Co nowego w usłudze Microsoft Defender XDR

Wyświetla listę nowych funkcji i możliwości w usłudze Microsoft Defender XDR.

Aby uzyskać więcej informacji na temat nowości w innych produktach usługi Microsoft Defender i usłudze Microsoft Sentinel, zobacz:

Aktualizacje produktów i ważne powiadomienia można również uzyskać za pomocą centrum wiadomości.

Listopad 2024 r.

  • (wersja zapoznawcza) Ścieżki ataku na grafie incydentów są teraz dostępne w portalu Microsoft Defender. Historia ataku zawiera teraz potencjalne ścieżki ataku, które pokazują ścieżki, które osoby atakujące mogą potencjalnie podjąć po naruszeniach urządzenia. Ta funkcja ułatwia określenie priorytetów działań w zakresie reagowania. Aby uzyskać więcej informacji, zobacz ścieżki ataku w historii ataku.
  • (wersja zapoznawcza) Microsoft Defender XDR klienci mogą teraz eksportować dane zdarzeń do formatu PDF. Wyeksportowane dane umożliwiają łatwe przechwytywanie i udostępnianie danych zdarzeń innym uczestnikom projektu. Aby uzyskać szczegółowe informacje, zobacz Eksportowanie danych zdarzenia do pliku PDF.
  • (OGÓLNA dostępność) Kolumna czasu ostatniej aktualizacji w kolejce zdarzeń jest teraz ogólnie dostępna.
  • (wersja zapoznawcza) Natywne dla chmury akcje badania i reagowania są teraz dostępne dla alertów związanych z kontenerem w portalu Microsoft Defender. Analitycy centrum operacji zabezpieczeń (SOC) mogą teraz badać alerty związane z kontenerem i reagować na nie niemal w czasie rzeczywistym za pomocą natywnych dla chmury akcji reagowania i dzienników badań w celu wyszukiwania powiązanych działań. Aby uzyskać więcej informacji, zobacz Badanie zagrożeń kontenerów i reagowanie na nie w portalu Microsoft Defender.
  • (OGÓLNA dostępność) Operator arg() zaawansowanego wyszukiwania zagrożeń w portalu Microsoft Defender jest teraz ogólnie dostępny. Użytkownicy mogą teraz używać operatora arg() dla zapytań usługi Azure Resource Graph w celu wyszukiwania zasobów platformy Azure i nie muszą już przechodzić do usługi Log Analytics w Microsoft Sentinel, aby użyć tego operatora, jeśli jest już w Microsoft Defender.
  • (wersja zapoznawcza) Tabela CloudProcessEvents jest teraz dostępna w wersji zapoznawczej w przypadku zaawansowanego wyszukiwania zagrożeń. Zawiera informacje o zdarzeniach procesów w środowiskach hostowanych w wielu chmurach. Można go używać do wykrywania zagrożeń, które można zaobserwować za pośrednictwem szczegółów procesu, takich jak złośliwe procesy lub sygnatury wiersza polecenia.
  • (wersja zapoznawcza) Migrowanie zapytań wykrywania niestandardowego do częstotliwości ciągłej (niemal w czasie rzeczywistym lub NRT) jest teraz dostępne w wersji zapoznawczej w przypadku zaawansowanego wyszukiwania zagrożeń. Użycie częstotliwości ciągłej (NRT) zwiększa zdolność organizacji do szybszego identyfikowania zagrożeń. Ma ona minimalny lub żaden wpływ na użycie zasobów i dlatego powinna być brana pod uwagę w przypadku dowolnej kwalifikowanej reguły wykrywania niestandardowego w organizacji. Zgodne zapytania KQL można migrować, wykonując kroki opisane w temacie Częstotliwość ciągła (NRT).

Październik 2024 r.

  • Role ujednoliconej kontroli dostępu opartej na rolach firmy Microsoft są dodawane z nowymi poziomami uprawnień dla Microsoft Threat Experts klientów do korzystania z funkcji Zapytaj ekspertów usługi Defender.
  • (wersja zapoznawcza) W przypadku zaawansowanego wyszukiwania zagrożeń użytkownicy portalu Microsoft Defender mogą teraz używać operatora arg() dla zapytań Resource Graph platformy Azure do wyszukiwania zasobów platformy Azure. Nie musisz już przechodzić do usługi Log Analytics w Microsoft Sentinel, aby używać tego operatora, jeśli jesteś już w Microsoft Defender.

Wrzesień 2024 r.

  • (OGÓLNA dostępność) Wyszukiwanie globalne dla jednostek w portalu Microsoft Defender jest teraz ogólnie dostępna. Strona rozszerzonych wyników wyszukiwania scentralizuje wyniki ze wszystkich jednostek. Aby uzyskać więcej informacji, zobacz Wyszukiwanie globalne w portalu Microsoft Defender.
  • (OGÓLNA dostępność) Usługa Copilot w usłudze Defender zawiera teraz funkcję podsumowania tożsamości, która zapewnia natychmiastowe wgląd w poziom ryzyka użytkownika, aktywność logowania i nie tylko. Aby uzyskać więcej informacji, zobacz Summarize identity information with Copilot in Defender (Podsumowywanie informacji o tożsamości za pomocą rozwiązania Copilot w usłudze Defender).
  • Microsoft Defender Threat Intelligence klienci mogą teraz wyświetlać najnowsze polecane artykuły dotyczące analizy zagrożeń na stronie głównej portalu Microsoft Defender. Strona eksploratora intela zawiera teraz również skrót artykułu , który powiadamia ich o liczbie nowych artykułów usługi Defender TI, które zostały opublikowane od czasu ostatniego uzyskania dostępu do portalu usługi Defender.
  • Microsoft Defender XDR uprawnienia ujednoliconej kontroli dostępu opartej na rolach są dodawane w celu przesyłania zapytań i wyświetlania odpowiedzi od ekspertów Microsoft Defender. Możesz również wyświetlić odpowiedzi na pytania przesłane do ekspertów usługi Defender za pośrednictwem wymienionych adresów e-mail podczas przesyłania zapytania lub w portalu usługi Defender, przechodząc do wiadomości Raporty>ekspertów usługi Defender.
  • (OGÓLNA dostępność) Zaawansowane okienka kontekstu wyszukiwania zagrożeń są teraz dostępne w większej ilości środowisk. Dzięki temu można uzyskać dostęp do zaawansowanej funkcji wyszukiwania zagrożeń bez opuszczania bieżącego przepływu pracy.
    • W przypadku zdarzeń i alertów generowanych przez reguły analizy możesz wybrać pozycję Uruchom zapytanie , aby zapoznać się z wynikami powiązanej reguły analizy.
    • W kroku Ustaw logikę reguły kreatora reguł analizy możesz wybrać pozycję Wyświetl wyniki zapytania , aby zweryfikować wyniki zapytania, które ma zostać ustawione.
    • W raporcie zasobów zapytania możesz wyświetlić dowolne zapytania, wybierając trzy kropki w wierszu zapytania i wybierając pozycję Otwórz w edytorze zapytań.
    • W przypadku jednostek urządzeń biorących udział w zdarzeniach lub alertach wyszukiwanie na urządzeniach jest również dostępne jako jedna z opcji po wybraniu trzech kropek w panelu po stronie urządzenia.

Sierpień 2024 r.

  • (wersja zapoznawcza) Microsoft Sentinel dane są teraz dostępne z danymi Defender XDR w Microsoft Defender zarządzania wielodostępne. Obecnie tylko jedna Microsoft Sentinel obszaru roboczego na dzierżawę jest obsługiwana na platformie ujednoliconych operacji zabezpieczeń firmy Microsoft. Dlatego Microsoft Defender zarządzania wielodostępnego pokazuje informacje o zabezpieczeniach i dane zarządzania zdarzeniami (SIEM) z jednego obszaru roboczego Microsoft Sentinel na dzierżawę. Aby uzyskać więcej informacji, zobacz Microsoft Defender zarządzanie wielodostępne i Microsoft Sentinel w portalu Microsoft Defender.
  • Aby zapewnić bezproblemowe działanie podczas nawigowania po portalu Microsoft Defender, skonfiguruj zaporę sieciową, dodając odpowiednie adresy do listy dozwolonych. Aby uzyskać więcej informacji, zobacz Konfiguracja zapory sieciowej dla Microsoft Defender XDR.

Lipiec 2024 r.

Czerwiec 2024 r.

  • (wersja zapoznawcza) Dystrybucja zawartości za pośrednictwem grup dzierżaw w zarządzaniu wielodostępowym jest teraz dostępna. Dystrybucja zawartości ułatwia zarządzanie zawartością na dużą skalę w różnych dzierżawach w ramach zarządzania wielodostępne w Microsoft Defender XDR. W dystrybucji zawartości można utworzyć grupy dzierżaw, aby skopiować istniejącą zawartość, taką jak niestandardowe reguły wykrywania, z dzierżawy źródłowej do dzierżawy docelowej przypisanej podczas tworzenia grupy dzierżaw. Zawartość jest następnie uruchamiana na urządzeniach lub grupach urządzeń dzierżawy docelowej ustawionych w zakresie grupy dzierżaw.

  • (wersja zapoznawcza) Teraz możesz filtrować Microsoft Defender alertów w chmurze według skojarzonego identyfikatora subskrypcji alertu w kolejkach Zdarzenia i alerty. Aby uzyskać więcej informacji, zobacz Microsoft Defender for Cloud in Microsoft Defender XDR (Microsoft Defender for Cloud in Microsoft Defender XDR).

  • (OGÓLNA dostępność) Teraz możesz filtrować wyniki w ramach zaawansowanego wyszukiwania zagrożeń, aby można było zawęzić badanie dotyczące konkretnych danych, na które chcesz się skupić.

Maj 2024

  • (wersja zapoznawcza) Analitycy zabezpieczeń mogą teraz badać ryzyko wewnętrzne użytkownika w portalu Microsoft Defender z ważnością ryzyka wewnętrznego i szczegółowymi informacjami dostępnymi dla Microsoft Defender XDR użytkowników z aprowizowanym dostępem do Zarządzanie ryzykiem wewnętrznym w Microsoft Purview. Aby uzyskać więcej informacji, zobacz szczegóły jednostki na stronie użytkownika .

  • (OGÓLNA dostępność) Strona zasady zabezpieczeń punktu końcowego jest teraz dostępna w zarządzaniu wielodostępne w Microsoft Defender XDR. Utwórz, edytuj i usuń zasady zabezpieczeń dla urządzeń dzierżawców na stronie Zasady zabezpieczeń punktu końcowego . Aby uzyskać więcej informacji, zobacz Zasady zabezpieczeń punktu końcowego w zarządzaniu wielodostępne.

  • Utwórz reguły dostrajania alertów przy użyciu wartości ważności alertu i tytułu alertu jako warunków. Dostrajanie alertów może pomóc usprawnić kolejkę alertów, oszczędzając czas klasyfikacji, ukrywając lub usuwając alerty automatycznie, za każdym razem, gdy wystąpi pewne oczekiwane zachowanie organizacji i zostaną spełnione warunki reguły. Aby uzyskać więcej informacji, zobacz Dostrajanie alertu.

  • (wersja zapoznawcza) Włącz opcje wersji zapoznawczej w głównych ustawieniach usługi Microsoft 365 Defender wraz z innymi funkcjami usługi Microsoft 365 Defender w wersji zapoznawczej. Klienci, którzy nie korzystają jeszcze z funkcji w wersji zapoznawczej, będą nadal widzieć starsze ustawienia w obszarze Ustawienia > Punkty końcowe > Funkcje zaawansowane w > wersji zapoznawczej. Aby uzyskać więcej informacji, zobacz Funkcje usługi Microsoft 365 Defender w wersji zapoznawczej.

  • (wersja zapoznawcza) Strona optymalizacji SOC w portalu Microsoft Defender jest teraz dostępna z ujednoliconą platformą operacji zabezpieczeń. Integruj Microsoft Defender XDR i Microsoft Sentinel oraz korzystaj z optymalizacji SOC, aby zoptymalizować zarówno procesy, jak i wyniki, bez konieczności poświęcania czasu zespołom SOC na ręczną analizę i badania. Więcej informacji można znaleźć w następujących artykułach:

  • (wersja zapoznawcza) Wyszukiwanie w portalu Microsoft Defender obejmuje teraz możliwość wyszukiwania urządzeń i użytkowników w Microsoft Sentinel. Użyj paska wyszukiwania, aby wyszukiwać zdarzenia, alerty i inne dane w Microsoft Defender XDR i Microsoft Sentinel. Aby uzyskać więcej informacji, zobacz Wyszukiwanie w Microsoft Defender.

  • (wersja zapoznawcza) Tabela CloudAuditEvents jest teraz dostępna w przypadku zaawansowanego wyszukiwania zagrożeń. Umożliwia to wyszukiwanie zdarzeń inspekcji chmury w Microsoft Defender for Cloud oraz tworzenie niestandardowych wykrywania w celu wykrywania podejrzanych działań płaszczyzny sterowania usługi Azure Resource Manager i Kubernetes (KubeAudit).

  • (OGÓLNA dostępność) Automatyczne usuwanie nietrwałe kopii nadawcy po wybraniu opcji Usuwanie nietrwałe jako akcja wiadomości e-mail jest teraz dostępne w kreatorze akcji Take w zaawansowanym wyszukiwaniu. Ta nowa funkcja usprawnia proces zarządzania wysłanymi elementami, w szczególności administratorami, którzy używają usuwania nietrwałego i przenoszenia do skrzynki odbiorczej . Aby uzyskać szczegółowe informacje , zobacz Akcje dotyczące akcji w wiadomościach e-mail .

  • (wersja zapoznawcza) Teraz możesz wykonywać zapytania Microsoft Sentinel danych przy użyciu zaawansowanego interfejsu API zapytań wyszukiwania zagrożeń. Za pomocą parametru timespan można wykonywać zapytania dotyczące Defender XDR i Microsoft Sentinel danych, które mają dłuższy czas przechowywania danych niż Defender XDR domyślnie 30 dni.

  • (wersja zapoznawcza) W ujednoliconym portalu Microsoft Defender można teraz tworzyć niestandardowe wykrywania w wykonywaniu zapytań dotyczących danych obejmujących tabele Microsoft Sentinel i Defender XDR. Aby uzyskać więcej informacji, zobacz Tworzenie niestandardowych reguł analizy i wykrywania .

  • Zaktualizowano kroki rozwiązywania problemów dotyczące uprawnień aplikacji Microsoft Defender Experts w usłudze Microsoft Teams.

Kwiecień 2024 r.

Luty 2024 r.

  • (ogólna dostępność) Tryb ciemny jest teraz dostępny w portalu Microsoft Defender. W portalu usługi Defender w prawym górnym rogu strony głównej wybierz pozycję Tryb ciemny. Wybierz pozycję Tryb jasny, aby zmienić tryb kolorów z powrotem na domyślny.

  • (Ogólna dostępność) Przypisywanie wagi do zdarzeń, przypisywanie zdarzenia do grupy i opcja wyszukiwania zagrożeń z wykresu historii ataku są teraz ogólnie dostępne. Przewodniki, z których można dowiedzieć się, jak przypisać lub zmienić wagę zdarzenia oraz przypisać zdarzenie do grupy, znajdują się na stronie Zarządzanie zdarzeniami. Dowiedz się, jak korzystać z opcji wyszukiwania zagrożeń, zapoznając się z historią ataku.

  • (wersja zapoznawcza) Niestandardowe reguły wykrywania w interfejsie API zabezpieczeń programu Microsoft Graph są teraz dostępne. Utwórz niestandardowe reguły wykrywania zaawansowanego wyszukiwania zagrożeń specyficzne dla organizacji, aby proaktywnie monitorować zagrożenia i podejmować działania.

Ostrzeżenie

Wersja platformy 2024-02 powoduje niespójne wyniki dla klientów kontroli urządzeń korzystających z zasad nośników wymiennych tylko z dostępem na poziomie dysku/urządzenia (maski, które są mniejsze niż 7). Wymuszanie może nie działać zgodnie z oczekiwaniami. Aby rozwiązać ten problem, zalecane jest przywrócenie poprzedniej wersji platformy Defender.

Styczeń 2024 r.

  • Usługa Defender Boxed jest dostępna przez ograniczony czas. Usługa Defender Boxed przedstawia sukcesy, ulepszenia i działania związane z bezpieczeństwem organizacji w 2023 roku. Poświęć chwilę, aby uczcić poprawę stanu zabezpieczeń organizacji, ogólną odpowiedź na wykryte zagrożenia (ręczne i automatyczne), zablokowane wiadomości e-mail i nie tylko.

    • Usługa Defender Boxed jest otwierana automatycznie po przejściu do strony Zdarzenia w portalu usługi Microsoft Defender.
    • Jeśli zamkniesz usługę Defender Boxed i chcesz ją ponownie otworzyć, w portalu usługi Microsoft Defender przejdź do strony Zdarzenia, a następnie wybierz pozycję Defender Boxed.
    • Działaj szybko! Usługa Defender Boxed jest dostępna tylko przez krótki czas.
  • Usługa Eksperci usługi Defender dla rekordu XDR umożliwia teraz otrzymywanie powiadomień o zarządzanych odpowiedziach i aktualizacjach za pomocą aplikacji Teams. Możesz także porozmawiać z ekspertami usługi Defender na temat zdarzeń, w przypadku których wydano zarządzaną odpowiedź.

  • (Ogólna dostępność) Nowa funkcja dostępnych filtrów kolejki zdarzeń jest teraz ogólnie dostępna. Określ priorytety zdarzeń zgodnie z preferowanymi filtrami, tworząc zestawy filtrów i zapisując zapytania filtru. Dowiedz się więcej o filtrach kolejki zdarzeń w sekcji Dostępne filtry.

  • (Ogólna dostępność) Integracja alertów usługi Microsoft Defender dla Chmury z rozwiązaniem Microsoft Defender XDR jest teraz ogólnie dostępna. Dowiedz się więcej o integracji w sekcji Usługa Microsoft Defender dla Chmury w rozwiązaniu Microsoft Defender XDR.

  • (Ogólna dostępność) Dziennik aktywności jest teraz dostępny na stronie zdarzenia. Użyj dziennika aktywności, aby wyświetlić wszystkie inspekcje i komentarze oraz dodać komentarze do dziennika zdarzenia. Aby uzyskać szczegółowe informacje, zobacz dziennik aktywności.

  • (Wersja zapoznawcza) Historia zapytań w zaawansowanym wyszukiwaniu zagrożeń jest teraz dostępna. Teraz możesz ponownie uruchomić lub uściślić ostatnio uruchomione zapytania. W okienku historii zapytań można załadować maksymalnie 30 zapytań z ostatnich 28 dni.

  • (Wersja zapoznawcza) Dodatkowe funkcje, których można użyć do przechodzenia do szczegółów wyników zapytania w ramach zaawansowanego wyszukiwania zagrożeń, są teraz dostępne.

Grudzień 2023 r.

  • Ujednolicona kontrola dostępu oparta na rolach (RBAC) usługi Microsoft Defender XDR jest teraz ogólnie dostępna. Ujednolicona kontrola dostępu oparta na rolach (RBAC) umożliwia administratorom zarządzanie uprawnieniami użytkowników w różnych rozwiązaniach zabezpieczeń z jednej, scentralizowanej lokalizacji. Ta oferta jest również dostępna dla klientów korzystających z chmury GCC Moderate. Aby dowiedzieć się więcej, zobacz Ujednolicona kontrola dostępu oparta na rolach (RBAC) rozszerzonych możliwości wykrywania zagrożeń i reagowania na nie usługi Microsoft Defender.

  • Usługa Microsoft Defender Experts dla XDR pozwala teraz wykluczyć urządzenia z działań korygujących podejmowanych przez naszych ekspertów, a zamiast tego uzyskać wskazówki dotyczące korygowania dla tych podmiotów.

  • W kolejce zdarzeń portalu usługi Microsoft Defender zaktualizowano filtry, wyszukiwanie i dodano nową funkcję umożliwiającą tworzenie własnych zestawów filtrów. Aby uzyskać szczegółowe informacje, zobacz Dostępne filtry.

  • Można teraz przypisać zdarzenia do grupy użytkowników lub innego użytkownika. Aby uzyskać szczegółowe informacje, zobacz Przypisywanie zdarzenia.

Listopad 2023 r.

  • Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Microsoft Defender umożliwia teraz generowanie przykładowych powiadomień ekspertów usługi Defender, dzięki czemu możesz rozpocząć korzystanie z usługi bez konieczności oczekiwania na rzeczywiste działanie krytyczne w środowisku. Dowiedz się więcej

  • (Wersja zapoznawcza) Alerty usługi Microsoft Defender dla Chmury są teraz zintegrowane w rozwiązaniu Microsoft Defender XDR. Alerty usługi Defender dla Chmury są automatycznie skorelowane ze zdarzeniami i alertami w portalu rozwiązania Microsoft Defender, a elementy zasobów w chmurze można wyświetlać w kolejkach zdarzeń i alertów. Dowiedz się więcej o integracji usługi Defender dla Chmury w rozwiązaniu Microsoft Defender XDR.

  • (Wersja zapoznawcza) Usługa Microsoft Defender XDR ma teraz wbudowaną technologię rozpoznawania oszustw, aby chronić środowisko przed atakami o dużym wpływie, które wykorzystują ruch boczny obsługiwany przez człowieka. Dowiedz się więcej o funkcji rozpoznawania oszustw i o tym, jak ją skonfigurować.

  • Usługa Microsoft Defender Experts for XDR umożliwia teraz przeprowadzenie własnej oceny gotowości podczas przygotowywania środowiska dla usługi Defender Experts for XDR.

Październik 2023 r.

Wrzesień 2023

  • (Wersja zapoznawcza) Wykrywanie niestandardowe przy użyciu danych z usług Microsoft Defender for Identity i Microsoft Defender for Cloud Apps, a w szczególności CloudAppEvents, IdentityDirectoryEvents, IdentityLogonEvents i IdentityQueryEventstabel, może być teraz wykonywane z częstotliwością ciągłą niemal w czasie rzeczywistym.

Sierpień 2023

  • Przewodniki dotyczące reagowania na pierwsze zdarzenie dla nowych użytkowników są już aktywne. Uzyska informacje na temat zdarzeń i dowiedz się, jak je klasyfikować i ustalać priorytety, analizuj pierwsze zdarzenie przy użyciu samouczków i filmów wideo oraz zapobiegaj atakom, analizując akcje dostępne w portalu.

  • (Wersja zapoznawcza) Zarządzanie regułami zasobów — reguły dynamiczne dla urządzeń są teraz dostępne w publicznej wersji zapoznawczej. Reguły dynamiczne mogą pomóc w zarządzaniu kontekstem urządzenia przez automatyczne przypisywanie tagów i wartości urządzeń na podstawie określonych kryteriów.

  • (wersja zapoznawcza) Tabela DeviceInfo w zaawansowanym wyszukiwaniem zagrożeń zawiera teraz również kolumny DeviceManualTags i DeviceDynamicTags w publicznej wersji zapoznawczej, aby wyświetlić zarówno ręcznie, jak i dynamicznie przypisane tagi związane z badanymi urządzeniami.

  • Nazwa funkcji Reakcja nadzorowana została zmieniona w integracji Microsoft Defender XDR na Reakcja zarządzana. Dodaliśmy również nową sekcję często zadawanych pytań dotyczących aktualizacji zdarzeń.

Lipiec 2023

  • (Ogólna dostępność) Historia ataku w zdarzeniach jest teraz ogólnie dostępna. Historia ataku zawiera pełną historię ataku i umożliwia zespołom reagowania na zdarzenia wyświetlanie szczegółów i stosowanie akcji korygujących.

  • Nowy adres URL i strona domeny są teraz dostępne w usłudze Microsoft Defender XDR. Zaktualizowana strona adresu URL i domeny zapewnia jedno miejsce do wyświetlania wszystkich informacji o adresie URL lub domenie, w tym o reputacji, użytkownikach, którzy go kliknęli, urządzeniach, które uzyskały do niego dostęp, oraz wiadomościach e-mail, w których wystąpił adres URL lub domena. Aby uzyskać szczegółowe informacje, zobacz: Badanie adresów URL w usłudze Microsoft Defender XDR.

Czerwiec 2023

  • (Ogólna dostępność) Integracja Microsoft Defender XDR jest teraz ogólnie dostępna. Integracja Defender XDR rozszerza centrum operacji zabezpieczeń, łącząc automatyzację z wiedzą analityków zabezpieczeń firmy Microsoft, pomagając w wykrywaniu zagrożeń i pewnym reagowaniu na nie oraz poprawiając stan zabezpieczeń. Program Microsoft Defender Experts for XDR jest sprzedawany oddzielnie od innych produktów z rodziny Microsoft Defender XDR. Jeśli jesteś klientem usługi Microsoft Defender XDR i chcesz kupić usługę Microsoft Defender Experts for XDR, zobacz Omówienie usługi Microsoft Defender Experts for XDR.

Maj 2023

  • (Ogólna dostępność) Dostrajanie alertów jest teraz ogólnie dostępne. Dostrajanie alertów pozwala dostosować alerty, skracając czas badania i pozwalając skupić się na rozwiązywaniu alertów o wysokim priorytecie. Dostrajanie alertów zastępuje funkcję pomijania alertów.

  • (Ogólna dostępność) Automatyczne zakłócenie ataku jest teraz ogólnie dostępne. Ta funkcja automatycznie zakłóca ataki oprogramowania ransomware obsługiwane przez człowieka (HumOR), naruszenia zabezpieczeń biznesowej poczty e-mail (BEC) i ataków typu adversary-in-the-middle (AiTM).

  • (Wersja zapoznawcza) Funkcje niestandardowe są teraz dostępne w ramach zaawansowanego wyszukiwania zagrożeń. Teraz możesz tworzyć własne funkcje niestandardowe, aby ponownie używać dowolnej logiki zapytania podczas wyszukiwania w swoim środowisku.

Kwiecień 2023

Marzec 2023 r.

  • (Wersja zapoznawcza) Analiza zagrożeń w usłudze Microsoft Defender (Defender TI) jest teraz dostępna w portalu usługi Microsoft Defender.

Ta zmiana wprowadza nowe menu nawigacji w portalu usługi Microsoft Defender o nazwie Analiza zagrożeń. Dowiedz się więcej.

  • (Wersja zapoznawcza) Pełne raporty dla urządzeń dotyczące DeviceInfo tabeli w zaawansowanym wyszukiwaniu zagrożeń są teraz wysyłane co godzinę (zamiast poprzedniej częstotliwości co jeden dzień). Ponadto pełne raporty dotyczące urządzeń są również wysyłane za każdym razem, gdy nastąpi zmiana w poprzednim raporcie. Do tabeli DeviceInfo dodano również nowe kolumny wraz z kilkoma ulepszeniami istniejących danych w tabelach DeviceInfo i DeviceNetworkInfo.

  • (Wersja zapoznawcza) Wykrywanie niestandardowe niemal w czasie rzeczywistym jest teraz dostępne dla publicznej wersji zapoznawczej w wykryciach niestandardowych zaawansowanego wyszukiwania zagrożeń. Istnieje nowa częstotliwość ciągła (NRT), która sprawdza dane ze zdarzeń, gdy są zbierane i przetwarzane niemal w czasie rzeczywistym.

  • (Wersja zapoznawcza) Zachowania w usłudze Microsoft Defender for Cloud Apps są teraz dostępne w publicznej wersji zapoznawczej. Klienci w wersji zapoznawczej mogą teraz również wyszukiwać zachowania w zaawansowanym wyszukiwaniu zagrożeń przy użyciu tabel BehaviorEntities i BehaviorInfo.

Luty 2023 r.

Styczeń 2023

  • Nowa wersja raportu Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Microsoft Defender jest już dostępna. Nowy interfejs raportu umożliwia teraz klientom dostęp do bardziej szczegółowego kontekstu podejrzanych działań, które eksperci usługi Defender zaobserwowali w swoich środowiskach. Pokazuje również, które podejrzane działania utrzymują trend z miesiąca na miesiąc. Aby uzyskać szczegółowe informacje, zobacz Analiza raportu usługi Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Defender w usłudze Microsoft Defender XDR.

  • (Ogólna dostępność) Reagowanie w czasie rzeczywistym jest teraz ogólnie dostępne dla systemów macOS i Linux.

  • (Ogólna dostępność) Oś czasu tożsamości jest teraz ogólnie dostępna w ramach nowej strony Tożsamość w usłudze Microsoft Defender XDR. Zaktualizowana strona Użytkownik ma nowy wygląd, widok rozwinięty powiązanych zasobów i nową dedykowaną kartę osi czasu. Oś czasu reprezentuje działania i alerty z ostatnich 30 dni. Ujednolica ona wpisy tożsamości użytkownika dla wszystkich dostępnych obciążeń: usług Microsoft Defender for Identity i Microsoft Defender for Cloud Apps oraz platformy Ochrona punktu końcowego w usłudze Microsoft Defender. Użycie osi czasu ułatwia skupienie się na akcjach użytkownika (lub działaniach wykonywanych na nich) w określonych przedziałach czasu.

Grudzień 2022

  • (Wersja zapoznawcza) Nowy model kontroli dostępu na podstawie ról usługi Microsoft Defender XDR jest teraz dostępny w wersji zapoznawczej. Nowy model ról RBAC umożliwia administratorom zabezpieczeń centralne zarządzanie uprawnieniami dla wielu rozwiązań zabezpieczeń w ramach jednego systemu z większą wydajnością. Obecnie obsługuje platformę Ochrona punktu końcowego w usłudze Microsoft Defender, system Ochrona usługi Office 365 w usłudze Microsoft Defender i usługę Microsoft Defender for Identity. Nowy model jest w pełni zgodny z istniejącymi poszczególnymi modelami kontroli dostępu na podstawie ról obsługiwanymi obecnie w usłudze Microsoft Defender XDR. Aby uzyskać więcej informacji, zobacz Kontrola dostępu na podstawie ról w usłudze Microsoft Defender XDR.

Listopad 2022

  • (Wersja zapoznawcza) Integracja Microsoft Defender XDR (Defender XDR) jest teraz dostępna w wersji zapoznawczej. Integracja Microsoft Defender XDR to zarządzana usługa wykrywania i reagowania, która pomaga centrom operacji zabezpieczeń skupiać się na istotnych zdarzeniach i precyzyjnie na nie reagować. Zapewnia rozszerzone możliwości wykrywania zagrożeń i reagowania na nie dla klientów korzystających z obciążeń usługi Microsoft Defender XDR: Ochrona punktu końcowego w usłudze Microsoft Defender, Ochrona usługi Office 365 w usłudze Microsoft Defender, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps i Azure Active Directory (Azure AD). Aby uzyskać szczegółowe informacje, zapoznaj się z artykułem Rozwinięta wersja zapoznawcza integracji Microsoft Defender XDR.

  • (Wersja zapoznawcza) Raport o zasobach zapytań jest teraz dostępny w ramach zaawansowanego wyszukiwania zagrożeń. Raport przedstawia użycie zasobów procesora CPU przez organizację na potrzeby wyszukiwania zagrożeń na podstawie zapytań uruchomionych w ciągu ostatnich 30 dni przy użyciu dowolnego interfejsu wyszukiwania zagrożeń. Aby znaleźć nieefektywne zapytania, zobacz: Wyświetlanie raportu zasobów zapytań.

Październik 2022

  • (Wersja zapoznawcza) Nowa funkcja automatycznego zakłócania ataku jest teraz dostępna w wersji zapoznawczej. Ta funkcja łączy analizy badań nad zabezpieczeniami i rozwija modele sztucznej inteligencji w celu automatycznego powstrzymywania ataków w toku. Automatyczne zakłócanie ataku zapewnia również więcej czasu dla centrów operacji zabezpieczeń, aby mogły w pełni usunąć skutki ataku i ograniczyć wpływ ataku na organizacje. Ta wersja zapoznawcza automatycznie zakłóca ataki oprogramowania ransomware.

Sierpień 2022

  • (Ogólna dostępność) Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Microsoft Defender jest teraz ogólnie dostępne. Jeśli jesteś klientem usługi Microsoft Defender XDR z niezawodnym centrum operacji zabezpieczeń, ale chcesz, aby firma Microsoft pomogła Ci proaktywnie wyszukiwać zagrożenia w punktach końcowych, usłudze Office 365, aplikacjach w chmurze i tożsamości przy użyciu danych usługi Microsoft Defender, dowiedz się więcej o aplikowaniu, konfigurowaniu i korzystaniu z usługi. Usługa Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Defender jest sprzedawana oddzielnie od innych produktów usługi Microsoft Defender XDR.

  • (Wersja zapoznawcza) Tryb nadzorowany jest teraz dostępny w publicznej wersji zapoznawczej w zaawansowanym wyszukiwaniu zagrożeń. Analitycy mogą teraz rozpocząć wykonywanie zapytań dotyczących bazy danych pod kątem danych punktu końcowego, tożsamości, współpracy i poczty e-mail oraz aplikacji w chmurze bez znajomości języka zapytań Kusto (KQL). Tryb nadzorowany oferuje przyjazny, łatwy w użyciu styl bloków konstrukcyjnych do konstruowania zapytań za pomocą menu rozwijanych zawierających dostępne filtry i warunki. Zobacz: Wprowadzenie do konstruktora zapytań.

Lipiec 2022

Czerwiec 2022

  • (Wersja zapoznawcza) Tabele DeviceTvmInfoGathering i DeviceTvmInfoGatheringKB są teraz dostępne w schemacie zaawansowanego wyszukiwania zagrożeń. Te tabele umożliwiają wyszukiwanie zdarzeń oceny w zarządzaniu lukami w zabezpieczeniach w usłudze Defender, w tym stany różnych konfiguracji i obszaru podatnego na ataki dla urządzeń.

  • Nowo wprowadzona karta Zautomatyzowane badanie i reakcja w portalu usługi Microsoft Defender zapewnia przegląd oczekujących działań korygujących.

Zespół ds. operacji zabezpieczeń może wyświetlić wszystkie akcje oczekujące na zatwierdzenie oraz określony czas na zatwierdzenie tych akcji na samej karcie. Zespół ds. zabezpieczeń może szybko przejść do centrum akcji i podjąć odpowiednie akcje korygujące. Karta Zautomatyzowane badania i reakcja zawiera również link do strony Pełna automatyzacja. Dzięki temu zespół ds. operacji zabezpieczeń może efektywnie zarządzać alertami i wykonywać akcje korygujące w odpowiednim czasie.

Maj 2022

  • (Wersja zapoznawcza) Zgodnie z niedawno zapowiedzianym rozszerzeniem usług do nowej kategorii pod nazwą Eksperci Firmy Microsoft ds. Bezpieczeństwa wprowadzamy dostępność usługi Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Microsoft Defender (Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Defender) w publicznej wersji zapoznawczej. Usługa Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Defender jest przeznaczona dla klientów, którzy mają niezawodne centrum operacji zabezpieczeń, ale chcą, aby firma Microsoft pomagała im w proaktywnym wyszukiwaniu zagrożeń w danych usługi Microsoft Defender, w tym dla punktów końcowych, usługi Office 365, aplikacji w chmurze i tożsamości.

Kwiecień 2022

  • (Wersja zapoznawcza) Teraz można wykonywać akcje dotyczące wiadomości e-mail bezpośrednio z wyników zapytania wyszukiwania zagrożeń. Wiadomości e-mail można przenosić do innych folderów lub trwale usuwać.

  • (Wersja zapoznawcza) Nowa UrlClickEvents tabela w zaawansowanym wyszukiwaniu zagrożeń może służyć do wyszukiwania zagrożeń, takich jak kampanie wyłudzania informacji i podejrzane linki, na podstawie informacji pochodzących z kliknięć funkcji Bezpieczne linki w wiadomościach e-mail, usłudze Microsoft Teams i aplikacjach usługi Office 365.

Marzec 2022 r.

  • (Wersja zapoznawcza) Kolejka zdarzeń została rozszerzona o kilka funkcji, które mają ułatwiać badanie. Ulepszenia obejmują między innymi funkcje takie jak możliwość wyszukiwania zdarzeń według identyfikatora lub nazwy i określania niestandardowego zakresu czasu.

Grudzień 2021

  • (Ogólna dostępność) DeviceTvmSoftwareEvidenceBetaW zaawansowanym wyszukiwaniu zagrożeń dodano krótkoterminowo tabelę, która umożliwia wyświetlanie dowodów, gdzie wykryto określone oprogramowanie na urządzeniu.

Listopad 2021

  • (Wersja zapoznawcza) Funkcja dodatku nadzoru nad aplikacjami usługi Defender for Cloud Apps jest teraz dostępna w usłudze Microsoft Defender XDR. Funkcja nadzoru nad aplikacjami umożliwia zarządzanie zabezpieczeniami i zasadami przeznaczone dla aplikacji z obsługą uwierzytelniania OAuth, które uzyskują dostęp do danych platformy Microsoft 365 za pomocą interfejsów API funkcji Microsoft Graph. Nadzór nad aplikacjami zapewnia pełny wgląd, korygowanie i nadzór w zakresie sposobu, w jaki te aplikacje i ich użytkownicy uzyskują dostęp do danych poufnych przechowywanych na platformie Microsoft 365, używają ich i je udostępniają, za pomocą praktycznych szczegółowych informacji oraz zautomatyzowanych alertów zasad i akcji. Dowiedz się więcej na temat nadzoru nad aplikacjami.

  • (Wersja zapoznawcza) Strona zaawansowanego wyszukiwania zagrożeń ma teraz obsługę wielu kart, inteligentne przewijanie, usprawnione karty schematu, opcje szybkiej edycji zapytań, wskaźnik użycia zasobów zapytań i inne ulepszenia umożliwiające bezproblemowe i łatwiejsze do dostosowania wykonywanie zapytań.

  • (wersja zapoznawcza) Teraz możesz użyć linku do funkcji zdarzenia , aby uwzględnić zdarzenia lub rekordy z zaawansowanych wyników zapytania wyszukiwania zagrożeń bezpośrednio do nowego lub istniejącego incydentu, który badasz.

Październik 2021

  • (Ogólna dostępność) W zaawansowanym wyszukiwaniu zagrożeń dodano więcej kolumn w tabeli CloudAppEvents. Teraz możesz dołączyć do zapytań elementy takie jakAccountType, IsExternalUser, IsImpersonated, IPTags, IPCategory iUserAgentTags.

Wrzesień 2021

  • (Ogólna dostępność) Dane zdarzeń systemu Ochrona usługi Office 365 w usłudze Microsoft Defender są dostępne w interfejsie API przesyłania strumieniowego zdarzeń usługi Microsoft Defender XDR. Dostępność i stan typów zdarzeń możesz sprawdzić w artykule Obsługiwane typy zdarzeń usługi Microsoft Defender XDR w interfejsie API przesyłania strumieniowego.

  • (Ogólna dostępność) Dane systemu Ochrona usługi Office 365 w usłudze Microsoft Defender dostępne w ramach zaawansowanego wyszukiwania zagrożeń są teraz ogólnie dostępne.

  • (Ogólna dostępność) Przypisywanie zdarzeń i alertów do kont użytkowników

    Zdarzenie i wszystkie skojarzone z nim alerty można przypisać do konta użytkownika z obszaru Przypisz do: w okienku zdarzenia Zarządzanie zdarzeniem lub w okienku alertu Zarządzanie alertem.

Sierpień 2021

  • (Wersja zapoznawcza) Dane systemu Ochrona usługi Office 365 w usłudze Microsoft Defender dostępne w ramach zaawansowanego wyszukiwania zagrożeń

    Nowe kolumny w tabelach wiadomości e-mail mogą zapewnić więcej szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, aby zbadać je dokładniej przy użyciu zaawansowanego wyszukiwania zagrożeń. Teraz możesz uwzględniać kolumnę AuthenticationDetails w tabelach EmailEvents, kolumnę FileSize w tabelachEmailAttachmentInfo oraz kolumny ThreatTypes i DetectionMethods w tabelach EmailPostDeliveryEvents.

  • (Wersja zapoznawcza) Wykres zdarzeń

    Nowa karta Graph na karcie Podsumowanie dotyczącej zdarzenia pokazuje pełny zakres ataku, sposób rozprzestrzeniania się ataku w sieci w czasie, miejsce jego rozpoczęcia oraz określa, jak daleko posunęli się atakujący.

Lipiec 2021

  • Wykaz usług specjalistycznych

    Zwiększ możliwości wykrywania, badania i analizy zagrożeń platformy za pomocą obsługiwanych połączeń partnerskich.

Czerwiec 2021

Maj 2021

Kwiecień 2021

  • Microsoft Defender XDR

    Jest już dostępny ulepszony portal usługi Microsoft Defender XDR. To nowe środowisko łączy w jeden portal między innymi platformę Ochrona punktu końcowego w usłudze Defender, system Ochrona usługi Office 365 w usłudze Defender i usługę Defender for Identity. To nowe miejsce do zarządzania mechanizmami kontroli zabezpieczeń. Dowiedz się, co nowego.

  • Raport analizy zagrożeń usługi Microsoft Defender XDR

    Raporty analityczne dotyczące zagrożeń pomagają reagować na aktywne ataki i minimalizować ich wpływ. Możesz również dowiedzieć się o próbach ataków blokowanych przez rozwiązania usługi Microsoft Defender XDR i podjąć działania zapobiegawcze, które zmniejszają stopień zagrożenia i zwiększają odporność. W ramach ujednoliconego środowiska zabezpieczeń analiza zagrożeń jest teraz dostępna dla posiadaczy licencji platformy Ochrona punktu końcowego w usłudze Microsoft Defender oraz licencji systemu Ochrona usługi Office E5 w usłudze Microsoft Defender.

Marzec 2021 r.

  • Tabela CloudAppEvents

    Znajduj informacje o zdarzeniach w różnych aplikacjach i usługach w chmurze objętych usługą Microsoft Defender for Cloud Apps. Ta tabela zawiera również informacje dostępne wcześniej w tabeli AppFileEvents.

Porada

Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.