Blog Post

Microsoft Defender Vulnerability Management Blog
2 MIN READ

Advanced hunting: updates to threat and vulnerability management tables

Gilad_Mittelman's avatar
Gilad_Mittelman
Former Employee
Mar 07, 2021

We are happy to announce that threat and vulnerability management tables in advanced hunting are being updated with an improved structure and additional data – now available in public preview. 

 

The existing ‘DeviceTvmSoftwareInventoryVulnerabilities’ table in advanced hunting, which currently combines both software inventory and vulnerabilities, is being deprecated and split into two new dedicated tables. 

 

This change is aimed at creating better clarity and reducing noise/complexity when using advanced hunting for common threat and vulnerability management scenarios. 

 

Newly introduced tables: 

  1. DeviceTvmSoftwareInventory (see schema below) – This table will serve as a complete list of all software on your devices, whether or not they have any vulnerabilities.  
    • No duplicate entries – unlike the old table, you’ll have a single row for each software installed on every device. 
    • New fields – ‘EndOfSupportStatus’ and ‘EndOfSupportDate’ will have the end-of-support state (if applicable) for specific software versions installed on devices. 
  2. DeviceTvmSoftwareVulnerabilities (see schema below) – This table will be dedicated to discovering vulnerabilities (CVEs) in existing software across all your devices. 
    • New fields – ‘RecommendedSecurityUpdate’ and ‘RecommendedSecurityUpdateId’ will have missing security updates / KBs for installed software.   
       

To avoid breaking existing flows in the short term, the old advanced hunting table will continue to be temporarily available in the back-end for querying. However, to avoid future issues it’s strongly encouraged you switch to using the new tables at your earliest convenience.

  

New table schemas: 

 

 

For more information on advanced hunting tables in Microsoft Defender for Endpoint, read our https://docs.microsoft.com/en-us/microsoft-365/security/mtp/advanced-hunting-schema-tables?view=o365-worldwide#learn-the-schema-tables. 

 

To get access to Microsoft Defender for Endpoint public preview capabilities, we encourage you to turn on https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-atp/preview in the Microsoft Defender Security Center. We’re looking forward to hearing any feedback you may have.

 

Microsoft Defender for Endpoint is an industry leading, cloud powered endpoint security solution offering vulnerability management, endpoint protection, endpoint detection and response, and mobile threat defense. With our solution, threats are no match. If you’re not yet taking advantage of Microsoft’s unrivaled threat optics and proven capabilities, https://www.microsoft.com/en-us/microsoft-365/security/endpoint-defender?rtc=1?rtc=1 today.

 

 

Microsoft Defender for Endpoint team

 

 

 

 
 
 
Updated Jun 09, 2021
Version 17.0

5 Comments

  • TomH's avatar
    TomH
    Copper Contributor

    Gilad_Mittelman Is it just me not seeing it, or is it not possible to use those tables via Streaming API? And if it's not possible, do you have a timeframe for when it will be? kimkischel, do you have any input?

  • Anonymous's avatar
    Anonymous

    Dodam jeszcze że wielu użytkowników szczególnie domowych korzysta z przestarzałego

    oprogramowania  - x32 które często już dawno powinno zostać odinstalowane !

      Brakuje drogi dotarcia do tej grupy którzy swoje przyzwyczajenia  - nie zastopują nowoczesnymi rozwiązaniami w zakresie IT - od Firmy Microsoft ! 

         Chciałbym zaproponować , aby zapora Defender  - informowała i sugerowała zmianę oprogramowania na bezpieczne i nowoczesne - to wpłynie na świadomość użytkowników

    którzy nie są zaangażowani ,aby zdobywać informacje w tym zakresie i dbać o wzajemne bezpieczeństwo !

          Dziękuję 

     

     

  • Anonymous's avatar
    Anonymous

    Cześć

    Rozwój oprogramowania jest ważny - ale dbałość o zabezpieczenia jest w mojej ocenie 

    najważniejsza - szacunek dla Zespołu Microsoft !

    Modyfikacja  tabeli zagrożeń jest konieczna i bezpośrednio wpływa na każde urządzenie ,więc

    oddziałuje na organizację i indywidualnego użytkownika jest to wartość dodana dla 

        wszystkich !

      Dziękuję bardzo i przepraszam że nie piszę w języku angielskim