Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Wyświetla listę nowych funkcji i możliwości w usłudze Microsoft Defender XDR.
Aby uzyskać więcej informacji na temat nowości w innych produktach usługi Microsoft Defender i usłudze Microsoft Sentinel, zobacz:
- Co nowego w przypadku ujednoliconych operacji zabezpieczeń w portalu usługi Defender
- Co nowego w ochronie usługi Office 365 w usłudze Microsoft Defender?
- Co nowego na platformie Ochrona punktu końcowego w usłudze Microsoft Defender
- Co nowego w usłudze Microsoft Defender for Identity
- Co nowego w usłudze Microsoft Defender for Cloud Apps
- Co nowego w Microsoft Defender dla chmury
- Co nowego w usłudze Microsoft Sentinel
- Co nowego w usłudze Microsoft Purview
Aktualizacje produktów i ważne powiadomienia można również uzyskać za pomocą centrum wiadomości.
Grudzień 2025 r.
- (wersja zapoznawcza) Microsoft Security Copilot w Microsoft Defender obejmuje teraz agenta dynamicznego wykrywania zagrożeń, zawsze włączoną, adaptacyjną usługę zaplecza, która odkrywa ukryte zagrożenia w usłudze Defender i środowiskach Microsoft Sentinel. Dowiedz się więcej
- (OGÓLNA dostępność) Agent Microsoft Security Copilot Threat Intelligence Briefing Agent w Microsoft Defender jest teraz ogólnie dostępny. Generuje on briefingi analizy zagrożeń na podstawie najnowszych działań aktora zagrożeń oraz wewnętrznych i zewnętrznych informacji o lukach w zabezpieczeniach w ciągu kilku minut, pomagając zespołom ds. zabezpieczeń zaoszczędzić czas, tworząc dostosowane, odpowiednie raporty.
- (wersja zapoznawcza) Microsoft Security Copilot w Microsoft Defender umożliwia teraz wyszukiwanie zagrożeń przy użyciu języka naturalnego za pomocą agenta wyszukiwania zagrożeń. Ten agent zapewnia kompletne, konwersacyjne środowisko wyszukiwania zagrożeń, nie tylko generując zapytania, ale także interpretując wyniki, analizując szczegółowe informacje i prowadząc cię przez pełne sesje wyszukiwania zagrożeń.
- (wersja zapoznawcza) Następujące zaawansowane tabele schematów wyszukiwania zagrożeń są teraz dostępne w wersji zapoznawczej:
- Tabela
CampaignInfozawiera informacje o kampaniach e-mail zidentyfikowanych przez Microsoft Defender dla Office 365 - Tabela
FileMaliciousContentInfozawiera informacje o plikach przetworzonych przez Microsoft Defender dla Office 365 w usługach SharePoint Online, OneDrive i Microsoft Teams
- Tabela
- (OGÓLNA dostępność) Wykres polowania w zaawansowanym polowaniu jest teraz ogólnie dostępny. Teraz ma również dwa nowe wstępnie zdefiniowane scenariusze zagrożeń, których można użyć do renderowania polowań jako interaktywnych grafów.
- (OGÓLNA dostępność) Zaawansowane wyszukiwanie zagrożeń obsługuje teraz funkcje niestandardowe, które używają parametrów tabelarycznych. Parametry tabelaryczne umożliwiają przekazywanie całych tabel jako danych wejściowych. Takie podejście umożliwia tworzenie bardziej modularnej, wielokrotnego użytku i ekspresyjnej logiki w zapytaniach wyszukiwania zagrożeń. Dowiedz się więcej
Listopad 2025 r.
- Microsoft Sentinel klientów korzystających z portalu usługi Defender lub Azure Portal za pomocą łącznika danych Microsoft Sentinel Defender XDR, teraz korzystają również z alertów analizy zagrożeń firmy Microsoft, które wyróżniają działania podmiotów krajowych, główne kampanie wymuszające okup i oszukańcze operacje. Aby wyświetlić te typy alertów, musisz mieć rolę administratora zabezpieczeń lub administratora globalnego . Wartości Service Source, Detection Source i Product Name dla tych alertów są wymienione jako Microsoft Threat Intelligence. Aby uzyskać więcej informacji, zobacz Incydenty i alerty w portalu Microsoft Defender.
- (wersja zapoznawcza) Defender XDR obejmuje teraz funkcję ochrony predykcyjnej, która wykorzystuje analizę predykcyjną i szczegółowe informacje w czasie rzeczywistym do dynamicznego wnioskowania ryzyka, przewidywania postępu ataku i wzmacniania środowiska przed zmaterializowaniem się zagrożeń. Dowiedz się więcej
- (wersja zapoznawcza) Nowa akcja Ograniczanie dostępu do zasobnika jest teraz dostępna podczas badania zagrożeń kontenera w portalu usługi Defender. Ta akcja odpowiedzi blokuje poufne interfejsy, które umożliwiają przenoszenie boczne i eskalację uprawnień.
- (wersja zapoznawcza) Tabela
IdentityAccountInfow zaawansowanym wyszukiwaniu zagrożeń jest teraz dostępna w wersji zapoznawczej. Ta tabela zawiera informacje o kontach z różnych źródeł, w tym Tożsamość Microsoft Entra. Zawiera również informacje i link do tożsamości, która jest właścicielem konta. - (wersja zapoznawcza) Analiza zagrożeń ma teraz kartę Wskaźniki , która udostępnia listę wszystkich wskaźników naruszenia zabezpieczeń (IOCs) skojarzonych z zagrożeniem. Badacze firmy Microsoft aktualizują te IOCs w czasie rzeczywistym, ponieważ znajdują nowe dowody związane z zagrożeniem. Te informacje ułatwiają centrum operacji zabezpieczeń (SOC) i analitykom analizy zagrożeń korygowanie i proaktywne wyszukiwanie zagrożeń. Dowiedz się więcej
- (wersja zapoznawcza) Sekcja przeglądowa analizy zagrożeń zawiera teraz dodatkowe szczegóły dotyczące zagrożenia, takie jak alias, pochodzenie i powiązana analiza, zapewniające więcej szczegółowych informacji na temat zagrożenia i jego wpływu na organizację.
Październik 2025 r.
- Eksperci usługi Microsoft Defender w zakresie XDR raporty zawierają teraz kartę Trendy, która udostępnia miesięczną liczbę badanych i rozwiązanych zdarzeń z ostatnich sześciu miesięcy. Karta wizualizuje dane zgodnie z ważnością zdarzeń, taktyką MITRE i typem zagrożenia. W tej sekcji przedstawiono sposób, w jaki eksperci usługi Defender tangibly poprawiają operacje zabezpieczeń, pokazując ważne metryki operacyjne w poszczególnych miesiącach.
- Microsoft Defender Raporty Ekspertów ds. zagrożeń zawierają teraz sekcję Dotyczące pojawiających się zagrożeń, która zawiera szczegółowe informacje o proaktywnych, opartych na hipotezach polowaniach na ekspertów defendera przeprowadzonych w Twoim środowisku. Każdy raport zawiera teraz również podsumowania badań dla prawie każdego polowania, które eksperci defendera przeprowadzają w twoim środowisku, niezależnie od tego, czy zidentyfikowali potwierdzone zagrożenie.
Wrzesień 2025 r.
- (wersja zapoznawcza) Zadania w portalu Microsoft Defender umożliwiają podzielenie analiz zdarzeń na kroki umożliwiające podjęcie działań i przypisanie ich do zespołów operacyjnych. Zadania są wyświetlane wraz z Security Copilot szczegółowymi informacjami, odpowiedziami z przewodnikiem i raportami — zapewniając zespołowi ujednolicony widok postępu i kolejnych kroków. Podczas dołączania Microsoft Sentinel do portalu usługi Defender zadania tworzone w Microsoft Sentinel za pośrednictwem Azure Portal są automatycznie synchronizowane z portalem usługi Defender. Aby uzyskać więcej informacji, zobacz Usprawnianie reagowania na zdarzenia przy użyciu zadań w portalu Microsoft Defender (wersja zapoznawcza)
- (wersja zapoznawcza) Badanie zdarzeń przy użyciu analizy promienia wybuchu, która jest zaawansowaną wizualizacją grafu opartą na infrastrukturze Microsoft Sentinel data lake and graph. Ta funkcja generuje interaktywny wykres przedstawiający możliwe ścieżki propagacji z wybranego węzła do wstępnie zdefiniowanych krytycznych obiektów docelowych o zakresie uprawnień użytkownika.
- (wersja zapoznawcza) W przypadku zaawansowanego wyszukiwania zagrożeń można teraz wyszukiwać za pomocą wykresu wyszukiwania zagrożeń, który renderuje wstępnie zdefiniowane scenariusze zagrożeń jako interaktywne grafy.
Sierpień 2025 r.
- (wersja zapoznawcza) W przypadku zaawansowanego wyszukiwania zagrożeń możesz teraz wzbogacić niestandardowe reguły wykrywania , tworząc tytuły i opisy alertów dynamicznych, wybierając bardziej dotknięte jednostki i dodając niestandardowe szczegóły do wyświetlenia w panelu po stronie alertu. Microsoft Sentinel klienci, którzy są dołączani do Microsoft Defender również teraz mają możliwość dostosowania częstotliwości alertów, gdy reguła jest oparta tylko na danych pozyskanych do Sentinel.
- (wersja zapoznawcza) Następujące zaawansowane tabele schematów wyszukiwania zagrożeń są teraz dostępne w wersji zapoznawczej:
- Tabela
CloudStorageAggregatedEventszawiera informacje o aktywności magazynu i powiązanych zdarzeniach - Tabela
IdentityEventszawiera informacje o zdarzeniach tożsamości uzyskanych od innych dostawców usług tożsamości w chmurze
- Tabela
- (wersja zapoznawcza) Zaawansowane wyszukiwanie zagrożeń umożliwia teraz badanie Microsoft Defender pod kątem zachowań w chmurze. Aby uzyskać więcej informacji, zobacz Badanie zachowań z zaawansowanym wyszukiwaniem zagrożeń.
- (wersja zapoznawcza) W przypadku wyszukiwania zaawansowanego liczba wyników zapytań wyświetlanych w portalu Microsoft Defender została zwiększona do 100 000.
- (OGÓLNA dostępność) Eksperci usługi Microsoft Defender w zakresie XDR i Microsoft Defender Eksperci ds. wyszukiwania zagrożeń mogą teraz rozszerzyć zakres usług, aby uwzględnić obciążenia serwera i chmury chronione przez Microsoft Defender dla chmury za pośrednictwem odpowiednich dodatków, Microsoft Defender ekspertów w zakresie serwerów i ekspertów Microsoft Defender do wyszukiwania zagrożeń — serwery. Dowiedz się więcej
- (OGÓLNA dostępność) Eksperci usługi Defender w zakresie XDR klienci mogą teraz dołączać sygnały sieciowe innych firm do wzbogacania. Ta funkcja umożliwia naszym analitykom zabezpieczeń uzyskanie bardziej kompleksowego wglądu w ścieżkę ataku, która umożliwia szybsze i dokładniejsze wykrywanie i reagowanie. Zapewnia również klientom bardziej całościowy wgląd w zagrożenie w swoich środowiskach.
- (OGÓLNA dostępność) W przypadku zaawansowanego wyszukiwania zagrożeń możesz teraz wyświetlić wszystkie reguły zdefiniowane przez użytkownika — zarówno reguły wykrywania niestandardowego, jak i reguły analizy — na stronie Reguły wykrywania . Ta funkcja oferuje również następujące ulepszenia:
- Teraz można filtrować dla każdej kolumny (oprócz zakresu Częstotliwość i Zakres organizacyjny).
- W przypadku organizacji z wieloma obszarami roboczymi, które dołączyły wiele obszarów roboczych do Microsoft Defender, możesz teraz wyświetlić kolumnę Identyfikator obszaru roboczego i filtrować według obszaru roboczego.
- Teraz możesz wyświetlić okienko szczegółów nawet w przypadku reguł analizy.
- Teraz możesz wykonać następujące akcje w regułach analizy: Włączanie/wyłączanie, Usuwanie, Edytowanie.
- (OGÓLNA dostępność) Filtr etykiet poufności jest teraz dostępny w kolejkach Zdarzenia i alerty w portalu Microsoft Defender. Ten filtr umożliwia filtrowanie zdarzeń i alertów na podstawie etykiety poufności przypisanej do zasobów, których dotyczy problem. Aby uzyskać więcej informacji, zobacz Filtry w kolejce zdarzeń i Zbadaj alerty.
Lipiec 2025 r.
- (wersja zapoznawcza) Tabela
GraphApiAuditEventsw zaawansowanym wyszukiwaniu zagrożeń jest teraz dostępna w wersji zapoznawczej. Ta tabela zawiera informacje o żądaniach interfejsu API Tożsamość Microsoft Entra do firmy Microsoft interfejs Graph API dla zasobów w dzierżawie. - (wersja zapoznawcza) Tabela, dostępna
DisruptionAndResponseEventsteraz w ramach zaawansowanego wyszukiwania zagrożeń, zawiera informacje o zdarzeniach automatycznych zakłóceń ataków w Microsoft Defender XDR. Zdarzenia te obejmują zarówno zdarzenia aplikacji blokowych, jak i zasad związane z wyzwalanymi zasadami zakłóceń ataków oraz automatyczne akcje, które zostały wykonane w powiązanych obciążeniach. Zwiększ widoczność i świadomość aktywnych, złożonych ataków zakłóconych przez zakłócenia ataków, aby zrozumieć zakres, kontekst, wpływ i podjęte działania ataków.
Czerwiec 2025 r.
- (wersja zapoznawcza) Microsoft Copilot udostępnia teraz sugerowane monity w ramach podsumowań zdarzeń w portalu Microsoft Defender. Sugerowane monity ułatwiają uzyskanie bardziej szczegółowych informacji o konkretnych zasobach biorących udział w zdarzeniu. Aby uzyskać więcej informacji, zobacz Podsumowanie zdarzeń z Microsoft Copilot w Microsoft Defender.
- (OGÓLNA dostępność) W przypadku zaawansowanego wyszukiwania zagrożeń użytkownicy portalu Microsoft Defender mogą teraz używać
adx()operatora do wykonywania zapytań dotyczących tabel przechowywanych w Azure Data Explorer. Nie musisz już przechodzić do analizy dzienników w Microsoft Sentinel, aby korzystać z tego operatora, jeśli jesteś już w Microsoft Defender.
Maj 2025 r.
(wersja zapoznawcza) W przypadku zaawansowanego wyszukiwania zagrożeń możesz teraz wyświetlić wszystkie reguły zdefiniowane przez użytkownika — zarówno reguły wykrywania niestandardowego, jak i reguły analizy — na stronie Reguły wykrywania . Ta funkcja oferuje również następujące ulepszenia:
- Teraz można filtrować dla każdej kolumny (oprócz zakresu Częstotliwość i Zakres organizacyjny).
- W przypadku organizacji z wieloma obszarami roboczymi, które dołączyły wiele obszarów roboczych do Microsoft Defender, możesz teraz wyświetlić kolumnę Identyfikator obszaru roboczego i filtrować według obszaru roboczego.
- Teraz możesz wyświetlić okienko szczegółów nawet w przypadku reguł analizy.
- Teraz możesz wykonać następujące akcje w regułach analizy: Włączanie/wyłączanie, Usuwanie, Edytowanie.
(wersja zapoznawcza) Teraz możesz wyróżnić osiągnięcia operacji zabezpieczeń i wpływ Microsoft Defender przy użyciu ujednoliconego podsumowania zabezpieczeń. Ujednolicone podsumowanie zabezpieczeń jest dostępne w portalu Microsoft Defender i usprawnia proces generowania raportów zabezpieczeń przez zespoły SOC, oszczędzając czas zwykle spędzony na zbieraniu danych z różnych źródeł i tworzeniu raportów. Aby uzyskać więcej informacji, zobacz Wizualizowanie wpływu na zabezpieczenia za pomocą ujednoliconego podsumowania zabezpieczeń.
Użytkownicy portalu usługi Defender, którzy włączyli Microsoft Sentinel i włączyli analizę zachowań użytkowników i jednostek (UEBA), mogą teraz korzystać z nowej ujednoliconej
IdentityInfotabeli w zaawansowanym polowaniu. Ta najnowsza wersja zawiera teraz największy możliwy zestaw pól wspólnych zarówno dla portali usługi Defender, jak i portali Azure.(wersja zapoznawcza) Następujące zaawansowane tabele schematów wyszukiwania zagrożeń są teraz dostępne w wersji zapoznawczej, aby ułatwić przeglądanie zdarzeń usługi Microsoft Teams i powiązanych informacji:
- Tabela MessageEvents zawiera szczegółowe informacje o komunikatach wysyłanych i odbieranych w organizacji w momencie dostawy
- Tabela MessagePostDeliveryEvents zawiera informacje o zdarzeniach zabezpieczeń, które wystąpiły po dostarczeniu komunikatu usługi Microsoft Teams w organizacji
- Tabela MessageUrlInfo zawiera informacje o adresach URL wysyłanych za pośrednictwem komunikatów usługi Microsoft Teams w organizacji
Kwiecień 2025 r.
(wersja zapoznawcza) Teraz możesz tworzyć badania zabezpieczeń danych w portalu Microsoft Defender przy użyciu integracji Badanie bezpieczeństwa danych w Microsoft Purview (wersja zapoznawcza) i Microsoft Defender XDR. Ta integracja umożliwia zespołom centrum operacji zabezpieczeń (SOC) usprawnienie badania i reagowania na potencjalne zdarzenia związane z bezpieczeństwem danych, takie jak naruszenia danych lub wycieki danych. Aby uzyskać więcej informacji, zobacz Tworzenie badań zabezpieczeń danych w portalu Microsoft Defender.
(wersja zapoznawcza) Zawierają adresy IP nieodkrytych urządzeń: Zawiera adresy IP skojarzone z urządzeniami, które nie zostały odnadzone lub nie są dołączone do usługi Defender for Endpoint, są teraz w wersji zapoznawczej. Zawierające adres IP zapobiega rozprzestrzenianiu ataków przez osoby atakujące na inne urządzenia, których zabezpieczenia nie zostały naruszone. Aby uzyskać więcej informacji, zobacz Zawiera adresy IP nieodkrytych urządzeń .
(wersja zapoznawcza) Tabela OAuthAppInfo jest teraz dostępna w wersji zapoznawczej w zaawansowanym wyszukiwaniu zagrożeń. Tabela zawiera informacje o połączonych z platformą Microsoft 365 aplikacjach OAuth zarejestrowanych w Tożsamość Microsoft Entra i dostępnych w funkcji zarządzania aplikacjami Defender for Cloud Apps.
Kolumny
OnboardingStatusiNetworkAdapterDnsSuffixsą teraz dostępne w tabeli w ramach zaawansowanegoDeviceNetworkInfowyszukiwania zagrożeń.
Marzec 2025 r.
(wersja zapoznawcza) Opis zdarzenia został przeniesiony na stronę zdarzenia. Opis zdarzenia jest teraz wyświetlany po szczegółach zdarzenia. Aby uzyskać więcej informacji, zobacz Szczegóły zdarzenia.
Teraz możesz zarządzać zasadami alertów platformy Microsoft 365 tylko w portalu Microsoft Defender. Aby uzyskać więcej informacji, zobacz Zasady alertów na platformie Microsoft 365.
Teraz możesz łączyć raporty analizy zagrożeń podczas konfigurowania wykrywania niestandardowego. Dowiedz się więcej