Co nowego w usłudze Microsoft Defender dla punktu końcowego — przed 2023 r.
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
- Ochrona punktu końcowego w usłudze Microsoft Defender
- Microsoft 365 Defender
Następujące funkcje były dostępne w wersji zapoznawczej lub ogólnie dostępne w usłudze Microsoft Defender for Endpoint przed rokiem kalendarzowym 2023.
Aby uzyskać więcej informacji na temat funkcji w wersji zapoznawczej, zobacz Funkcje w wersji zapoznawczej.
Aby uzyskać więcej informacji na temat nowości w usłudze Microsoft Defender for Endpoint w systemie Windows, zobacz: Co nowego w usłudze Microsoft Defender for Endpoint w systemie Windows
Aby uzyskać więcej informacji na temat nowości w innych produktach usługi Microsoft Defender, zobacz:
- Co nowego w usłudze Microsoft Defender XDR
- Co nowego w ochronie usługi Office 365 w usłudze Microsoft Defender?
- Co nowego w usłudze Microsoft Defender for Identity
- Co nowego w usłudze Microsoft Defender for Cloud Apps
Aby uzyskać więcej informacji na temat usługi Microsoft Defender for Endpoint na temat określonych systemów operacyjnych i innych systemów operacyjnych:
- Co nowego w usłudze Defender for Endpoint w systemie Windows
- Co nowego w usłudze Defender for Endpoint w systemie macOS
- Co nowego w usłudze Defender for Endpoint w systemie Linux
- Co nowego w usłudze Defender for Endpoint w systemie Android
- Co nowego w usłudze Defender for Endpoint w systemie iOS
Grudzień 2022
Aktualizacje kontroli dostępu do magazynu wymiennego w usłudze Microsoft Defender for Endpoint Device Control:
Obsługa kontroli dostępu do magazynu wymiennego w usłudze Microsoft Intune jest teraz dostępna. Zobacz Wdrażanie sterowania urządzeniami i zarządzanie nimi za pomocą usługi Intune.
Nowe domyślne zasady wymuszania kontroli dostępu do magazynu wymiennego są przeznaczone dla wszystkich funkcji sterowania urządzeniami. Ochrona drukarki jest teraz dostępna dla tych zasad. Jeśli utworzysz domyślne zasady odmowy, drukarki będą blokowane w organizacji.
Intune: ./Vendor/MSFT/Defender/Configuration/DefaultEnforcement
Zobacz Wdrażanie sterowania urządzeniami i zarządzanie nimi przy użyciu usługi IntuneZasady grupy: Konfiguracja > komputera Szablony > administracyjne Składniki > systemu Windows Funkcje > programu antywirusowego > Microsoft Defender Kontrola urządzenia > Wybierz domyślne wymuszanie kontroli urządzenia
Zobacz Wdrażanie kontroli urządzeń i zarządzanie nią za pomocą zasad grupy
Usługa Microsoft Defender for Endpoint Device control Nowe rozwiązanie ochrony drukarek do zarządzania drukarką jest teraz dostępne. Aby uzyskać więcej informacji, zobacz Zasady kontroli urządzeń.
Listopad 2022
- Wbudowana ochrona jest teraz ogólnie dostępna. Wbudowana ochrona pomaga chronić organizację przed oprogramowaniem wymuszającym okup i innymi zagrożeniami przy użyciu ustawień domyślnych, które pomagają zapewnić ochronę urządzeń.
Październik 2022
Wykrywanie i korygowanie zabezpieczeń sieci C2 jest teraz ogólnie dostępne.
Osoby atakujące często naruszają istniejące serwery połączone z Internetem, aby stać się ich serwerami dowodzenia i kontroli. Osoby atakujące mogą użyć serwerów, których zabezpieczenia zostały naruszone, aby ukryć złośliwy ruch i wdrożyć złośliwe boty, które są używane do infekowania punktów końcowych. Wykrywanie i korygowanie ochrony sieci pomaga skrócić czas potrzebny zespołom operacji zabezpieczeń (SecOps) na identyfikowanie złośliwych zagrożeń sieciowych, które chcą naruszyć punkty końcowe i reagować na nie.
Wrzesień 2022
Raport reguł zmniejszania obszaru podatnego na ataki jest teraz dostępny w portalu usługi Microsoft Defender.
Raport reguł zmniejszania obszaru ataków jest teraz dostępny w portalu usługi Microsoft Defender. Ten raport usługi ASR zawiera informacje o regułach zmniejszania obszaru ataków, które są stosowane do urządzeń w organizacji, a także ułatwia wykrywanie zagrożeń, blokowanie potencjalnych zagrożeń oraz uzyskiwanie wglądu w usługę ASR i konfigurację urządzeń.Wbudowana ochrona (wersja zapoznawcza) jest wdrażana. Wbudowana ochrona to zestaw ustawień domyślnych, takich jak włączona ochrona przed naruszeniami, aby chronić urządzenia przed oprogramowaniem wymuszającym okup i innymi zagrożeniami.
Raportowanie kondycji urządzenia jest teraz ogólnie dostępne.
Raport kondycji urządzenia zawiera informacje o kondycji i zabezpieczeniach punktów końcowych. Raport zawiera popularne informacje pokazujące stan kondycji czujnika, stan programu antywirusowego, platformy systemu operacyjnego, wersje systemu Windows 10 i wersje aktualizacji programu antywirusowego Microsoft Defender.Raportowanie kondycji urządzenia jest teraz dostępne dla klientów rządowych USA korzystających z usługi Defender for Endpoint.
Raportowanie kondycji urządzeń jest teraz dostępne dla klientów GCC, GCC High i DoD.Tryb rozwiązywania problemów jest teraz dostępny dla większej liczby systemów operacyjnych Windows, w tym systemu Windows Server 2012 R2 i nowszych. Aby uzyskać więcej informacji na temat wymaganych aktualizacji, zobacz Rozwiązywanie problemów z trybem.
Sierpień 2022
Stan kondycji urządzenia
Karta Stan kondycji urządzenia zawiera podsumowany raport kondycji dla określonego urządzenia.Raportowanie kondycji urządzenia (wersja zapoznawcza)
Raport o stanie urządzeń zawiera ogólne informacje o urządzeniach w organizacji. Raport zawiera popularne informacje pokazujące stan kondycji czujnika, stan oprogramowania antywirusowego, platformy systemu operacyjnego i wersje systemu Windows 10.Ochrona przed naruszeniami w systemie macOS jest teraz ogólnie dostępna
Ta funkcja zostanie wydana z włączonym domyślnie trybem inspekcji i możesz zdecydować, czy wymusić (zablokować), czy wyłączyć tę funkcję. Jeszcze w tym roku zaoferujemy mechanizm stopniowego wdrażania, który automatycznie przełączy punkty końcowe na tryb "blokuj". Ten mechanizm ma zastosowanie tylko wtedy, gdy nie dokonano wyboru włączenia ("blokuj" tryb) lub wyłączenia możliwości.Ochrona sieci i ochrona sieci web dla systemów macOS i Linux są teraz dostępne w publicznej wersji zapoznawczej.
Ochrona sieci pomaga ograniczyć obszar ataków urządzeń przed zdarzeniami internetowymi. Uniemożliwia pracownikom korzystanie z dowolnej aplikacji w celu uzyskania dostępu do niebezpiecznych domen, które mogą hostować wyłudzanie informacji, luki w zabezpieczeniach i inną złośliwą zawartość w Internecie. Jest to podstawa, na której zbudowano naszą usługę Web Protection dla usługi Microsoft Defender dla punktu końcowego. Te możliwości obejmują ochronę przed zagrożeniami w Sieci Web, filtrowanie zawartości sieci Web oraz wskaźniki niestandardowe adresów IP/URL. Ochrona sieci Web umożliwia zabezpieczanie urządzeń przed zagrożeniami internetowymi i pomaga regulować niepożądaną zawartość.Ulepszono dołączanie usługi Microsoft Defender for Endpoint dla systemów Windows Server 2012 R2 i Windows Server 2016
Program Configuration Manager w wersji 2207 obsługuje teraz automatyczne wdrażanie nowoczesnego, ujednoliconego programu Microsoft Defender for Endpoint dla systemu Windows Server 2012 R2 & 2016. Urządzenia z systemem Windows Server 2012 R2 lub Windows Server 2016, które są objęte zasadami dołączania usługi Defender for Endpoint, używają teraz ujednoliconego agenta zamiast rozwiązania opartego na agencie monitorowania firmy Microsoft, jeśli jest skonfigurowane za pomocą ustawień klienta.
Lipiec 2022
Dodawanie urządzeń kontrolera domeny — ulepszenie laboratorium ewaluacji
Teraz ogólnie dostępne — dodaj kontroler domeny do uruchamiania złożonych scenariuszy, takich jak przenoszenie boczne i wieloetapowe ataki na wielu urządzeniach.Ogłoszenie ulepszeń strony plików w usłudze Microsoft Defender dla punktu końcowego
Czy kiedykolwiek zbadano pliki w usłudze Microsoft Defender for Endpoint? Teraz jest to jeszcze łatwiejsze dzięki naszemu niedawnemu ogłoszeniu ulepszeń strony plików i panelu bocznego. Użytkownicy mogą teraz usprawniać procesy, korzystając z bardziej wydajnego środowiska nawigacji, które hostuje wszystkie te informacje w jednym miejscu.Wprowadzenie do nowego środowiska pomijania alertów
Z przyjemnością informujemy, że nowe i zaawansowane środowisko pomijania alertów jest teraz ogólnie dostępne. Nowe środowisko zapewnia większą stopień szczegółowości i kontrolę, dzięki czemu użytkownicy mogą dostroić alerty usługi Microsoft Defender dla punktów końcowych.Zapobiegaj przenoszeniu urządzeń niezarządzanych z naruszeniem zabezpieczeń w organizacji za pomocą polecenia "Contain
Od dzisiaj, gdy podejrzewa się, że urządzenie, które nie jest zarejestrowane w usłudze Microsoft Defender for Endpoint, zostanie naruszone, jako analityk SOC będzie można je "zawierać". W związku z tym każde urządzenie zarejestrowane w usłudze Microsoft Defender for Endpoint będzie teraz blokować wszelkie połączenia przychodzące/wychodzące z podejrzanym urządzeniem.Obsługa urządzeń przenośnych jest teraz dostępna dla klientów rządowych USA korzystających z usługi Defender for Endpoint
Usługa Microsoft Defender for Endpoint dla klientów rządowych USA jest zbudowana w środowisku azure US Government i korzysta z tych samych technologii, co usługa Defender w usłudze Azure Commercial. Ta oferta jest dostępna dla klientów GCC, GCC High i DoD, a także rozszerza naszą dostępność platformy z systemów Windows, macOS i Linux na urządzenia z systemem Android i iOS.
Czerwiec 2022
Plan 2 usługi Defender for Servers integruje się teraz z rozwiązaniem ujednoliconego mde
Teraz możesz rozpocząć wdrażanie nowoczesnego, ujednoliconego rozwiązania dla systemów Windows Server 2012 R2 i 2016 na serwerach objętych planem 2 usługi Defender for Server, używając jednego przycisku.Ochrona sieci komórkowej w usłudze Microsoft Defender dla punktu końcowego w systemie Android & iOS jest teraz dostępna w publicznej wersji zapoznawczej
Firma Microsoft oferuje funkcję ochrony sieci mobilnej w usłudze Defender for Endpoint, która pomaga organizacjom identyfikować, oceniać i korygować słabości punktów końcowych za pomocą niezawodnej analizy zagrożeń. Z przyjemnością ogłaszamy, że użytkownicy mogą teraz korzystać z tej nowej funkcji na platformach Android i iOS, które mają usługę Microsoft Defender for Endpoint.
Porada
Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.
Październik 2021
Zaktualizowano dołączanie i równoważność funkcji dla systemów Windows Server 2012 R2 i Windows Server 2016 (wersja zapoznawcza)
Nowy ujednolicony pakiet rozwiązań ułatwia dołączanie serwerów przez usunięcie zależności i kroków instalacji. Ponadto ten ujednolicony pakiet rozwiązań zawiera wiele nowych ulepszeń funkcji.Dodano obsługę systemu Windows 11 do usług Microsoft Defender for Endpoint i Microsoft 365 Defender.
Wrzesień 2021
- Filtrowanie zawartości internetowej . W ramach funkcji ochrony sieci Web w usłudze Microsoft Defender for Endpoint filtrowanie zawartości internetowej umożliwia zespołowi ds. zabezpieczeń organizacji śledzenie i regulowanie dostępu do witryn internetowych na podstawie ich kategorii zawartości. Kategorie obejmują zawartość dla dorosłych, wysoką przepustowość, odpowiedzialność prawną, wypoczynek i bez kategorii. Chociaż wiele witryn internetowych, które należą do co najmniej jednej z tych kategorii, może nie być złośliwych, mogą być problematyczne z powodu przepisów dotyczących zgodności, użycia przepustowości lub innych problemów. Dowiedz się więcej na temat filtrowania zawartości internetowej.
Sierpień 2021
Microsoft Defender for Endpoint Plan 1 (wersja zapoznawcza). Defender for Endpoint Plan 1 (wersja zapoznawcza) to rozwiązanie do ochrony punktów końcowych, które obejmuje ochronę następnej generacji, redukcję obszaru ataków, scentralizowane zarządzanie i raportowanie oraz interfejsy API. Defender for Endpoint Plan 1 (wersja zapoznawcza) to nowa oferta dla klientów, którzy:
- Chcesz wypróbować nasze możliwości ochrony punktów końcowych
- Mieć platformę Microsoft 365 E3 i
- Nie masz jeszcze platformy Microsoft 365 E5
Aby uzyskać więcej informacji na temat usługi Defender for Endpoint Plan 1 (wersja zapoznawcza), zobacz Microsoft Defender for Endpoint Plan 1 (wersja zapoznawcza).
Istniejące możliwości usługi Defender for Endpoint będą nazywane usługą Defender for Endpoint Plan 2.
(wersja zapoznawcza) Filtrowanie zawartości sieci Web
Filtrowanie zawartości internetowej jest częścią funkcji ochrony sieci Web w usłudze Microsoft Defender for Endpoint. Umożliwia organizacji śledzenie i regulowanie dostępu do witryn internetowych na podstawie ich kategorii zawartości. Wiele z tych witryn internetowych, choć nie jest złośliwych, może być problematycznych z powodu przepisów dotyczących zgodności, użycia przepustowości lub innych problemów.
Czerwiec 2021
Ocena luk w zabezpieczeniach oprogramowania eksportowania różnic API
Dodatek do oceny eksportu luk w zabezpieczeniach i kolekcji interfejsu API bezpiecznych konfiguracji .
W przeciwieństwie do pełnej oceny luk w zabezpieczeniach oprogramowania (odpowiedź JSON) — która służy do uzyskania całej migawki oceny luk w zabezpieczeniach oprogramowania organizacji według urządzenia — wywołanie interfejsu API eksportu różnicowego służy do pobierania tylko zmian, które wystąpiły między wybraną datą a bieżącą datą (wywołanie interfejsu API "delta"). Zamiast za każdym razem uzyskiwać pełny eksport z dużą ilością danych, uzyskasz tylko konkretne informacje o nowych, stałych i zaktualizowanych lukach w zabezpieczeniach. Wywołanie interfejsu API eksportu różnicowego może również służyć do obliczania różnych wskaźników KPI, takich jak "ile luk w zabezpieczeniach zostało naprawionych" lub "ile nowych luk w zabezpieczeniach dodano do organizacji".Eksportowanie ocen luk w zabezpieczeniach i bezpiecznych konfiguracji API
Dodaje kolekcję interfejsów API, które ściągają dane zarządzania zagrożeniami i lukami w zabezpieczeniach na poszczególnych urządzeniach. Istnieją różne wywołania interfejsu API umożliwiające pobieranie różnych typów danych: ocena bezpiecznej konfiguracji, ocena spisu oprogramowania i ocena luk w zabezpieczeniach oprogramowania. Każde wywołanie interfejsu API zawiera wymagane dane dla urządzeń w organizacji.Działanie korygowania API
Dodaje kolekcję interfejsów API z odpowiedziami zawierającymi działania korygujące zarządzanie zagrożeniami i lukami w zabezpieczeniach, które zostały utworzone w dzierżawie. Typy informacji o odpowiedziach obejmują jedno działanie korygujące według identyfikatora, wszystkie działania korygujące i uwidocznione urządzenia jednego działania korygowania.Wykrywanie urządzeń
Ułatwia znalezienie niezarządzanych urządzeń połączonych z siecią firmową bez konieczności stosowania dodatkowych urządzeń lub kłopotliwych zmian procesów. Przy użyciu urządzeń dołączonych można znaleźć niezarządzane urządzenia w sieci i ocenić luki w zabezpieczeniach i zagrożenia. Następnie można dołączyć odnalezione urządzenia, aby zmniejszyć ryzyko związane z posiadaniem niezarządzanych punktów końcowych w sieci.Ważna
Odnajdywanie standardowe będzie trybem domyślnym dla wszystkich klientów od 19 lipca 2021 r. Możesz zachować tryb podstawowy za pośrednictwem strony Ustawienia .
Definicje grup urządzeń mogą teraz zawierać wiele wartości dla każdego warunku. Możesz ustawić wiele tagów, nazw urządzeń i domen na definicję pojedynczej grupy urządzeń.
Obsługa zarządzania aplikacjami mobilnymi
To ulepszenie umożliwia usłudze Microsoft Defender for Endpoint ochronę danych organizacji w aplikacji zarządzanej, gdy usługa Intune jest używana do zarządzania aplikacjami mobilnymi. Aby uzyskać więcej informacji na temat zarządzania aplikacjami mobilnymi, zobacz tę dokumentację.Integracja z siecią VPN w programie Microsoft Tunnel
Możliwości sieci VPN w programie Microsoft Tunnel są teraz zintegrowane z aplikacją Microsoft Defender for Endpoint dla systemu Android. To zjednoczenie umożliwia organizacjom oferowanie uproszczonego środowiska użytkownika końcowego z jedną aplikacją zabezpieczającą — oferującą zarówno ochronę przed zagrożeniami mobilnymi, jak i możliwość uzyskiwania dostępu do zasobów lokalnych z urządzenia przenośnego — podczas gdy zespoły ds. zabezpieczeń i IT są w stanie utrzymać te same środowiska administratora, które znają.Wykrywanie jailbreaku w systemie iOS
Funkcja wykrywania jailbreaku w usłudze Microsoft Defender dla punktu końcowego w systemie iOS jest teraz ogólnie dostępna. Spowoduje to dodanie ochrony przed wyłudzaniem informacji, która już istnieje. Aby uzyskać więcej informacji, zobacz Konfigurowanie zasad dostępu warunkowego na podstawie sygnałów ryzyka urządzenia.
Marzec 2021 r.
Zarządzanie ochroną przed naruszeniami przy użyciu usługi Microsoft Defender Security Center
Ustawieniami ochrony przed naruszeniami w systemach Windows 10, Windows Server 2016, Windows Server 2019 i Windows Server 2022 można zarządzać przy użyciu metody o nazwie dołączanie dzierżawy.
Styczeń 2021
-
Windows Virtual Desktop
Usługa Microsoft Defender dla punktu końcowego dodaje teraz obsługę usługi Windows Virtual Desktop.
Grudzień 2020
-
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS
Usługa Microsoft Defender dla punktu końcowego dodaje teraz obsługę systemu iOS. Dowiedz się, jak instalować, konfigurować, aktualizować i używać usługi Microsoft Defender dla punktu końcowego dla systemu iOS.
Wrzesień 2020
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android
Usługa Microsoft Defender dla punktu końcowego dodaje teraz obsługę systemu Android. Oprócz postanowień dotyczących instalowania, konfigurowania i używania usługi Microsoft Defender for Endpoint dla systemu Android (wprowadzonych w poprzednim przebiegu w sierpniu 2020 r.) w tym przebiegu wprowadzono aprowizację "aktualizacji" usługi Microsoft Defender dla punktu końcowego dla systemu Android.Obsługa zarządzania zagrożeniami i lukami w zabezpieczeniach dla systemu macOS
Zarządzanie zagrożeniami i lukami w zabezpieczeniach systemu macOS jest teraz dostępne w publicznej wersji zapoznawczej i będzie stale wykrywać luki w zabezpieczeniach na urządzeniach z systemem macOS, aby ułatwić ustalanie priorytetów korygowania przez skupienie się na ryzyku. Aby uzyskać więcej informacji, zobacz wpis w blogu microsoft tech community.
Sierpień 2020
-
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android
Usługa Microsoft Defender dla punktu końcowego dodaje teraz obsługę systemu Android. Artykuł Microsoft Defender for Endpoint w systemie Android pozwala dowiedzieć się, jak instalować, konfigurować i używać usługi Microsoft Defender for Endpoint dla systemu Android.
Lipiec 2020
-
Utwórz wskaźniki dla certyfikatów
Tworzenie wskaźników umożliwiających lub blokujących certyfikaty.
Czerwiec 2020
Ochrona punktu końcowego w usłudze Microsoft Defender na Linuxie
Usługa Microsoft Defender dla punktu końcowego dodaje teraz obsługę systemu Linux. W tym artykule Usługa Microsoft Defender dla punktu końcowego w systemie Linux umożliwia poznanie sposobu instalowania, konfigurowania, aktualizowania i używania usługi Microsoft Defender dla punktu końcowego dla systemu Linux.Symulatory ataków w laboratorium ewaluacji
Usługa Microsoft Defender for Endpoint nawiązała współpracę z różnymi platformami symulacji zagrożeń, aby zapewnić wygodny dostęp do testowania możliwości platformy bezpośrednio w portalu.
Kwiecień 2020
-
Obsługa interfejsu API zarządzania lukami w zabezpieczeniach & zagrożeń
Uruchom wywołania interfejsu API związane z zarządzaniem lukami w zabezpieczeniach &, takie jak uzyskiwanie wskaźnika narażenia organizacji na zagrożenia lub wskaźnika bezpieczeństwa urządzenia, spis luk w zabezpieczeniach oprogramowania i urządzeń, dystrybucja wersji oprogramowania, informacje o lukach w zabezpieczeniach urządzeń i informacje o zaleceniach dotyczących zabezpieczeń. Aby uzyskać więcej informacji, zobacz wpis w blogu microsoft tech community.
November-December 2019 r.
Ochrona punktu końcowego w usłudze Microsoft Defender na komputerze Mac
Usługa Microsoft Defender dla punktu końcowego dla komputerów Mac zapewnia ochronę nowej generacji na urządzeniach Mac. Podstawowe składniki ujednoliconej platformy zabezpieczeń punktów końcowych będą teraz dostępne dla urządzeń Mac, w tym wykrywanie punktów końcowych i reagowanie na nie.Informacje o aplikacji i wersji aplikacji dotyczącej zarządzania lukami w zabezpieczeniach & zagrożeń
Aplikacje i wersje aplikacji, które dobiegły końca (EOL), są oznaczone lub oznaczone jako takie; W związku z tym wiesz, że nie będą one już obsługiwane i możesz podjąć działania w celu odinstalowania lub zastąpienia. Pomoże to zmniejszyć ryzyko związane z różnymi narażeniami na luki w zabezpieczeniach z powodu nieprzypisanych aplikacji.Zaawansowane schematy wyszukiwania zagrożeń & zarządzania lukami w zabezpieczeniach
Użyj tabel zarządzania lukami w zabezpieczeniach & w schemacie zaawansowanego wyszukiwania zagrożeń, aby wykonywać zapytania dotyczące spisu oprogramowania, bazy wiedzy o lukach w zabezpieczeniach, oceny konfiguracji zabezpieczeń i bazy wiedzy dotyczącej konfiguracji zabezpieczeń.Kontrola dostępu oparta na rolach zarządzania lukami w zabezpieczeniach & zagrożeń
Nowe uprawnienia umożliwiają maksymalną elastyczność tworzenia ról zorientowanych na secops, ról ukierunkowanych na zagrożenia & luk w zabezpieczeniach lub ról hybrydowych, tak aby tylko autoryzowani użytkownicy uzyskiwali dostęp do określonych danych w celu wykonywania swoich zadań. Można również osiągnąć jeszcze większą stopień szczegółowości, określając, czy rola zarządzanie lukami w zabezpieczeniach & zagrożeń może wyświetlać tylko dane związane z lukami w zabezpieczeniach, czy też może tworzyć korygowanie i wyjątki oraz zarządzać nimi.
Październik 2019
Wskaźniki adresów IP, adresów URL/domen
Możesz teraz zezwalać na adresy URL/domeny lub blokować je przy użyciu własnej analizy zagrożeń.Eksperci od zagrożeń firmy Microsoft — eksperci na żądanie
Możesz teraz skonsultować się z ekspertami firmy Microsoft w zakresie zagrożeń z kilku miejsc w portalu, aby ułatwić Ci w kontekście badania.Połączone aplikacje usługi Azure AD
Strona Połączone aplikacje zawiera informacje o aplikacjach usługi Azure AD połączonych z usługą Microsoft Defender for Endpoint w organizacji.Eksplorator interfejsu API
Eksplorator interfejsu API ułatwia tworzenie i wykonywanie zapytań interfejsu API oraz testowanie i wysyłanie żądań dla dowolnego dostępnego punktu końcowego interfejsu API usługi Microsoft Defender for Endpoint.
Wrzesień 2019
Ustawienia ochrony przed naruszeniami przy użyciu usługi Intune
Teraz możesz włączyć ochronę przed naruszeniami (lub wyłączyć) dla swojej organizacji w portalu zarządzania urządzeniami platformy Microsoft 365 (Intune).Odpowiedź na żywo
Uzyskaj natychmiastowy dostęp do urządzenia przy użyciu zdalnego połączenia powłoki. Wykonaj szczegółowe prace dochodzeniowe i podejmij natychmiastowe działania w celu natychmiastowego ograniczenia zidentyfikowanych zagrożeń — w czasie rzeczywistym.Laboratorium ewaluacji
Laboratorium ewaluacyjne usługi Microsoft Defender dla punktów końcowych ma na celu wyeliminowanie złożoności konfiguracji urządzenia i środowiska, dzięki czemu można skoncentrować się na ocenie możliwości platformy. uruchamianie symulacji; i wyświetlanie funkcji zapobiegania, wykrywania i korygowania w działaniu.Windows Server 2008 R2 z dodatkiem SP1
Teraz możesz dołączyć system Windows Server 2008 R2 z dodatkiem SP1.
Czerwiec 2019 r.
Zarządzanie lukami w zabezpieczeniach & zagrożeń
Nowa wbudowana funkcja, która korzysta z opartego na ryzyku podejścia do odnajdywania, określania priorytetów i korygowania luk w zabezpieczeniach i błędnych konfiguracji punktów końcowych.Raport dotyczący kondycji i zgodności urządzeń Raport kondycji i zgodności urządzenia zawiera ogólne informacje o urządzeniach w organizacji.
Maj 2019 r.
Raporty ochrony przed zagrożeniami
Raport dotyczący ochrony przed zagrożeniami zawiera ogólne informacje o alertach generowanych w organizacji.Microsoft Threat Experts
Microsoft Threat Experts to nowa zarządzana usługa wyszukiwania zagrożeń w usłudze Microsoft Defender for Endpoint, która zapewnia proaktywne wyszukiwanie zagrożeń, ustalanie priorytetów oraz dodatkowy kontekst i szczegółowe informacje, które dodatkowo umożliwiają centrom operacji zabezpieczeń (SOC) szybkie i dokładne identyfikowanie zagrożeń i reagowanie na nie. Zapewnia dodatkową warstwę wiedzy i optyki, którą klienci firmy Microsoft mogą wykorzystać do zwiększenia możliwości operacji zabezpieczeń w ramach platformy Microsoft 365.Wskaźniki
Interfejsy API dla wskaźników są teraz ogólnie dostępne.Interoperacyjności
Usługa Microsoft Defender for Endpoint obsługuje aplikacje innych firm, aby zwiększyć możliwości wykrywania, badania i analizy zagrożeń platformy.
Kwiecień 2019 r.
Funkcja powiadamiania o atakach ukierunkowanych przez ekspertów od zagrożeń firmy Microsoft
Alerty dotyczące docelowych powiadomień o atakach ekspertów firmy Microsoft są dostosowane do organizacji w celu dostarczania jak największej ilości informacji, które można szybko dostarczyć, w tym harmonogramu, zakresu naruszeń oraz metod włamań, co zwraca uwagę na krytyczne zagrożenia w ich sieci.Interfejs usługi ochrony punktu końcowego w usłudze Microsoft Defender
Usługa Microsoft Defender dla punktu końcowego uwidacznia wiele swoich danych i akcji za pośrednictwem zestawu programowych interfejsów API. Te interfejsy API umożliwiają automatyzowanie przepływów pracy i wprowadzanie innowacji w oparciu o możliwości usługi Microsoft Defender for Endpoint.
Luty 2019 r.
Zdarzenia
Incident to nowa jednostka w usłudze Microsoft Defender for Endpoint, która łączy wszystkie odpowiednie alerty i powiązane jednostki, aby opowiadać szerszą historię ataku, dając analitykom lepszą perspektywę na przeglądanie złożonych zagrożeń.Dołącz poprzednią wersję systemu Windows
Dołącz obsługiwane wersje urządzeń z systemem Windows, aby mogły wysyłać dane czujnika do czujnika punktu końcowego usługi Microsoft Defender.
Październik 2018 r.
Reguły zmniejszania obszaru podatnego na ataki
Wszystkie reguły zmniejszania obszaru ataków są teraz obsługiwane w systemie Windows Server 2019.Kontrolowany dostęp do folderu
Kontrolowany dostęp do folderów jest teraz obsługiwany w systemie Windows Server 2019.Wykrywanie niestandardowe
Dzięki wykrywaniu niestandardowemu można tworzyć niestandardowe zapytania w celu monitorowania zdarzeń pod kątem wszelkiego rodzaju zachowań, takich jak podejrzane lub pojawiające się zagrożenia. Można to zrobić, wykorzystując możliwości zaawansowanego wyszukiwania zagrożeń poprzez tworzenie niestandardowych reguł wykrywania.Integracja z usługą Azure Security Center
Usługa Microsoft Defender for Endpoint integruje się z usługą Azure Security Center w celu zapewnienia kompleksowego rozwiązania do ochrony serwera. Dzięki tej integracji usługa Azure Security Center może wykorzystać możliwości usługi Microsoft Defender for Endpoint, aby zapewnić ulepszone wykrywanie zagrożeń w systemie Windows Server.Obsługa zarządzanego dostawcy usług zabezpieczeń (MSSP)
Usługa Microsoft Defender dla punktu końcowego dodaje obsługę tego scenariusza, zapewniając integrację z programem MSSP. Integracja umożliwia dostawcom mssps wykonywanie następujących akcji: uzyskiwanie dostępu do portalu centrum zabezpieczeń microsoft defender klienta mssp, pobieranie powiadomień e-mail i pobieranie alertów za pośrednictwem narzędzi do zarządzania informacjami o zabezpieczeniach i zdarzeniami (SIEM).Kontrolka urządzenia wymiennego
Usługa Microsoft Defender dla punktu końcowego udostępnia wiele funkcji monitorowania i kontroli, które ułatwiają zapobieganie zagrożeniom ze strony urządzeń wymiennych, w tym nowe ustawienia umożliwiające lub blokujące określone identyfikatory sprzętu.Obsługa urządzeń z systemami iOS i Android
Urządzenia z systemami iOS i Android są teraz obsługiwane i można je dołączyć do usługi.Analiza zagrożeń
Analiza zagrożeń to zestaw interaktywnych raportów opublikowanych przez zespół badawczy usługi Microsoft Defender for Endpoint, gdy tylko zostaną zidentyfikowane pojawiające się zagrożenia i wybuchy epidemii. Raporty ułatwiają zespołom ds. operacji zabezpieczeń ocenę wpływu na środowisko i zapewniają zalecane działania w celu ograniczenia wpływu, zwiększenia odporności organizacji i zapobiegania określonym zagrożeniom.Istnieją dwie nowe reguły zmniejszania obszaru ataków w systemie Windows 10 w wersji 1809:
Zablokuj programowi Adobe Reader tworzenie procesów podrzędnych
Blokowanie tworzenia procesów podrzędnych przez aplikację komunikacyjną pakietu Office
Interfejs skanowania oprogramowania chroniącego przed złośliwym kodem (AMSI) został rozszerzony o makra VBA pakietu Office. Office VBA + AMSI: Rozstawianie zasłony na złośliwych makrach.
Program antywirusowy Microsoft Defender, nowy w systemie Windows 10 w wersji 1809, może teraz działać w piaskownicy (wersja zapoznawcza), zwiększając jego bezpieczeństwo.
Skonfiguruj ustawienia priorytetu procesora CPU dla skanowania programu antywirusowego Microsoft Defender.
Marzec 2018 r.
Zaawansowane wyszukiwanie zagrożeń
Wykonywanie zapytań dotyczących danych przy użyciu zaawansowanego wyszukiwania zagrożeń w usłudze Microsoft Defender dla punktu końcowego.Reguły zmniejszania obszaru podatnego na ataki
Nowo wprowadzone reguły zmniejszania obszaru podatnego na ataki to:Korzystanie z zaawansowanej ochrony przed oprogramowaniem wymuszającym okup
Blokuj kradzież poświadczeń z podsystemu lokalnego urzędu zabezpieczeń systemu Windows (lsass.exe)
Blokuj tworzenie procesów pochodzących z poleceń PSExec i WMI
Blokuj niezaufane i niepodpisane procesy uruchamiane z portu USB
Blokuj zawartość wykonywalną z klienta poczty e-mail i poczty internetowej
Zautomatyzowane badanie i korygowanie
Badanie automatyczne służy do badania i korygowania zagrożeń.Uwaga
Dostępne w systemie Windows 10 w wersji 1803 lub nowszej.
Dostęp warunkowy
Włącz dostęp warunkowy, aby lepiej chronić użytkowników, urządzenia i dane.Microsoft Defender for Endpoint Community Center
Microsoft Defender for Endpoint Community Center to miejsce, w którym członkowie społeczności mogą uczyć się, współpracować i udostępniać doświadczenia dotyczące produktu.Kontrolowany dostęp do folderu
Teraz można zablokować zapisywanie niezaufanych procesów w sektorach dysków przy użyciu kontrolowanego dostępu do folderów.Dołącz urządzenia z system operacyjnym innym niż Windows
Usługa Microsoft Defender dla punktu końcowego zapewnia scentralizowane środowisko operacji zabezpieczeń dla platform z systemem Windows i innych niż Windows. W usłudze Microsoft Defender Security Center będą widoczne alerty z różnych obsługiwanych systemów operacyjnych i lepsza ochrona sieci organizacji.Kontrola dostępu oparta na rolach (RBAC)
Za pomocą kontroli dostępu opartej na rolach (RBAC) można tworzyć role i grupy w ramach zespołu operacji zabezpieczeń, aby udzielić odpowiedniego dostępu do portalu.Program antywirusowy Microsoft Defender
Program antywirusowy Microsoft Defender udostępnia teraz stan wykrywania między usługami M365 i współdziała z usługą Microsoft Defender for Endpoint. Aby uzyskać więcej informacji, zobacz Korzystanie z technologii nowej generacji w programie antywirusowym Microsoft Defender za pośrednictwem ochrony dostarczanej w chmurze.Blok od pierwszego wejrzenia może teraz blokować nie przenośne pliki wykonywalne (takie jak JS, VBS lub makra) i pliki wykonywalne. Aby uzyskać więcej informacji, zobacz Włączanie bloku od pierwszego wejrzenia.