Microsoft Defender for O365: Neue E-Mail-Aktionen in Advanced Hunting verfügbar

Lesezeit

3 Minuten

Die Inhalte auf dieser Seite wurden maschinell übersetzt.

Microsoft Defender für O365 ermöglicht jetzt das Auslösen neuer Remediation-Aktionen—Einreichen bei Microsoft, Hinzufügen zur Erlaubnis-/Blockierliste und Start einer automatisierten Untersuchung—direkt über die Advanced Hunting-Oberfläche. Dieses Feature, das seit dem 10. November 2025 verfügbar ist, ist standardmäßig aktiviert und unterstützt eine verbesserte Bedrohungsreaktion ohne Änderung von Richtlinien.
[Einführung:]

Dieses Update führt neue Abhilfemaßnahmen in Microsoft Defender for O365 ein, die direkt über die Advanced Hunting-Oberfläche ausgelöst werden können. Diese Aktionen – zuvor nur im Threat Explorer verfügbar – umfassen „An Microsoft senden“ und „Automatisierte Untersuchung einleiten“. Diese Verbesserung ermöglicht es Sicherheitsteams, Bedrohungen effizienter und programmatisch über benutzerdefinierte Abfragen zu bearbeiten, was auf Kundenfeedback zur Optimierung der Incident-Response-Workflows reagiert.

[Wann dies geschieht:]

Allgemeine Verfügbarkeit (weltweit): Der Rollout dieser Funktion begann am 10. November 2025.

[Auswirkungen auf Ihre Organisation:]

Wer betroffen ist:

  • Administratoren und Sicherheitsanalysten, die Microsoft Defender XDR und Advanced Hunting verwenden.

Was passiert:

  • Neue Aktionen sind direkt in den Advanced Hunting-Ergebnissen verfügbar:
    • An Microsoft senden
    • Einträge in der Tenant-Whitelist/Blacklist hinzufügen
    • Automatisierte Untersuchung einleiten
  • Diese Aktionen sind automatisch aktiviert und standardmäßig verfügbar; sie können nicht aus der Benutzeroberfläche entfernt werden.
  • Bestehende Administratorrichtlinien werden respektiert; es sind keine Änderungen an Richtlinien erforderlich.
  • Threat Explorer bleibt weiterhin verfügbar; beide Oberflächen coexistieren.
[Was Sie zur Vorbereitung tun können:]
  • Bestehende Hunting-Abfragen und Playbooks überprüfen und aktualisieren, um die neuen Aktionen einzubeziehen.
  • Die Änderung an SOC-Teams und relevante Stakeholder kommunizieren.
  • Gegebenenfalls Schulungen oder Dokumentationen bereitstellen.
  • Wenn Sie den Zugriff auf diese Aktionen einschränken möchten, verwenden Sie rollenbasierte Zugriffssteuerung (RBAC) in Microsoft Defender XDR.
    • Klickpfad: Microsoft 365 Defender-Portal > Einstellungen > Berechtigungen > Rollen

Weitere Informationen: Take action on advanced hunting query results in Microsoft Defender XDR - Microsoft Defender XDR | Microsoft Learn

[Compliance-Überlegungen:]

Es wurden keine Compliance-Überlegungen identifiziert; prüfen Sie dies angemessen für Ihre Organisation.

Wir sind für Sie da

Haben Sie Fragen oder benötigen Sie Unterstützung? Wir helfen gerne weiter.