Aktualizacje produktów i ważne powiadomienia można również uzyskać za pomocą centrum wiadomości.
Listopad 2024 r.
(wersja zapoznawcza) Ścieżki ataku na grafie incydentów są teraz dostępne w portalu Microsoft Defender. Historia ataku zawiera teraz potencjalne ścieżki ataku, które pokazują ścieżki, które osoby atakujące mogą potencjalnie podjąć po naruszeniach urządzenia. Ta funkcja ułatwia określenie priorytetów działań w zakresie reagowania. Aby uzyskać więcej informacji, zobacz ścieżki ataku w historii ataku.
(wersja zapoznawcza) Microsoft Defender XDR klienci mogą teraz eksportować dane zdarzeń do formatu PDF. Wyeksportowane dane umożliwiają łatwe przechwytywanie i udostępnianie danych zdarzeń innym uczestnikom projektu. Aby uzyskać szczegółowe informacje, zobacz Eksportowanie danych zdarzenia do pliku PDF.
(OGÓLNA dostępność) Kolumna czasu ostatniej aktualizacji w kolejce zdarzeń jest teraz ogólnie dostępna.
(wersja zapoznawcza) Natywne dla chmury akcje badania i reagowania są teraz dostępne dla alertów związanych z kontenerem w portalu Microsoft Defender. Analitycy centrum operacji zabezpieczeń (SOC) mogą teraz badać alerty związane z kontenerem i reagować na nie niemal w czasie rzeczywistym za pomocą natywnych dla chmury akcji reagowania i dzienników badań w celu wyszukiwania powiązanych działań. Aby uzyskać więcej informacji, zobacz Badanie zagrożeń kontenerów i reagowanie na nie w portalu Microsoft Defender.
(OGÓLNA dostępność) Operator arg() zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender jest teraz ogólnie dostępny. Użytkownicy mogą teraz używać operatora arg() dla zapytań usługi Azure Resource Graph w celu wyszukiwania zasobów platformy Azure i nie muszą już przechodzić do usługi Log Analytics w Microsoft Sentinel, aby użyć tego operatora, jeśli jest już w Microsoft Defender.
(wersja zapoznawcza) Tabela CloudProcessEvents jest teraz dostępna w wersji zapoznawczej w przypadku zaawansowanego wyszukiwania zagrożeń. Zawiera informacje o zdarzeniach procesów w środowiskach hostowanych w wielu chmurach. Można go używać do wykrywania zagrożeń, które można zaobserwować za pośrednictwem szczegółów procesu, takich jak złośliwe procesy lub sygnatury wiersza polecenia.
(wersja zapoznawcza) Migrowanie zapytań wykrywania niestandardowego do częstotliwości ciągłej (niemal w czasie rzeczywistym lub NRT) jest teraz dostępne w wersji zapoznawczej w przypadku zaawansowanego wyszukiwania zagrożeń. Użycie częstotliwości ciągłej (NRT) zwiększa zdolność organizacji do szybszego identyfikowania zagrożeń. Ma ona minimalny lub żaden wpływ na użycie zasobów i dlatego powinna być brana pod uwagę w przypadku dowolnej kwalifikowanej reguły wykrywania niestandardowego w organizacji. Zgodne zapytania KQL można migrować, wykonując kroki opisane w temacie Częstotliwość ciągła (NRT).
(wersja zapoznawcza) W przypadku zaawansowanego wyszukiwania zagrożeń użytkownicy portalu Microsoft Defender mogą teraz używać operatora arg() dla zapytań Resource Graph platformy Azure do wyszukiwania zasobów platformy Azure. Nie musisz już przechodzić do usługi Log Analytics w Microsoft Sentinel, aby używać tego operatora, jeśli jesteś już w Microsoft Defender.
Wrzesień 2024 r.
(OGÓLNA dostępność) Wyszukiwanie globalne dla jednostek w portalu Microsoft Defender jest teraz ogólnie dostępna. Strona rozszerzonych wyników wyszukiwania scentralizuje wyniki ze wszystkich jednostek. Aby uzyskać więcej informacji, zobacz Wyszukiwanie globalne w portalu Microsoft Defender.
(OGÓLNA dostępność) Zaawansowane okienka kontekstu wyszukiwania zagrożeń są teraz dostępne w większej ilości środowisk. Dzięki temu można uzyskać dostęp do zaawansowanej funkcji wyszukiwania zagrożeń bez opuszczania bieżącego przepływu pracy.
W przypadku zdarzeń i alertów generowanych przez reguły analizy możesz wybrać pozycję Uruchom zapytanie , aby zapoznać się z wynikami powiązanej reguły analizy.
W kroku Ustaw logikę reguły kreatora reguł analizy możesz wybrać pozycję Wyświetl wyniki zapytania , aby zweryfikować wyniki zapytania, które ma zostać ustawione.
W raporcie zasobów zapytania możesz wyświetlić dowolne zapytania, wybierając trzy kropki w wierszu zapytania i wybierając pozycję Otwórz w edytorze zapytań.
W przypadku jednostek urządzeń biorących udział w zdarzeniach lub alertach wyszukiwanie na urządzeniach jest również dostępne jako jedna z opcji po wybraniu trzech kropek w panelu po stronie urządzenia.
Sierpień 2024 r.
(wersja zapoznawcza) Microsoft Sentinel dane są teraz dostępne z danymi Defender XDR w Microsoft Defender zarządzania wielodostępne. Obecnie tylko jedna Microsoft Sentinel obszaru roboczego na dzierżawę jest obsługiwana na platformie ujednoliconych operacji zabezpieczeń firmy Microsoft. Dlatego Microsoft Defender zarządzania wielodostępnego pokazuje informacje o zabezpieczeniach i dane zarządzania zdarzeniami (SIEM) z jednego obszaru roboczego Microsoft Sentinel na dzierżawę. Aby uzyskać więcej informacji, zobacz Microsoft Defender zarządzanie wielodostępne i Microsoft Sentinel w portalu Microsoft Defender.
Aby zapewnić bezproblemowe działanie podczas nawigowania po portalu Microsoft Defender, skonfiguruj zaporę sieciową, dodając odpowiednie adresy do listy dozwolonych. Aby uzyskać więcej informacji, zobacz Konfiguracja zapory sieciowej dla Microsoft Defender XDR.
(OGÓLNA dostępność) Platforma ujednoliconych operacji zabezpieczeń firmy Microsoft w portalu Microsoft Defender jest ogólnie dostępna. Ta wersja łączy wszystkie możliwości usług Microsoft Sentinel, Microsoft Defender XDR i Microsoft Copilot w usłudze Microsoft Defender. Aby uzyskać więcej informacji, zapoznaj się z następującymi zasobami:
(wersja zapoznawcza) Teraz możesz dostosować kolumny w kolejkach zdarzeń i alertów w portalu Microsoft Defender. Możesz dodawać, usuwać i zmieniać kolejność kolumn, aby wyświetlić potrzebne informacje. Aby uzyskać więcej informacji, zobacz dostosowywanie kolumn w kolejce zdarzeń i kolejce alertów.
(wersja zapoznawcza) Zasoby krytyczne są teraz częścią tagów w kolejkach zdarzeń i alertów. Gdy krytyczny zasób jest zaangażowany w zdarzenie lub alert, krytyczny tag zasobu jest wyświetlany w kolejkach. Aby uzyskać więcej informacji, zobacz tagi zdarzeń i kolejkę alertów.
(wersja zapoznawcza) Zdarzenia są teraz organizowane zgodnie z najnowszymi automatycznymi lub ręcznymi aktualizacjami wprowadzonymi w zdarzeniu. Przeczytaj o kolumnie czasu ostatniej aktualizacji w kolejce zdarzeń.
(OGÓLNA dostępność) Zasoby centrum szkoleniowego zostały przeniesione z portalu Microsoft Defender do learn.microsoft.com. Dostęp Microsoft Defender XDR szkolenia ninja, ścieżki szkoleniowe, moduły szkoleniowe i inne. Przeglądaj listę ścieżek szkoleniowych i filtruj według produktu, roli, poziomu i tematu.
(OGÓLNA dostępność) Tabela UrlClickEvents w zaawansowanym polowaniu jest teraz ogólnie dostępna. Ta tabela służy do uzyskiwania informacji o kliknięciach bezpiecznych linków z wiadomości e-mail, aplikacji Microsoft Teams i aplikacji Office 365 w obsługiwanych aplikacjach klasycznych, mobilnych i internetowych.
(wersja zapoznawcza) Dystrybucja zawartości za pośrednictwem grup dzierżaw w zarządzaniu wielodostępowym jest teraz dostępna. Dystrybucja zawartości ułatwia zarządzanie zawartością na dużą skalę w różnych dzierżawach w ramach zarządzania wielodostępne w Microsoft Defender XDR. W dystrybucji zawartości można utworzyć grupy dzierżaw, aby skopiować istniejącą zawartość, taką jak niestandardowe reguły wykrywania, z dzierżawy źródłowej do dzierżawy docelowej przypisanej podczas tworzenia grupy dzierżaw. Zawartość jest następnie uruchamiana na urządzeniach lub grupach urządzeń dzierżawy docelowej ustawionych w zakresie grupy dzierżaw.
(OGÓLNA dostępność) Teraz możesz filtrować wyniki w ramach zaawansowanego wyszukiwania zagrożeń, aby można było zawęzić badanie dotyczące konkretnych danych, na które chcesz się skupić.
Maj 2024
(wersja zapoznawcza) Analitycy zabezpieczeń mogą teraz badać ryzyko wewnętrzne użytkownika w portalu Microsoft Defender z ważnością ryzyka wewnętrznego i szczegółowymi informacjami dostępnymi dla Microsoft Defender XDR użytkowników z aprowizowanym dostępem do Zarządzanie ryzykiem wewnętrznym w Microsoft Purview. Aby uzyskać więcej informacji, zobacz szczegóły jednostki na stronie użytkownika .
(OGÓLNA dostępność) Strona zasady zabezpieczeń punktu końcowego jest teraz dostępna w zarządzaniu wielodostępne w Microsoft Defender XDR. Utwórz, edytuj i usuń zasady zabezpieczeń dla urządzeń dzierżawców na stronie Zasady zabezpieczeń punktu końcowego . Aby uzyskać więcej informacji, zobacz Zasady zabezpieczeń punktu końcowego w zarządzaniu wielodostępne.
Utwórz reguły dostrajania alertów przy użyciu wartości ważności alertu i tytułu alertu jako warunków. Dostrajanie alertów może pomóc usprawnić kolejkę alertów, oszczędzając czas klasyfikacji, ukrywając lub usuwając alerty automatycznie, za każdym razem, gdy wystąpi pewne oczekiwane zachowanie organizacji i zostaną spełnione warunki reguły. Aby uzyskać więcej informacji, zobacz Dostrajanie alertu.
(wersja zapoznawcza) Włącz opcje wersji zapoznawczej w głównych ustawieniach usługi Microsoft 365 Defender wraz z innymi funkcjami usługi Microsoft 365 Defender w wersji zapoznawczej. Klienci, którzy nie korzystają jeszcze z funkcji w wersji zapoznawczej, będą nadal widzieć starsze ustawienia w obszarze Ustawienia > Punkty końcowe > Funkcje zaawansowane w > wersji zapoznawczej. Aby uzyskać więcej informacji, zobacz Funkcje usługi Microsoft 365 Defender w wersji zapoznawczej.
(wersja zapoznawcza) Strona optymalizacji SOC w portalu Microsoft Defender jest teraz dostępna z ujednoliconą platformą operacji zabezpieczeń. Integruj Microsoft Defender XDR i Microsoft Sentinel oraz korzystaj z optymalizacji SOC, aby zoptymalizować zarówno procesy, jak i wyniki, bez konieczności poświęcania czasu zespołom SOC na ręczną analizę i badania. Więcej informacji można znaleźć w następujących artykułach:
(wersja zapoznawcza) Wyszukiwanie w portalu Microsoft Defender obejmuje teraz możliwość wyszukiwania urządzeń i użytkowników w Microsoft Sentinel. Użyj paska wyszukiwania, aby wyszukiwać zdarzenia, alerty i inne dane w Microsoft Defender XDR i Microsoft Sentinel. Aby uzyskać więcej informacji, zobacz Wyszukiwanie w Microsoft Defender.
(wersja zapoznawcza) Tabela CloudAuditEvents jest teraz dostępna w przypadku zaawansowanego wyszukiwania zagrożeń. Umożliwia to wyszukiwanie zdarzeń inspekcji chmury w Microsoft Defender for Cloud oraz tworzenie niestandardowych wykrywania w celu wykrywania podejrzanych działań płaszczyzny sterowania usługi Azure Resource Manager i Kubernetes (KubeAudit).
(OGÓLNA dostępność) Automatyczne usuwanie nietrwałe kopii nadawcy po wybraniu opcji Usuwanie nietrwałe jako akcja wiadomości e-mail jest teraz dostępne w kreatorze akcji Take w zaawansowanym wyszukiwaniu. Ta nowa funkcja usprawnia proces zarządzania wysłanymi elementami, w szczególności administratorami, którzy używają usuwania nietrwałego i przenoszenia do skrzynki odbiorczej . Aby uzyskać szczegółowe informacje , zobacz Akcje dotyczące akcji w wiadomościach e-mail .
(wersja zapoznawcza) Teraz możesz wykonywać zapytania Microsoft Sentinel danych przy użyciu zaawansowanego interfejsu API zapytań wyszukiwania zagrożeń. Za pomocą parametru timespan można wykonywać zapytania dotyczące Defender XDR i Microsoft Sentinel danych, które mają dłuższy czas przechowywania danych niż Defender XDR domyślnie 30 dni.
(wersja zapoznawcza) W ujednoliconym portalu Microsoft Defender można teraz tworzyć niestandardowe wykrywania w wykonywaniu zapytań dotyczących danych obejmujących tabele Microsoft Sentinel i Defender XDR. Aby uzyskać więcej informacji, zobacz Tworzenie niestandardowych reguł analizy i wykrywania .
(Wersja zapoznawcza) Ujednolicona platforma operacji zabezpieczeń w portalu usługi Microsoft Defender jest teraz dostępna. Ta wersja łączy wszystkie możliwości usług Microsoft Sentinel, Microsoft Defender XDR i Microsoft Copilot w usłudze Microsoft Defender. Aby uzyskać więcej informacji, zapoznaj się z następującymi zasobami:
(Ogólna dostępność) Funkcja Microsoft Copilot w usłudze Microsoft Defender jest teraz ogólnie dostępna. Funkcja Copilot w usłudze Defender pomaga badać zdarzenia i reagować na nie szybciej i skuteczniej. Usługa Copilot udostępnia odpowiedzi z przewodnikiem, podsumowania zdarzeń i raporty, ułatwia tworzenie zapytań KQL w celu wyszukiwania zagrożeń, przeprowadzania analiz plików i skryptów oraz umożliwia podsumowywanie odpowiednich i możliwych do podjęcia działań analiz zagrożeń.
Klienci korzystający z funkcji Copilot w usłudze Defender mogą teraz eksportować dane zdarzeń do formatu PDF. Użyj wyeksportowanych danych, aby łatwo udostępniać dane o zdarzeniach, ułatwiając dyskusje z zespołami ds. zabezpieczeń i innymi uczestnikami projektu. Aby uzyskać szczegółowe informacje, zobacz Eksportowanie danych zdarzenia do pliku PDF.
Powiadomienia w portalu usługi Microsoft Defender są teraz dostępne. W prawym górnym rogu portalu usługi Microsoft Defender wybierz ikonę dzwonka, aby wyświetlić wszystkie aktywne powiadomienia. Dowiedz się więcej o powiadomieniach w portalu Microsoft Defender.
Kolumna AzureResourceId, która pokazuje unikatowy identyfikator zasobu platformy Azure skojarzonego z urządzeniem, jest teraz dostępna w tabeli DeviceInfo w zaawansowanym wyszukiwaniu zagrożeń.
Luty 2024 r.
(ogólna dostępność) Tryb ciemny jest teraz dostępny w portalu Microsoft Defender. W portalu usługi Defender w prawym górnym rogu strony głównej wybierz pozycję Tryb ciemny. Wybierz pozycję Tryb jasny, aby zmienić tryb kolorów z powrotem na domyślny.
(Ogólna dostępność) Przypisywanie wagi do zdarzeń, przypisywanie zdarzenia do grupy i opcja wyszukiwania zagrożeń z wykresu historii ataku są teraz ogólnie dostępne. Przewodniki, z których można dowiedzieć się, jak przypisać lub zmienić wagę zdarzenia oraz przypisać zdarzenie do grupy, znajdują się na stronie Zarządzanie zdarzeniami. Dowiedz się, jak korzystać z opcji wyszukiwania zagrożeń, zapoznając się z historią ataku.
Wersja platformy 2024-02 powoduje niespójne wyniki dla klientów kontroli urządzeń korzystających z zasad nośników wymiennych tylko z dostępem na poziomie dysku/urządzenia (maski, które są mniejsze niż 7). Wymuszanie może nie działać zgodnie z oczekiwaniami.
Aby rozwiązać ten problem, zalecane jest przywrócenie poprzedniej wersji platformy Defender.
Styczeń 2024 r.
Usługa Defender Boxed jest dostępna przez ograniczony czas. Usługa Defender Boxed przedstawia sukcesy, ulepszenia i działania związane z bezpieczeństwem organizacji w 2023 roku. Poświęć chwilę, aby uczcić poprawę stanu zabezpieczeń organizacji, ogólną odpowiedź na wykryte zagrożenia (ręczne i automatyczne), zablokowane wiadomości e-mail i nie tylko.
Usługa Defender Boxed jest otwierana automatycznie po przejściu do strony Zdarzenia w portalu usługi Microsoft Defender.
Jeśli zamkniesz usługę Defender Boxed i chcesz ją ponownie otworzyć, w portalu usługi Microsoft Defender przejdź do strony Zdarzenia, a następnie wybierz pozycję Defender Boxed.
Działaj szybko! Usługa Defender Boxed jest dostępna tylko przez krótki czas.
(Ogólna dostępność) Nowa funkcja dostępnych filtrów kolejki zdarzeń jest teraz ogólnie dostępna. Określ priorytety zdarzeń zgodnie z preferowanymi filtrami, tworząc zestawy filtrów i zapisując zapytania filtru. Dowiedz się więcej o filtrach kolejki zdarzeń w sekcji Dostępne filtry.
(Ogólna dostępność) Dziennik aktywności jest teraz dostępny na stronie zdarzenia. Użyj dziennika aktywności, aby wyświetlić wszystkie inspekcje i komentarze oraz dodać komentarze do dziennika zdarzenia. Aby uzyskać szczegółowe informacje, zobacz dziennik aktywności.
(Wersja zapoznawcza) Historia zapytań w zaawansowanym wyszukiwaniu zagrożeń jest teraz dostępna. Teraz możesz ponownie uruchomić lub uściślić ostatnio uruchomione zapytania. W okienku historii zapytań można załadować maksymalnie 30 zapytań z ostatnich 28 dni.
(Wersja zapoznawcza) Dodatkowe funkcje, których można użyć do przechodzenia do szczegółów wyników zapytania w ramach zaawansowanego wyszukiwania zagrożeń, są teraz dostępne.
Usługa Microsoft Defender Experts dla XDR pozwala teraz wykluczyć urządzenia z działań korygujących podejmowanych przez naszych ekspertów, a zamiast tego uzyskać wskazówki dotyczące korygowania dla tych podmiotów.
W kolejce zdarzeń portalu usługi Microsoft Defender zaktualizowano filtry, wyszukiwanie i dodano nową funkcję umożliwiającą tworzenie własnych zestawów filtrów. Aby uzyskać szczegółowe informacje, zobacz Dostępne filtry.
Można teraz przypisać zdarzenia do grupy użytkowników lub innego użytkownika. Aby uzyskać szczegółowe informacje, zobacz Przypisywanie zdarzenia.
Listopad 2023 r.
Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Microsoft Defender umożliwia teraz generowanie przykładowych powiadomień ekspertów usługi Defender, dzięki czemu możesz rozpocząć korzystanie z usługi bez konieczności oczekiwania na rzeczywiste działanie krytyczne w środowisku.
Dowiedz się więcej
(Wersja zapoznawcza) Alerty usługi Microsoft Defender dla Chmury są teraz zintegrowane w rozwiązaniu Microsoft Defender XDR. Alerty usługi Defender dla Chmury są automatycznie skorelowane ze zdarzeniami i alertami w portalu rozwiązania Microsoft Defender, a elementy zasobów w chmurze można wyświetlać w kolejkach zdarzeń i alertów. Dowiedz się więcej o integracji usługi Defender dla Chmury w rozwiązaniu Microsoft Defender XDR.
(Wersja zapoznawcza) Usługa Microsoft Defender XDR ma teraz wbudowaną technologię rozpoznawania oszustw, aby chronić środowisko przed atakami o dużym wpływie, które wykorzystują ruch boczny obsługiwany przez człowieka. Dowiedz się więcej o funkcji rozpoznawania oszustw i o tym, jak ją skonfigurować.
Usługa Microsoft Defender Experts for XDR umożliwia teraz przeprowadzenie własnej oceny gotowości podczas przygotowywania środowiska dla usługi Defender Experts for XDR.
(Wersja zapoznawcza) Wykrywanie niestandardowe przy użyciu danych z usług Microsoft Defender for Identity i Microsoft Defender for Cloud Apps, a w szczególności CloudAppEvents, IdentityDirectoryEvents, IdentityLogonEvents i IdentityQueryEventstabel, może być teraz wykonywane z częstotliwością ciągłą niemal w czasie rzeczywistym.
Sierpień 2023
Przewodniki dotyczące reagowania na pierwsze zdarzenie dla nowych użytkowników są już aktywne.
Uzyska informacje na temat zdarzeń i dowiedz się, jak je klasyfikować i ustalać priorytety, analizuj pierwsze zdarzenie przy użyciu samouczków i filmów wideo oraz zapobiegaj atakom, analizując akcje dostępne w portalu.
(Wersja zapoznawcza) Zarządzanie regułami zasobów — reguły dynamiczne dla urządzeń są teraz dostępne w publicznej wersji zapoznawczej. Reguły dynamiczne mogą pomóc w zarządzaniu kontekstem urządzenia przez automatyczne przypisywanie tagów i wartości urządzeń na podstawie określonych kryteriów.
(wersja zapoznawcza) Tabela DeviceInfo w zaawansowanym wyszukiwaniem zagrożeń zawiera teraz również kolumny DeviceManualTags i DeviceDynamicTags w publicznej wersji zapoznawczej, aby wyświetlić zarówno ręcznie, jak i dynamicznie przypisane tagi związane z badanymi urządzeniami.
(Ogólna dostępność) Historia ataku w zdarzeniach jest teraz ogólnie dostępna. Historia ataku zawiera pełną historię ataku i umożliwia zespołom reagowania na zdarzenia wyświetlanie szczegółów i stosowanie akcji korygujących.
Nowy adres URL i strona domeny są teraz dostępne w usłudze Microsoft Defender XDR. Zaktualizowana strona adresu URL i domeny zapewnia jedno miejsce do wyświetlania wszystkich informacji o adresie URL lub domenie, w tym o reputacji, użytkownikach, którzy go kliknęli, urządzeniach, które uzyskały do niego dostęp, oraz wiadomościach e-mail, w których wystąpił adres URL lub domena. Aby uzyskać szczegółowe informacje, zobacz: Badanie adresów URL w usłudze Microsoft Defender XDR.
Czerwiec 2023
(Ogólna dostępność) Integracja Microsoft Defender XDR jest teraz ogólnie dostępna. Integracja Defender XDR rozszerza centrum operacji zabezpieczeń, łącząc automatyzację z wiedzą analityków zabezpieczeń firmy Microsoft, pomagając w wykrywaniu zagrożeń i pewnym reagowaniu na nie oraz poprawiając stan zabezpieczeń. Program Microsoft Defender Experts for XDR jest sprzedawany oddzielnie od innych produktów z rodziny Microsoft Defender XDR. Jeśli jesteś klientem usługi Microsoft Defender XDR i chcesz kupić usługę Microsoft Defender Experts for XDR, zobacz Omówienie usługi Microsoft Defender Experts for XDR.
Maj 2023
(Ogólna dostępność) Dostrajanie alertów jest teraz ogólnie dostępne. Dostrajanie alertów pozwala dostosować alerty, skracając czas badania i pozwalając skupić się na rozwiązywaniu alertów o wysokim priorytecie. Dostrajanie alertów zastępuje funkcję pomijania alertów.
(Ogólna dostępność) Automatyczne zakłócenie ataku jest teraz ogólnie dostępne. Ta funkcja automatycznie zakłóca ataki oprogramowania ransomware obsługiwane przez człowieka (HumOR), naruszenia zabezpieczeń biznesowej poczty e-mail (BEC) i ataków typu adversary-in-the-middle (AiTM).
(Wersja zapoznawcza) Funkcje niestandardowe są teraz dostępne w ramach zaawansowanego wyszukiwania zagrożeń. Teraz możesz tworzyć własne funkcje niestandardowe, aby ponownie używać dowolnej logiki zapytania podczas wyszukiwania w swoim środowisku.
Firma Microsoft używa dla źródeł zagrożenia nowej taksonomii nazewnictwa opartej na pogodzie. Nowy schemat nazewnictwa zapewni większą przejrzystość i łatwiej będzie się do niego odnieść.
Dowiedz się więcej o nowej taksonomii aktora zagrożeń.
Marzec 2023 r.
(Wersja zapoznawcza) Analiza zagrożeń w usłudze Microsoft Defender (Defender TI) jest teraz dostępna w portalu usługi Microsoft Defender.
Ta zmiana wprowadza nowe menu nawigacji w portalu usługi Microsoft Defender o nazwie Analiza zagrożeń.
Dowiedz się więcej.
(Wersja zapoznawcza) Pełne raporty dla urządzeń dotyczące DeviceInfo tabeli w zaawansowanym wyszukiwaniu zagrożeń są teraz wysyłane co godzinę (zamiast poprzedniej częstotliwości co jeden dzień). Ponadto pełne raporty dotyczące urządzeń są również wysyłane za każdym razem, gdy nastąpi zmiana w poprzednim raporcie. Do tabeli DeviceInfo dodano również nowe kolumny wraz z kilkoma ulepszeniami istniejących danych w tabelach DeviceInfo i DeviceNetworkInfo.
(Wersja zapoznawcza) Wykrywanie niestandardowe niemal w czasie rzeczywistym jest teraz dostępne dla publicznej wersji zapoznawczej w wykryciach niestandardowych zaawansowanego wyszukiwania zagrożeń. Istnieje nowa częstotliwość ciągła (NRT), która sprawdza dane ze zdarzeń, gdy są zbierane i przetwarzane niemal w czasie rzeczywistym.
Nowa wersja raportu Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Microsoft Defender jest już dostępna. Nowy interfejs raportu umożliwia teraz klientom dostęp do bardziej szczegółowego kontekstu podejrzanych działań, które eksperci usługi Defender zaobserwowali w swoich środowiskach. Pokazuje również, które podejrzane działania utrzymują trend z miesiąca na miesiąc. Aby uzyskać szczegółowe informacje, zobacz Analiza raportu usługi Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Defender w usłudze Microsoft Defender XDR.
(Ogólna dostępność) Reagowanie w czasie rzeczywistym jest teraz ogólnie dostępne dla systemów macOS i Linux.
(Ogólna dostępność) Oś czasu tożsamości jest teraz ogólnie dostępna w ramach nowej strony Tożsamość w usłudze Microsoft Defender XDR. Zaktualizowana strona Użytkownik ma nowy wygląd, widok rozwinięty powiązanych zasobów i nową dedykowaną kartę osi czasu. Oś czasu reprezentuje działania i alerty z ostatnich 30 dni. Ujednolica ona wpisy tożsamości użytkownika dla wszystkich dostępnych obciążeń: usług Microsoft Defender for Identity i Microsoft Defender for Cloud Apps oraz platformy Ochrona punktu końcowego w usłudze Microsoft Defender. Użycie osi czasu ułatwia skupienie się na akcjach użytkownika (lub działaniach wykonywanych na nich) w określonych przedziałach czasu.
Grudzień 2022
(Wersja zapoznawcza) Nowy model kontroli dostępu na podstawie ról usługi Microsoft Defender XDR jest teraz dostępny w wersji zapoznawczej. Nowy model ról RBAC umożliwia administratorom zabezpieczeń centralne zarządzanie uprawnieniami dla wielu rozwiązań zabezpieczeń w ramach jednego systemu z większą wydajnością. Obecnie obsługuje platformę Ochrona punktu końcowego w usłudze Microsoft Defender, system Ochrona usługi Office 365 w usłudze Microsoft Defender i usługę Microsoft Defender for Identity. Nowy model jest w pełni zgodny z istniejącymi poszczególnymi modelami kontroli dostępu na podstawie ról obsługiwanymi obecnie w usłudze Microsoft Defender XDR. Aby uzyskać więcej informacji, zobacz Kontrola dostępu na podstawie ról w usłudze Microsoft Defender XDR.
Listopad 2022
(Wersja zapoznawcza) Integracja Microsoft Defender XDR (Defender XDR) jest teraz dostępna w wersji zapoznawczej. Integracja Microsoft Defender XDR to zarządzana usługa wykrywania i reagowania, która pomaga centrom operacji zabezpieczeń skupiać się na istotnych zdarzeniach i precyzyjnie na nie reagować. Zapewnia rozszerzone możliwości wykrywania zagrożeń i reagowania na nie dla klientów korzystających z obciążeń usługi Microsoft Defender XDR: Ochrona punktu końcowego w usłudze Microsoft Defender, Ochrona usługi Office 365 w usłudze Microsoft Defender, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps i Azure Active Directory (Azure AD). Aby uzyskać szczegółowe informacje, zapoznaj się z artykułem Rozwinięta wersja zapoznawcza integracji Microsoft Defender XDR.
(Wersja zapoznawcza) Raport o zasobach zapytań jest teraz dostępny w ramach zaawansowanego wyszukiwania zagrożeń. Raport przedstawia użycie zasobów procesora CPU przez organizację na potrzeby wyszukiwania zagrożeń na podstawie zapytań uruchomionych w ciągu ostatnich 30 dni przy użyciu dowolnego interfejsu wyszukiwania zagrożeń. Aby znaleźć nieefektywne zapytania, zobacz: Wyświetlanie raportu zasobów zapytań.
Październik 2022
(Wersja zapoznawcza) Nowa funkcja automatycznego zakłócania ataku jest teraz dostępna w wersji zapoznawczej. Ta funkcja łączy analizy badań nad zabezpieczeniami i rozwija modele sztucznej inteligencji w celu automatycznego powstrzymywania ataków w toku. Automatyczne zakłócanie ataku zapewnia również więcej czasu dla centrów operacji zabezpieczeń, aby mogły w pełni usunąć skutki ataku i ograniczyć wpływ ataku na organizacje. Ta wersja zapoznawcza automatycznie zakłóca ataki oprogramowania ransomware.
Sierpień 2022
(Ogólna dostępność) Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Microsoft Defender jest teraz ogólnie dostępne. Jeśli jesteś klientem usługi Microsoft Defender XDR z niezawodnym centrum operacji zabezpieczeń, ale chcesz, aby firma Microsoft pomogła Ci proaktywnie wyszukiwać zagrożenia w punktach końcowych, usłudze Office 365, aplikacjach w chmurze i tożsamości przy użyciu danych usługi Microsoft Defender, dowiedz się więcej o aplikowaniu, konfigurowaniu i korzystaniu z usługi. Usługa Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Defender jest sprzedawana oddzielnie od innych produktów usługi Microsoft Defender XDR.
(Wersja zapoznawcza) Tryb nadzorowany jest teraz dostępny w publicznej wersji zapoznawczej w zaawansowanym wyszukiwaniu zagrożeń. Analitycy mogą teraz rozpocząć wykonywanie zapytań dotyczących bazy danych pod kątem danych punktu końcowego, tożsamości, współpracy i poczty e-mail oraz aplikacji w chmurze bez znajomości języka zapytań Kusto (KQL). Tryb nadzorowany oferuje przyjazny, łatwy w użyciu styl bloków konstrukcyjnych do konstruowania zapytań za pomocą menu rozwijanych zawierających dostępne filtry i warunki. Zobacz: Wprowadzenie do konstruktora zapytań.
Lipiec 2022
(Wersja zapoznawcza) Uczestnicy podglądu publicznego usługi Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Microsoft Defender mogą teraz oczekiwać comiesięcznych raportów, które pomogą zrozumieć zagrożenia ujawnione w ich środowisku przez usługę wykrywania zagrożeń, wraz z alertami generowanymi przez ich produkty w usłudze Microsoft Defender XDR. Aby uzyskać szczegółowe informacje, zapoznaj się z artykułem Analiza raportu usługi Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Defender w usłudze Microsoft Defender XDR.
Czerwiec 2022
(Wersja zapoznawcza) Tabele DeviceTvmInfoGathering i DeviceTvmInfoGatheringKB są teraz dostępne w schemacie zaawansowanego wyszukiwania zagrożeń. Te tabele umożliwiają wyszukiwanie zdarzeń oceny w zarządzaniu lukami w zabezpieczeniach w usłudze Defender, w tym stany różnych konfiguracji i obszaru podatnego na ataki dla urządzeń.
Nowo wprowadzona karta Zautomatyzowane badanie i reakcja w portalu usługi Microsoft Defender zapewnia przegląd oczekujących działań korygujących.
Zespół ds. operacji zabezpieczeń może wyświetlić wszystkie akcje oczekujące na zatwierdzenie oraz określony czas na zatwierdzenie tych akcji na samej karcie. Zespół ds. zabezpieczeń może szybko przejść do centrum akcji i podjąć odpowiednie akcje korygujące. Karta Zautomatyzowane badania i reakcja zawiera również link do strony Pełna automatyzacja. Dzięki temu zespół ds. operacji zabezpieczeń może efektywnie zarządzać alertami i wykonywać akcje korygujące w odpowiednim czasie.
Maj 2022
(Wersja zapoznawcza) Zgodnie z niedawno zapowiedzianym rozszerzeniem usług do nowej kategorii pod nazwą Eksperci Firmy Microsoft ds. Bezpieczeństwa wprowadzamy dostępność usługi Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Microsoft Defender (Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Defender) w publicznej wersji zapoznawczej. Usługa Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Defender jest przeznaczona dla klientów, którzy mają niezawodne centrum operacji zabezpieczeń, ale chcą, aby firma Microsoft pomagała im w proaktywnym wyszukiwaniu zagrożeń w danych usługi Microsoft Defender, w tym dla punktów końcowych, usługi Office 365, aplikacji w chmurze i tożsamości.
Kwiecień 2022
(Wersja zapoznawcza) Teraz można wykonywać akcje dotyczące wiadomości e-mail bezpośrednio z wyników zapytania wyszukiwania zagrożeń. Wiadomości e-mail można przenosić do innych folderów lub trwale usuwać.
(Wersja zapoznawcza) Nowa UrlClickEvents tabela w zaawansowanym wyszukiwaniu zagrożeń może służyć do wyszukiwania zagrożeń, takich jak kampanie wyłudzania informacji i podejrzane linki, na podstawie informacji pochodzących z kliknięć funkcji Bezpieczne linki w wiadomościach e-mail, usłudze Microsoft Teams i aplikacjach usługi Office 365.
Marzec 2022 r.
(Wersja zapoznawcza) Kolejka zdarzeń została rozszerzona o kilka funkcji, które mają ułatwiać badanie. Ulepszenia obejmują między innymi funkcje takie jak możliwość wyszukiwania zdarzeń według identyfikatora lub nazwy i określania niestandardowego zakresu czasu.
Grudzień 2021
(Ogólna dostępność) DeviceTvmSoftwareEvidenceBetaW zaawansowanym wyszukiwaniu zagrożeń dodano krótkoterminowo tabelę, która umożliwia wyświetlanie dowodów, gdzie wykryto określone oprogramowanie na urządzeniu.
Listopad 2021
(Wersja zapoznawcza) Funkcja dodatku nadzoru nad aplikacjami usługi Defender for Cloud Apps jest teraz dostępna w usłudze Microsoft Defender XDR. Funkcja nadzoru nad aplikacjami umożliwia zarządzanie zabezpieczeniami i zasadami przeznaczone dla aplikacji z obsługą uwierzytelniania OAuth, które uzyskują dostęp do danych platformy Microsoft 365 za pomocą interfejsów API funkcji Microsoft Graph. Nadzór nad aplikacjami zapewnia pełny wgląd, korygowanie i nadzór w zakresie sposobu, w jaki te aplikacje i ich użytkownicy uzyskują dostęp do danych poufnych przechowywanych na platformie Microsoft 365, używają ich i je udostępniają, za pomocą praktycznych szczegółowych informacji oraz zautomatyzowanych alertów zasad i akcji.
Dowiedz się więcej na temat nadzoru nad aplikacjami.
(Wersja zapoznawcza) Strona zaawansowanego wyszukiwania zagrożeń ma teraz obsługę wielu kart, inteligentne przewijanie, usprawnione karty schematu, opcje szybkiej edycji zapytań, wskaźnik użycia zasobów zapytań i inne ulepszenia umożliwiające bezproblemowe i łatwiejsze do dostosowania wykonywanie zapytań.
(wersja zapoznawcza) Teraz możesz użyć linku do funkcji zdarzenia , aby uwzględnić zdarzenia lub rekordy z zaawansowanych wyników zapytania wyszukiwania zagrożeń bezpośrednio do nowego lub istniejącego incydentu, który badasz.
Październik 2021
(Ogólna dostępność) W zaawansowanym wyszukiwaniu zagrożeń dodano więcej kolumn w tabeli CloudAppEvents. Teraz możesz dołączyć do zapytań elementy takie jakAccountType, IsExternalUser, IsImpersonated, IPTags, IPCategory iUserAgentTags.
(Ogólna dostępność) Dane systemu Ochrona usługi Office 365 w usłudze Microsoft Defender dostępne w ramach zaawansowanego wyszukiwania zagrożeń są teraz ogólnie dostępne.
(Ogólna dostępność) Przypisywanie zdarzeń i alertów do kont użytkowników
Zdarzenie i wszystkie skojarzone z nim alerty można przypisać do konta użytkownika z obszaru Przypisz do: w okienku zdarzenia Zarządzanie zdarzeniem lub w okienku alertu Zarządzanie alertem.
Sierpień 2021
(Wersja zapoznawcza) Dane systemu Ochrona usługi Office 365 w usłudze Microsoft Defender dostępne w ramach zaawansowanego wyszukiwania zagrożeń
Nowe kolumny w tabelach wiadomości e-mail mogą zapewnić więcej szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, aby zbadać je dokładniej przy użyciu zaawansowanego wyszukiwania zagrożeń. Teraz możesz uwzględniać kolumnę AuthenticationDetails w tabelach EmailEvents, kolumnę FileSize w tabelachEmailAttachmentInfo oraz kolumny ThreatTypes i DetectionMethods w tabelach EmailPostDeliveryEvents.
(Wersja zapoznawcza) Wykres zdarzeń
Nowa karta Graph na karcie Podsumowanie dotyczącej zdarzenia pokazuje pełny zakres ataku, sposób rozprzestrzeniania się ataku w sieci w czasie, miejsce jego rozpoczęcia oraz określa, jak daleko posunęli się atakujący.
Usługa Microsoft Defender XDR obsługuje przesyłanie strumieniowe wszystkich zdarzeń dostępnych w ramach zaawansowanego wyszukiwania zagrożeń na konto usługi Event Hubs lub usługi Azure Storage.
Uzyskaj informacje o tabelach schematów zaawansowanego wyszukiwania zagrożeń bezpośrednio w centrum zabezpieczeń. Oprócz opisów tabel i kolumn ta dokumentacja obejmuje obsługiwane typy zdarzeń (wartości ActionType) i przykładowe zapytania.
Udostępnia rozszerzone informacje o kontekście ataku. Możesz zobaczyć, który inny wyzwolony alert spowodował bieżący alert oraz wszystkie jednostki i działania, których dotyczy atak, w tym pliki, użytkownicy i skrzynki pocztowe. Aby uzyskać więcej informacji, zobacz: Badanie alertów.
Określ, czy istnieje kilka alertów dotyczących pojedynczego zdarzenia, czy też Twoja organizacja jest atakowana w toku kilku różnych zdarzeń. Aby uzyskać więcej informacji, zobacz: Nadawanie priorytetu zdarzeniom.
Kwiecień 2021
Microsoft Defender XDR
Jest już dostępny ulepszony portal usługi Microsoft Defender XDR. To nowe środowisko łączy w jeden portal między innymi platformę Ochrona punktu końcowego w usłudze Defender, system Ochrona usługi Office 365 w usłudze Defender i usługę Defender for Identity. To nowe miejsce do zarządzania mechanizmami kontroli zabezpieczeń.
Dowiedz się, co nowego.
Raporty analityczne dotyczące zagrożeń pomagają reagować na aktywne ataki i minimalizować ich wpływ. Możesz również dowiedzieć się o próbach ataków blokowanych przez rozwiązania usługi Microsoft Defender XDR i podjąć działania zapobiegawcze, które zmniejszają stopień zagrożenia i zwiększają odporność. W ramach ujednoliconego środowiska zabezpieczeń analiza zagrożeń jest teraz dostępna dla posiadaczy licencji platformy Ochrona punktu końcowego w usłudze Microsoft Defender oraz licencji systemu Ochrona usługi Office E5 w usłudze Microsoft Defender.
Znajduj informacje o zdarzeniach w różnych aplikacjach i usługach w chmurze objętych usługą Microsoft Defender for Cloud Apps. Ta tabela zawiera również informacje dostępne wcześniej w tabeli AppFileEvents.
Aby zdobyć te poświadczenia umiejętności zastosowane przez firmę Microsoft, uczniowie pokazują możliwość używania usługi Microsoft Defender XDR do wykrywania cyberataków i reagowania na nie. Kandydaci do tego poświadczenia powinni być zaznajomieni z badaniem i zbieraniem dowodów na ataki na punkty końcowe. Powinni również mieć doświadczenie w korzystaniu z Ochrona punktu końcowego w usłudze Microsoft Defender i język zapytań Kusto (KQL).