Freigeben über


Neuerungen bei Microsoft Unified Security Operations

In diesem Artikel werden die neuesten Features aufgeführt, die für einheitliche Sicherheitsvorgänge im Microsoft Defender-Portal hinzugefügt wurden.

November 2025

Verbesserungen von Microsoft Threat Intelligence-Warnungen für Microsoft Sentinel Kunden im Defender-Portal

Microsoft Sentinel Kunden, die das Defender-Portal oder die Azure-Portal mit dem Microsoft Sentinel Defender XDR-Datenconnector verwenden, profitieren jetzt auch von Microsoft Threat Intelligence-Warnungen, die Aktivitäten von nationalen Akteuren, große Ransomware-Kampagnen und betrügerische Vorgänge hervorheben. Um diese Warnungstypen anzuzeigen, müssen Sie über die Rolle Sicherheitsadministrator oder globaler Administrator verfügen. Die Werte Dienstquelle, Erkennungsquelle und Produktname für diese Warnungen werden als Microsoft Threat Intelligence aufgeführt.

Weitere Informationen finden Sie unter Incidents und Warnungen im Microsoft Defender-Portal.

Neue Benutzeroberfläche für Die Verhaltensanalyse von Entitäten (Entity Behavior Analytics, UEBA) im Defender-Portal (Vorschau)

Microsoft Sentinel führt neue UEBA-Erfahrungen im Defender-Portal ein und bringt Verhaltenserkenntnisse direkt in wichtige Analystenworkflows ein. Diese Verbesserungen helfen Analysten dabei, Untersuchungen zu priorisieren und den UEBA-Kontext effektiver anzuwenden.

Auf Anomalien ausgerichtete Benutzeruntersuchungen

Im Defender-Portal werden Benutzer mit Verhaltensanomalien automatisch mit UEBA-Anomalien gekennzeichnet, sodass Analysten schnell ermitteln können, welche Benutzer priorisiert werden sollen.

Analysten können die drei wichtigsten Anomalien der letzten 30 Tage in einem dedizierten Abschnitt Top UEBA-Anomalien anzeigen, verfügbar in:

  • Benutzerseitige Bereiche, auf die von verschiedenen Portalstandorten aus zugegriffen werden kann.
  • Die Registerkarte Übersicht der Benutzerentitätsseiten.

Dieser Abschnitt enthält auch direkte Links zu Anomalieabfragen und den Sentinel Ereignissen Zeitleiste, die eine tiefere Untersuchung und schnellere Kontexterfassung ermöglichen.

Drilldown zu Benutzeranomalien aus Incidentdiagrammen

Analysten können schnell auf alle Anomalien zugreifen, die sich auf einen Benutzer beziehen, indem sie im Incidentdiagramm Die Option Go Hunt > All user anomalies (Alle Benutzeranomalien ) auswählen. Diese integrierte Abfrage bietet sofortigen UEBA-Kontext, um eine tiefergehende Untersuchung zu unterstützen.

Erweiterte Such- und benutzerdefinierte Erkennungsabfragen mit Verhaltenserkenntnissen

Erweiterte Such- und benutzerdefinierte Erkennungsfunktionen enthalten jetzt ein kontextbezogenes Banner, das Analysten auffordert, die Tabelle UEBA-Anomalien mit Abfragen zu verknüpfen, die UEBA-Datenquellen enthalten.

Für alle Features muss UEBA aktiviert sein, und der Arbeitsbereich gilt für den aktuell ausgewählten Arbeitsbereich.

Weitere Informationen finden Sie unter UEBA-Erfahrungen im Defender-Portal: Unterstützung von Analysten und Optimieren von Workflows.

September 2025

Verwalten von Incidentworkflows mit Aufgaben in Microsoft Defender (Vorschau)

Sie können jetzt Aufgaben im Microsoft Defender-Portal verwenden, um Incidentuntersuchungen in umsetzbare Schritte aufzuteilen und sie in Ihren Betriebsteams zuzuweisen. Aufgaben werden zusammen mit Security Copilot Erkenntnissen, geführten Antworten und Berichten angezeigt, sodass Ihr Team eine einheitliche Ansicht des Fortschritts und der nächsten Schritte erhält. Wenn Sie Microsoft Sentinel in das Defender-Portal integrieren, werden Aufgaben, die Sie in Microsoft Sentinel über die Azure-Portal erstellen, automatisch mit dem Defender-Portal synchronisiert. Weitere Informationen finden Sie unter Optimieren der Reaktion auf Vorfälle mithilfe von Aufgaben im Microsoft Defender-Portal (Vorschau).

August 2025

Bearbeiten von Arbeitsmappen direkt im Microsoft Defender-Portal

Jetzt können Sie Microsoft Sentinel Arbeitsmappen direkt im Microsoft Defender-Portal erstellen und bearbeiten. Diese Verbesserung optimiert Ihren Workflow und ermöglicht es Ihnen, Ihre Arbeitsmappen effizienter zu verwalten und die Arbeitsmappenerfahrung enger an der Benutzeroberfläche im Azure-Portal auszurichten.

Microsoft Sentinel Arbeitsmappen basieren auf Azure Monitor-Arbeitsmappen und helfen Ihnen, die in Microsoft Sentinel erfassten Daten zu visualisieren und zu überwachen. Arbeitsmappen fügen Tabellen und Diagramme mit Analysen für Ihre Protokolle und Abfragen zu den bereits verfügbaren Tools hinzu.

Arbeitsmappen sind im Defender-Portal unter Microsoft Sentinel > Arbeitsmappen zur Bedrohungsverwaltung >verfügbar. Weitere Informationen finden Sie unter Visualisieren und Überwachen Ihrer Daten mithilfe von Arbeitsmappen in Microsoft Sentinel.

Anzeigen einer einheitlichen RBAC in der mehrinstanzenfähigen Verwaltung für die allgemeine Verfügbarkeit

Das Anzeigen der einheitlichen rollenbasierten Zugriffssteuerung (Unified Role-Based Access Control, RBAC) im Microsoft Defender mehrinstanzenfähigen Verwaltungsportal ist jetzt allgemein verfügbar. Mit diesem Feature können Sie eine umfassende Ansicht der Berechtigungen und des Zugriffs für Ihre Mandanten anzeigen.

Das Erstellen und Bearbeiten benutzerdefinierter Rollen bleibt in der Vorschauphase. Weitere Informationen finden Sie unter Verwalten einer einheitlichen rollenbasierten Zugriffssteuerung in der mehrinstanzenfähigen Verwaltung.

Mandantengruppen in der mehrinstanzenfähigen Verwaltung in Verteilungsprofile umbenannt

Im mehrinstanzenfähigen Portal werden Mandantengruppen jetzt in Inhaltsverteilungsprofile umbenannt.

Die Funktionalität bleibt unverändert: Mithilfe von Inhaltsverteilungsprofilen können Sie Sicherheitsinhalte, einschließlich benutzerdefinierter Erkennungsregeln und Endpunktsicherheitsrichtlinien, in großem Umfang auf allen Mandanten verteilen, basierend auf Kategorien wie Geschäftsgruppen oder Standort. Zum Beispiel:

Screenshot der umbenannten Inhaltsverteilungsseite.

Weitere Informationen finden Sie unter Inhaltsverteilung mithilfe von Verteilungsprofilen in der mehrinstanzenfähigen Verwaltung.

Verteilen Microsoft Defender for Endpoint Sicherheitsrichtlinien mit mehrinstanzenfähiger Verwaltung

Microsoft Defender for Endpoint Sicherheitsrichtlinien können jetzt über das mehrinstanzenfähige Defender-Portal als Inhalt auf mehrere Mandanten verteilt werden, wodurch Sicherheitsteams Endpunktsicherheitsrichtlinien im großen Stil verwalten können. Verteilte Richtlinien werden auf der Seite Konfigurationsverwaltungs-Endpunktsicherheitsrichtlinien > in einer hierarchischen Ansicht angezeigt, sodass Sie übergeordnete Richtlinien und deren verteilte Kopien mandantenübergreifend identifizieren können.

Screenshot einer erweiterten, verteilten Richtlinie.

Die Seite der ursprünglichen Richtlinie zeigt auch die gesamte Verteilung status und listet Empfängermandanten und Verteilungsprofile auf.

Weitere Informationen finden Sie unter Endpunktsicherheitsrichtlinien in der mehrinstanzenfähigen Verwaltung und Inhaltsverteilung in der mehrinstanzenfähigen Verwaltung.

Juli 2025

Nur für Neukunden: Automatisches Onboarding und Umleitung zum Microsoft Defender-Portal

Für dieses Update sind neue Microsoft Sentinel Kunden, die den ersten Arbeitsbereich in ihrem Mandanten nach dem1. Juli 2025 in Microsoft Sentinel integrieren.

Ab dem 1. Juli 2025 sind diese neuen Kunden auch:

Lassen Sie ihre Arbeitsbereiche zusammen mit dem Onboarding in Microsoft Sentinel automatisch in das Defender-Portal integrieren. Benutzer solcher Arbeitsbereiche, die auch keine Azure lighthouse-delegierten Benutzer sind, sehen Links in Microsoft Sentinel im Azure-Portal, die sie zum Defender-Portal umleiten.

Zum Beispiel:

Screenshot eines Umleitungslinks im Azure-Portal.

Diese Benutzer verwenden Microsoft Sentinel nur im Defender-Portal.

Neue Kunden, die nicht über relevante Berechtigungen verfügen, werden nicht automatisch in das Defender-Portal integriert, aber sie sehen weiterhin Umleitungslinks im Azure-Portal zusammen mit Aufforderungen, einen Benutzer mit relevanten Berechtigungen manuell in das Defender-Portal zu integrieren.

Diese Änderung optimiert den Onboardingprozess und stellt sicher, dass neue Kunden sofort die Funktionen für einheitliche Sicherheitsvorgänge nutzen können, ohne den zusätzlichen Schritt des manuellen Onboardings ihrer Arbeitsbereiche zu nutzen.

Weitere Informationen finden Sie unter:

Keine Beschränkung für die Anzahl der Arbeitsbereiche, die Sie in das Defender-Portal integrieren können

Es gibt keine Beschränkung mehr für die Anzahl von Arbeitsbereichen, die Sie in das Defender-Portal integrieren können.

Einschränkungen gelten weiterhin für die Anzahl von Arbeitsbereichen, die Sie in eine Log Analytics-Abfrage einschließen können, sowie für die Anzahl der Arbeitsbereiche, die Sie in eine geplante Analyseregel einschließen können oder sollten.

Weitere Informationen finden Sie unter:

Microsoft Sentinel im Azure-Portal im Juli 2026 eingestellt

Microsoft Sentinel ist allgemein im Microsoft Defender-Portal verfügbar, auch für Kunden ohne Microsoft Defender XDR oder E5-Lizenz. Dies bedeutet, dass Sie Microsoft Sentinel im Defender-Portal auch dann verwenden können, wenn Sie keine anderen Microsoft Defender-Dienste verwenden.

Ab Juli 2026 werden Microsoft Sentinel nur noch im Defender-Portal unterstützt, und alle verbleibenden Kunden, die die Azure-Portal verwenden, werden automatisch umgeleitet.

Wenn Sie derzeit Microsoft Sentinel im Azure-Portal verwenden, empfehlen wir Ihnen, den Übergang zum Defender-Portal jetzt zu planen, um einen reibungslosen Übergang zu gewährleisten und die von Microsoft Defender angebotenen einheitlichen Sicherheitsvorgänge in vollem Umfang zu nutzen.

Weitere Informationen finden Sie unter:

Juni 2025

Fallverwaltung jetzt im mehrinstanzenfähigen Defender-Portal allgemein verfügbar

Das Fallverwaltungsfeature des Microsoft Defender-Portals ist jetzt allgemein im mehrinstanzenfähigen Defender-Portal verfügbar. Weitere Informationen finden Sie unter Anzeigen und Verwalten von Fällen über mehrere Mandanten hinweg im Microsoft Defender mehrinstanzenfähigen Portal.

Mai 2025

Einheitliche rollenbasierte Zugriffssteuerung in der mehrinstanzenfähigen Verwaltung (Vorschau)

Die einheitliche rollenbasierte Zugriffssteuerung (Unified Role-Based Access Control, URBAC) ist jetzt im Microsoft Defender mehrinstanzenfähigen Verwaltungsportal verfügbar. Sie können Rollen im mehrinstanzenfähigen Verwaltungsportal erstellen, löschen, importieren und bearbeiten. Diese Funktion bietet eine umfassende Ansicht der Berechtigungen und des Zugriffs für Ihre Mandanten sowie eine zentralisierte Verwaltung zum Verwalten dieser Berechtigungen.

Weitere Informationen finden Sie unter Verwalten einer einheitlichen rollenbasierten Zugriffssteuerung in der mehrinstanzenfähigen Verwaltung.

Alle Microsoft Sentinel Anwendungsfälle allgemein im Defender-Portal verfügbar

Alle Microsoft Sentinel Anwendungsfälle, die allgemein verfügbar sind, einschließlich mehrinstanzenfähiger und arbeitsbereichsübergreifender Funktionen sowie Unterstützung für alle öffentlichen und kommerziellen Clouds, werden jetzt auch für die allgemeine Verfügbarkeit im Defender-Portal unterstützt.

Es wird empfohlen, dass Sie Das Onboarding Ihrer Arbeitsbereiche in das Defender-Portal durchführen, um einen einzigen Standort für alle Ihre Sicherheitsvorgänge zu nutzen. Weitere Informationen finden Sie unter:

Fallverwaltung jetzt für das mehrinstanzenfähige Defender-Portal verfügbar (Vorschau)

SecOps-Teams für große Organisationen und Verwaltete Sicherheitsdienstanbieter (Managed Security Service Providers, MSSPs) müssen Fälle über mehrere Mandanten hinweg verwalten. Dies kann jetzt erfolgen, ohne das mehrinstanzenfähige Defender-Portal zu verlassen.

Weitere Informationen finden Sie unter Anzeigen und Verwalten von Fällen über mehrere Mandanten hinweg im Microsoft Defender mehrinstanzenfähigen Portal.

April 2025

Manuelles Zusammenführen von Incidents (Vorschau)

Wenn zwei Vorfälle zusammengeführt werden sollen, weil sie denselben Angriffsverlauf beschreiben, aber aus einem der unter "Wenn Vorfälle nicht zusammengeführten" aufgeführten Gründe nicht zusammengeführt werden, können Sie die Vorfälle jetzt manuell zusammenführen, nachdem Sie die zugrunde liegenden Gründe behoben haben.

Wenn die Vorfälle beispielsweise nicht zusammengeführt wurden, weil sie zwei verschiedenen Personen zugewiesen wurden, können Sie die Zuweisung eines der Vorfälle entfernen und die Vorfälle dann manuell zusammenführen.

Weitere Informationen zum Zusammenführen von Incidents finden Sie unter Warnungskorrelation und Incidentzusammenführung im Microsoft Defender-Portal.

Anweisungen zum manuellen Zusammenführen von Incidents finden Sie unter Manuelles Zusammenführen von Incidents im Microsoft Defender-Portal.

Unterstützung für mehrere Arbeitsbereiche und mehrinstanzenfähige Microsoft Sentinel (Vorschau)

Microsoft Sentinel unterstützt jetzt mehrere Arbeitsbereiche im Defender-Portal, wobei ein primärer Arbeitsbereich pro Mandant und mehrere sekundäre Arbeitsbereiche verwendet werden.

Die Warnungen eines primären Arbeitsbereichs werden mit Defender XDR Daten korreliert, was zu Vorfällen führt, die Warnungen aus dem primären Arbeitsbereich Microsoft Sentinel und Defender XDR enthalten. Alle anderen integrierten Arbeitsbereiche werden als sekundäre Arbeitsbereiche betrachtet. Incidents werden basierend auf den Daten des Arbeitsbereichs erstellt und enthalten keine Defender XDR Daten.

Wenn Sie mit mehreren Mandanten und mehreren Arbeitsbereichen pro Mandant arbeiten, können Sie auch Microsoft Defender mehrinstanzenfähige Verwaltung verwenden, um Incidents und Warnungen anzuzeigen und in der erweiterten Suche nach Daten sowohl für mehrere Arbeitsbereiche als auch für Mandanten zu suchen.

Weitere Informationen finden Sie unter:

Cloudübergreifende mehrinstanzenfähige Verwaltung (Vorschau)

Die mehrinstanzenfähige Verwaltung in Microsoft Defender unterstützt jetzt die Verwaltung von Mandanten in anderen Microsoft-Cloudumgebungen. Sicherheitsteams, die in Government-Cloudumgebungen arbeiten, können jetzt ihre gesamten Sicherheitsvorgänge, einschließlich Mandanten in anderen Microsoft-Cloudumgebungen, in einem zentralen Bereich verwalten. Weitere Informationen finden Sie unter Verwalten von Mandanten in anderen Microsoft-Cloudumgebungen.

Fallverwaltung jetzt allgemein verfügbar

Die Fallverwaltungsfunktion des Microsoft Defender Portals ist jetzt allgemein verfügbar. Weitere Informationen finden Sie unter nativ verwalten von Sicherheitsvorgängen im Microsoft Defender-Portal.

Januar 2025

Einheitliche Threat Intelligence

Microsoft Sentinel Threat Intelligence wurde im Defender-Portal in die Intel-Verwaltung umgestellt und vereinheitlicht Threat Intelligence-Features. Im Azure-Portal bleibt der Standort unverändert.

Screenshot: Neue Menüplatzierung für Microsoft Sentinel Threat Intelligence

Zusammen mit dem neuen Standort optimiert die Verwaltungsschnittstelle die Erstellung und Behebung von Threat Intel mit den folgenden wichtigen Features:

  • Definieren Sie Beziehungen, wenn Sie neue STIX-Objekte erstellen.
  • Erstellen Sie vorhandene Threat Intelligence mit dem neuen Beziehungs-Generator.
  • Erstellen Sie schnell mehrere Objekte, indem Sie allgemeine Metadaten aus einem neuen oder vorhandenen TI-Objekt mit dem Duplikatfeature kopieren.
  • Verwenden Sie die erweiterte Suche, um Ihre Threat Intelligence-Objekte zu sortieren und zu filtern, ohne auch nur eine Log Analytics-Abfrage zu schreiben.

Weitere Informationen finden Sie in den folgenden Artikeln:

Fallverwaltung (Vorschau)

Die Fallverwaltung ist die erste Installation einer End-to-End-Lösung, die eine nahtlose Verwaltung Ihrer Sicherheitsarbeit ermöglicht. SecOps-Teams verwalten den Sicherheitskontext, arbeiten effizienter und reagieren schneller auf Angriffe, wenn sie fallbezogene Aufgaben verwalten, ohne das Defender-Portal zu verlassen. Hier sehen Sie die anfänglichen Szenarien und Features, die die Fallverwaltung unterstützt.

  • Definieren Eines eigenen Fallworkflows mit benutzerdefinierten status Werten
  • Zuweisen von Aufgaben zu Projektmitarbeitern und Konfigurieren von Fälligkeitsdaten
  • Behandeln von Eskalationen und komplexen Fällen durch Verknüpfen mehrerer Vorfälle mit einem Fall
  • Verwalten des Zugriffs auf Ihre Fälle mithilfe von RBAC

Dies ist nur der Anfang. Bleiben Sie auf dem Laufenden für zusätzliche Funktionen, während wir diese Lösung weiterentwickeln.

Weitere Informationen finden Sie in den folgenden Artikeln:

Unified Device Zeitleiste im Microsoft Defender-Portal (Vorschau)

Die einheitliche Geräte-Zeitleiste, eine einzelne, zusammenhängende Ansicht, die Geräteaktivitäten aus Microsoft Sentinel und Defender XDR in eine einzelne Zeitleiste integriert, ist jetzt in der Vorschau verfügbar. Dieses Feature optimiert Sicherheitsuntersuchungen, indem Analysten an einem Ort auf alle relevanten Geräteaktivitäten zugreifen können, wodurch der Wechsel zwischen plattformen und die Reaktionszeiten für Vorfälle reduziert werden müssen.

Weitere Informationen finden Sie unter Geräteentitätsseite in Microsoft Defender.

SOC-Optimierungsupdates für unified coverage management

In Arbeitsbereichen, die für einheitliche Sicherheitsvorgänge aktiviert sind, unterstützen SOC-Optimierungen jetzt sowohl SIEM- als auch XDR-Daten mit Erkennungsabdeckung von Microsoft Defender Diensten.

Im Defender-Portal bieten die Seiten SOC-Optimierungen und MITRE ATT&CK jetzt auch zusätzliche Funktionen für bedrohungsbasierte Abdeckungsoptimierungen, die Ihnen helfen, die Auswirkungen der Empfehlungen auf Ihre Umgebung zu verstehen und Ihnen bei der Priorisierung der ersten Implementierung zu helfen.

Zu den Verbesserungen gehören:

Bereich Details
Übersichtsseite für SOC-Optimierungen – Ein High-, Medium- oder Low-Score für Ihre aktuelle Erkennungsabdeckung. Diese Art von Bewertung kann Ihnen helfen, auf einen Blick zu entscheiden, welche Empfehlungen priorisiert werden sollen.

- Angabe der Anzahl der aktiven Microsoft Defender Produkte (Dienstleistungen) aller verfügbaren Produkte. Dies hilft Ihnen zu verstehen, ob ein ganzes Produkt in Ihrer Umgebung fehlt.
Seitenbereich "Optimierungsdetails",
wird angezeigt, wenn Sie einen Drilldown zu einer bestimmten Optimierung ausführen.
- Detaillierte Abdeckungsanalyse, einschließlich der Anzahl der benutzerdefinierten Erkennungen, Reaktionsaktionen und Produkte, die Sie aktiv haben.

- Detaillierte Spider-Diagramme, die Ihre Abdeckung über verschiedene Bedrohungskategorien hinweg zeigen, sowohl für benutzerdefinierte als auch für sofort einsatzbereite Erkennungen.

– Eine Option, um zum spezifischen Bedrohungsszenario auf der Seite MITRE ATT&CK zu springen, anstatt MITRE ATT&CK-Abdeckung nur im Seitenbereich anzuzeigen.

– Eine Option zum Anzeigen des vollständigen Bedrohungsszenarios , um einen Drilldown zu weiteren Details zu den verfügbaren Sicherheitsprodukten und Erkennungen durchzuführen, um eine Sicherheitsabdeckung in Ihrer Umgebung bereitzustellen.
SEITE MITRE ATT&CK – Ein neuer Umschalter zum Anzeigen der Abdeckung nach Bedrohungsszenario. Wenn Sie die Seite MITRE ATT&CK entweder über einen Seitenbereich mit Den Empfehlungsdetails oder über die Seite Vollständiges Bedrohungsszenario anzeigen aufgerufen haben, wird die Seite MITRE ATT&CK vorab für Ihr Bedrohungsszenario gefiltert.

– Der Bereich mit den Technikdetails, der auf der Seite angezeigt wird, wenn Sie eine bestimmte MITRE ATT&CK-Technik auswählen, zeigt nun die Anzahl der aktiven Erkennungen aller verfügbaren Erkennungen für dieses Verfahren an.

Weitere Informationen finden Sie unter Optimieren Ihrer Sicherheitsvorgänge und Verstehen der Sicherheitsabdeckung durch das MITRE ATT&CK-Framework.

Dezember 2024

Neue SOC-Optimierungsempfehlungen basierend auf ähnlichen Organisationen (Vorschau)

SOC-Optimierungen enthalten jetzt neue Empfehlungen zum Hinzufügen von Datenquellen zu Ihrem Arbeitsbereich basierend auf dem Sicherheitsstatus anderer Organisationen in ähnlichen Branchen und Sektoren wie Sie und mit ähnlichen Datenerfassungsmustern.

Weitere Informationen finden Sie unter SOC-Optimierungsreferenz zu Empfehlungen.

Microsoft Sentinel Arbeitsmappen, die jetzt direkt im Microsoft Defender-Portal angezeigt werden können

Microsoft Sentinel Arbeitsmappen können jetzt direkt im Microsoft Defender-Portal angezeigt werden. Wenn Sie nun im Defender-Portal Microsoft Sentinel > Arbeitsmappen zur Bedrohungsverwaltung >auswählen, bleiben Sie im Defender-Portal, anstatt dass eine neue Registerkarte für Arbeitsmappen im Azure-Portal geöffnet wird. Fahren Sie mit der Tabulatortaste zum Azure-Portal nur dann fort, wenn Sie Ihre Arbeitsmappen bearbeiten müssen.

Microsoft Sentinel Arbeitsmappen basieren auf Azure Monitor-Arbeitsmappen und helfen Ihnen, die in Microsoft Sentinel erfassten Daten zu visualisieren und zu überwachen. Arbeitsmappen fügen Tabellen und Diagramme mit Analysen für Ihre Protokolle und Abfragen zu den bereits verfügbaren Tools hinzu.

Weitere Informationen finden Sie unter Visualisieren und Überwachen von Daten mithilfe von Arbeitsmappen in Microsoft Sentinel und Verbinden von Microsoft Sentinel mit Microsoft Defender XDR.

Weitere Informationen zu den Neuerungen bei anderen Microsoft Defender-Sicherheitsprodukten und Microsoft Sentinel finden Sie unter:

Sie können Produktupdates und wichtige Benachrichtigungen auch über das Nachrichtencenter abrufen.