(Vorschau) Automatische Angriffsunterbrechung kann nun kompromittierte Geräte vom Netzwerk isolieren
Mai 2026
- (Vorschau) Die automatische Angriffsunterbrechung kann jetzt kompromittierte Geräte vom Netzwerk isolieren, wenn die Analyse von Vorfällen mit hoher Wahrscheinlichkeit darauf hinweist, dass das Gerät als aktiver Stützpunkt verwendet wird. Die Isolierung blockiert die Kommunikation und die seitlichen Bewegungen des Angreifers, während das Gerät mit den Sicherheitsdiensten verbunden bleibt. Die Maßnahme ist zeitlich begrenzt, auf die an dem Vorfall beteiligten Geräte beschränkt und kann von den Sicherheitsmitarbeitern jederzeit wieder aufgehoben werden. Weitere Informationen
- Bei der erweiterten Suche können Kunden mit dem Aktionsassistenten jetzt Top-Level-Domänen und Hashes von Dateianhängen in E-Mails auf der Grundlage von Abfrageergebnissen zulassen oder blockieren. Erfahren Sie mehr.
- Das Jagddiagramm in der erweiterten Suche enthält jetzt neue vordefinierte Szenarien, die auf Identitäten ausgerichtet sind. Diese Szenarien helfen Ihnen, Angriffspfade, Routen zur Eskalation von Privilegien und Risiken beim Zugriff auf Anmeldeinformationen in lokalen und Cloud-Umgebungen zu erkennen, einschließlich Kerberoast- und AS-REP-Röstpfaden, Domänenkompromittierungsrouten, OAuth-Anwendungsrisiken und dem Zugriff externer Benutzer auf Cloud-Ressourcen.

