Novedades de Microsoft Defender para Office 365
Sugerencia
¿Sabía que puede probar las características de Microsoft Defender para Office 365 Plan 2 de forma gratuita? Use la prueba de Defender para Office 365 de 90 días en el centro de pruebas del portal de Microsoft Defender. Obtenga información sobre quién puede registrarse y los términos de prueba en Probar Microsoft Defender para Office 365.
En este artículo se enumeran las nuevas características de la versión más reciente de Microsoft Defender para Office 365. Las características que se encuentran actualmente en versión preliminar se indican con (versión preliminar).
Obtenga más información con este vídeo.
Para buscar características de Defender para Office 365 en la hoja de ruta de Microsoft 365, use este vínculo.
Para obtener más información sobre las novedades de otros productos de seguridad de Microsoft Defender, consulte:
- Novedades de Microsoft Defender XDR
- Novedades de Microsoft Defender para punto de conexión
- Novedades de Microsoft Defender for Identity
- Novedades de Microsoft Defender for Cloud Apps
Diciembre de 2024
- Consideraciones para integrar servicios de seguridad que no son de Microsoft con Microsoft 365: Consideraciones y recomendaciones para implementar una estrategia de seguridad de correo electrónico de defensa en profundidad mediante servicios de seguridad de terceros.
Noviembre de 2024
- Introducción a la detección y clasificación de BEC basada en LLM: Microsoft Defender para Office 365 ahora detecta ataques BEC mediante filtros basados en el modelo de lenguaje grande (LLM) para analizar el idioma de un correo electrónico e inferir la intención. Para obtener más información, consulte nuestra entrada de blog Microsoft Ignite: Redefinir la seguridad del correo electrónico con LLM para abordar una nueva era de ingeniería social.
Octubre de 2024
- Lista de permitidos o bloqueados de inquilinos en Microsoft 365 ahora admite la dirección IPv6: la lista de permitidos o bloqueados de inquilinos ahora admite [permitir y bloquear direcciones IPv6] (tenant-allow-block-list-ip-addresses-configure.md). Está disponible en Microsoft 365 Worldwide, GCC, GCC High, DoD y Office 365 operados por entornos de 21Vianet.
Septiembre de 2024
- Con un solo clic, el personal de SecOps puede realizar una acción de lanzamiento de cuarentena directamente desde el Explorador (Explorador de amenazas) o la página de entidad Email (no es necesario ir a la página Cuarentena en el portal de Defender). Para obtener más información, consulte Corrección del correo electrónico malintencionado entregado en Office 365.
- Use el botón de informe integrado en Outlook: el botón de informe integrado de Outlook para Mac v16.89 (24090815) o posterior ahora admite la experiencia de configuración notificada por el usuario para notificar mensajes como phishing, correo no deseado y no correo no deseado.
- Estamos actualizando la experiencia del usuario final para permitir y bloquear la administración de listas de sus mensajes de correo electrónico. Con un solo clic, los usuarios pueden bloquear el correo electrónico de remitentes no deseados e impedir que esos mensajes aparezcan en su vista de cuarentena predeterminada y en las notificaciones de cuarentena. Los usuarios también pueden permitir el correo electrónico de confianza e impedir que los mensajes futuros de esos remitentes se pongan en cuarentena (si no hay invalidaciones de administrador). Los usuarios también tienen visibilidad sobre las invalidaciones de administrador que condujeron a un mensaje de correo electrónico en cuarentena. Para obtener más información, consulte Visualización del correo electrónico en cuarentena.
- Los administradores pueden ver información sobre procedimientos de directiva para el umbral de nivel de queja masiva (BCL), la suplantación y la configuración de suplantación, lo que les permite comprender la implicación de un cambio de configuración en función de los datos históricos. Esta funcionalidad permite a los administradores ajustar con confianza su configuración sin ansiedad sobre posibles recompraciones en los usuarios.
Agosto de 2024
(versión preliminar) Ahora puede ejecutar simulaciones con cargas de código QR en Entrenamiento de simulación de ataque. Puede realizar un seguimiento de las respuestas de los usuarios y asignar entrenamiento a los usuarios finales.
Use el botón de informe integrado en Outlook: el botón de informe integrado de Outlook para Microsoft 365 y Outlook 2021 ahora admiten la experiencia de configuración notificada por el usuario para notificar mensajes como phishing, correo no deseado y no deseado.
Estamos implementando nuevos detalles sobre quién o qué fue responsable de publicar un mensaje de la cuarentena. Estos detalles se incluyen en el control flotante de resumen de correo electrónico al que se puede acceder desde la página Cuarentena. Para obtener más información, consulte Visualización del correo electrónico en cuarentena.
Julio de 2024
Lista de permitidos o bloqueados de inquilinos en Microsoft 365 GCC, GCC High, DoD y Office 365 operados por entornos de 21Vianet: la lista de inquilinos permitidos o bloqueados ya está disponible en estos entornos. Están en paridad con las experiencias comerciales de la Segunda Guerra Mundial.
45 días después de la fecha de la última vez que se usó: el valor Remove allow entry after45 days after last used date (Quitar entrada permitida después > de 45 días después de la fecha de último uso) es ahora el valor predeterminado en las nuevas entradas permitidas de los envíos. Las entradas permitidas existentes en la lista de permitidos o bloqueados de inquilinos también se pueden modificar para incluir el valor Remove allow entry after 45 days after last used date (Quitar entrada de permitir después> de45 días después de la fecha de último uso). La entrada allow se desencadena y la propiedad LastUsedDate se actualiza cuando la entidad se encuentra e identifica como malintencionada durante el flujo de correo o en el momento de hacer clic. Una vez que el sistema de filtrado determina que la entidad está limpia, la entrada permitida se quita automáticamente después de 45 días. De forma predeterminada, las entradas permitidas para remitentes suplantados nunca expiran.
(GA) Los recursos del centro de aprendizaje se han movido del portal de Microsoft Defender a learn.microsoft.com. Acceda a Microsoft Defender XDR entrenamiento ninja, rutas de aprendizaje, módulos de entrenamiento y mucho más. Examine la lista de rutas de aprendizaje y filtre por producto, rol, nivel y asunto.
(GA) El personal de SecOps ahora puede liberar mensajes de correo electrónico de la cuarentena o moverlos de la cuarentena a las bandejas de entrada del usuario directamente desde Realizar acción en el Explorador de amenazas, Búsqueda avanzada, detección personalizada, la página de entidad Email y el panel de resumen de Email. Esta funcionalidad permite a los operadores de seguridad administrar los falsos positivos de forma más eficaz y sin perder contexto. Para obtener más información, vea Búsqueda de amenazas: Email corrección.
Vamos a introducir datos de protección dentro de la organización en tres de nuestros principales informes orientados al cliente: el informe de estado de Mailflow, el informe de estado de protección contra amenazas y los principales remitentes y el informe de destinatarios. Los administradores y los operadores de seguridad ahora tienen información sobre cómo Exchange Online Protection y Defender para Office 365 protegen a los usuarios del tráfico de correo electrónico malintencionado dentro de la organización. Para obtener más información, consulte Email cambios de informe de seguridad en el portal de Microsoft Defender.
Mayo de 2024
Bloqueo de dominio y subdominio de nivel superior en Lista de permitidos o bloqueados de inquilinos: puede crear entradas de bloque en dominios & direcciones de correo electrónico, con el formato
*.TLD
, dondeTLD
puede ser cualquier dominio de nivel superior o*.SD1.TLD, *.SD2.SD1.TLD
,*.SD3.SD2.SD1.TLD
y patrones similares para el bloqueo de subdominios. Las entradas bloquean todo el correo electrónico recibido o enviado a cualquier dirección de correo electrónico del dominio o subdominio durante el flujo de correo.Comentarios automatizados del usuario final: la funcionalidad de respuesta automática de comentarios de envío de usuarios en Microsoft Defender para Office 365 permite a las organizaciones responder automáticamente a los envíos de suplantación de identidad (phishing) de los usuarios finales en función del veredicto de la investigación automatizada. Más información.
Presentamos las características de limpieza de copia del remitente en el Explorador de amenazas, la entidad de correo electrónico, el Panel de resumen y la búsqueda avanzada. Estas nuevas características simplifican el proceso de administración de elementos enviados, especialmente para los administradores que usan las acciones Mover a la carpeta> de buzónEliminación temporal y Mover a labandeja de entrada de la carpeta> de buzón. Para obtener más información, vea Búsqueda de amenazas: Asistente para realizar acciones. Aspectos destacados clave:
Integración con la eliminación temporal: la limpieza de copia del remitente se incorpora como parte de la acción Eliminación temporal.
- Compatibilidad amplia: esta acción se admite en varias plataformas de Defender XDR, como el Explorador de amenazas, el Asistente para realizar acciones desde la entidad de correo electrónico, el Panel de resumen, la búsqueda avanzada y Microsoft Graph API.
- Deshacer funcionalidad: hay disponible una acción de deshacer, lo que le permite invertir la limpieza moviendo los elementos de nuevo a la carpeta Enviado.
Abril de 2024
Fecha de último uso agregada a las entradas de lista de permitidos o bloqueados de inquilinos para dominios y direcciones de correo electrónico, archivos y direcciones URL.
Mayor claridad en los resultados de los envíos: los administradores y los operadores de seguridad ahora ven resultados mejorados dentro de los envíos a través del correo electrónico, los mensajes de Microsoft Teams, los datos adjuntos de correo electrónico, las direcciones URL y los mensajes notificados por el usuario. Estas actualizaciones tienen como objetivo eliminar cualquier ambigüedad asociada a los resultados de envío actuales. Los resultados se refina para garantizar la claridad, la coherencia y la conciso, lo que hace que los resultados de envío sean más accionables para usted. Más información.
Tomar acción reemplaza la lista desplegable Acciones de mensaje en la pestaña Email (vista) del área de detalles de las vistas Todo el correo electrónico, Malware o Phish en el Explorador de amenazas (Explorador):
- El personal de SecOps ahora puede crear entradas de bloque de nivel de inquilino en direcciones URL y archivos a través de la lista de permitidos o bloqueados de inquilinos directamente desde el Explorador de amenazas.
- Para 100 o menos mensajes seleccionados en el Explorador de amenazas, el personal de SecOps puede realizar varias acciones en los mensajes seleccionados de la misma página. Por ejemplo:
- Purgar mensajes de correo electrónico o proponer corrección de correo electrónico.
- Enviar mensajes a Microsoft.
- Desencadenar investigaciones.
- Bloquee las entradas en la lista de permitidos o bloqueados de inquilinos.
- Las acciones se basan contextualmente en la ubicación de entrega más reciente del mensaje, pero el personal de SecOps puede usar el botón de alternancia Mostrar todas las acciones de respuesta para permitir todas las acciones disponibles.
- Para 101 o más mensajes seleccionados, solo están disponibles las opciones de corrección de purga de correo electrónico y propuesta.
Sugerencia
Un nuevo panel permite al personal de SecOps buscar indicadores de peligro en el nivel de inquilino y la acción de bloqueo está disponible fácilmente.
Para obtener más información, vea Búsqueda de amenazas: Email corrección.
Marzo de 2024
- Funcionalidad de simulación de copia en Entrenamiento de simulación de ataque: los administradores ahora pueden duplicar las simulaciones existentes y personalizarlas según sus requisitos específicos. Esta característica ahorra tiempo y esfuerzo mediante el uso de simulaciones iniciadas anteriormente como plantillas al crear otras nuevas. Más información.
- Entrenamiento de simulación de ataque ya está disponible en El DoD de Microsoft 365. Más información.
Febrero de 2024
- Búsqueda y respuesta a ataques basados en código QR: los equipos de seguridad ahora pueden ver las direcciones URL extraídas de códigos QR con código QR como origen de dirección URL en la pestaña URL de la página de entidad de Email y QRCode en la columna UrlLocation de la tabla EmailUrlInfo en Búsqueda avanzada. También puede filtrar por correo electrónico con direcciones URL incrustadas dentro de códigos QR mediante el código QR del valor de filtro de origen de dirección URL en las vistas Todo el correo electrónico, Malware y Phish en el Explorador de amenazas (Explorador).
Enero de 2024
- Nuevos módulos de entrenamiento disponibles en Entrenamiento de simulación de ataques: enseñen a los usuarios a reconocerse y protegerse contra ataques de suplantación de identidad (phishing) de código QR. Para obtener más información, consulte esta publicación de blog.
- La intención al enviar ahora está disponible con carácter general: los administradores pueden identificar si envían un elemento a Microsoft para una segunda opinión o si envían el mensaje porque es malintencionado y Microsoft no lo ha hecho. Con este cambio, los análisis de Microsoft de los mensajes enviados por el administrador (correo electrónico y Microsoft Teams), direcciones URL y datos adjuntos de correo electrónico se simplifican aún más y da como resultado un análisis más preciso. Más información.
Diciembre de 2023
Protección contra suplantación de identidad (phishing) relacionada con código QR dentro de Exchange Online Protection y Microsoft Defender para Office 365: nuevas funcionalidades de detección mediante detección de imágenes, señales de amenazas, análisis de direcciones URL ahora extrae códigos QR de direcciones URL y bloquea los ataques de suplantación de identidad basados en código QR del cuerpo de un correo electrónico. Para más información, consulte nuestro blog.
Microsoft Defender XDR RBAC unificado ya está disponible con carácter general: Defender XDR RBAC unificado admite todos los escenarios de Defender para Office 365 controlados anteriormente por Email & permisos de colaboración y Exchange Online permisos. Para más información sobre las cargas de trabajo y los recursos de datos admitidos, consulte Microsoft Defender XDR Control de acceso basado en rol unificado (RBAC).
Sugerencia
Defender XDR RBAC unificado no está disponible con carácter general en Microsoft 365 Government Community Cloud High (GCC High) ni en el Departamento de Defensa (DoD).
Noviembre de 2023
- Experiencia de acción mejorada de Email Panel de entidades o resumen: como parte de los administradores de seguridad de cambios, los administradores pueden realizar varias acciones como parte de los flujos de FP/FN. Más información.
- La lista de permitidos o bloqueados de inquilinos admite más entradas en cada categoría (dominios & direcciones de correo electrónico, archivos y direcciones URL:
- Microsoft Defender para Office 365 Plan 2 admite 10 000 entradas de bloque y 5000 entradas permitidas (a través de envíos de administradores) en cada categoría.
- Plan 1 de Microsoft Defender para Office 365 admite 1000 entradas de bloque y 1000 entradas permitidas (a través de envíos de administradores) en cada categoría.
- Exchange Online Protection permanece en 500 entradas en bloque y 500 entradas permitidas (a través de envíos de administradores) en cada categoría.
Octubre de 2023
- Cree y administre simulaciones mediante el Graph API en Entrenamiento de simulación de ataque. Más información
- Exchange Online administración de permisos en Defender para Office 365 ahora se admite en Microsoft Defender XDR control de acceso basado en rol unificado (RBAC): además de la compatibilidad existente con los permisos de colaboración Email &, Defender XDR RBAC unificado ahora también admite permisos de Exchange Online relacionados con la protección. Para obtener más información sobre los permisos de Exchange Online admitidos, consulte asignación de permisos de Exchange Online.
Septiembre de 2023
- El bloqueo de dominio de nivel superior de dirección URL está disponible en la lista De inquilinos permitidos. Más información.
- Entrenamiento de simulación de ataque ya está disponible en Microsoft 365 GCC High. Más información.
Agosto de 2023
- Si la configuración notificada por el usuario de la organización envía mensajes notificados por el usuario (correo electrónico y Microsoft Teams) a Microsoft (exclusivamente o además del buzón de informes), ahora hacemos las mismas comprobaciones que cuando los administradores envían mensajes a Microsoft para su análisis desde la página Envíos .
- Protección dentro de la organización predeterminada: de forma predeterminada, los mensajes enviados entre usuarios internos que se identifican como phishing de alta confianza se ponen en cuarentena. Los administradores cambian esta configuración en la directiva de antispam predeterminada o en las directivas personalizadas (no participar en la protección dentro de la organización o incluir otros veredictos de filtrado de correo no deseado). Para obtener información sobre la configuración, consulte Configurar directivas contra correo no deseado en EOP.
Julio de 2023
- Use directivas contra suplantación de identidad (phishing) para controlar lo que sucede con los mensajes en los que el remitente produce un error en las comprobaciones de DMARC explícitas y la directiva DMARC está establecida en
p=quarantine
op=reject
. Para obtener más información, consulte Protección contra suplantación de identidad y directivas DMARC de remitente. - Las etiquetas de usuario ahora están totalmente integradas con informes de Defender para Office 365, entre los que se incluyen:
Mayo de 2023
- Los informes integrados en Outlook en la Web admiten la generación de informes de mensajes de buzones compartidos u otros buzones por parte de un delegado.
- Los buzones compartidos requieren el permiso Enviar como o Enviar en nombre del usuario.
- Otros buzones requieren los permisos Enviar como o Enviar en nombre y Permisos de lectura y administración para el delegado.
Abril de 2023
- Uso del aprendizaje automático para impulsar simulaciones más eficaces en simulación y entrenamiento de ataques: use la tasa de riesgo de predicción inteligente (PCR) y Microsoft Defender para Office 365 recomendaciones de carga útil para usar cargas útiles de alta calidad en la simulación.
- Campañas de entrenamiento solo disponibles con una biblioteca expandida: ahora puede asignar directamente contenido de entrenamiento a su organización sin necesidad de vincular el entrenamiento a una campaña de simulación de suplantación de identidad (phishing). También hemos ampliado nuestra biblioteca de módulos de entrenamiento a más de 70 módulos diferentes.
Marzo de 2023
- Seguridad de colaboración para Microsoft Teams: con el aumento del uso de herramientas de colaboración como Microsoft Teams, también ha aumentado la posibilidad de ataques malintencionados mediante direcciones URL y mensajes. Microsoft Defender para Office 365 amplía su protección de vínculos seguros con mayores funcionalidades para la purga automática de cero horas (ZAP), la cuarentena y la generación de informes de usuarios finales de posibles mensajes malintencionados a sus administradores. Para obtener más información, consulte Microsoft Defender para Office 365 compatibilidad con Microsoft Teams (versión preliminar).
- Protección integrada: la hora de la protección de clics de Vínculos seguros habilitada para el correo electrónico: De forma predeterminada, Microsoft ahora protege las direcciones URL en los mensajes de correo electrónico en el momento de hacer clic como parte de esta actualización de la configuración de vínculos seguros (EnableSafeLinksForEmail) dentro de la directiva de seguridad preestablecida de protección integrada. Para obtener información sobre las protecciones de vínculos seguros específicas en la directiva de protección integrada, consulte Configuración de directivas de vínculos seguros.
- Notificaciones de cuarentena habilitadas en directivas de seguridad preestablecidas: si su organización ha habilitado o habilitará las directivas de seguridad preestablecidas de Standard o Strict, las directivas se actualizarán automáticamente para usar la nueva directiva de cuarentena DefaultFullAccessWithNotificationPolicy (notificaciones habilitadas) siempre que se haya usado DefaultFullAccessPolicy (notificaciones deshabilitadas). Para obtener más información sobre las notificaciones de cuarentena, consulte Notificaciones de cuarentena. Para obtener más información sobre la configuración específica en las directivas de seguridad preestablecidas, consulte Recomendaciones de Microsoft para EOP y configuración de seguridad de Defender para Office 365.
Enero de 2023
- La administración automática de la expiración de la lista de permitidos o bloqueados de inquilinos ya está disponible en Microsoft Defender para Office 365: Microsoft ahora quita automáticamente las entradas permitidas de la lista de permitidos o bloqueados de inquilinos una vez que el sistema ha aprendido de ella. Como alternativa, Microsoft amplía el tiempo de expiración de las entradas permitidas si el sistema aún no ha aprendido. Este comportamiento impide que el correo electrónico legítimo vaya a correo no deseado o a cuarentena.
- Configuración de simulaciones de suplantación de identidad de terceros en entrega avanzada: Hemos ampliado el límite de "Direcciones URL de simulación para permitir" a 30 direcciones URL. Para obtener información sobre cómo configurar, consulte Configuración de la entrega de simulaciones de suplantación de identidad de terceros a usuarios y mensajes sin filtrar a buzones de SecOps.
- Telemetría de usuario mejorada en los informes de simulación en Entrenamiento de simulación de ataques: como parte de nuestra telemetría de usuario mejorada, los administradores ahora pueden ver detalles adicionales sobre cómo interactúan sus usuarios de destino con la carga de suplantación de identidad (phishing) de las campañas de simulación de suplantación de identidad (phishing).
Diciembre de 2022
El nuevo modelo de control de acceso basado en rol (RBAC) de Microsoft Defender XDR, con compatibilidad con Microsoft Defender para Office, ya está disponible en versión preliminar pública. Para obtener más información, consulte Control de acceso basado en rol (RBAC) de Microsoft Defender XDR.
Use el botón De informe integrado en Outlook: use el botón De informe integrado en Outlook en la Web y el nuevo cliente de Outlook para Windows para notificar mensajes como correo no deseado, correo no deseado y phish.
Octubre de 2022
Desduplicación de la acción del clúster de correo electrónico de investigaciones automatizadas: hemos agregado comprobaciones adicionales. Si el mismo clúster de investigación ya se ha aprobado durante la última hora, no se volverá a procesar la nueva corrección duplicada.
Administrar permite y bloquea en la lista de permitidos o bloqueados de inquilinos:
- Con permitir la administración de expiración (actualmente en versión preliminar privada), si Microsoft no ha aprendido del permiso, Microsoft amplía automáticamente el tiempo de expiración de las autorizaciones, que van a expirar pronto, en 30 días para evitar que el correo electrónico legítimo vuelva a entrar en correo no deseado o poner en cuarentena de nuevo.
- Los clientes de entornos de nube gubernamentales ahora pueden crear entradas permitidas y de bloqueo para direcciones URL y datos adjuntos en la lista de permitidos o bloqueados de inquilinos mediante envíos de administradores para direcciones URL y datos adjuntos de correo electrónico. Los datos enviados a través de la experiencia de envíos no dejan al inquilino del cliente, por lo que satisfacen los compromisos de residencia de datos para los clientes de la nube gubernamental.
Mejora en las alertas de clic de dirección URL:
- Con el nuevo escenario de reversión, la alerta "Se detectó un clic de dirección URL potencialmente malintencionada" ahora incluye los clics durante las últimas 48 horas (por correo electrónico) desde el momento en que se identifica el veredicto de dirección URL malintencionada.
Septiembre de 2022
Mejora de la protección contra la suplantación de identidad para dominios internos y remitentes:
- Para la protección contra suplantación de identidad, los remitentes o dominios permitidos definidos en la directiva contra correo no deseado y en las listas de permitidos de usuario ahora deben pasar la autenticación para que se respeten los mensajes permitidos. El cambio solo afecta a los mensajes que se consideran internos (el dominio del remitente o del remitente está en un dominio aceptado en la organización). Todos los demás mensajes siguen controlándose tal y como están hoy en día.
Redireccionamiento automático desde el centro de acciones de Office al centro de acciones unificado: El centro de acciones de la sección colaboración Email & Email ¢rohttps://security.microsoft.com/threatincidents de acciones derevisión> de colaboración> se redirige automáticamente alhistorialhttps://security.microsoft.com/action-center/history delcentro> de acciones acciones & envíos>.
Redireccionamiento automático del Centro de cumplimiento de Office 365 Security & a Microsoft Defender portal: el redireccionamiento automático comienza para los usuarios que acceden a las soluciones de seguridad en Office 365 Centro de cumplimiento de seguridad & (protection.office.com) a las soluciones adecuadas en Microsoft Defender portal (security.microsoft.com). Este cambio se aplica a todos los flujos de trabajo de seguridad, como (por ejemplo, alertas, administración de amenazas e informes).
- Direcciones URL de redireccionamiento:
- Entorno GCC:
- Desde la dirección URL del Centro de cumplimiento de Office 365 Security &: protection.office.com
- Para Microsoft Defender XDR dirección URL: security.microsoft.com
- entorno de GCC-High:
- Desde la dirección URL del Centro de cumplimiento de Office 365 Security &: scc.office365.us
- Para Microsoft Defender XDR dirección URL: security.microsoft.us
- Entorno de DoD:
- Desde la dirección URL del Centro de cumplimiento de Office 365 Security &: scc.protection.apps.mil
- Para Microsoft Defender XDR dirección URL: security.apps.mil
- Entorno GCC:
- Direcciones URL de redireccionamiento:
Los elementos del Centro de cumplimiento de Office 365 Security & que no están relacionados con la seguridad no se redirigen a Microsoft Defender XDR. Para ver el redireccionamiento de soluciones de cumplimiento al Centro de cumplimiento de Microsoft 365, consulte El Centro de mensajes publica 244886.
Este cambio es una continuación de Microsoft Defender XDR ofrece una experiencia unificada de XDR a los clientes de GCC, GCC High y DoD, Microsoft Tech Community, anunciada en marzo de 2022.
Este cambio permite a los usuarios ver y administrar soluciones de seguridad de Microsoft Defender XDR adicionales en un portal.
Este cambio afecta a todos los clientes que usan Office 365 Security & Compliance Center (protection.office.com), incluidos Microsoft Defender para Office (Plan 1 o Plan 2), Microsoft 365 E3/E5, Office 365 E3/E5 y Exchange Online Protection. Para obtener la lista completa, consulte Guía de Microsoft 365 para la seguridad & cumplimiento
Este cambio afecta a todos los usuarios que inician sesión en el portal de seguridad y cumplimiento de Office 365 (protection.office.com), incluidos los equipos de seguridad y los usuarios finales que acceden a la experiencia de cuarentena de Email, en lacuarentena derevisión> del portal> de Microsoft Defender.
El redireccionamiento está habilitado de forma predeterminada y afecta a todos los usuarios del inquilino.
Los administradores globales* y administradores de seguridad pueden activar o desactivar el redireccionamiento en el portal de Microsoft Defender; para ello, vaya a Configuración> Email &redirección del portal de colaboración> y cambie el botón de alternancia de redirección.
Importante
* Microsoft recomienda usar roles con los permisos más mínimos. El uso de cuentas con permisos inferiores ayuda a mejorar la seguridad de su organización. Administrador global es un rol con muchos privilegios que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.
Protección integrada: perfil que habilita un nivel base de protección de vínculos seguros y datos adjuntos seguros que está activado de forma predeterminada para todos los clientes Defender para Office 365. Para obtener más información sobre esta nueva directiva y el orden de precedencia, consulte Directivas de seguridad preestablecidas. Para obtener información sobre los controles de vínculos seguros y datos adjuntos seguros específicos que se establecen, consulte Configuración de datos adjuntos seguros y Configuración de directivas de vínculos seguros.
El nivel de queja masiva ya está disponible en la tabla EmailEvents de Búsqueda avanzada con valores BCL numéricos de 0 a 9. Una puntuación de BCL más alta indica que es más probable que el mensaje masivo genere quejas y que sea más probable que sea correo no deseado.
Julio de 2022
- Introducción a acciones en la página de entidad de Email: los administradores pueden realizar acciones preventivas, correctivas y de envío desde la página de entidad de Email.
Junio de 2022
Crear entradas permitidas para remitentes suplantados: cree entradas de remitente suplantadas permitidas mediante la lista de permitidos o bloqueados de inquilinos.
La suplantación permite usar el envío de administrador: Agregar permite remitentes suplantados mediante la página Envíos de Microsoft Defender XDR.
Enviar mensajes notificados por el usuario a Microsoft para su análisis: configure un buzón de informes para interceptar los mensajes notificados por el usuario sin enviar los mensajes a Microsoft para su análisis.
Ver las alertas asociadas para los mensajes notificados por el usuario y los envíos de administrador: vea la alerta correspondiente para cada mensaje de phishing notificado por el usuario y el envío de correo electrónico del administrador.
-
- (Elija) Aplique directivas estrictas o Standard preestablecidas a toda la organización y evite la molestia de seleccionar usuarios, grupos o dominios de destinatarios específicos, lo que protege a todos los usuarios destinatarios de su organización.
- Configure las opciones de protección de suplantación para usuarios personalizados y dominios personalizados dentro de directivas de Standard o estrictas preestablecidas y proteja automáticamente a los usuarios de destino y al dominio de destino frente a ataques de suplantación.
Simplificación de la experiencia de cuarentena (parte dos) en Microsoft Defender XDR para office 365: resalta características adicionales para que la experiencia de cuarentena sea aún más fácil de usar.
Introducción a la protección diferenciada para las cuentas prioritarias en Microsoft Defender para Office 365: Introducción a la disponibilidad de GCC, GCC-H y DoD de protección diferenciada para cuentas prioritarias.
Abril de 2022
- Presentación de la tabla URLClickEvents en Microsoft Defender XDR búsqueda avanzada: introducción a la tabla UrlClickEvents en la búsqueda avanzada con Microsoft Defender para Office 365.
- Mejoras manuales de corrección de correo electrónico: llevar a cabo acciones de purga de correo electrónico manuales en Microsoft Defender para Office 365 al Centro de acciones unificado de Microsoft Defender XDR (M365D) mediante una nueva investigación centrada en la acción.
- Introducción a la protección diferenciada para las cuentas prioritarias en Microsoft Defender para Office 365: Introducción a la disponibilidad general de la protección diferenciada para las cuentas prioritarias.
Marzo de 2022
- Simplifica la experiencia de envío en Microsoft Defender para Office 365: Presentamos el nuevo proceso de envío unificado y simplificado para simplificar tu experiencia.
Enero de 2022
- Experiencias de búsqueda e investigación actualizadas para Microsoft Defender para Office 365: presentación del panel de resumen de correo electrónico para las experiencias en Defender para Office 365, junto con las actualizaciones de la experiencia para el Explorador de amenazas y las detecciones en tiempo real.
Octubre de 2021
- Mejora dkim de entrega avanzada: se ha agregado compatibilidad con la entrada de dominio DKIM como parte de la configuración de simulación de suplantación de identidad de terceros.
- Seguro de forma predeterminada: extendido seguro de forma predeterminada para las reglas de flujo de correo de Exchange (también conocidas como reglas de transporte).
Septiembre de 2021
- Experiencia de informes mejorada en Defender para Office 365
-
Directivas de cuarentena: los administradores pueden configurar un control pormenorizado para el acceso de los destinatarios a los mensajes en cuarentena y personalizar las notificaciones de correo no deseado del usuario final.
- Vídeo de la experiencia de administrador
- Vídeo de la experiencia del usuario final
- Otras nuevas funcionalidades que llegan a la experiencia de cuarentena se describen en esta entrada de blog: Simplificación de la experiencia de cuarentena.
- De forma predeterminada, se inicia el redireccionamiento del portal, lo que redirige a los usuarios desde Security & Compliance a Microsoft Defender XDR https://security.microsoft.com.
Agosto de 2021
- Administración revisión de los mensajes notificados: los administradores ahora pueden enviar mensajes con plantilla de vuelta a los usuarios finales después de revisar los mensajes notificados. Las plantillas se pueden personalizar para su organización y también en función del veredicto del administrador.
- Ahora puede agregar entradas permitidas a la lista de permitidos o bloqueados de inquilinos si el mensaje bloqueado se envió como parte del proceso de envío del administrador. En función de la naturaleza del bloque, la dirección URL, el archivo o las entradas de permitidos del remitente enviados se agregan a la lista de permitidos o bloqueados de inquilinos. En la mayoría de los casos, las entradas permitidas se agregan para dar al sistema algún tiempo y permitirlo de forma natural, si se garantiza. En algunos casos, Microsoft administra las entradas permitidas automáticamente. Para más información, vea:
Julio de 2021
- mejoras de análisis de Email en investigaciones automatizadas
- Entrega avanzada: introducción a una nueva funcionalidad para configurar la entrega de simulaciones de suplantación de identidad (phishing) de terceros a los usuarios y mensajes sin filtrar a buzones de operaciones de seguridad.
- Vínculos seguros para Microsoft Teams
- Nuevas directivas de alerta para los siguientes escenarios: buzones en peligro, Forms phishing, correos malintencionados entregados debido a invalidaciones y redondeo de ZAP
- Actividad de reenvío de correo electrónico sospechoso
- El usuario no puede compartir formularios ni recopilar respuestas
- Formulario bloqueado debido a un posible intento de suplantación de identidad (phishing)
- Formulario marcado y confirmado como suplantación de identidad (phishing)
- Nuevas directivas de alertas para ZAP
- las alertas de Microsoft Defender para Office 365 ahora se integran en Microsoft Defender XDR: Microsoft Defender XDR cola de alertas unificadas y cola de alertas unificadas
-
Las etiquetas de usuario ahora se integran en Microsoft Defender para Office 365 experiencias de alertas, como: la cola de alertas y los detalles de Office 365 Security & Compliance y el ámbito de las directivas de alerta personalizadas a las etiquetas de usuario para crear directivas de alerta de destino.
- Las etiquetas también están disponibles en la cola de alertas unificadas en el portal de Microsoft Defender (Microsoft Defender para Office 365 plan 2)
Junio de 2021
- Nueva configuración de la sugerencia de seguridad de primer contacto dentro de las directivas contra suplantación de identidad (phishing). Esta sugerencia de seguridad se muestra cuando los destinatarios reciben por primera vez un correo electrónico de un remitente o no suelen recibir correo electrónico de un remitente. Para obtener más información sobre esta configuración y cómo configurarla, consulte los artículos siguientes:
Abril/mayo de 2021
- Email página de entidad: una vista unificada de 360 grados de un correo electrónico con información enriquecida sobre amenazas, autenticación y detecciones, detalles de detonación y una experiencia de vista previa de correo electrónico completamente nueva.
- Office 365 Management API: Novedades a EmailEvents (RecordType 28) para agregar la acción de entrega, las ubicaciones de entrega originales y más recientes y los detalles de detección actualizados.
- Análisis de amenazas para Defender para Office 365: vea actores de amenazas activos, técnicas populares y superficies de ataque, junto con amplios informes de investigadores de Microsoft sobre campañas en curso.
Febrero/marzo de 2021
- Integración del identificador de alerta (búsqueda mediante id. de alerta y navegación Alert-Explorer) en experiencias de búsqueda
- Aumento de los límites de exportación de registros de 9990 a 200 000 en experiencias de búsqueda
- Ampliación de la retención de datos del Explorador (y detecciones en tiempo real) y el límite de búsqueda para inquilinos de prueba de 7 (límite anterior) a 30 días en experiencias de búsqueda
- Nuevas tablas dinámicas de búsqueda denominadas Dominio suplantado y Usuario suplantado en el Explorador y detecciones en tiempo real para buscar ataques de suplantación contra usuarios o dominios protegidos. Para obtener más información, vea Vista de Phish en el Explorador de amenazas y Detecciones en tiempo real.
Plan 1 y Plan 2 de Microsoft Defender para Office 365
¿Sabías que Microsoft Defender para Office 365 está disponible en dos planes? Obtenga más información sobre lo que incluye cada plan.