Co nowego w Ochrona punktu końcowego w usłudze Microsoft Defender — przed 2023 r.

Dotyczy:

Następujące funkcje były dostępne w wersji zapoznawczej lub ogólnie dostępne w Ochrona punktu końcowego w usłudze Microsoft Defender przed rokiem kalendarzowym 2023.

Aby uzyskać więcej informacji na temat funkcji w wersji zapoznawczej, zobacz Funkcje w wersji zapoznawczej.

Aby uzyskać więcej informacji na temat nowości w Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Windows, zobacz: Co nowego w Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Windows

Aby uzyskać więcej informacji na temat nowości w innych produktach usługi Microsoft Defender, zobacz:

Aby uzyskać więcej informacji na temat Ochrona punktu końcowego w usłudze Microsoft Defender na temat określonych systemów operacyjnych i innych systemów operacyjnych:

Grudzień 2022

Listopad 2022

  • Wbudowana ochrona jest teraz ogólnie dostępna. Wbudowana ochrona pomaga chronić organizację przed oprogramowaniem wymuszającym okup i innymi zagrożeniami przy użyciu ustawień domyślnych, które pomagają zapewnić ochronę urządzeń.

Październik 2022

Wykrywanie i korygowanie zabezpieczeń sieci C2 jest teraz ogólnie dostępne.
Osoby atakujące często naruszają istniejące serwery połączone z Internetem, aby stać się ich serwerami dowodzenia i kontroli. Osoby atakujące mogą użyć serwerów, których zabezpieczenia zostały naruszone, aby ukryć złośliwy ruch i wdrożyć złośliwe boty, które są używane do infekowania punktów końcowych. Wykrywanie i korygowanie ochrony sieci pomaga skrócić czas potrzebny zespołom operacji zabezpieczeń (SecOps) na identyfikowanie złośliwych zagrożeń sieciowych, które chcą naruszyć punkty końcowe i reagować na nie.

Wrzesień 2022

Sierpień 2022

  • Stan kondycji urządzenia
    Karta Stan kondycji urządzenia zawiera podsumowany raport kondycji dla określonego urządzenia.

  • Raportowanie kondycji urządzenia (wersja zapoznawcza)
    Raport o stanie urządzeń zawiera ogólne informacje o urządzeniach w organizacji. Raport zawiera popularne informacje pokazujące stan kondycji czujnika, stan programu antywirusowego, platformy systemu operacyjnego i wersje Windows 10.

  • Ochrona przed naruszeniami w systemie macOS jest teraz ogólnie dostępna
    Ta funkcja zostanie wydana z włączonym domyślnie trybem inspekcji i możesz zdecydować, czy wymusić (zablokować), czy wyłączyć tę funkcję. Jeszcze w tym roku zaoferujemy mechanizm stopniowego wdrażania, który automatycznie przełączy punkty końcowe na tryb "blokuj". Ten mechanizm ma zastosowanie tylko wtedy, gdy nie dokonano wyboru włączenia ("blokuj" tryb) lub wyłączenia możliwości.

  • Ochrona sieci i ochrona sieci web dla systemów macOS i Linux są teraz dostępne w publicznej wersji zapoznawczej.
    Ochrona sieci pomaga ograniczyć obszar ataków urządzeń przed zdarzeniami internetowymi. Uniemożliwia pracownikom korzystanie z dowolnej aplikacji w celu uzyskania dostępu do niebezpiecznych domen, które mogą hostować wyłudzanie informacji, luki w zabezpieczeniach i inną złośliwą zawartość w Internecie. Jest to podstawa, na której zbudowano naszą usługę Web Protection for Ochrona punktu końcowego w usłudze Microsoft Defender. Te możliwości obejmują ochronę przed zagrożeniami w Sieci Web, filtrowanie zawartości sieci Web oraz wskaźniki niestandardowe adresów IP/URL. Ochrona sieci Web umożliwia zabezpieczanie urządzeń przed zagrożeniami internetowymi i pomaga regulować niepożądaną zawartość.

  • Ulepszone dołączanie Ochrona punktu końcowego w usłudze Microsoft Defender dla Windows Server 2012 R2 i Windows Server 2016
    Configuration Manager wersja 2207 obsługuje teraz automatyczne wdrażanie nowoczesnych, ujednoliconych Ochrona punktu końcowego w usłudze Microsoft Defender dla Windows Server 2012 R2 & 2016. Urządzenia z systemem Windows Server 2012 R2 lub Windows Server 2016, które są objęte zasadami dołączania usługi Defender for Endpoint, używają teraz ujednoliconego agenta zamiast rozwiązania opartego na agencie monitorowania firmy Microsoft, jeśli są skonfigurowane za pomocą ustawień klienta.

Lipiec 2022

Czerwiec 2022

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.

Październik 2021

Wrzesień 2021

  • Filtrowanie zawartości internetowej . W ramach funkcji ochrony sieci Web w Ochrona punktu końcowego w usłudze Microsoft Defender filtrowanie zawartości internetowej umożliwia zespołowi ds. zabezpieczeń organizacji śledzenie i regulowanie dostępu do witryn internetowych na podstawie ich kategorii zawartości. Kategorie obejmują zawartość dla dorosłych, wysoką przepustowość, odpowiedzialność prawną, wypoczynek i bez kategorii. Chociaż wiele witryn internetowych, które należą do co najmniej jednej z tych kategorii, może nie być złośliwych, mogą być problematyczne z powodu przepisów dotyczących zgodności, użycia przepustowości lub innych problemów. Dowiedz się więcej na temat filtrowania zawartości internetowej.

Sierpień 2021

  • Ochrona punktu końcowego w usłudze Microsoft Defender plan 1 (wersja zapoznawcza). Defender for Endpoint Plan 1 (wersja zapoznawcza) to rozwiązanie do ochrony punktów końcowych, które obejmuje ochronę następnej generacji, redukcję obszaru ataków, scentralizowane zarządzanie i raportowanie oraz interfejsy API. Defender for Endpoint Plan 1 (wersja zapoznawcza) to nowa oferta dla klientów, którzy:

    • Chcesz wypróbować nasze możliwości ochrony punktów końcowych
    • Mieć Microsoft 365 E3 i
    • Nie masz jeszcze Microsoft 365 E5

    Aby uzyskać więcej informacji na temat usługi Defender for Endpoint Plan 1 (wersja zapoznawcza), zobacz Ochrona punktu końcowego w usłudze Microsoft Defender Plan 1 (wersja zapoznawcza).

    Istniejące możliwości usługi Defender for Endpoint będą nazywane usługą Defender for Endpoint Plan 2.

  • (wersja zapoznawcza) Filtrowanie zawartości sieci Web
    Filtrowanie zawartości internetowej jest częścią funkcji ochrony sieci Web w Ochrona punktu końcowego w usłudze Microsoft Defender. Umożliwia organizacji śledzenie i regulowanie dostępu do witryn internetowych na podstawie ich kategorii zawartości. Wiele z tych witryn internetowych, choć nie jest złośliwych, może być problematycznych z powodu przepisów dotyczących zgodności, użycia przepustowości lub innych problemów.

Czerwiec 2021

  • Ocena luk w zabezpieczeniach oprogramowania eksportowania różnic API
    Dodatek do oceny eksportu luk w zabezpieczeniach i kolekcji interfejsu API bezpiecznych konfiguracji .
    W przeciwieństwie do pełnej oceny luk w zabezpieczeniach oprogramowania (odpowiedź JSON) — która służy do uzyskania całej migawki oceny luk w zabezpieczeniach oprogramowania organizacji według urządzenia — wywołanie interfejsu API eksportu różnicowego służy do pobierania tylko zmian, które wystąpiły między wybraną datą a bieżącą datą (wywołanie interfejsu API "delta"). Zamiast za każdym razem uzyskiwać pełny eksport z dużą ilością danych, uzyskasz tylko konkretne informacje o nowych, stałych i zaktualizowanych lukach w zabezpieczeniach. Wywołanie interfejsu API eksportu różnicowego może również służyć do obliczania różnych wskaźników KPI, takich jak "ile luk w zabezpieczeniach zostało naprawionych" lub "ile nowych luk w zabezpieczeniach dodano do organizacji".

  • Eksportowanie ocen luk w zabezpieczeniach i bezpiecznych konfiguracji API
    Dodaje kolekcję interfejsów API, które ściągają dane Zarządzanie zagrożeniami i lukami na poszczególnych urządzeniach. Istnieją różne wywołania interfejsu API umożliwiające pobieranie różnych typów danych: ocena bezpiecznej konfiguracji, ocena spisu oprogramowania i ocena luk w zabezpieczeniach oprogramowania. Każde wywołanie interfejsu API zawiera wymagane dane dla urządzeń w organizacji.

  • Działanie korygowania API
    Dodaje kolekcję interfejsów API z odpowiedziami zawierającymi Zarządzanie zagrożeniami i lukami działań korygowania utworzonych w dzierżawie. Typy informacji o odpowiedziach obejmują jedno działanie korygujące według identyfikatora, wszystkie działania korygujące i uwidocznione urządzenia jednego działania korygowania.

  • Wykrywanie urządzeń
    Ułatwia znalezienie niezarządzanych urządzeń połączonych z siecią firmową bez konieczności stosowania dodatkowych urządzeń lub kłopotliwych zmian procesów. Przy użyciu urządzeń dołączonych można znaleźć niezarządzane urządzenia w sieci i ocenić luki w zabezpieczeniach i zagrożenia. Następnie można dołączyć odnalezione urządzenia, aby zmniejszyć ryzyko związane z posiadaniem niezarządzanych punktów końcowych w sieci.

    Ważna

    Odnajdywanie standardowe będzie trybem domyślnym dla wszystkich klientów od 19 lipca 2021 r. Możesz zachować tryb podstawowy za pośrednictwem strony Ustawienia .

  • Definicje grup urządzeń mogą teraz zawierać wiele wartości dla każdego warunku. Możesz ustawić wiele tagów, nazw urządzeń i domen na definicję pojedynczej grupy urządzeń.

  • Obsługa zarządzania aplikacjami mobilnymi
    To ulepszenie umożliwia Ochrona punktu końcowego w usłudze Microsoft Defender ochrony danych organizacji w aplikacji zarządzanej, gdy Intune jest używana do zarządzania aplikacjami mobilnymi. Aby uzyskać więcej informacji na temat zarządzania aplikacjami mobilnymi, zobacz tę dokumentację.

  • Integracja z siecią VPN w programie Microsoft Tunnel
    Możliwości sieci VPN w programie Microsoft Tunnel są teraz zintegrowane z aplikacją Ochrona punktu końcowego w usłudze Microsoft Defender dla systemu Android. To zjednoczenie umożliwia organizacjom oferowanie uproszczonego środowiska użytkownika końcowego z jedną aplikacją zabezpieczającą — oferującą zarówno ochronę przed zagrożeniami mobilnymi, jak i możliwość uzyskiwania dostępu do zasobów lokalnych z urządzenia przenośnego — podczas gdy zespoły ds. zabezpieczeń i IT są w stanie utrzymać te same środowiska administratora, które znają.

  • Wykrywanie jailbreaku w systemie iOS
    Funkcja wykrywania jailbreak w Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS jest teraz ogólnie dostępna. Spowoduje to dodanie ochrony przed wyłudzaniem informacji, która już istnieje. Aby uzyskać więcej informacji, zobacz Konfigurowanie zasad dostępu warunkowego na podstawie sygnałów ryzyka urządzenia.

Marzec 2021 r.

Zarządzanie ochroną przed naruszeniami przy użyciu Centrum zabezpieczeń usługi Microsoft Defender
Ustawieniami ochrony przed naruszeniami w Windows 10, Windows Server 2016, Windows Server 2019 i Windows Server 2022 można zarządzać przy użyciu metody o nazwie dołączanie dzierżawy.

Styczeń 2021

  • Windows Virtual Desktop
    Ochrona punktu końcowego w usłudze Microsoft Defender teraz dodaje obsługę usługi Windows Virtual Desktop.

Grudzień 2020

Wrzesień 2020

  • Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android
    Ochrona punktu końcowego w usłudze Microsoft Defender teraz dodaje obsługę systemu Android. Oprócz postanowień dotyczących instalowania, konfigurowania i używania Ochrona punktu końcowego w usłudze Microsoft Defender dla systemu Android (wprowadzenie w poprzednim przebiegu w sierpniu 2020 r.), aprowizowanie "aktualizacji" Ochrona punktu końcowego w usłudze Microsoft Defender w tym przebiegu wprowadzono program dla systemu Android.

  • Obsługa zarządzania zagrożeniami i lukami w zabezpieczeniach dla systemu macOS
    Zarządzanie zagrożeniami i lukami w zabezpieczeniach systemu macOS jest teraz dostępne w publicznej wersji zapoznawczej i będzie stale wykrywać luki w zabezpieczeniach na urządzeniach z systemem macOS, aby ułatwić ustalanie priorytetów korygowania przez skupienie się na ryzyku. Aby uzyskać więcej informacji, zobacz wpis w blogu Microsoft Tech Community.

Sierpień 2020

Lipiec 2020

Czerwiec 2020

Kwiecień 2020

November-December 2019 r.

Październik 2019

  • Wskaźniki adresów IP, adresów URL/domen
    Możesz teraz zezwalać na adresy URL/domeny lub blokować je przy użyciu własnej analizy zagrożeń.

  • Microsoft Threat Experts — eksperci na żądanie
    Teraz możesz skonsultować się z Microsoft Threat Experts z kilku miejsc w portalu, aby ułatwić Ci w kontekście badania.

  • Połączone aplikacje Azure AD
    Strona Połączone aplikacje zawiera informacje o aplikacjach Azure AD połączonych z Ochrona punktu końcowego w usłudze Microsoft Defender w organizacji.

  • Eksplorator interfejsu API
    Eksplorator interfejsu API ułatwia tworzenie i wykonywanie zapytań interfejsu API oraz testowanie i wysyłanie żądań dla dowolnego dostępnego punktu końcowego interfejsu API Ochrona punktu końcowego w usłudze Microsoft Defender.

Wrzesień 2019

  • Ustawienia ochrony przed naruszeniami przy użyciu Intune
    Teraz możesz włączyć ochronę przed naruszeniami (lub wyłączyć) dla swojej organizacji w portalu usługi Microsoft 365 Zarządzanie urządzeniami (Intune).

  • Odpowiedź na żywo
    Uzyskaj natychmiastowy dostęp do urządzenia przy użyciu zdalnego połączenia powłoki. Wykonaj szczegółowe prace dochodzeniowe i podejmij natychmiastowe działania w celu natychmiastowego ograniczenia zidentyfikowanych zagrożeń — w czasie rzeczywistym.

  • Laboratorium ewaluacji
    Laboratorium oceny Ochrona punktu końcowego w usłudze Microsoft Defender zostało zaprojektowane w celu wyeliminowania złożoności konfiguracji urządzenia i środowiska, dzięki czemu można skoncentrować się na ocenie możliwości platformy, uruchamianiu symulacji oraz wyświetlaniu funkcji zapobiegania, wykrywania i korygowania w działaniu.

  • Windows Server 2008 R2 z dodatkiem SP1
    Teraz możesz dołączyć system Windows Server 2008 R2 z dodatkiem SP1.

Czerwiec 2019 r.

Maj 2019 r.

  • Raporty ochrony przed zagrożeniami
    Raport dotyczący ochrony przed zagrożeniami zawiera ogólne informacje o alertach generowanych w organizacji.

  • Microsoft Threat Experts
    Microsoft Threat Experts to nowa zarządzana usługa wyszukiwania zagrożeń w Ochrona punktu końcowego w usłudze Microsoft Defender, która zapewnia proaktywne wyszukiwanie zagrożeń, ustalanie priorytetów oraz dodatkowy kontekst i szczegółowe informacje, które dodatkowo umożliwiają centrom operacji zabezpieczeń (SOC) szybkie identyfikowanie zagrożeń i reagowanie na nie Dokładnie. Zapewnia dodatkową warstwę wiedzy i optyki, którą klienci firmy Microsoft mogą wykorzystać do zwiększenia możliwości operacji zabezpieczeń w ramach platformy Microsoft 365.

  • Wskaźniki
    Interfejsy API dla wskaźników są teraz ogólnie dostępne.

  • Interoperacyjności
    Ochrona punktu końcowego w usłudze Microsoft Defender obsługuje aplikacje innych firm, aby zwiększyć możliwości wykrywania, badania i analizy zagrożeń platformy.

Kwiecień 2019 r.

  • Microsoft Threat Experts możliwość powiadomienia o ataku ukierunkowanym
    Microsoft Threat Experts alerty dotyczące docelowych powiadomień o atakach są dostosowane do organizacji w celu zapewnienia jak największej ilości informacji, które można szybko dostarczyć, w tym harmonogramu, zakresu naruszeń oraz metod włamań, co zwraca uwagę na krytyczne zagrożenia w ich sieci.

  • Interfejs usługi ochrony punktu końcowego w usłudze Microsoft Defender
    Ochrona punktu końcowego w usłudze Microsoft Defender uwidacznia wiele swoich danych i akcji za pośrednictwem zestawu programowych interfejsów API. Te interfejsy API umożliwiają automatyzację przepływów pracy i wprowadzanie innowacji w oparciu o Ochrona punktu końcowego w usłudze Microsoft Defender możliwości.

Luty 2019 r.

  • Zdarzenia
    Incydent jest nową jednostką w Ochrona punktu końcowego w usłudze Microsoft Defender, która łączy wszystkie odpowiednie alerty i powiązane jednostki, aby opowiadać szerszą historię ataku, dając analitykom lepsze spojrzenie na zakres złożonych zagrożeń.

  • Dołącz poprzednią wersję systemu Windows
    Dołącz obsługiwane wersje urządzeń z systemem Windows, aby mogły wysyłać dane czujnika do czujnika Ochrona punktu końcowego w usłudze Microsoft Defender.

Październik 2018 r.

  • Reguły zmniejszania obszaru podatnego na ataki
    Wszystkie reguły zmniejszania obszaru ataków są teraz obsługiwane w systemie Windows Server 2019.

  • Kontrolowany dostęp do folderu
    Kontrolowany dostęp do folderów jest teraz obsługiwany w systemie Windows Server 2019.

  • Wykrywanie niestandardowe
    Dzięki wykrywaniu niestandardowemu można tworzyć niestandardowe zapytania w celu monitorowania zdarzeń pod kątem wszelkiego rodzaju zachowań, takich jak podejrzane lub pojawiające się zagrożenia. Można to zrobić, wykorzystując możliwości zaawansowanego wyszukiwania zagrożeń poprzez tworzenie niestandardowych reguł wykrywania.

  • Integracja z Azure Security Center
    Ochrona punktu końcowego w usłudze Microsoft Defender integruje się z Azure Security Center, aby zapewnić kompleksowe rozwiązanie ochrony serwera. Dzięki tej integracji Azure Security Center może wykorzystać możliwości Ochrona punktu końcowego w usłudze Microsoft Defender, aby zapewnić ulepszone wykrywanie zagrożeń dla systemu Windows Server.

  • Obsługa zarządzanego dostawcy usług zabezpieczeń (MSSP)
    Ochrona punktu końcowego w usłudze Microsoft Defender dodaje obsługę tego scenariusza, zapewniając integrację z programem MSSP. Integracja umożliwia dostawcom mssps wykonywanie następujących akcji: uzyskiwanie dostępu do portalu Centrum zabezpieczeń usługi Microsoft Defender klienta mssp, pobieranie powiadomień e-mail i pobieranie alertów za pośrednictwem narzędzi do zarządzania informacjami o zabezpieczeniach i zdarzeniami (SIEM).

  • Kontrolka urządzenia wymiennego
    Ochrona punktu końcowego w usłudze Microsoft Defender udostępnia wiele funkcji monitorowania i sterowania, które ułatwiają zapobieganie zagrożeniom ze strony urządzeń wymiennych, w tym nowe ustawienia umożliwiające lub blokujące określone identyfikatory sprzętu.

  • Obsługa urządzeń z systemami iOS i Android
    Urządzenia z systemami iOS i Android są teraz obsługiwane i można je dołączyć do usługi.

  • Analiza zagrożeń
    Analiza zagrożeń to zestaw interaktywnych raportów opublikowanych przez zespół badawczy Ochrona punktu końcowego w usłudze Microsoft Defender zaraz po zidentyfikowaniu pojawiających się zagrożeń i ognisk. Raporty ułatwiają zespołom ds. operacji zabezpieczeń ocenę wpływu na środowisko i zapewniają zalecane działania w celu ograniczenia wpływu, zwiększenia odporności organizacji i zapobiegania określonym zagrożeniom.

  • Istnieją dwie nowe reguły zmniejszania obszaru ataków w Windows 10 wersji 1809:

    • Zablokuj programowi Adobe Reader tworzenie procesów podrzędnych

    • Blokowanie tworzenia procesów podrzędnych przez aplikację komunikacyjną pakietu Office

  • Program antywirusowy Microsoft Defender

  • Interfejs skanowania oprogramowania chroniącego przed złośliwym kodem (AMSI) został rozszerzony o makra VBA pakietu Office. Office VBA + AMSI: Rozstawianie zasłony na złośliwych makrach.

Marzec 2018 r.