Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.
- (Preview) Les événements d’activité d’appareil des pages d’entitésd’appareil de Microsoft Sentinel sont désormais visibles sous l’onglet Chronologie de la page Entité appareil du portail Defender, en plus de rester visibles sous l’onglet Événements Sentinel. Ces événements d’activité d’appareil incluent désormais le trafic réseau bloqué, supprimé ou refusé en provenance d’un appareil donné.
- (Preview) Les utilisateurs disposant d’un accès approvisionné à Microsoft Purview Insider Risk Management peuvent désormais afficher et gérer les alertes de gestion des risques internes et rechercher les événements et comportements de gestion des risques internes dans le portail Microsoft Defender.
- Defender Boxed est disponible pour une durée limitée en janvier et juillet de chaque année. Cette série de diapositives met en évidence les réussites de l’entreprise en matère de sécurité, les améliorations et les actions de réponse dans le portail Microsoft Defender au cours des six derniers mois/année.
- (Disponibilité Générale) Les volets de contexte de l’Advanced Hunting sont désormais disponibles dans les expériences de détection personnalisées. Cela vous permet d’accéder à la fonctionnalité d’Advanced Hunting sans quitter votre workflow actuel.
- Pour les incidents et les alertes générés par des détections personnalisées, vous pouvez sélectionner Run query pour explorer les résultats de la détection personnalisée associée.
- Dans l’étape Set rule logic de l’Assistant Détection personnalisée, vous pouvez sélectionner View query results de la requête pour vérifier les résultats de la requête que vous êtes sur le point de définir.
- (Disponibilité Générale) La fonctionnalité Lien vers un incidentdans l’Advanced Hunting permet désormais de lier les résultats de requêtes Microsoft Sentinel.
- (Disponibilité Générale) La migration de requêtes de détection personnalisées vers l’analyse continue (Near Real Time ou NRT) est désormais en disponibilité générale dans l’Advanced Hunting. L’utilisation de l’analyse en temps réel (NRT) augmente la capacité de l’entreprise à identifier les menaces plus rapidement. Elle a un impact minime ou nul sur l’utilisation des ressources et doit donc être prise en compte pour toute règle de détection personnalisée qualifiée.
Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn