljene og anvende utbedring.
En ny nettadresse og domeneside er nå tilgjengelig i Microsoft Defender XDR. Den oppdaterte nettadressen og domenesiden gir ett enkelt sted der du kan vise all informasjon om en nettadresse eller et domene, inkludert omdømmet, brukerne som klikket på den, enhetene som åpnet den, og e-postmeldinger der nettadressen eller domenet ble sett. Hvis du vil ha mer informasjon, kan du se Undersøke nettadresser i Microsoft Defender XDR.
Juni 2023
(Allmenn tilgjengelighet) Microsoft Defender Experts for utvidet oppdagelse og svar er nå generelt tilgjengelige. Defender Experts for utvidet oppdagelse og svar forbedrer sikkerhetsoperasjonssenteret ved å kombinere automatisering og Microsofts ekspertise innen sikkerhetsanalytikere, slik at du kan oppdage og reagere på trusler med sikkerhet og forbedre sikkerhetsstillingen. Microsoft Defender Experts for XDR selges separat fra andre Microsoft Defender XDR-produkter. Hvis du er en Microsoft Defender XDR-kunde og er interessert i å kjøpe Defender Experts for XDR, kan du se Oversikt over Microsoft Defender Experts for XDR.
Mai 2023
(Allmenn tilgjengelighet) Varseljustering er nå generelt tilgjengelig. Med varselsjustering kan du finjustere varsler for å redusere undersøkelsestiden og fokusere på å løse varsler med høy prioritet. Varseljustering erstatter funksjonen for varselsundertrykking.
(Allmenn tilgjengelighet) Automatisk angrepsavbrudd er nå generelt tilgjengelig. Denne funksjonen forstyrrer automatisk human-operert ransomware (HumOR), business email compromise (BEC) og adversary-in-the-middle (AiTM) angrep.
(Forhåndsversjon) Egendefinerte funksjoner er nå tilgjengelige i avansert jakt. Nå kan du opprette egne tilpassede funksjoner, slik at du kan bruke spørringslogikken på nytt når du jakter i miljøet.
(Forhåndsversjon) Microsoft Defender trusselinformasjon (Defender TI) er nå tilgjengelig i Microsoft Defender-portalen.
Denne endringen introduserer en ny navigasjonsmeny i Microsoft Defender-portalen kalt Trusselinformasjon.
Finn ut mer.
(Forhåndsversjon) Fullstendige enhetsrapporter for DeviceInfo tabellen i avansert jakt sendes nå hver time (i stedet for den forrige daglige frekvensen). I tillegg sendes også fullstendige enhetsrapporter når det er en endring i en tidligere rapport. Nye kolonner ble også lagt til i DeviceInfo tabellen, sammen med flere forbedringer av eksisterende data i DeviceInfo og DeviceNetworkInfo-tabeller.
(Forhåndsversjon) Nær sanntids egendefinert gjenkjenning er nå tilgjengelig for offentlig forhåndsversjon i avansert jakt egendefinerte oppdagelser. Det finnes en ny kontinuerlig frekvens (NRT), som kontrollerer data fra hendelser etter hvert som de samles inn og behandles i nær sanntid.
Den nye versjonen av Microsoft Defender jakteksperter-rapporten er nå tilgjengelig. Rapportens nye grensesnitt lar nå kundene få mer kontekstuelle detaljer om de mistenkelige aktivitetene Defender Experts har observert i sine miljøer. Det viser også hvilke mistenkelige aktiviteter som har vært kontinuerlig trending fra måned til måned. Hvis du vil ha mer informasjon, kan du se rapporten Forstå Defender jakteksperter i Microsoft Defender XDR.
(Allmenn tilgjengelighet) Live Response er nå generelt tilgjengelig for macOS og Linux.
(Allmenn tilgjengelighet) Tidslinje for identitet er nå generelt tilgjengelig som en del av den nye identitetssiden i Microsoft Defender XDR. Den oppdaterte brukersiden har et nytt utseende, en utvidet visning av relaterte ressurser og en ny dedikert tidslinjefane. Tidslinjen representerer aktiviteter og varsler fra de siste 30 dagene. Den opphever identitetsoppføringene til en bruker på tvers av alle tilgjengelige arbeidsbelastninger: Microsoft Defender for identitet, Microsoft Defender for Cloud Apps og Microsoft Defender for endepunkt. Når du bruker tidslinjen, kan du enkelt fokusere på en brukers aktiviteter (eller aktiviteter som utføres på dem) i bestemte tidsrammer.
Desember 2022
(Forhåndsversjon) Den nye rollebaserte tilgangskontrollmodellen (RBAC) for Microsoft Defender XDR er nå tilgjengelig i forhåndsversjon. Den nye RBAC-modellen gjør det mulig for sikkerhetsadministratorer å administrere rettigheter sentralt på tvers av flere sikkerhetsløsninger i ett enkelt system med større effektivitet, som for øyeblikket støtter Microsoft Defender for endepunkt, Microsoft Defender for Office 365 og Microsoft Defender for identitet. Den nye modellen er fullt kompatibel med de eksisterende individuelle RBAC-modellene som for øyeblikket støttes i Microsoft Defender XDR. Hvis du vil ha mer informasjon, kan du se Rollebasert tilgangskontroll (RBAC)for Microsoft Defender XDR.
November 2022
(Forhåndsversjon) Microsoft Defender Experts for utvidet oppdagelse og svar (Defender Experts for utvidet oppdagelse og svar) er nå tilgjengelig for forhåndsversjon. Defender Experts for utvidet oppdagelse og svar er en administrert oppdagelses- og responstjeneste som hjelper sikkerhetsoperasjonssentrene med å fokusere og reagere nøyaktig på hendelser som er viktige. Den gir utvidet oppdagelse og svar for kunder som bruker Microsoft Defender XDR-arbeidsbelastninger: Microsoft Defender for endepunkt, Microsoft Defender for Office 365, Microsoft Defender for identitet, Microsoft Defender for Cloud Apps og Azure Active Directory (Azure AD). Hvis du vil ha mer informasjon, kan du se Utvidet Microsoft Defender Experts for utvidet oppdagelse og svar-forhåndsversjon.
(Forhåndsversjon) Rapport for spørringsressurser er nå tilgjengelig i avansert jakt. Rapporten viser organisasjonens forbruk av prosessorressurser for jakt basert på spørringer som kjørte de siste 30 dagene ved hjelp av noen av jaktgrensesnittene. Se Vis rapport for spørringsressurser for å finne ineffektive spørringer.
Oktober 2022
(Forhåndsversjon) Den nye funksjonen for automatisk angrepsavbrudd er nå i forhåndsversjon. Denne funksjonen kombinerer innsikt i sikkerhetsundersøkelser og fremmer AI-modeller for automatisk å inneholde angrep som pågår. Automatisk angrepsavbrudd gir også mer tid til sikkerhetsoperasjonssentre (SOC-er) for å fullt ut utbedre et angrep og begrenser et angreps innvirkning på organisasjoner. Denne forhåndsversjonen forstyrrer automatisk løsepengevirusangrep.
August 2022
(Allmenn tilgjengelighet) Microsoft Defender jakteksperter er nå generelt tilgjengelig. Hvis du er en Microsoft Defender XDR-kunde med et robust sikkerhetsoperasjonssenter, men vil at Microsoft skal hjelpe deg med proaktivt å jakte på trusler på tvers av endepunkter, Office 365, skyprogrammer og identitet ved hjelp av Microsoft Defender data, kan du lære mer om hvordan du konfigurerer og bruker tjenesten. Defender jakteksperter selges separat fra andre Microsoft Defender XDR-produkter.
(Forhåndsversjon) Veiledet modus er nå tilgjengelig for offentlig forhåndsversjon i avansert jakt. Analytikere kan nå begynne å spørre databasen etter endepunkt, identiteter, e-post og samarbeid og skyappdata uten å kjenne til Kusto Query Language (KQL). Veiledet modus har en vennlig, brukervennlig byggeblokkstil for å konstruere spørringer gjennom rullegardinmenyer som inneholder tilgjengelige filtre og betingelser. Se Kom i gang med spørreverktøyet.
Juli 2022
(Forhåndsversjon) Microsoft Defender jakteksperter offentlig forhåndsversjonsdeltakere kan nå se frem til å motta månedlige rapporter for å hjelpe dem med å forstå truslene jakttjenesten fant i deres miljø, sammen med varslene generert av Microsoft Defender XDR-produktene deres. Hvis du vil ha mer informasjon, kan du se rapporten Forstå Defender jakteksperter i Microsoft Defender XDR.
Juni 2022
(Forhåndsversjon) Tabellene DeviceTvmInfoGathering og DeviceTvmInfoGatheringKB er nå tilgjengelige i det avanserte jaktskjemaet. Bruk disse tabellene til å lete gjennom vurderingshendelser i Defender Vulnerability Management, inkludert statusen til ulike konfigurasjoner og tilstanden til angrepsoverflaten til enheter.
Det nylig introduserte kortet for automatisert undersøkelse og svar i Microsoft Defender-portalen gir en oversikt over ventende utbedringshandlinger.
Sikkerhetsoperasjonsteamet kan vise alle handlinger som venter på godkjenning, og det fastsatte tidspunktet for å godkjenne disse handlingene i selve kortet. Sikkerhetsteamet kan raskt navigere til handlingssenteret og utføre nødvendige utbedringshandlinger. Kortet for automatisert undersøkelse og svar har også en kobling til den fullstendige automatisering-siden. Dette gjør det mulig for sikkerhetsoperasjonsteamet å effektivt administrere varsler og fullføre utbedringshandlinger i tide.
Mai 2022
(Forhåndsversjon) I tråd med den nylig annonserte utvidelsen til en ny tjenestekategori kalt Microsoft sikkerhetseksperter, introduserer vi tilgjengeligheten til Microsoft Defender jakteksperter (Defender jakteksperter) for offentlig forhåndsversjon. Defender jakteksperter er for kunder som har et robust sikkerhetsoperasjonssenter, men vil at Microsoft skal hjelpe dem med proaktivt å jakte på trusler på tvers av Microsoft Defender-data, inkludert endepunkter, Office 365, skyprogrammer og identitet.
April 2022
(Forhåndsversjon) Handlinger kan nå utføres på e-postmeldinger direkte fra jaktspørringsresultater. E-postmeldinger kan flyttes til andre mapper eller slettes permanent.
(Forhåndsversjon) Den nye UrlClickEvents tabellen i avansert jakt kan brukes til å jakte på trusler som phishing-kampanjer og mistenkelige koblinger basert på informasjon som kommer fra Safe Links-klikk i e-postmeldinger, Microsoft Teams og Office 365 apper.
Mars 2022
(Forhåndsversjon) Hendelseskøen er forbedret med flere funksjoner som er utformet for å bidra med undersøkelsene. Forbedringer omfatter funksjoner som muligheten til å søke etter hendelser etter ID eller navn, angi et egendefinert tidsområde og andre.
Desember 2021
(Allmenn tilgjengelighet) Tabellen DeviceTvmSoftwareEvidenceBeta ble lagt til på kort sikt i avansert jakt, slik at du kan se bevis på hvor en bestemt programvare ble oppdaget på en enhet.
November 2021
(Forhåndsversjon) Tilleggsfunksjonen for programstyring i Defender for Cloud Apps er nå tilgjengelig i Microsoft Defender XDR. Appstyring gir en sikkerhets- og policystyringsfunksjonalitet som er utformet for OAuth-aktiverte apper som har tilgang til Microsoft 365-data via Microsoft Graph-API-er. Appstyring gir full synlighet, utbedring og styring i hvordan disse appene og brukerne får tilgang til, bruker og deler sensitive data som er lagret i Microsoft 365, gjennom praktisk innsikt og automatiserte policyvarsler og -handlinger.
Mer informasjon om programstyring.
(Forhåndsversjon) Siden for avansert jakt har nå støtte for flere tabeller, smart rulling, strømlinjeformede skjemafaner, hurtigredigeringsalternativer for spørringer, en indikator for bruk av spørringsressurser og andre forbedringer for å gjøre spørringen jevnere og enklere å finjustere.
(Forhåndsvisning) Nå kan du bruke koblingen til hendelsesfunksjonen til å inkludere hendelser eller poster fra avanserte jaktspørringsresultater direkte inn i en ny eller eksisterende hendelse som du undersøker.
Oktober, 2021
(Allmenn tilgjengelighet) I avansert jakt ble flere kolonner lagt til i CloudAppEvents-tabellen. Du kan nå inkludere AccountType, IsExternalUser, IsImpersonated, IPTags, IPCategory og UserAgentTags i spørringene.
(Allmenn tilgjengelighet) Microsoft Defender for Office 365 tilgjengelige data i avansert jakt er nå generelt tilgjengelig.
(Allmenn tilgjengelighet) Tilordne hendelser og varsler til brukerkontoer
Du kan tilordne en hendelse, og alle varslene som er knyttet til den, til en brukerkonto fra Tilordne til: i ruten Administrer hendelser for en hendelse eller ruten Administrer varsel for et varsel.
August 2021
(Forhåndsversjon) Microsoft Defender for Office 365 data tilgjengelig i avansert jakt
Nye kolonner i e-posttabeller kan gi mer innsikt i e-postbaserte trusler for grundigere undersøkelser ved hjelp av avansert jakt. Du kan nå inkludere AuthenticationDetails kolonnen i EmailEvents, FileSize i EmailAttachmentInfo og ThreatTypes og DetectionMethods i EmailPostDeliveryEvents-tabeller.
(Forhåndsversjon) Hendelsesgraf
En ny Graf-fane på Sammendrag-fanen for en hendelse viser hele omfanget av angrepet, hvordan angrepet spredte seg gjennom nettverket over tid, hvor det startet, og hvor langt angriperen gikk.
Få informasjon om avanserte skjematabeller for jakt direkte i sikkerhetssenteret. I tillegg til tabell- og kolonnebeskrivelser inneholder denne referansen støttede hendelsestyper (ActionType verdier) og eksempelspørringer.
Gir forbedret informasjon for konteksten til et angrep. Du kan se hvilket annet utløst varsel som forårsaket gjeldende varsel og alle berørte enheter og aktiviteter som var involvert i angrepet, inkludert filer, brukere og postbokser. Se Undersøk varsler for mer informasjon.
Avgjør om det finnes flere varsler for én enkelt hendelse, eller om organisasjonen er under angrep med flere ulike hendelser. Se Prioritere hendelser for mer informasjon.
April 2021
Microsoft Defender XDR
Den forbedrede Microsoft Defender XDR-portalen er nå tilgjengelig. Denne nye opplevelsen samler Defender for Endpoint, Defender for Office 365, Defender for Identity og mer i én enkelt portal. Dette er det nye hjemmet for å administrere sikkerhetskontrollene.
Finn ut hva som er nytt.
Trusselanalyse hjelper deg med å svare på og minimere virkningen av aktive angrep. Du kan også lære om angrepsforsøk blokkert av Microsoft Defender XDR-løsninger og iverksette forebyggende tiltak som reduserer risikoen for ytterligere eksponering og øker robustheten. Som en del av den enhetlige sikkerhetsopplevelsen er trusselanalyse nå tilgjengelig for Microsoft Defender for endepunkt og Microsoft Defender for Office E5-lisensinnehavere.
Finn informasjon om hendelser i ulike skyapper og -tjenester som dekkes av Microsoft Defender for Cloud Apps. Denne tabellen inneholder også informasjon som tidligere var tilgjengelig i tabellen AppFileEvents.
To earn this Microsoft Applied Skills credential, learners demonstrate the ability to use Microsoft Defender XDR to detect and respond to cyberthreats. Candidates for this credential should be familiar with investigating and gathering evidence about attacks on endpoints. They should also have experience using Microsoft Defender for Endpoint and Kusto Query Language (KQL).