
KI-Agent automatisiert tägliche Bedrohungsanalyse
Der erstmals im März 2025 vorgestellte Threat Intelligence Briefing Agent steht ab sofort als Public Preview direkt im Microsoft Defender-Portal zur Verfügung. Das KI-gestützte Tool erstellt täglich individualisierte Lagebilder, die Microsofts weltweite Bedrohungsdaten mit organisationsspezifischen Schwachstellen abgleichen.
Sicherheitsanalysten erhalten automatisierte Briefings mit konkreten Handlungsempfehlungen: Risikobewertungen zeigen die Dringlichkeit auf, direkte Links führen zu betroffenen Ressourcen im eigenen Netzwerk. Die manuelle Recherche über verschiedene Informationsquellen entfällt – SecOps-Teams können Gegenmaßnahmen sofort priorisieren.
MDTI-Konvergenz: Threat Intelligence ohne Aufpreis
Microsoft beschleunigt die Integration von Defender Threat Intelligence in seine SecOps-Plattformen. Die erste Phase der MDTI-Konvergenz mit Defender XDR und Microsoft Sentinel ist nun öffentlich verfügbar – kostenlos für bestehende Kunden.
Defender XDR-Nutzer erhalten über Threat Analytics Zugriff auf Microsofts vollständige Bedrohungsdatenbank. Die erweiterten Berichte umfassen:
- Exklusive Analysen zu Threat Actors und deren Kampagnen
- Detaillierte Angriffstechniken und Taktiken
- Schwachstellenbewertungen mit CVE-Zuordnung
- Aktuelle Malware-Kampagnen
Alle Informationen werden automatisch mit Vorfällen und betroffenen Assets korreliert – ein entscheidender Vorteil für die Incident Response.
Auch Sentinel-Kunden profitieren
Erstmals können reine Microsoft Sentinel-Nutzer ohne Defender XDR-Lizenz auf die Threat Intelligence-Bibliothek zugreifen. Zwar bleiben Funktionen wie automatisierte Incident-Korrelation und Response-Workflows Defender XDR vorbehalten, doch auch standalone Sentinel-Deployments erhalten deutlich erweiterte Bedrohungstransparenz.
Erweiterte Threat Analytics mit praxisnahem Kontext
Microsoft hat die Bedrohungsberichte in Threat Analytics substanziell aufgewertet. Folgende Features stehen nun zur Verfügung:
Indicators of Compromise (IOCs): Jeder Bericht enthält eine umfassende Liste bedrohungsspezifischer Indikatoren. Analysten können relevante IOCs direkt prüfen und aus dem Bericht heraus auf detaillierte Entitätsinformationen zugreifen. Eine neue Funktion erlaubt zudem die direkte Verknüpfung von Untersuchungsfällen mit IOCs – für durchgängige Response-Workflows.
MITRE ATT&CK-Mapping: Die Zuordnung von Tactics, Techniques and Procedures (TTPs) zum MITRE-Framework ermöglicht proaktive Verteidigung gegen persistente Angriffsmuster.
Branchen und Akteurs-Herkunft: Analysten erhalten Kontext über Zielbranchen und geografische Ursprünge von Threat Actors – essentiell für die Risikopriorisierung.
Related Intelligence: Verknüpfungen zu verwandten Berichten und Alias-Namen von Akteuren oder Tools erleichtern die Korrelation mit branchenweiten Entwicklungen.
Intelligente Filterung beschleunigt Triage
Eine neue Filterfunktion erlaubt die gezielte Suche nach Akteuren, Tools, Techniken, Schwachstellen oder Aktivitätstypen. SOC-Teams finden unternehmensrelevante Informationen schneller und können ihre Ressourcen auf strategische Bedrohungsanalyse konzentrieren.
Der Zugriff auf IOCs bleibt verifizierten Kunden vorbehalten. Diese Sicherheitsmaßnahme verhindert, dass Angreifer sensible Indikatordaten für ihre Zwecke missbrauchen.
Fazit: Von reaktiv zu proaktiv
Mit der Defender-Integration des Threat Intelligence Briefing Agent und der MDTI-Konvergenz vollzieht Microsoft einen strategischen Schritt: Einheitliche Bedrohungsinformationen, reduzierter manueller Aufwand und erweiterte Analysefunktionen ermöglichen den Übergang von reaktiver zu proaktiver Cyberabwehr. Sicherheitsteams können sich auf höherwertige Analyseaufgaben konzentrieren, während KI und Automatisierung die Routinearbeit übernehmen.
Grafik Quelle: Microsoft
Grafik Quelle: Microsoft
Auch spannend:
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme









