Die Microsoft Unified Security Operations Platform im Microsoft Defender Portal ist allgemein verfügbar.
Aktualisierung im Juli 2024
- Vorfälle mit Warnungen, bei denen ein kompromittiertes Gerät mit einem OT-Gerät (Operational Technology) kommuniziert hat, sind jetzt im Microsoft Defender-Portal durch die Microsoft Defender for IoT-Lizenz und die Geräteerkennungsfunktionen von Defender for Endpoint sichtbar. Unter Verwendung von Defender for Endpoint-Daten korreliert Defender XDR diese neuen OT-Warnungen automatisch mit Vorfällen, um eine umfassende Angriffsgeschichte zu liefern. Um verwandte Vorfälle zu filtern, siehe Priorisieren von Vorfällen im Microsoft Defender-Portal.
- (GA) Das Filtern von Microsoft Defender for Cloud-Alarmen nach der zugehörigen Alarmabonnement-ID in den Warteschlangen für Vorfälle und Alarme ist jetzt allgemein verfügbar. Weitere Informationen finden Sie unter Microsoft Defender für Cloud in Microsoft Defender XDR.
- (GA) Die Microsoft Unified Security Operations Platform im Microsoft Defender-Portal ist allgemein verfügbar. Diese Version vereint alle Funktionen von Microsoft Sentinel, Microsoft Defender XDR und Microsoft Copilot in Microsoft Defender. Weitere Informationen finden Sie in den folgenden Ressourcen:
- Blog-Beitrag: Allgemeine Verfügbarkeit der Microsoft Unified Security Operations Platform
- Microsoft Sentinel im Microsoft Defender-Portal
- Verbinden von Microsoft Sentinel mit Microsoft Defender XDR
- Microsoft Copilot in Microsoft Defender
- (Vorschau) Sie können jetzt die Spalten in den Warteschlangen für Vorfälle und Warnungen im Microsoft Defender-Portal anpassen. Sie können Spalten hinzufügen, entfernen und neu anordnen, um die gewünschten Informationen anzuzeigen. Weitere Informationen finden Sie unter Anpassen von Spalten in der Warteschlange für Vorfälle und Alarme.
- (Vorschau) Kritische Assets sind jetzt Teil der Tags in den Warteschlangen für Vorfälle und Alarme. Wenn eine kritische Anlage in einen Vorfall oder eine Warnung involviert ist, wird die Kennzeichnung der kritischen Anlage in den Warteschlangen angezeigt. Weitere Informationen finden Sie unter Ereignis-Tags und die Alarmwarteschlange.
- (Vorschau) Vorfälle werden jetzt nach den letzten automatischen oder manuellen Aktualisierungen eines Vorfalls geordnet. Lesen Sie mehr über die Spalte für die letzte Aktualisierungszeit in der Warteschlange für Vorfälle.
- (GA) Die Ressourcen des Learning Hubs wurden vom Microsoft Defender-Portal auf learn.microsoft.com verschoben. Greifen Sie auf Microsoft Defender XDR Ninja-Schulungen, Lernpfade, Schulungsmodule und mehr zu. Durchsuchen Sie die Liste der Lernpfade, und filtern Sie nach Produkt, Rolle, Stufe und Thema.
- (GA) Die UrlClickEvents-Tabelle in der erweiterten Suche ist jetzt allgemein verfügbar. Verwenden Sie diese Tabelle, um Informationen über Klicks auf sichere Links aus E-Mail-Nachrichten, Microsoft Teams und Office 365-Anwendungen in unterstützten Desktop-, Mobil- und Webanwendungen zu erhalten.
- (GA) Sie können jetzt E-Mail-Nachrichten aus der Quarantäne zurück in den Posteingang des Benutzers freigeben oder verschieben, und zwar direkt über Aktionen ausführen in der erweiterten Suche und in benutzerdefinierten Erkennungen. So können Sicherheitsverantwortliche Fehlalarme effizienter verwalten, ohne den Kontext zu verlieren.