Share via


Novidades no Microsoft Defender para Ponto de Extremidade - Antes de 2023

Aplica-se a:

Os recursos a seguir estavam em versão prévia ou geralmente disponíveis (GA) em Microsoft Defender para Ponto de Extremidade antes do ano civil de 2023.

Para obter mais informações sobre recursos de visualização, confira Recursos de visualização.

Para obter mais informações sobre as novidades com Microsoft Defender para Ponto de Extremidade no Windows, confira: Novidades no Microsoft Defender para Ponto de Extremidade no Windows

Para obter mais informações sobre as novidades de outros produtos de segurança do Microsoft Defender, consulte:

Para obter mais informações sobre Microsoft Defender para Ponto de Extremidade em sistemas operacionais específicos e em outros sistemas operacionais:

Dezembro de 2022

  • Microsoft Defender para Ponto de Extremidade Controle de dispositivos atualizações de controle de acesso de armazenamento removível:

    1. Microsoft Intune suporte para o controle de acesso ao armazenamento removível já está disponível. Consulte Implantar e gerenciar o controle do dispositivo com Intune.

    2. A nova política de aplicação padrão do controle de acesso ao armazenamento removível foi projetada para todos os recursos de controle de dispositivo. A Proteção contra Impressoras agora está disponível para essa política. Se você criar uma política de Negação Padrão, as impressoras serão bloqueadas em sua organização.

  • Microsoft Defender para Ponto de Extremidade Controle de dispositivo Nova solução de Proteção de Impressora para gerenciar a impressora já está disponível. Para obter mais informações, consulte Políticas de controle de dispositivo.

Novembro de 2022

  • A proteção interna agora está geralmente disponível. A proteção interna ajuda a proteger sua organização contra ransomware e outras ameaças com configurações padrão que ajudam a garantir que seus dispositivos estejam protegidos.

Outubro de 2022

A detecção e a correção da proteção de rede C2 estão disponíveis em geral.
Os invasores geralmente comprometem servidores conectados à Internet existentes para se tornarem seus servidores de comando e controle. Os invasores podem usar os servidores comprometidos para ocultar o tráfego mal-intencionado e implantar bots mal-intencionados usados para infectar pontos de extremidade. A detecção e a correção de proteção de rede ajudam a melhorar o tempo necessário para que as equipes de operações de segurança (SecOps) identifiquem e respondam a ameaças de rede mal-intencionadas que buscam comprometer os pontos de extremidade.

Setembro de 2022

Agosto de 2022

  • Status de integridade do serviço
    O status cartão de integridade do dispositivo mostra um relatório de integridade resumido para o dispositivo específico.

  • Relatório de integridade do dispositivo (versão prévia)
    Os dispositivos status relatório fornecem informações de alto nível sobre os dispositivos em sua organização. O relatório inclui informações de tendência mostrando o estado de integridade do sensor, status antivírus, plataformas do sistema operacional e versões Windows 10.

  • A proteção contra adulteração no macOS agora está geralmente disponível
    Esse recurso será lançado com o modo de auditoria habilitado por padrão e você pode decidir se deve impor (bloquear) ou desativar o recurso. Ainda este ano, ofereceremos um mecanismo de distribuição gradual que alternará automaticamente os pontos de extremidade para o modo "bloquear"; esse mecanismo só se aplica se você não tiver feito a opção de habilitar (modo "bloquear" ou desabilitar a funcionalidade.

  • A Proteção de Rede e a Proteção Web para macOS e Linux agora estão em Versão Prévia Pública!
    A Proteção de Rede ajuda a reduzir a superfície de ataque de seus dispositivos de eventos baseados na Internet. Ele impede que os funcionários usem qualquer aplicativo para acessar domínios perigosos que possam hospedar golpes de phishing, explorações e outros conteúdos mal-intencionados na Internet. É a base na qual nossa Proteção Web para Microsoft Defender para Ponto de Extremidade é criada. Esses recursos incluem proteção contra ameaças da Web, filtragem de conteúdo da Web e indicadores personalizados de IP/URL. A proteção da Web permite proteger seus dispositivos contra ameaças da Web e ajuda a regular conteúdo indesejado.

  • Integração de Microsoft Defender para Ponto de Extremidade aprimorada para Windows Server 2012 R2 e Windows Server 2016
    Configuration Manager versão 2207 agora dá suporte à implantação automática de Microsoft Defender para Ponto de Extremidade moderna e unificada para Windows Server 2012 R2 & 2016. Os dispositivos que executam Windows Server 2012 R2 ou Windows Server 2016 que são alvo da política de integração do Defender para Ponto de Extremidade agora usam o agente unificado em vez da solução baseada no Microsoft Monitoring Agent, se configurada por meio de configurações de cliente.

Julho 2022

Junho de 2022

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.

Outubro de 2021

Setembro de 2021

  • Filtragem de conteúdo da Web . Como parte dos recursos de proteção da Web no Microsoft Defender para Ponto de Extremidade, a filtragem de conteúdo da Web permite que a equipe de segurança da sua organização acompanhe e regular o acesso a sites com base em suas categorias de conteúdo. As categorias incluem conteúdo adulto, alta largura de banda, responsabilidade legal, lazer e não categorizado. Embora muitos sites que se enquadram em uma ou mais dessas categorias possam não ser mal-intencionados, eles podem ser problemáticos devido a regulamentos de conformidade, uso de largura de banda ou outras preocupações. Saiba mais sobre a filtragem de conteúdo da Web.

Agosto de 2021

  • Microsoft Defender para Ponto de Extremidade Plano 1 (versão prévia). O Plano 1 do Defender para Ponto de Extremidade (versão prévia) é uma solução de proteção de ponto de extremidade que inclui proteção de próxima geração, redução da superfície de ataque, gerenciamento centralizado e relatórios e APIs. O Plano 1 do Defender para Ponto de Extremidade (versão prévia) é uma nova oferta para clientes que:

    • Deseja experimentar nossos recursos de proteção de ponto de extremidade
    • Ter Microsoft 365 E3 e
    • Ainda não Microsoft 365 E5

    Para obter mais informações sobre o Plano 1 do Defender para Ponto de Extremidade (versão prévia), consulte Microsoft Defender para Ponto de Extremidade Plano 1 (versão prévia).

    Os recursos existentes do Defender para Ponto de Extremidade serão conhecidos como Plano 2 do Defender para Ponto de Extremidade.

  • (Versão prévia) Filtragem de conteúdo da Web
    A filtragem de conteúdo da Web faz parte dos recursos de proteção da Web no Microsoft Defender para Ponto de Extremidade. Ele permite que sua organização acompanhe e regular o acesso a sites com base em suas categorias de conteúdo. Muitos desses sites, embora não sejam mal-intencionados, podem ser problemáticos devido a regulamentos de conformidade, uso de largura de banda ou outras preocupações.

Junho de 2021

  • Avaliação de vulnerabilidades de software de exportação delta API
    Um acréscimo às avaliações de exportação de vulnerabilidades e a coleção de API de configurações seguras .
    Ao contrário da avaliação completa de vulnerabilidades de software (resposta JSON) - que é usada para obter uma instantâneo inteira da avaliação de vulnerabilidades de software da sua organização por dispositivo - a chamada de API de exportação delta é usada para buscar apenas as alterações que ocorreram entre uma data selecionada e a data atual (a chamada de API "delta"). Em vez de obter uma exportação completa com uma grande quantidade de dados todas as vezes, você só obterá informações específicas sobre vulnerabilidades novas, fixas e atualizadas. A chamada de API de exportação delta também pode ser usada para calcular diferentes KPIs, como "quantas vulnerabilidades foram corrigidas" ou "quantas novas vulnerabilidades foram adicionadas a uma organização".

  • Exportar avaliações de vulnerabilidades e configurações seguras API
    Adiciona uma coleção de APIs que puxam Gerenciamento de Ameaças e Vulnerabilidades dados por dispositivo. Há diferentes chamadas de API para obter diferentes tipos de dados: avaliação de configuração segura, avaliação de inventário de software e avaliação de vulnerabilidades de software. Cada chamada de API contém os dados necessários para dispositivos em sua organização.

  • Atividade de correção API
    Adiciona uma coleção de APIs com respostas que contêm Gerenciamento de Ameaças e Vulnerabilidades atividades de correção que foram criadas em seu locatário. Os tipos de informações de resposta incluem uma atividade de correção por ID, todas as atividades de correção e dispositivos expostos de uma atividade de correção.

  • Descoberta de dispositivo
    Ajuda você a encontrar dispositivos não gerenciados conectados à sua rede corporativa sem a necessidade de dispositivos extras ou alterações de processo complicadas. Usando dispositivos integrados, você pode encontrar dispositivos não gerenciados em sua rede e avaliar vulnerabilidades e riscos. Em seguida, você pode integrar dispositivos descobertos para reduzir os riscos associados a ter pontos de extremidade não gerenciados em sua rede.

    Importante

    A descoberta padrão será o modo padrão para todos os clientes a partir de 19 de julho de 2021. Você pode optar por manter o "modo básico" por meio da página Configurações .

  • As definições do grupo de dispositivos agora podem incluir vários valores para cada condição. Você pode definir várias marcas, nomes de dispositivo e domínios para a definição de um único grupo de dispositivos.

  • Suporte ao gerenciamento de aplicativos móveis
    Esse aprimoramento permite Microsoft Defender para Ponto de Extremidade proteger os dados de uma organização em um aplicativo gerenciado quando Intune está sendo usado para gerenciar aplicativos móveis. Para obter mais informações sobre o gerenciamento de aplicativos móveis, confira esta documentação.

  • Integração vpn do Microsoft Tunnel
    Os recursos de VPN do Microsoft Tunnel agora estão integrados ao aplicativo Microsoft Defender para Ponto de Extremidade para Android. Essa unificação permite que as organizações ofereçam uma experiência simplificada do usuário final com um aplicativo de segurança – oferecendo a defesa contra ameaças móveis e a capacidade de acessar recursos in-prem de seu dispositivo móvel – enquanto as equipes de segurança e TI são capazes de manter as mesmas experiências de administrador com as quais estão familiarizados.

  • Detecção de jailbreak no iOS
    A funcionalidade de detecção de jailbreak no Microsoft Defender para Ponto de Extremidade no iOS agora está geralmente disponível. Isso adiciona à proteção de phishing que já existe. Para obter mais informações, consulte Configurar a Política de Acesso Condicional com base em sinais de risco do dispositivo.

Março de 2021

Gerenciar a proteção contra adulteração usando o Central de Segurança do Microsoft Defender
Você pode gerenciar configurações de proteção contra adulteração em Windows 10, Windows Server 2016, Windows Server 2019 e Windows Server 2022 usando um método chamado anexação de locatário.

Janeiro de 2021

Dezembro de 2020

Setembro de 2020

Agosto de 2020

Julho de 2020

Junho de 2020

Abril de 2020

  • Suporte à API de Gerenciamento de Vulnerabilidades & ameaças
    Execute chamadas de API relacionadas ao Gerenciamento de Vulnerabilidades & Ameaças, como obter a pontuação de exposição contra ameaças da sua organização ou a pontuação segura do dispositivo, inventário de vulnerabilidades de software e dispositivo, distribuição de versão de software, informações de vulnerabilidade do dispositivo e informações de recomendação de segurança. Para obter mais informações, consulte Microsoft Tech Community postagem no blog.

November-December 2019

Outubro de 2019

  • Indicadores para endereços IP, URLs/Domínios
    Agora você pode permitir ou bloquear URLs/domínios usando sua própria inteligência contra ameaças.

  • Especialistas em Ameaças da Microsoft – Especialistas sob Demanda
    Agora você tem a opção de consultar Especialistas em Ameaças da Microsoft de vários lugares do portal para ajudá-lo no contexto de sua investigação.

  • Aplicativos Azure AD conectados
    A página Aplicativos conectados fornece informações sobre os aplicativos Azure AD conectados a Microsoft Defender para Ponto de Extremidade em sua organização.

  • Explorer de API
    O gerenciador de API facilita a construção e a execução de consultas de API e o teste e o envio de solicitações para qualquer ponto de extremidade de API Microsoft Defender para Ponto de Extremidade disponível.

Setembro de 2019

  • Configurações de proteção contra adulteração usando Intune
    Agora você pode ativar a Proteção contra Adulteração (ou desativar) para sua organização no Portal de Gerenciamento de Dispositivos do Microsoft 365 (Intune).

  • Resposta Imediata
    Obtenha acesso instantâneo a um dispositivo usando uma conexão de shell remota. Faça um trabalho investigativo aprofundado e tome ações de resposta imediatas para conter prontamente ameaças identificadas - em tempo real.

  • Laboratório de avaliação
    O laboratório de avaliação Microsoft Defender para Ponto de Extremidade foi projetado para eliminar as complexidades da configuração do dispositivo e do ambiente para que você possa se concentrar em avaliar os recursos da plataforma; executar simulações; e ver os recursos de prevenção, detecção e correção em ação.

  • Windows Server 2008 R2 SP1
    Agora você pode integrar o Windows Server 2008 R2 SP1.

Junho de 2019

Maio de 2019

  • Relatórios de proteção contra ameaças
    O relatório de proteção contra ameaças fornece informações de alto nível sobre alertas gerados em sua organização.

  • Especialistas em Ameaças da Microsoft
    Especialistas em Ameaças da Microsoft é o novo serviço gerenciado de busca de ameaças em Microsoft Defender para Ponto de Extremidade que fornece busca proativa, priorização e contexto adicional e insights que capacitam ainda mais os SOCs (centros de operações de segurança) a identificar e responder rapidamente às ameaças e com precisão. Ele fornece uma camada adicional de experiência e óptica que os clientes da Microsoft podem utilizar para aumentar os recursos de operação de segurança como parte do Microsoft 365.

  • Indicadores
    As APIs para indicadores estão disponíveis em geral.

  • Interoperabilidade
    Microsoft Defender para Ponto de Extremidade dá suporte a aplicativos de terceiros para ajudar a aprimorar as funcionalidades de detecção, investigação e inteligência contra ameaças da plataforma.

Abril de 2019

  • Especialistas em Ameaças da Microsoft recurso de notificação de ataque direcionada
    Os alertas de notificação de ataque direcionado da Especialistas em Ameaças da Microsoft são adaptados para que as organizações forneçam o máximo de informações que puderem ser entregues rapidamente, incluindo o linha do tempo, o escopo da violação e os métodos de intrusão, trazendo atenção para ameaças críticas em sua rede.

  • API do Microsoft Defender para Ponto de Extremidade
    Microsoft Defender para Ponto de Extremidade expõe grande parte de seus dados e ações por meio de um conjunto de APIs programáticas. Essas APIs permitirão automatizar fluxos de trabalho e inovar com base em recursos Microsoft Defender para Ponto de Extremidade.

Fevereiro de 2019

  • Incidentes
    O incidente é uma nova entidade em Microsoft Defender para Ponto de Extremidade que reúne todos os alertas relevantes e entidades relacionadas para narrar a história de ataque mais amplo, dando aos analistas uma melhor perspectiva sobre a visão de ameaças complexas.

  • Versões anteriores integradas do Windows
    Integrar versões com suporte de dispositivos Windows para que eles possam enviar dados do sensor para o sensor Microsoft Defender para Ponto de Extremidade.

Outubro de 2018

  • Regras da redução da superfície de ataque
    Todas as regras de redução de superfície de ataque agora têm suporte no Windows Server 2019.

  • Acesso controlado a pastas
    O acesso controlado à pasta agora tem suporte no Windows Server 2019.

  • Detecção personalizada
    Com detecções personalizadas, você pode criar consultas personalizadas para monitorar eventos para qualquer tipo de comportamento, como ameaças suspeitas ou emergentes. Isso pode ser feito aproveitando o poder da caça avançada por meio da criação de regras de detecção personalizadas.

  • Integração com Central de Segurança do Azure
    Microsoft Defender para Ponto de Extremidade se integra ao Central de Segurança do Azure para fornecer uma solução abrangente de proteção de servidor. Com essa integração, Central de Segurança do Azure pode aproveitar o poder do Microsoft Defender para Ponto de Extremidade para fornecer uma melhor detecção de ameaças para Windows Servers.

  • Suporte ao MSSP (provedor de serviços de segurança gerenciada)
    Microsoft Defender para Ponto de Extremidade adiciona suporte para esse cenário fornecendo integração MSSP. A integração permite que os MSSPs tomem as seguintes ações: Obter acesso ao portal de Central de Segurança do Microsoft Defender do cliente MSSP, buscar notificações por email e buscar alertas por meio de ferramentas de SIEM (gerenciamento de eventos e informações de segurança).

  • Controle de dispositivo removível
    Microsoft Defender para Ponto de Extremidade fornece vários recursos de monitoramento e controle para ajudar a evitar ameaças de dispositivos removíveis, incluindo novas configurações para permitir ou bloquear IDs de hardware específicas.

  • Suporte para dispositivos iOS e Android
    Agora há suporte para dispositivos iOS e Android e podem ser integrados ao serviço.

  • Análise de ameaças
    O Threat Analytics é um conjunto de relatórios interativos publicados pela equipe de pesquisa do Microsoft Defender para Ponto de Extremidade assim que ameaças e surtos emergentes são identificados. Os relatórios ajudam as equipes de operações de segurança a avaliar o impacto em seu ambiente e fornecem ações recomendadas para conter o impacto, aumentar a resiliência organizacional e evitar ameaças específicas.

  • Há duas novas regras de redução de superfície de ataque no Windows 10 versão 1809:

    • Impedir o Adobe Reader de criar processos filho

    • Bloquear o aplicativo de comunicação do Office de criar processos filho

  • Microsoft Defender Antivírus

  • A AMSI (Interface de Verificação Antimalware) também foi estendida para cobrir macros do Office VBA. Office VBA + AMSI: separando o véu em macros mal-intencionadas.

Março de 2018

  • Busca Avançada
    Consultar dados usando a caça avançada em Microsoft Defender para Ponto de Extremidade.

  • Regras da redução da superfície de ataque
    As regras de redução da superfície de ataque recém-introduzidas são:

    • Usar proteção avançada contra ransomware

    • Bloquear o roubo de credenciais do subsistema da autoridade de segurança local do Windows (lsass.exe)

    • Bloquear criações de processo originadas de comandos PSExec e WMI

    • Bloquear processos não confiáveis e sem sinal que são executados no USB

    • Bloquear conteúdo executável do cliente de email e do webmail

  • Investigação e correção automatizadas
    Use investigações automatizadas para investigar e corrigir ameaças.

    Observação

    Disponível em Windows 10, versão 1803 ou posterior.

  • Acesso condicional
    Habilite o acesso condicional para proteger melhor usuários, dispositivos e dados.

  • centro comunitário Microsoft Defender para Ponto de Extremidade
    O Microsoft Defender para Ponto de Extremidade Community Center é um local onde os membros da comunidade podem aprender, colaborar e compartilhar experiências sobre o produto.

  • Acesso controlado a pastas
    Agora você pode bloquear processos não confiáveis da gravação para setores de disco usando o Acesso controlado à pasta.

  • Dispositivos Windows não integrados
    Microsoft Defender para Ponto de Extremidade fornece uma experiência de operações de segurança centralizadas para plataformas Windows e não Windows. Você poderá ver alertas de vários sistemas operacionais (sistema operacional) com suporte em Central de Segurança do Microsoft Defender e proteger melhor a rede da sua organização.

  • Controle de Acesso Baseado em Função (RBAC)
    Usando o RBAC (controle de acesso baseado em função), você pode criar funções e grupos em sua equipe de operações de segurança para conceder acesso apropriado ao portal.

  • Microsoft Defender Antivírus
    Microsoft Defender Antivírus agora compartilha status de detecção entre serviços M365 e interopera com Microsoft Defender para Ponto de Extremidade. Para obter mais informações, consulte Usar tecnologias de próxima geração no Microsoft Defender Antivírus por meio da proteção fornecida pela nuvem.

  • O bloco à primeira vista agora pode bloquear arquivos executáveis não portáteis (como JS, VBS ou macros) e arquivos executáveis. Para obter mais informações, consulte Habilitar bloco à primeira vista.