Udostępnij za pośrednictwem


Co nowego w usłudze Microsoft Defender dla punktu końcowego — przed 2023 r.

Dotyczy:

Następujące funkcje były dostępne w wersji zapoznawczej lub ogólnie dostępne w usłudze Microsoft Defender for Endpoint przed rokiem kalendarzowym 2023.

Aby uzyskać więcej informacji na temat funkcji w wersji zapoznawczej, zobacz Funkcje w wersji zapoznawczej.

Aby uzyskać więcej informacji na temat nowości w usłudze Microsoft Defender for Endpoint w systemie Windows, zobacz: Co nowego w usłudze Microsoft Defender for Endpoint w systemie Windows

Aby uzyskać więcej informacji na temat nowości w innych produktach usługi Microsoft Defender, zobacz:

Aby uzyskać więcej informacji na temat usługi Microsoft Defender for Endpoint na temat określonych systemów operacyjnych i innych systemów operacyjnych:

Grudzień 2022

Listopad 2022

  • Wbudowana ochrona jest teraz ogólnie dostępna. Wbudowana ochrona pomaga chronić organizację przed oprogramowaniem wymuszającym okup i innymi zagrożeniami przy użyciu ustawień domyślnych, które pomagają zapewnić ochronę urządzeń.

Październik 2022

Wykrywanie i korygowanie zabezpieczeń sieci C2 jest teraz ogólnie dostępne.
Osoby atakujące często naruszają istniejące serwery połączone z Internetem, aby stać się ich serwerami dowodzenia i kontroli. Osoby atakujące mogą użyć serwerów, których zabezpieczenia zostały naruszone, aby ukryć złośliwy ruch i wdrożyć złośliwe boty, które są używane do infekowania punktów końcowych. Wykrywanie i korygowanie ochrony sieci pomaga skrócić czas potrzebny zespołom operacji zabezpieczeń (SecOps) na identyfikowanie złośliwych zagrożeń sieciowych, które chcą naruszyć punkty końcowe i reagować na nie.

Wrzesień 2022

Sierpień 2022

  • Stan kondycji urządzenia
    Karta Stan kondycji urządzenia zawiera podsumowany raport kondycji dla określonego urządzenia.

  • Raportowanie kondycji urządzenia (wersja zapoznawcza)
    Raport o stanie urządzeń zawiera ogólne informacje o urządzeniach w organizacji. Raport zawiera popularne informacje pokazujące stan kondycji czujnika, stan oprogramowania antywirusowego, platformy systemu operacyjnego i wersje systemu Windows 10.

  • Ochrona przed naruszeniami w systemie macOS jest teraz ogólnie dostępna
    Ta funkcja zostanie wydana z włączonym domyślnie trybem inspekcji i możesz zdecydować, czy wymusić (zablokować), czy wyłączyć tę funkcję. Jeszcze w tym roku zaoferujemy mechanizm stopniowego wdrażania, który automatycznie przełączy punkty końcowe na tryb "blokuj". Ten mechanizm ma zastosowanie tylko wtedy, gdy nie dokonano wyboru włączenia ("blokuj" tryb) lub wyłączenia możliwości.

  • Ochrona sieci i ochrona sieci web dla systemów macOS i Linux są teraz dostępne w publicznej wersji zapoznawczej.
    Ochrona sieci pomaga ograniczyć obszar ataków urządzeń przed zdarzeniami internetowymi. Uniemożliwia pracownikom korzystanie z dowolnej aplikacji w celu uzyskania dostępu do niebezpiecznych domen, które mogą hostować wyłudzanie informacji, luki w zabezpieczeniach i inną złośliwą zawartość w Internecie. Jest to podstawa, na której zbudowano naszą usługę Web Protection dla usługi Microsoft Defender dla punktu końcowego. Te możliwości obejmują ochronę przed zagrożeniami w Sieci Web, filtrowanie zawartości sieci Web oraz wskaźniki niestandardowe adresów IP/URL. Ochrona sieci Web umożliwia zabezpieczanie urządzeń przed zagrożeniami internetowymi i pomaga regulować niepożądaną zawartość.

  • Ulepszono dołączanie usługi Microsoft Defender for Endpoint dla systemów Windows Server 2012 R2 i Windows Server 2016
    Program Configuration Manager w wersji 2207 obsługuje teraz automatyczne wdrażanie nowoczesnego, ujednoliconego programu Microsoft Defender for Endpoint dla systemu Windows Server 2012 R2 & 2016. Urządzenia z systemem Windows Server 2012 R2 lub Windows Server 2016, które są objęte zasadami dołączania usługi Defender for Endpoint, używają teraz ujednoliconego agenta zamiast rozwiązania opartego na agencie monitorowania firmy Microsoft, jeśli jest skonfigurowane za pomocą ustawień klienta.

Lipiec 2022

Czerwiec 2022

Porada

Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.

Październik 2021

Wrzesień 2021

  • Filtrowanie zawartości internetowej . W ramach funkcji ochrony sieci Web w usłudze Microsoft Defender for Endpoint filtrowanie zawartości internetowej umożliwia zespołowi ds. zabezpieczeń organizacji śledzenie i regulowanie dostępu do witryn internetowych na podstawie ich kategorii zawartości. Kategorie obejmują zawartość dla dorosłych, wysoką przepustowość, odpowiedzialność prawną, wypoczynek i bez kategorii. Chociaż wiele witryn internetowych, które należą do co najmniej jednej z tych kategorii, może nie być złośliwych, mogą być problematyczne z powodu przepisów dotyczących zgodności, użycia przepustowości lub innych problemów. Dowiedz się więcej na temat filtrowania zawartości internetowej.

Sierpień 2021

  • Microsoft Defender for Endpoint Plan 1 (wersja zapoznawcza). Defender for Endpoint Plan 1 (wersja zapoznawcza) to rozwiązanie do ochrony punktów końcowych, które obejmuje ochronę następnej generacji, redukcję obszaru ataków, scentralizowane zarządzanie i raportowanie oraz interfejsy API. Defender for Endpoint Plan 1 (wersja zapoznawcza) to nowa oferta dla klientów, którzy:

    • Chcesz wypróbować nasze możliwości ochrony punktów końcowych
    • Mieć platformę Microsoft 365 E3 i
    • Nie masz jeszcze platformy Microsoft 365 E5

    Aby uzyskać więcej informacji na temat usługi Defender for Endpoint Plan 1 (wersja zapoznawcza), zobacz Microsoft Defender for Endpoint Plan 1 (wersja zapoznawcza).

    Istniejące możliwości usługi Defender for Endpoint będą nazywane usługą Defender for Endpoint Plan 2.

  • (wersja zapoznawcza) Filtrowanie zawartości sieci Web
    Filtrowanie zawartości internetowej jest częścią funkcji ochrony sieci Web w usłudze Microsoft Defender for Endpoint. Umożliwia organizacji śledzenie i regulowanie dostępu do witryn internetowych na podstawie ich kategorii zawartości. Wiele z tych witryn internetowych, choć nie jest złośliwych, może być problematycznych z powodu przepisów dotyczących zgodności, użycia przepustowości lub innych problemów.

Czerwiec 2021

  • Ocena luk w zabezpieczeniach oprogramowania eksportowania różnic API
    Dodatek do oceny eksportu luk w zabezpieczeniach i kolekcji interfejsu API bezpiecznych konfiguracji .
    W przeciwieństwie do pełnej oceny luk w zabezpieczeniach oprogramowania (odpowiedź JSON) — która służy do uzyskania całej migawki oceny luk w zabezpieczeniach oprogramowania organizacji według urządzenia — wywołanie interfejsu API eksportu różnicowego służy do pobierania tylko zmian, które wystąpiły między wybraną datą a bieżącą datą (wywołanie interfejsu API "delta"). Zamiast za każdym razem uzyskiwać pełny eksport z dużą ilością danych, uzyskasz tylko konkretne informacje o nowych, stałych i zaktualizowanych lukach w zabezpieczeniach. Wywołanie interfejsu API eksportu różnicowego może również służyć do obliczania różnych wskaźników KPI, takich jak "ile luk w zabezpieczeniach zostało naprawionych" lub "ile nowych luk w zabezpieczeniach dodano do organizacji".

  • Eksportowanie ocen luk w zabezpieczeniach i bezpiecznych konfiguracji API
    Dodaje kolekcję interfejsów API, które ściągają dane zarządzania zagrożeniami i lukami w zabezpieczeniach na poszczególnych urządzeniach. Istnieją różne wywołania interfejsu API umożliwiające pobieranie różnych typów danych: ocena bezpiecznej konfiguracji, ocena spisu oprogramowania i ocena luk w zabezpieczeniach oprogramowania. Każde wywołanie interfejsu API zawiera wymagane dane dla urządzeń w organizacji.

  • Działanie korygowania API
    Dodaje kolekcję interfejsów API z odpowiedziami zawierającymi działania korygujące zarządzanie zagrożeniami i lukami w zabezpieczeniach, które zostały utworzone w dzierżawie. Typy informacji o odpowiedziach obejmują jedno działanie korygujące według identyfikatora, wszystkie działania korygujące i uwidocznione urządzenia jednego działania korygowania.

  • Wykrywanie urządzeń
    Ułatwia znalezienie niezarządzanych urządzeń połączonych z siecią firmową bez konieczności stosowania dodatkowych urządzeń lub kłopotliwych zmian procesów. Przy użyciu urządzeń dołączonych można znaleźć niezarządzane urządzenia w sieci i ocenić luki w zabezpieczeniach i zagrożenia. Następnie można dołączyć odnalezione urządzenia, aby zmniejszyć ryzyko związane z posiadaniem niezarządzanych punktów końcowych w sieci.

    Ważna

    Odnajdywanie standardowe będzie trybem domyślnym dla wszystkich klientów od 19 lipca 2021 r. Możesz zachować tryb podstawowy za pośrednictwem strony Ustawienia .

  • Definicje grup urządzeń mogą teraz zawierać wiele wartości dla każdego warunku. Możesz ustawić wiele tagów, nazw urządzeń i domen na definicję pojedynczej grupy urządzeń.

  • Obsługa zarządzania aplikacjami mobilnymi
    To ulepszenie umożliwia usłudze Microsoft Defender for Endpoint ochronę danych organizacji w aplikacji zarządzanej, gdy usługa Intune jest używana do zarządzania aplikacjami mobilnymi. Aby uzyskać więcej informacji na temat zarządzania aplikacjami mobilnymi, zobacz tę dokumentację.

  • Integracja z siecią VPN w programie Microsoft Tunnel
    Możliwości sieci VPN w programie Microsoft Tunnel są teraz zintegrowane z aplikacją Microsoft Defender for Endpoint dla systemu Android. To zjednoczenie umożliwia organizacjom oferowanie uproszczonego środowiska użytkownika końcowego z jedną aplikacją zabezpieczającą — oferującą zarówno ochronę przed zagrożeniami mobilnymi, jak i możliwość uzyskiwania dostępu do zasobów lokalnych z urządzenia przenośnego — podczas gdy zespoły ds. zabezpieczeń i IT są w stanie utrzymać te same środowiska administratora, które znają.

  • Wykrywanie jailbreaku w systemie iOS
    Funkcja wykrywania jailbreaku w usłudze Microsoft Defender dla punktu końcowego w systemie iOS jest teraz ogólnie dostępna. Spowoduje to dodanie ochrony przed wyłudzaniem informacji, która już istnieje. Aby uzyskać więcej informacji, zobacz Konfigurowanie zasad dostępu warunkowego na podstawie sygnałów ryzyka urządzenia.

Marzec 2021 r.

Zarządzanie ochroną przed naruszeniami przy użyciu usługi Microsoft Defender Security Center
Ustawieniami ochrony przed naruszeniami w systemach Windows 10, Windows Server 2016, Windows Server 2019 i Windows Server 2022 można zarządzać przy użyciu metody o nazwie dołączanie dzierżawy.

Styczeń 2021

  • Windows Virtual Desktop
    Usługa Microsoft Defender dla punktu końcowego dodaje teraz obsługę usługi Windows Virtual Desktop.

Grudzień 2020

Wrzesień 2020

Sierpień 2020

Lipiec 2020

Czerwiec 2020

Kwiecień 2020

November-December 2019 r.

Październik 2019

Wrzesień 2019

  • Ustawienia ochrony przed naruszeniami przy użyciu usługi Intune
    Teraz możesz włączyć ochronę przed naruszeniami (lub wyłączyć) dla swojej organizacji w portalu zarządzania urządzeniami platformy Microsoft 365 (Intune).

  • Odpowiedź na żywo
    Uzyskaj natychmiastowy dostęp do urządzenia przy użyciu zdalnego połączenia powłoki. Wykonaj szczegółowe prace dochodzeniowe i podejmij natychmiastowe działania w celu natychmiastowego ograniczenia zidentyfikowanych zagrożeń — w czasie rzeczywistym.

  • Laboratorium ewaluacji
    Laboratorium ewaluacyjne usługi Microsoft Defender dla punktów końcowych ma na celu wyeliminowanie złożoności konfiguracji urządzenia i środowiska, dzięki czemu można skoncentrować się na ocenie możliwości platformy. uruchamianie symulacji; i wyświetlanie funkcji zapobiegania, wykrywania i korygowania w działaniu.

  • Windows Server 2008 R2 z dodatkiem SP1
    Teraz możesz dołączyć system Windows Server 2008 R2 z dodatkiem SP1.

Czerwiec 2019 r.

Maj 2019 r.

  • Raporty ochrony przed zagrożeniami
    Raport dotyczący ochrony przed zagrożeniami zawiera ogólne informacje o alertach generowanych w organizacji.

  • Microsoft Threat Experts
    Microsoft Threat Experts to nowa zarządzana usługa wyszukiwania zagrożeń w usłudze Microsoft Defender for Endpoint, która zapewnia proaktywne wyszukiwanie zagrożeń, ustalanie priorytetów oraz dodatkowy kontekst i szczegółowe informacje, które dodatkowo umożliwiają centrom operacji zabezpieczeń (SOC) szybkie i dokładne identyfikowanie zagrożeń i reagowanie na nie. Zapewnia dodatkową warstwę wiedzy i optyki, którą klienci firmy Microsoft mogą wykorzystać do zwiększenia możliwości operacji zabezpieczeń w ramach platformy Microsoft 365.

  • Wskaźniki
    Interfejsy API dla wskaźników są teraz ogólnie dostępne.

  • Interoperacyjności
    Usługa Microsoft Defender for Endpoint obsługuje aplikacje innych firm, aby zwiększyć możliwości wykrywania, badania i analizy zagrożeń platformy.

Kwiecień 2019 r.

Luty 2019 r.

  • Zdarzenia
    Incident to nowa jednostka w usłudze Microsoft Defender for Endpoint, która łączy wszystkie odpowiednie alerty i powiązane jednostki, aby opowiadać szerszą historię ataku, dając analitykom lepszą perspektywę na przeglądanie złożonych zagrożeń.

  • Dołącz poprzednią wersję systemu Windows
    Dołącz obsługiwane wersje urządzeń z systemem Windows, aby mogły wysyłać dane czujnika do czujnika punktu końcowego usługi Microsoft Defender.

Październik 2018 r.

  • Reguły zmniejszania obszaru podatnego na ataki
    Wszystkie reguły zmniejszania obszaru ataków są teraz obsługiwane w systemie Windows Server 2019.

  • Kontrolowany dostęp do folderu
    Kontrolowany dostęp do folderów jest teraz obsługiwany w systemie Windows Server 2019.

  • Wykrywanie niestandardowe
    Dzięki wykrywaniu niestandardowemu można tworzyć niestandardowe zapytania w celu monitorowania zdarzeń pod kątem wszelkiego rodzaju zachowań, takich jak podejrzane lub pojawiające się zagrożenia. Można to zrobić, wykorzystując możliwości zaawansowanego wyszukiwania zagrożeń poprzez tworzenie niestandardowych reguł wykrywania.

  • Integracja z usługą Azure Security Center
    Usługa Microsoft Defender for Endpoint integruje się z usługą Azure Security Center w celu zapewnienia kompleksowego rozwiązania do ochrony serwera. Dzięki tej integracji usługa Azure Security Center może wykorzystać możliwości usługi Microsoft Defender for Endpoint, aby zapewnić ulepszone wykrywanie zagrożeń w systemie Windows Server.

  • Obsługa zarządzanego dostawcy usług zabezpieczeń (MSSP)
    Usługa Microsoft Defender dla punktu końcowego dodaje obsługę tego scenariusza, zapewniając integrację z programem MSSP. Integracja umożliwia dostawcom mssps wykonywanie następujących akcji: uzyskiwanie dostępu do portalu centrum zabezpieczeń microsoft defender klienta mssp, pobieranie powiadomień e-mail i pobieranie alertów za pośrednictwem narzędzi do zarządzania informacjami o zabezpieczeniach i zdarzeniami (SIEM).

  • Kontrolka urządzenia wymiennego
    Usługa Microsoft Defender dla punktu końcowego udostępnia wiele funkcji monitorowania i kontroli, które ułatwiają zapobieganie zagrożeniom ze strony urządzeń wymiennych, w tym nowe ustawienia umożliwiające lub blokujące określone identyfikatory sprzętu.

  • Obsługa urządzeń z systemami iOS i Android
    Urządzenia z systemami iOS i Android są teraz obsługiwane i można je dołączyć do usługi.

  • Analiza zagrożeń
    Analiza zagrożeń to zestaw interaktywnych raportów opublikowanych przez zespół badawczy usługi Microsoft Defender for Endpoint, gdy tylko zostaną zidentyfikowane pojawiające się zagrożenia i wybuchy epidemii. Raporty ułatwiają zespołom ds. operacji zabezpieczeń ocenę wpływu na środowisko i zapewniają zalecane działania w celu ograniczenia wpływu, zwiększenia odporności organizacji i zapobiegania określonym zagrożeniom.

  • Istnieją dwie nowe reguły zmniejszania obszaru ataków w systemie Windows 10 w wersji 1809:

    • Zablokuj programowi Adobe Reader tworzenie procesów podrzędnych

    • Blokowanie tworzenia procesów podrzędnych przez aplikację komunikacyjną pakietu Office

  • Program antywirusowy Microsoft Defender

  • Interfejs skanowania oprogramowania chroniącego przed złośliwym kodem (AMSI) został rozszerzony o makra VBA pakietu Office. Office VBA + AMSI: Rozstawianie zasłony na złośliwych makrach.

Marzec 2018 r.