Microsoft Defender for Office 365: Zwei neue Datentabellen in Advanced Hunting (Vorschau)

Lesezeit

3 Minuten

Die Inhalte auf dieser Seite wurden maschinell übersetzt.

Microsoft Defender for Office 365 erhält zwei neue Advanced-Hunting-Datentabellen, CampaignInfo und FileMaliciousContentInfo, die von Juni bis November 2025 ausgerollt werden. Diese Tabellen unterstützen Sicherheitsteams bei der Untersuchung von E-Mail-Kampagnen und bösartigen Dateien über E-Mail, SharePoint, OneDrive und Teams, ohne dass administrative Maßnahmen erforderlich sind.

Demnächst für Microsoft Defender for Office 365: Wir freuen uns, die neuen Datenbanken CampaignInfo und FileMaliciousContentInfo im Bereich Advanced Hunting unter Email & collaboration schema anzukündigen.

Wann dies geschieht:

Public Preview: Wir beginnen mit der Bereitstellung Anfang Juni 2025 und rechnen mit Abschluss bis Ende Juni 2025.

Allgemeine Verfügbarkeit (weltweit, GCC, GCC High, DoD): Die allgemeine Verfügbarkeit startet Anfang Juli 2025 und wird voraussichtlich bis Ende November 2025 abgeschlossen sein, einschließlich Advanced Hunting und Sentinel Verfügbarkeit.

Wie sich dies auf Ihre Organisation auswirkt:

Die neuen Tabellen werden standardmäßig verfügbar sein. SOC-Teams können zwei neue Datentabellen in Defender > Advanced hunting > Email & collaboration schema einsehen.

1. CampaignInfo

Die Tabelle CampaignInfo im Advanced Hunting Schema enthält Informationen zu E-Mail-Kampagnen, die von Defender for Office 365 identifiziert wurden. Die Tabelle folgt diesem Schema, um Sicherheitsteams bei der Untersuchung von Bedrohungen, die ihre Benutzer und Organisation betreffen, zu unterstützen:

admin controls

2. FileMaliciousContentInfo

Die Tabelle FileMaliciousContentInfo im Advanced Hunting Schema enthält Informationen über Dateien, die von Defender for Office 365 in Microsoft SharePoint Online, Microsoft OneDrive und Microsoft Teams verarbeitet wurden. Die Tabelle folgt diesem Schema, um Sicherheitsteams bei der Untersuchung von Bedrohungen für ihre Benutzer und Organisation zu unterstützen:

admin controls

Hier einige Beispielabfragen, um Ihnen den Einstieg zu erleichtern:

//E-Mails, die als Teil von Phishing-Kampagnen gesendet wurden

CampaignInfo

| where Timestamp > ago(7d)

| where CampaignType has "Phish"

| project NetworkMessageId, RecipientEmailAddress, CampaignName, CampaignId, CampaignType

| join (EmailEvents | where Timestamp > ago(7d)) on NetworkMessageId, RecipientEmailAddress

| project Timestamp, NetworkMessageId, Subject, SenderMailFromAddress, RecipientEmailAddress, LatestDeliveryLocation, LatestDeliveryAction, CampaignId, CampaignName, CampaignType

//In den letzten 1 Tag als Malware identifizierte Dateien

FileMaliciousContentInfo

| where ThreatTypes == "Malware"

| where LastModifiedTime > ago(1d)

Was Sie zur Vorbereitung tun müssen:

Die Bereitstellung erfolgt automatisiert zu den genannten Terminen, es sind keine administrativen Maßnahmen vorab erforderlich. Überprüfen Sie Ihre aktuelle Konfiguration, um die Auswirkungen auf Ihre Organisation einzuschätzen. Es kann sinnvoll sein, Ihre Benutzer über diese Änderung zu informieren und Ihre entsprechenden Dokumentationen zu aktualisieren.

Nach dem Public Preview Rollout werden wir diesen Beitrag mit neuer Dokumentation aktualisieren.

Wir sind für Sie da

Haben Sie Fragen oder benötigen Sie Unterstützung? Wir helfen gerne weiter.