Le lien vers l’article Microsoft : https://techcommunity.microsoft.com/blog/microsoftthreatprotectionblog/monthly-news—june-2025/4420412
Microsoft Sentinel
- Microsoft introduit une détection des attaques hybrides basée sur un graphe avec le Microsoft Exposure Graph, capable de corréler des signaux faibles entre environnements on‑premises et cloud. Cette approche permet aux équipes SOC de reconstituer des chaînes d’attaque complètes et d’identifier plus rapidement des compromissions complexes impliquant identités, appareils et ressources cloud: From on-premises to cloud: Graph-powered detection of hybrid attacks with Microsoft exposure graph | Microsoft Community Hub
- (Public Preview) Unification des règles de détection : règles d’analytique et détections personnalisées Manage custom detection rules in Microsoft Defender XDR – Microsoft Defender XDR | Microsoft Learn
- Microsoft annonce que les meilleures capacités SIEM de Microsoft Sentinel sont désormais intégrées nativement dans le portail Microsoft Defender, offrant une expérience SecOps unifiée SIEM + XDR. Cette convergence permet aux équipes SOC de gérer incidents, investigations et chasse aux menaces sur plusieurs tenants et workspaces depuis une interface unique, améliorant l’efficacité opérationnelle: The Best of Microsoft Sentinel — Now in Microsoft Defender | Microsoft Community Hub
- (Public Preview) La gestion des cas SecOps dans la plateforme Unified Security Operations de Microsoft permet de centraliser, suivre et structurer les investigations de sécurité directement dans le portail Microsoft Defender. Elle facilite la collaboration, la gestion des escalades et le pilotage des incidents complexes, y compris en environnement multi‑tenant, via des workflows personnalisables et le contrôle d’accès RBAC : View and manage cases across multiple tenants in the Microsoft Defender multitenant portal – Unified security operations | Microsoft Learn
- (Public Preview) Le Security Summary Report de Microsoft Defender XDR fournit une vue unifiée de la posture de sécurité, des détections, de la protection et des actions de réponse, afin d’illustrer concrètement l’impact des opérations SOC. Il permet de valoriser l’efficacité des contrôles de sécurité et de communiquer simplement les résultats aux parties prenantes depuis le portail Microsoft Defender. Visualize security impact with the unified security summary.
Microsoft Defender for Endpoint
- Microsoft Defender introduit la disruption automatique des attaques, une capacité intégrée qui identifie et neutralise en temps réel les attaques complexes ciblant les actifs critiques (comme les contrôleurs de domaine), tout en préservant la continuité d’activité. En s’appuyant sur la corrélation XDR et un cadre de classification des actifs, Defender bloque la progression des attaquants dès les premières phases de l’attaque : Discover how automatic attack disruption protects critical assets while ensuring business continuity | Microsoft Community Hub
Microsoft Defender for Cloud Apps
- L’inventaire des applications de Microsoft Defender for Cloud Apps offre une vue centralisée de toutes les applications SaaS et OAuth utilisées dans l’organisation, avec leurs scores de risque, niveaux de privilèges et éditeurs. Il permet d’identifier rapidement les applications les plus exposées et de renforcer la gouvernance et la sécurité du parc SaaS depuis le portail Microsoft Defender : Application inventory overview.