Nouveautés de Microsoft Defender pour point de terminaison - Avant 2023
S’applique à :
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender XDR
- Microsoft Defender pour point de terminaison
- Microsoft 365 Defender
Les fonctionnalités suivantes étaient en préversion ou en disponibilité générale (GA) dans Microsoft Defender pour point de terminaison avant l’année civile 2023.
Pour plus d’informations sur les fonctionnalités en préversion, consultez Fonctionnalités en préversion.
Pour plus d’informations sur les nouveautés de Microsoft Defender pour point de terminaison sur Windows, consultez : Nouveautés de Microsoft Defender pour point de terminaison sur Windows
Pour plus d’informations sur les nouveautés des autres produits de sécurité Microsoft Defender, consultez :
- Nouveautés de Microsoft Defender XDR
- Nouveautés de Microsoft Defender pour Office 365
- Nouveautés de Microsoft Defender pour l’identité
- Nouveautés de Microsoft Defender for Cloud Apps
Pour plus d’informations sur Microsoft Defender pour point de terminaison sur des systèmes d’exploitation spécifiques et sur d’autres systèmes d’exploitation :
- Nouveautés de Defender pour point de terminaison sur Windows
- Nouveautés de Defender pour point de terminaison sur macOS
- Nouveautés de Defender pour point de terminaison sur Linux
- Nouveautés de Defender pour point de terminaison sur Android
- Nouveautés de Defender pour point de terminaison sur iOS
Décembre 2022
Mises à jour du contrôle d’accès au stockage amovible de Microsoft Defender pour point de terminaison :
La prise en charge de Microsoft Intune pour le contrôle d’accès au stockage amovible est désormais disponible. Consultez Déployer et gérer le contrôle d’appareil avec Intune.
La nouvelle stratégie d’application par défaut du contrôle d’accès au stockage amovible est conçue pour toutes les fonctionnalités de contrôle d’appareil. La protection des imprimantes est désormais disponible pour cette stratégie. Si vous créez une stratégie de refus par défaut, les imprimantes sont bloquées dans votre organisation.
Intune : ./Vendor/MSFT/Defender/Configuration/DefaultEnforcement
Consultez Déployer et gérer le contrôle d’appareil à l’aide d’Intune.Stratégie de groupe : Configuration > ordinateur Modèles > d’administration Composants Windows Fonctionnalités > antivirus >> Microsoft Defender Contrôle d’appareil > Sélectionner Contrôle d’appareil Application par défaut du contrôle d’appareil
Consultez Déployer et gérer le contrôle d’appareil avec une stratégie de groupe
Microsoft Defender pour point de terminaison Contrôle de l’appareil Nouvelle solution Printer Protection pour gérer l’imprimante est désormais disponible. Pour plus d’informations, consultez Stratégies de contrôle d’appareil.
Novembre 2022
- La protection intégrée est désormais en disponibilité générale. La protection intégrée permet de protéger votre organisation contre les rançongiciels et d’autres menaces avec des paramètres par défaut qui permettent de garantir la protection de vos appareils.
Octobre 2022
La détection et la correction de la protection réseau C2 sont désormais en disponibilité générale.
Les attaquants compromettent souvent les serveurs connectés à Internet existants pour devenir leurs serveurs de commande et de contrôle. Les attaquants peuvent utiliser les serveurs compromis pour masquer le trafic malveillant et déployer des bots malveillants utilisés pour infecter des points de terminaison. La détection et la correction de la protection réseau permettent d’améliorer le temps nécessaire aux équipes d’opérations de sécurité (SecOps) pour identifier et répondre aux menaces réseau malveillantes qui cherchent à compromettre des points de terminaison.
Septembre 2022
Rapport sur les règles de réduction de la surface d’attaque désormais disponible dans le portail Microsoft Defender.
Le rapport sur les règles de réduction de la surface d’attaque est désormais disponible dans le portail Microsoft Defender. Ce rapport ASR fournit des informations sur les règles de réduction de la surface d’attaque appliquées aux appareils de votre organisation et vous aide à détecter les menaces, à bloquer les menaces potentielles et à obtenir une visibilité sur l’ASR et la configuration des appareils.La protection intégrée (préversion) est en cours de déploiement. La protection intégrée est un ensemble de paramètres par défaut, tels que la protection contre les falsifications activée, pour aider à protéger les appareils contre les rançongiciels et autres menaces.
Les rapports d’intégrité de l’appareil sont désormais en disponibilité générale.
Le rapport d’intégrité de l’appareil fournit des informations sur l’intégrité et la sécurité de vos points de terminaison. Le rapport inclut des informations de tendance montrant l’état d’intégrité du capteur, l’état de l’antivirus, les plateformes de système d’exploitation, les versions de Windows 10 et les versions de mise à jour de l’Antivirus Microsoft Defender.Les rapports d’intégrité des appareils sont désormais disponibles pour les clients du gouvernement des États-Unis utilisant Defender pour point de terminaison.
Les rapports d’intégrité des appareils sont désormais disponibles pour les clients GCC, GCC High et DoD.Le mode résolution des problèmes est désormais disponible pour d’autres systèmes d’exploitation Windows, notamment Windows Server 2012 R2 et versions ultérieures. Pour plus d’informations sur les mises à jour requises, consultez Mode de résolution des problèmes.
Août 2022
État d’intégrité de l’appareil
La carte État d’intégrité de l’appareil affiche un rapport d’intégrité résumé pour l’appareil spécifique.Rapports d’intégrité des appareils (préversion)
Le rapport d’état des appareils fournit des informations générales sur les appareils de votre organisation. Le rapport inclut des informations de tendance montrant l’état d’intégrité du capteur, l’état de l’antivirus, les plateformes de système d’exploitation et les versions de Windows 10.La protection contre les falsifications sur macOS est désormais en disponibilité générale
Cette fonctionnalité sera publiée avec le mode d’audit activé par défaut, et vous pouvez décider d’appliquer (bloquer) ou de désactiver la fonctionnalité. Plus tard cette année, nous proposerons un mécanisme de déploiement progressif qui basculera automatiquement les points de terminaison en mode « blocage ». ce mécanisme s’applique uniquement si vous n’avez pas choisi d’activer le mode « bloquer » ou de désactiver la fonctionnalité.La protection réseau et la protection web pour macOS et Linux sont désormais en préversion publique !
La protection réseau permet de réduire la surface d’attaque de vos appareils à partir d’événements Basés sur Internet. Il empêche les employés d’utiliser n’importe quelle application pour accéder à des domaines dangereux susceptibles d’héberger des escroqueries par hameçonnage, des attaques et d’autres contenus malveillants sur Internet. Il s’agit de la base sur laquelle notre protection web pour Microsoft Defender pour point de terminaison est construite. Ces fonctionnalités incluent la protection contre les menaces web, le filtrage de contenu web et les indicateurs personnalisés IP/URL. La protection web vous permet de sécuriser vos appareils contre les menaces web et de réglementer le contenu indésirable.Intégration améliorée de Microsoft Defender pour point de terminaison pour Windows Server 2012 R2 et Windows Server 2016
Configuration Manager version 2207 prend désormais en charge le déploiement automatique de Microsoft Defender pour point de terminaison moderne et unifié pour Windows Server 2012 R2 & 2016. Les appareils exécutant Windows Server 2012 R2 ou Windows Server 2016 qui sont ciblés par la stratégie d’intégration de Defender pour point de terminaison utilisent désormais l’agent unifié au lieu de la solution basée sur Microsoft Monitoring Agent, s’ils sont configurés via les paramètres du client.
Juillet 2022
Ajouter des appareils de contrôleur de domaine - Amélioration du labo d’évaluation
Désormais en disponibilité générale : ajoutez un contrôleur de domaine pour exécuter des scénarios complexes tels que le mouvement latéral et les attaques multiphases sur plusieurs appareils.Annonce des améliorations apportées à la page Fichier dans Microsoft Defender pour point de terminaison
Avez-vous déjà examiné des fichiers dans Microsoft Defender pour point de terminaison ? Nous rendons désormais les choses encore plus faciles avec notre annonce récente d’améliorations apportées à la page Fichier et au panneau latéral. Les utilisateurs peuvent désormais simplifier les processus en offrant une expérience de navigation plus efficace qui héberge toutes ces informations au même endroit.Présentation de la nouvelle expérience de suppression d’alerte
Nous sommes ravis de partager que l’expérience de suppression d’alertes nouvelle et avancée est désormais en disponibilité générale. La nouvelle expérience offre une granularité et un contrôle plus stricts, ce qui permet aux utilisateurs de régler les alertes Microsoft Defender pour point de terminaison.Empêcher les appareils non gérés compromis de se déplacer latéralement dans votre organisation avec « Contenir »
À compter d’aujourd’hui, lorsqu’un appareil qui n’est pas inscrit dans Microsoft Defender pour point de terminaison est suspecté d’être compromis, en tant qu’analyste SOC, vous serez en mesure de le « contenir ». Par conséquent, tout appareil inscrit dans Microsoft Defender pour point de terminaison bloque désormais toute communication entrante/sortante avec l’appareil suspect.La prise en charge des appareils mobiles est désormais disponible pour les clients du gouvernement des États-Unis à l’aide de Defender pour point de terminaison
Microsoft Defender pour point de terminaison pour les clients du gouvernement des États-Unis est conçu dans l’environnement Azure US Government et utilise les mêmes technologies sous-jacentes que Defender dans Azure Commercial. Cette offre est disponible pour les clients GCC, GCC High et DoD, et elle étend la disponibilité de notre plateforme de Windows, macOS et Linux aux appareils Android et iOS.
Juin 2022
Defender pour serveurs Plan 2 s’intègre désormais à la solution unifiée MDE
Vous pouvez maintenant commencer à déployer la solution moderne et unifiée pour Windows Server 2012 R2 et 2016 sur les serveurs couverts par Defender pour les serveurs Plan 2, à l’aide d’un seul bouton.Protection du réseau mobile dans Microsoft Defender pour point de terminaison sur Android & iOS désormais en préversion publique
Microsoft offre une fonctionnalité de protection de réseau mobile dans Defender pour point de terminaison qui permet aux organisations d’identifier, d’évaluer et de corriger les faiblesses des points de terminaison à l’aide de renseignements robustes sur les menaces. Nous sommes ravis d’annoncer que les utilisateurs peuvent désormais tirer parti de cette nouvelle fonctionnalité sur les plateformes Android et iOS qui disposent de Microsoft Defender pour point de terminaison.
Conseil
Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.
Octobre 2021
Mise à jour de l’intégration et de la parité des fonctionnalités pour Windows Server 2012 R2 et Windows Server 2016 (préversion)
Le nouveau package de solution unifiée facilite l’intégration des serveurs en supprimant les dépendances et les étapes d’installation. En outre, ce package de solution unifiée est fourni avec de nombreuses nouvelles améliorations de fonctionnalités.Ajout de la prise en charge de Windows 11 à Microsoft Defender pour point de terminaison et Microsoft 365 Defender.
Septembre 2021
- Filtrage de contenu web . Dans le cadre des fonctionnalités de protection web de Microsoft Defender pour point de terminaison, le filtrage de contenu web permet à l’équipe de sécurité de votre organisation de suivre et de réglementer l’accès aux sites web en fonction de leurs catégories de contenu. Les catégories incluent le contenu pour adultes, la bande passante élevée, la responsabilité juridique, les loisirs et les non-catégories. Bien que de nombreux sites web qui appartiennent à une ou plusieurs de ces catégories ne soient pas malveillants, ils peuvent être problématiques en raison des réglementations de conformité, de l’utilisation de la bande passante ou d’autres problèmes. En savoir plus sur le filtrage de contenu web.
Août 2021
Microsoft Defender pour point de terminaison Plan 1 (préversion). Defender pour point de terminaison Plan 1 (préversion) est une solution de protection de point de terminaison qui inclut la protection nouvelle génération, la réduction de la surface d’attaque, la gestion centralisée et la création de rapports, ainsi que des API. Defender pour point de terminaison Plan 1 (préversion) est une nouvelle offre pour les clients qui :
- Vous souhaitez essayer nos fonctionnalités de protection des points de terminaison
- Disposez de Microsoft 365 E3 et
- Ne disposez pas encore de Microsoft 365 E5
Pour plus d’informations sur Defender pour point de terminaison Plan 1 (préversion), consultez Microsoft Defender pour point de terminaison Plan 1 (préversion).
Les fonctionnalités existantes de Defender pour point de terminaison seront appelées Defender pour point de terminaison Plan 2.
(Préversion) Filtrage de contenu web
Le filtrage de contenu web fait partie des fonctionnalités de protection web dans Microsoft Defender pour point de terminaison. Il permet à votre organisation de suivre et de réglementer l’accès aux sites web en fonction de leurs catégories de contenu. La plupart de ces sites web, bien qu’ils ne soient pas malveillants, peuvent être problématiques en raison des réglementations de conformité, de l’utilisation de la bande passante ou d’autres problèmes.
Juin 2021
Évaluation des vulnérabilités logicielles d’exportation Delta API
Ajout à la collection d’API Exporter des évaluations des vulnérabilités et des configurations sécurisées .
Contrairement à l’évaluation complète des vulnérabilités logicielles (réponse JSON), qui est utilisée pour obtenir un instantané complet de l’évaluation des vulnérabilités logicielles de votre organisation par appareil, l’appel d’API d’exportation delta est utilisé pour récupérer uniquement les modifications qui se sont produites entre une date sélectionnée et la date actuelle (l’appel d’API « delta »). Au lieu d’obtenir une exportation complète avec une grande quantité de données à chaque fois, vous obtenez uniquement des informations spécifiques sur les vulnérabilités nouvelles, corrigées et mises à jour. L’appel d’API d’exportation Delta peut également être utilisé pour calculer différents indicateurs de performance clés, tels que « combien de vulnérabilités ont été corrigées » ou « combien de nouvelles vulnérabilités ont été ajoutées à une organisation ».Exporter des évaluations des vulnérabilités et des configurations sécurisées API
Ajoute une collection d’API qui extrayent des données de gestion des menaces et des vulnérabilités par appareil. Il existe différents appels d’API pour obtenir différents types de données : évaluation de la configuration sécurisée, évaluation de l’inventaire logiciel et évaluation des vulnérabilités logicielles. Chaque appel d’API contient les données requises pour les appareils de votre organisation.Activité de correction API
Ajoute une collection d’API avec des réponses qui contiennent des activités de correction de gestion des menaces et des vulnérabilités qui ont été créées dans votre locataire. Les types d’informations de réponse incluent une activité de correction par ID, toutes les activités de correction et les appareils exposés d’une seule activité de correction.Découverte d’appareils
Vous aide à trouver des appareils non gérés connectés à votre réseau d’entreprise sans avoir besoin d’appliances supplémentaires ou de modifications de processus fastidieuses. À l’aide d’appareils intégrés, vous pouvez trouver des appareils non gérés dans votre réseau et évaluer les vulnérabilités et les risques. Vous pouvez ensuite intégrer des appareils découverts pour réduire les risques associés à l’utilisation de points de terminaison non managés dans votre réseau.Importante
La découverte standard sera le mode par défaut pour tous les clients à partir du 19 juillet 2021. Vous pouvez choisir de conserver le « mode de base » via la page Paramètres .
Les définitions de groupe d’appareils peuvent désormais inclure plusieurs valeurs pour chaque condition. Vous pouvez définir plusieurs étiquettes, noms d’appareils et domaines sur la définition d’un seul groupe d’appareils.
Prise en charge de la gestion des applications mobiles
Cette amélioration permet à Microsoft Defender pour point de terminaison de protéger les données d’une organisation au sein d’une application managée quand Intune est utilisé pour gérer des applications mobiles. Pour plus d’informations sur la gestion des applications mobiles, consultez cette documentation.Intégration du VPN Microsoft Tunnel
Les fonctionnalités VPN de Microsoft Tunnel sont désormais intégrées à l’application Microsoft Defender pour point de terminaison pour Android. Cette unification permet aux organisations d’offrir une expérience utilisateur final simplifiée avec une seule application de sécurité( offrant à la fois la défense contre les menaces mobiles et la possibilité d’accéder aux ressources locales à partir de leur appareil mobile), tandis que les équipes de sécurité et informatiques sont en mesure de conserver les mêmes expériences d’administration qu’elles connaissent.Détection de jailbreak sur iOS
La fonctionnalité de détection de jailbreak dans Microsoft Defender pour point de terminaison sur iOS est désormais en disponibilité générale. Cela s’ajoute à la protection contre l’hameçonnage qui existe déjà. Pour plus d’informations, consultez Configurer une stratégie d’accès conditionnel basée sur les signaux de risque de l’appareil.
Mars 2021
Gérer la protection contre les falsifications à l’aide du Centre de sécurité Microsoft Defender
Vous pouvez gérer les paramètres de protection contre les falsifications sur Windows 10, Windows Server 2016, Windows Server 2019 et Windows Server 2022 à l’aide d’une méthode appelée attachement de locataire.
Janvier 2021
-
Windows Virtual Desktop
Microsoft Defender pour point de terminaison ajoute désormais la prise en charge de Windows Virtual Desktop.
Décembre 2020
-
Microsoft Defender pour point de terminaison iOS
Microsoft Defender pour point de terminaison ajoute désormais la prise en charge d’iOS. Découvrez comment installer, configurer, mettre à jour et utiliser Microsoft Defender pour point de terminaison pour iOS.
Septembre 2020
Microsoft Defender pour point de terminaison Android
Microsoft Defender pour point de terminaison ajoute désormais la prise en charge d’Android. En plus des dispositions permettant d’installer, de configurer et d’utiliser Microsoft Defender pour point de terminaison pour Android (introduite dans le sprint précédent en août 2020), la provision de « mise à jour » de Microsoft Defender pour point de terminaison pour Android a été introduite dans ce sprint.Prise en charge macOS de la gestion des menaces et des vulnérabilités
La gestion des menaces et des vulnérabilités pour macOS est désormais en préversion publique et détecte en permanence les vulnérabilités sur vos appareils macOS pour vous aider à hiérarchiser la correction en mettant l’accent sur les risques. Pour plus d’informations, consultez le billet de blog Microsoft Tech Community.
Août 2020
-
Microsoft Defender pour point de terminaison Android
Microsoft Defender pour point de terminaison ajoute désormais la prise en charge d’Android. L’article Microsoft Defender pour point de terminaison sur Android vous permet d’apprendre à installer, configurer et utiliser Microsoft Defender pour point de terminaison pour Android.
Juillet 2020
-
Créer des indicateurs pour les certificats
Créez des indicateurs pour autoriser ou bloquer les certificats.
Juin 2020
Microsoft Defender pour point de terminaison Linux
Microsoft Defender pour point de terminaison ajoute désormais la prise en charge de Linux. Cet article Microsoft Defender pour point de terminaison sur Linux vous permet d’apprendre à installer, configurer, mettre à jour et utiliser Microsoft Defender pour point de terminaison pour Linux.Simulateurs d’attaque dans le laboratoire d’évaluation
Microsoft Defender pour point de terminaison s’est associé à différentes plateformes de simulation de menaces pour vous donner un accès pratique pour tester les fonctionnalités de la plateforme directement à partir du portail.
Avril 2020
-
Prise en charge de l’API Gestion des vulnérabilités & des menaces
Exécutez des appels d’API liés à la gestion des menaces & des vulnérabilités, par exemple obtenir le score d’exposition aux menaces ou le score de sécurité des appareils de votre organisation, l’inventaire des vulnérabilités des logiciels et des appareils, la distribution des versions logicielles, les informations sur les vulnérabilités des appareils et les informations de recommandation de sécurité. Pour plus d’informations, consultez le billet de blog Microsoft Tech Community.
November-December 2019
Microsoft Defender pour point de terminaison sur Mac
Microsoft Defender pour point de terminaison pour Mac offre la protection de nouvelle génération aux appareils Mac. Les principaux composants de la plateforme de sécurité de point de terminaison unifiée seront désormais disponibles pour les appareils Mac, y compris la détection et la réponse des points de terminaison.Informations sur la fin de vie de l’application Threat & Vulnerability Management et de la version de l’application
Les applications et les versions d’application qui ont atteint leur fin de vie (EOL) sont étiquetées ou étiquetées comme telles ; Par conséquent, vous savez qu’ils ne seront plus pris en charge et que vous pouvez prendre des mesures pour désinstaller ou remplacer. Cela permet de réduire les risques liés aux différentes expositions aux vulnérabilités dues à des applications non corrigées.Schémas de chasse avancés de gestion des menaces & des vulnérabilités
Utilisez les tables Gestion des menaces & des vulnérabilités dans le schéma de repérage avancé pour interroger l’inventaire logiciel, la base de connaissances sur les vulnérabilités, l’évaluation de la configuration de la sécurité et la base de connaissances sur la configuration de la sécurité.Contrôles d’accès en fonction du rôle Threat & Vulnerability Management
Utilisez les nouvelles autorisations pour offrir une flexibilité maximale pour créer des rôles orientés SecOps, des rôles orientés menaces & gestion des vulnérabilités ou des rôles hybrides afin que seuls les utilisateurs autorisés accèdent à des données spécifiques pour effectuer leur tâche. Vous pouvez également obtenir une précision supplémentaire en spécifiant si un rôle Gestion des menaces & des vulnérabilités peut uniquement afficher les données liées aux vulnérabilités, ou peut créer et gérer des corrections et des exceptions.
Octobre 2019
Indicateurs pour les adresses IP, les URL/domaines
Vous pouvez désormais autoriser ou bloquer les URL/domaines à l’aide de votre propre renseignement sur les menaces.Microsoft Threat Experts - Experts à la demande
Vous avez maintenant la possibilité de consulter des experts microsoft sur les menaces à partir de plusieurs endroits dans le portail pour vous aider dans le contexte de votre enquête.Applications Azure AD connectées
La page Applications connectées fournit des informations sur les applications Azure AD connectées à Microsoft Defender pour point de terminaison dans votre organisation.Explorateur d’API
L’Explorateur d’API facilite la construction et l’exécution de requêtes d’API, ainsi que le test et l’envoi de requêtes pour tout point de terminaison d’API Microsoft Defender pour point de terminaison disponible.
Septembre 2019
Paramètres de protection contre les falsifications à l’aide d’Intune
Vous pouvez maintenant activer la protection contre les falsifications (ou désactiver) pour votre organisation dans le portail de gestion des appareils Microsoft 365 (Intune).Réponse en direct
Obtenez un accès instantané à un appareil à l’aide d’une connexion shell à distance. Effectuez un travail d’investigation approfondi et prenez des mesures d’intervention immédiates pour contenir rapidement les menaces identifiées , en temps réel.Labo d’évaluation
Le laboratoire d’évaluation de Microsoft Defender pour point de terminaison est conçu pour éliminer les complexités de la configuration de l’appareil et de l’environnement afin que vous puissiez vous concentrer sur l’évaluation des fonctionnalités de la plateforme . exécution de simulations ; et voir les fonctionnalités de prévention, de détection et de correction en action.Windows Server 2008 R2 SP1
Vous pouvez maintenant intégrer Windows Server 2008 R2 SP1.
Juin 2019
Gestion des vulnérabilités & des menaces
Nouvelle fonctionnalité intégrée qui utilise une approche basée sur les risques pour la découverte, la hiérarchisation et la correction des vulnérabilités et des erreurs de configuration des points de terminaison.Rapport de conformité et d’intégrité de l’appareil Le rapport d’intégrité et de conformité des appareils fournit des informations générales sur les appareils de votre organisation.
Mai 2019
Rapports de protection contre les menaces
Le rapport de protection contre les menaces fournit des informations générales sur les alertes générées dans votre organisation.Spécialistes des menaces Microsoft
Microsoft Threat Experts est le nouveau service de chasse aux menaces géré dans Microsoft Defender pour point de terminaison qui fournit une chasse proactive, une hiérarchisation, ainsi que des contextes et des insights supplémentaires qui permettent aux centres d’opérations de sécurité (SOC) d’identifier les menaces et d’y répondre rapidement et avec précision. Il fournit une couche supplémentaire d’expertise et d’optique que les clients Microsoft peuvent utiliser pour augmenter les fonctionnalités d’opération de sécurité dans le cadre de Microsoft 365.Indicateurs
Les API pour les indicateurs sont désormais en disponibilité générale.Interopérabilité
Microsoft Defender pour point de terminaison prend en charge les applications tierces afin d’améliorer les fonctionnalités de détection, d’investigation et de renseignement sur les menaces de la plateforme.
Avril 2019
Fonctionnalité de notification d’attaque ciblée d’experts microsoft
Les alertes de notification d’attaque ciblée des experts en menaces Microsoft sont conçues pour permettre aux organisations de fournir autant d’informations que possible rapidement, notamment la chronologie, l’étendue de la violation et les méthodes d’intrusion, attirant ainsi l’attention sur les menaces critiques dans leur réseau.API Microsoft Defender pour point de terminaison
Microsoft Defender pour point de terminaison expose la plupart de ses données et actions par le biais d’un ensemble d’API programmatiques. Ces API vous permettent d’automatiser les workflows et d’innover en fonction des fonctionnalités de Microsoft Defender pour point de terminaison.
Février 2019
Incidents
L’incident est une nouvelle entité de Microsoft Defender pour point de terminaison qui réunit toutes les alertes pertinentes et les entités associées pour raconter l’histoire plus large des attaques, offrant ainsi aux analystes une meilleure perspective sur la vue d’ensemble des menaces complexes.Intégrer des versions antérieures de Windows
Intégrez les versions prises en charge des appareils Windows afin qu’ils puissent envoyer des données de capteur au capteur Microsoft Defender pour point de terminaison.
Octobre 2018
Règles de réduction de la surface d’attaque
Toutes les règles de réduction de la surface d’attaque sont désormais prises en charge sur Windows Server 2019.Accès contrôlé aux dossiers
L’accès contrôlé aux dossiers est désormais pris en charge sur Windows Server 2019.Détection personnalisée
Avec les détections personnalisées, vous pouvez créer des requêtes personnalisées pour surveiller les événements de tout type de comportement, comme les menaces suspectes ou émergentes. Pour ce faire, vous pouvez tirer parti de la puissance de la chasse avancée grâce à la création de règles de détection personnalisées.Intégration à Azure Security Center
Microsoft Defender pour point de terminaison s’intègre à Azure Security Center pour fournir une solution complète de protection du serveur. Avec cette intégration, Azure Security Center peut tirer parti de la puissance de Microsoft Defender pour point de terminaison afin d’améliorer la détection des menaces pour les serveurs Windows.Prise en charge des fournisseurs de services de sécurité managés (MSSP)
Microsoft Defender pour point de terminaison ajoute la prise en charge de ce scénario en fournissant l’intégration MSSP. L’intégration permet aux FOURNISSEURS de services de sécurité d’effectuer les actions suivantes : accéder au portail Du centre de sécurité Microsoft Defender du client MSSP, récupérer des notifications par e-mail et extraire des alertes via les outils SIEM (Security Information and Event Management).Contrôle d’appareil amovible
Microsoft Defender pour point de terminaison fournit plusieurs fonctionnalités de surveillance et de contrôle pour empêcher les menaces provenant d’appareils amovibles, notamment de nouveaux paramètres permettant d’autoriser ou de bloquer des ID matériels spécifiques.Prise en charge des appareils iOS et Android
Les appareils iOS et Android sont désormais pris en charge et peuvent être intégrés au service.Analyse des menaces
Threat Analytics est un ensemble de rapports interactifs publiés par l’équipe de recherche microsoft Defender pour point de terminaison dès que les menaces émergentes et les épidémies sont identifiées. Les rapports aident les équipes des opérations de sécurité à évaluer l’impact sur leur environnement et fournissent des actions recommandées pour contenir l’impact, augmenter la résilience de l’organisation et prévenir des menaces spécifiques.Il existe deux nouvelles règles de réduction de la surface d’attaque dans Windows 10 version 1809 :
Empêcher Adobe Reader de créer des processus enfants
Empêcher l’application de communication Office de créer des processus enfants
L’interface AMSI (Antimalware Scan Interface) a été étendue pour couvrir également les macros OFFICE VBA. Office VBA + AMSI : suppression du voile sur les macros malveillantes.
Antivirus Microsoft Defender, nouveauté de Windows 10 version 1809, peut désormais s’exécuter dans un bac à sable (préversion), ce qui augmente sa sécurité.
Configurez les paramètres de priorité du processeur pour les analyses antivirus Microsoft Defender.
Mars 2018
Repérage avancé
Interroger des données à l’aide de la chasse avancée dans Microsoft Defender pour point de terminaison.Règles de réduction de la surface d’attaque
Les règles de réduction de la surface d’attaque nouvellement introduites sont les suivantes :Utiliser une protection avancée contre les rançongiciels
Bloquer le vol d’informations d’identification à partir du sous-système d’autorité de sécurité locale Windows (lsass.exe)
Bloquer les créations de processus provenant des commandes PSExec et WMI
Bloquer les processus non approuvés et non signés qui s’exécutent à partir d’USB
Bloquer le contenu exécutable du client de messagerie et de la messagerie web
Investigation et correction automatisées
Utilisez des enquêtes automatisées pour examiner et corriger les menaces.Remarque
Disponible à partir de Windows 10, version 1803 ou ultérieure.
Accès conditionnel
Activez l’accès conditionnel pour mieux protéger les utilisateurs, les appareils et les données.Centre de la communauté Microsoft Defender pour point de terminaison
Le Centre de la communauté Microsoft Defender pour point de terminaison est un endroit où les membres de la communauté peuvent apprendre, collaborer et partager des expériences sur le produit.Accès contrôlé aux dossiers
Vous pouvez désormais empêcher les processus non approuvés d’écrire dans des secteurs de disque à l’aide de l’accès contrôlé aux dossiers.Intégrer des appareils non Windows
Microsoft Defender pour point de terminaison fournit une expérience centralisée des opérations de sécurité pour les plateformes Windows et non Windows. Vous serez en mesure de voir les alertes de différents systèmes d’exploitation pris en charge dans le Centre de sécurité Microsoft Defender et de mieux protéger le réseau de votre organisation.Contrôle d’accès basé sur un rôle (RBAC)
À l’aide du contrôle d’accès en fonction du rôle (RBAC), vous pouvez créer des rôles et des groupes au sein de votre équipe des opérations de sécurité pour accorder l’accès approprié au portail.Antivirus Microsoft Defender
Antivirus Microsoft Defender partage désormais l’état de détection entre les services M365 et interagit avec Microsoft Defender pour point de terminaison. Pour plus d’informations, consultez Utiliser les technologies de nouvelle génération dans Antivirus Microsoft Defender via la protection fournie par le cloud.Bloquer à la première consultation peut désormais bloquer les fichiers exécutables non portables (tels que JS, VBS ou macros) et les fichiers exécutables. Pour plus d’informations, consultez Activer bloquer à la première consultation.