Nouveautés de Microsoft Defender pour Office 365
Conseil
Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender pour Office 365 Plan 2 ? Utilisez la version d’évaluation Defender for Office 365 de 90 jours sur le hub d’essais du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai sur Try Microsoft Defender pour Office 365.
Cet article répertorie les nouvelles fonctionnalités de la dernière version de Microsoft Defender pour Office 365. Les fonctionnalités actuellement en préversion sont indiquées avec (préversion).
Pour en savoir plus, regardez cette vidéo.
Pour rechercher des fonctionnalités Defender for Office 365 dans la feuille de route Microsoft 365, utilisez ce lien.
Pour plus d’informations sur les nouveautés des autres produits de sécurité Microsoft Defender, consultez :
- Nouveautés de Microsoft Defender XDR
- Nouveautés dans Microsoft Defender pour point de terminaison
- Nouveautés de Microsoft Defender pour l’identité
- Nouveautés de Microsoft Defender for Cloud Apps
Décembre 2024
- Considérations relatives à l’intégration de services de sécurité non-Microsoft avec Microsoft 365 : Considérations et recommandations pour le déploiement d’une stratégie de sécurité de la messagerie électronique de défense en profondeur à l’aide de services de sécurité tiers.
Novembre 2024
- Présentation de la détection et de la classification BEC basées sur LLM : Microsoft Defender pour Office 365 détecte désormais les attaques BEC à l’aide de filtres basés sur le modèle de langage large (LLM) pour analyser la langue d’un e-mail et déduire l’intention. Pour en savoir plus, consultez notre billet de blog Microsoft Ignite : Redefining email security with LLMs to tackle a new era of social engineering.
Octobre 2024
- La liste verte/bloquée des locataires dans Microsoft 365 prend désormais en charge l’adresse IPv6 : la liste verte/bloquée des locataires prend désormais en charge [autoriser et bloquer les adresses IPv6] (tenant-allow-block-list-ip-addresses-configure.md). Il est disponible dans Microsoft 365 Worldwide, GCC, GCC High, DoD et Office 365 gérés par les environnements 21Vianet.
Septembre 2024
- En un clic, le personnel de SecOps peut effectuer une action de mise en quarantaine directement à partir de Explorer (Explorer de menaces) ou de la page d’entité Email (il n’est pas nécessaire d’accéder à la page Quarantaine dans le portail Defender). Pour plus d’informations, consultez Corriger les e-mails malveillants remis dans Office 365.
- Utiliser le bouton Rapport intégré dans Outlook : le bouton rapport intégré dans Outlook pour Mac v16.89 (24090815) ou version ultérieure prend désormais en charge l’expérience des paramètres signalés par l’utilisateur pour signaler les messages comme hameçonnage, courrier indésirable et non indésirable.
- Nous mettons à jour l’expérience de l’utilisateur final pour autoriser et bloquer la gestion de ses messages électroniques. En un clic, les utilisateurs peuvent bloquer les e-mails provenant d’expéditeurs indésirables et empêcher ces messages d’apparaître dans leur affichage de quarantaine par défaut et dans les notifications de mise en quarantaine. Les utilisateurs peuvent également autoriser les e-mails de confiance et empêcher les futurs messages de ces expéditeurs d’être mis en quarantaine (s’il n’y a pas de substitution d’administrateur). Les utilisateurs ont également une visibilité sur les remplacements d’administrateur qui ont conduit à un e-mail mis en quarantaine. Pour plus d’informations, consultez Afficher les e-mails mis en quarantaine.
- Les administrateurs peuvent voir des informations de stratégie de type what-if pour le seuil de niveau de plainte en bloc (BCL), l’usurpation d’identité et les paramètres d’emprunt d’identité, ce qui leur permet de comprendre l’implication d’une modification de paramètre en fonction des données historiques. Cette fonctionnalité permet aux administrateurs d’ajuster leurs paramètres en toute confiance sans inquiétude quant aux rachats possibles sur les utilisateurs.
Août 2024
(Préversion) Vous pouvez désormais exécuter des simulations avec des charges utiles de code QR dans Exercice de simulation d’attaque. Vous pouvez suivre les réponses des utilisateurs et affecter une formation aux utilisateurs finaux.
Utiliser le bouton rapport intégré dans Outlook : le bouton rapport intégré dans Outlook pour Microsoft 365 et Outlook 2021 prennent désormais en charge l’expérience des paramètres signalés par l’utilisateur pour signaler les messages en tant que hameçonnage, courrier indésirable et non indésirable.
Nous déployons de nouveaux détails sur qui ou ce qui a été responsable de la publication d’un message de la quarantaine. Ces détails sont inclus dans le menu volant résumé de l’e-mail accessible à partir de la page Quarantaine. Pour plus d’informations, consultez Afficher les e-mails mis en quarantaine.
Juillet 2024
La liste verte/bloquée des locataires dans Microsoft 365 GCC, GCC High, DoD et Office 365 gérées par les environnements 21Vianet : La liste verte/bloquée des locataires est désormais disponible dans ces environnements. Ils sont sur la parité avec les expériences commerciales du WW.
45 jours après la date de dernière utilisation : la valeur Supprimer l’entrée autorisée après>45 jours après la date de dernière utilisation est désormais la valeur par défaut pour les nouvelles entrées d’autorisation des soumissions. Les entrées d’autorisation existantes dans la liste verte/bloquée du locataire peuvent également être modifiées pour inclure la valeur Supprimer l’entrée autorisée après>45 jours après la dernière date d’utilisation. L’entrée d’autorisation est déclenchée et la propriété LastUsedDate est mise à jour lorsque l’entité est rencontrée et identifiée comme malveillante pendant le flux de messagerie ou au moment du clic. Une fois que le système de filtrage a déterminé que l’entité est propre, l’entrée d’autorisation est automatiquement supprimée au bout de 45 jours. Par défaut, les entrées autorisées pour les expéditeurs usurpés n’expirent jamais.
(GA) Les ressources du hub d’apprentissage ont été déplacées du portail Microsoft Defender vers learn.microsoft.com. Accédez Microsoft Defender XDR formation Ninja, aux parcours d’apprentissage, aux modules de formation et bien plus encore. Parcourez la liste des parcours d’apprentissage et filtrez par produit, rôle, niveau et sujet.
(GA) Le personnel de SecOps peut désormais libérer les messages électroniques de la mise en quarantaine ou déplacer les messages de la mise en quarantaine vers les boîtes de réception des utilisateurs directement à partir de Prendre des mesures dans Threat Explorer, Advanced hunting, custom detection, the Email page entity et le panneau de résumé Email. Cette fonctionnalité permet aux opérateurs de sécurité de gérer les faux positifs plus efficacement et sans perdre de contexte. Pour plus d’informations, consultez Repérage des menaces : correction Email.
Nous introduisons des données de protection intra-organisation dans trois de nos principaux rapports destinés aux clients : le rapport d’status de flux de courrier, le rapport de protection contre les menaces status et le rapport sur les principaux expéditeurs et destinataires. Les administrateurs et les opérateurs de sécurité disposent désormais d’informations sur la façon dont Exchange Online Protection et Defender for Office 365 protègent les utilisateurs contre le trafic d’e-mails malveillants à l’intérieur du organization. Pour plus d’informations, consultez Email modifications apportées aux rapports de sécurité dans le portail Microsoft Defender.
Mai 2024
Blocage de domaine et de sous-domaine de niveau supérieur dans La liste verte/bloquée du locataire : vous pouvez créer des entrées de bloc sous domaines & adresses de messagerie, en utilisant le format
*.TLD
, oùTLD
peut être n’importe quel domaine de niveau supérieur ou*.SD1.TLD, *.SD2.SD1.TLD
,*.SD3.SD2.SD1.TLD
et des modèles similaires pour le blocage de sous-domaine. Les entrées bloquent tous les e-mails reçus ou envoyés à des adresses e-mail dans le domaine ou le sous-domaine pendant le flux de messagerie.Commentaires des utilisateurs finaux automatisés : la fonctionnalité de réponse automatique de commentaires de soumission de l’utilisateur dans Microsoft Defender pour Office 365 permet aux organisations de répondre automatiquement aux soumissions d’hameçonnage des utilisateurs finaux en fonction du verdict de l’enquête automatisée. En savoir plus.
Nous introduisons les fonctionnalités de copie propre de l’expéditeur dans Threat Explorer, email entity, Summary Panel et Advanced hunting. Ces nouvelles fonctionnalités simplifient le processus de gestion des éléments envoyés, en particulier pour les administrateurs qui utilisent les actions Déplacer vers le dossier > de boîte aux lettresSuppression réversible et Déplacer vers laboîte de réception du dossier> de boîte aux lettres. Pour plus d’informations, consultez Repérage des menaces : Assistant Action. Points clés :
Intégration à la suppression réversible : la copie de l’expéditeur propre est incorporée dans le cadre de l’action de suppression réversible.
- Large prise en charge : cette action est prise en charge sur différentes plateformes Defender XDR, notamment l’assistant Explorer des menaces, l’Assistant Action à partir de l’entité de messagerie, le Panneau de résumé, la chasse avancée et via Microsoft API Graph.
- Fonctionnalité Annuler : une action d’annulation est disponible, ce qui vous permet d’inverser la propre en déplaçant les éléments vers le dossier Envoyé.
Avril 2024
Date de la dernière utilisation ajoutée aux entrées d’autorisation/liste de blocage des locataires pour les domaines et les adresses de messagerie, les fichiers et les URL.
Amélioration de la clarté des résultats des soumissions : les administrateurs et les opérateurs de sécurité voient désormais des résultats améliorés dans les envois dans les e-mails, les messages Microsoft Teams, les pièces jointes, les URL et les messages signalés par l’utilisateur. Ces mises à jour visent à éliminer toute ambiguïté associée aux résultats actuels de la soumission. Les résultats sont affinés pour garantir la clarté, la cohérence et la concision, ce qui rend les résultats de la soumission plus exploitables pour vous. En savoir plus.
Action remplace la liste déroulante Actions de message sous l’onglet Email (affichage) de la zone d’informations des affichages Tous les e-mails, Programmes malveillants ou Hameçonnages dans threat Explorer (Explorer) :
- Le personnel SecOps peut désormais créer des entrées de bloc au niveau du locataire sur des URL et des fichiers via la liste verte/bloquée des locataires directement à partir de Threat Explorer.
- Pour 100 messages ou moins sélectionnés dans threat Explorer, le personnel SecOps peut effectuer plusieurs actions sur les messages sélectionnés à partir de la même page. Par exemple :
- Vider les e-mails ou proposer une correction des e-mails.
- Envoyer des messages à Microsoft.
- Déclencher des investigations.
- Bloquer les entrées dans la liste verte/bloquée du locataire.
- Les actions sont basées sur le dernier emplacement de remise du message, mais le personnel SecOps peut utiliser le bouton bascule Afficher toutes les actions de réponse pour autoriser toutes les actions disponibles.
- Pour 101 messages ou plus sélectionnés, seules les options de vidage des e-mails et de proposition de correction sont disponibles.
Conseil
Un nouveau panneau permet au personnel SecOps de rechercher des indicateurs de compromission au niveau du locataire, et l’action de blocage est facilement disponible.
Pour plus d’informations, consultez Repérage des menaces : correction Email.
Mars 2024
- Fonctionnalité de simulation de copie dans Exercice de simulation d’attaque : les administrateurs peuvent désormais dupliquer les simulations existantes et les personnaliser en fonction de leurs besoins spécifiques. Cette fonctionnalité permet de gagner du temps et des efforts en utilisant des simulations précédemment lancées en tant que modèles lors de la création de nouvelles simulations. En savoir plus.
- Exercice de simulation d’attaque est désormais disponible dans Microsoft 365 DoD. En savoir plus.
Février 2024
- Repérage et réponse aux attaques basées sur le code QR : les équipes de sécurité peuvent désormais voir les URL extraites des codes QR avec le code QR comme source d’URL sous l’onglet URL de la page d’entité Email et QRCode dans la colonne UrlLocation de la table EmailUrlInfo dans Advanced Hunting. Vous pouvez également filtrer les e-mails avec des URL incorporées dans des codes QR à l’aide de la valeur de filtre source URL Code QR dans les affichages Tous les e-mails, programmes malveillants et hameçonnages dans threat Explorer (Explorer) .
Janvier 2024
- Nouveaux modules de formation disponibles dans La formation sur la simulation d’attaque : apprenez à vos utilisateurs à reconnaître et à se protéger contre les attaques par hameçonnage de code QR. Pour plus d’informations, consultez ce billet de blog.
- La fourniture de l’intention lors de l’envoi est désormais en disponibilité générale : les administrateurs peuvent identifier s’ils envoient un élément à Microsoft pour une deuxième opinion ou s’ils envoient le message, car il est malveillant et a été manqué par Microsoft. Avec cette modification, les analyses Microsoft des messages envoyés par l’administrateur (e-mail et Microsoft Teams), les URL et les pièces jointes des e-mails sont simplifiées et aboutit à une analyse plus précise. En savoir plus.
Décembre 2023
Protection contre le hameçonnage lié au code QR dans Exchange Online Protection et Microsoft Defender pour Office 365 : nouvelles fonctionnalités de détection utilisant la détection d’images, les signaux de menace, l’analyse d’URL extrait désormais les codes QR des URL et bloque les attaques par hameçonnage basées sur le code QR du corps d’un e-mail. Pour en savoir plus, consultez notre blog.
Microsoft Defender XDR RBAC unifié est désormais en disponibilité générale : Defender XDR RBAC unifié prend en charge tous les scénarios Defender for Office 365 précédemment contrôlés par les autorisations de collaboration Email & et Exchange Online autorisations. Pour en savoir plus sur les charges de travail et les ressources de données prises en charge, consultez Microsoft Defender XDR contrôle d’accès en fonction du rôle (RBAC) unifié.
Conseil
Defender XDR RBAC unifié n’est pas en disponibilité générale dans Microsoft 365 Government Community Cloud High (GCC High) ou le ministère de la Défense (DoD).
Novembre 2023
- Expérience d’action améliorée à partir de Email panneau Entité/Résumé : Dans le cadre de la modification de la sécurité, les administrateurs peuvent effectuer plusieurs actions dans le cadre de flux FP/FN. En savoir plus.
- La liste verte/bloquée des locataires prend en charge davantage d’entrées dans chaque catégorie (domaines & adresses e-mail, fichiers et URL :
- Microsoft Defender pour Office 365 Plan 2 prend en charge 10 000 entrées de bloc et 5 000 entrées autorisées (via les soumissions d’administrateur) dans chaque catégorie.
- Microsoft Defender for Office 365 Plan 1 prend en charge 1 000 entrées de bloc et 1 000 entrées d’autorisation (via les soumissions d’administrateur) dans chaque catégorie.
- Exchange Online Protection reste à 500 entrées de bloc et 500 entrées autorisées (via les soumissions d’administrateur) dans chaque catégorie.
Octobre 2023
- Créez et gérez des simulations à l’aide de la API Graph dans Exercice de simulation d’attaque. En savoir plus
- Exchange Online gestion des autorisations dans Defender for Office 365 est désormais prise en charge dans Microsoft Defender XDR contrôle d’accès en fonction du rôle unifié (RBAC) : en plus de la prise en charge existante des autorisations de collaboration Email &, Defender XDR Le RBAC unifié prend désormais également en charge les autorisations Exchange Online liées à la protection. Pour en savoir plus sur les autorisations Exchange Online prises en charge, consultez mappage des autorisations Exchange Online.
Septembre 2023
- Le blocage de domaine de niveau supérieur d’URL est disponible dans la liste verte du locataire. En savoir plus.
- Exercice de simulation d’attaque est désormais disponible dans Microsoft 365 GCC High. En savoir plus.
Août 2023
- Si l’utilisateur a signalé des paramètres dans le organization envoyer des messages signalés par l’utilisateur (e-mail et Microsoft Teams) à Microsoft (exclusivement ou en plus de la boîte aux lettres de rapport), nous effectuons maintenant les mêmes vérifications que lorsque les administrateurs envoient des messages à Microsoft pour analyse à partir de la page Soumissions.
- Protection intra-organisationnelle par défaut : par défaut, les messages envoyés entre les utilisateurs internes identifiés comme hameçonnage à haut niveau de confiance sont mis en quarantaine. Les administrateurs modifient ce paramètre dans la stratégie anti-courrier indésirable par défaut ou dans les stratégies personnalisées (refuser la protection intra-organisation ou inclure d’autres verdicts de filtrage du courrier indésirable). Pour plus d’informations sur la configuration, consultez Configurer des stratégies anti-courrier indésirable dans EOP.
Juillet 2023
- Utilisez des stratégies anti-hameçonnage pour contrôler ce qui arrive aux messages où l’expéditeur échoue à des vérifications DMARC explicites et où la stratégie DMARC est définie sur
p=quarantine
oup=reject
. Pour plus d’informations, consultez Protection contre l’usurpation d’identité et stratégies DMARC de l’expéditeur. - Les balises utilisateur sont désormais entièrement intégrées aux rapports Defender for Office 365, notamment :
Mai 2023
- Les rapports intégrés dans Outlook sur le web prennent en charge la création de rapports de messages à partir de boîtes aux lettres partagées ou d’autres boîtes aux lettres par un délégué.
- Les boîtes aux lettres partagées nécessitent l’autorisation Envoyer en tant que ou Envoyer de la part de l’utilisateur.
- D’autres boîtes aux lettres nécessitent l’autorisation Envoyer en tant que ou Envoyer de la part et les autorisations Lire et Gérer pour le délégué.
Avril 2023
- Utilisation du Machine Learning pour obtenir des simulations plus efficaces dans la simulation d’attaque et l’entraînement : Utilisez le taux de compromission prédit intelligent (PCR) et Microsoft Defender pour Office 365 des recommandations de charge utile pour utiliser des charges utiles de haute qualité dans votre simulation.
- Campagnes de formation uniquement disponibles avec une bibliothèque développée : vous pouvez désormais attribuer directement du contenu de formation à votre organization sans avoir à lier la formation à une campagne de simulation de hameçonnage. Nous avons également étendu notre bibliothèque de modules de formation à plus de 70 modules différents.
Mars 2023
- Sécurité de collaboration pour Microsoft Teams : avec l’utilisation accrue d’outils de collaboration tels que Microsoft Teams, le risque d’attaques malveillantes à l’aide d’URL et de messages a également augmenté. Microsoft Defender pour Office 365 étend sa protection des liens fiables avec des fonctionnalités accrues pour le vidage automatique zéro heure (ZAP), la mise en quarantaine et le signalement par les utilisateurs finaux de messages malveillants potentiels à leurs administrateurs. Pour plus d’informations, consultez Microsoft Defender pour Office 365 prise en charge de Microsoft Teams (préversion).
- Protection intégrée : Durée de la protection des liens fiables activée pour les e-mails : Par défaut, Microsoft protège désormais les URL des messages électroniques au moment du clic dans le cadre de cette mise à jour des paramètres de liens fiables (EnableSafeLinksForEmail) dans la stratégie de sécurité prédéfinie de protection intégrée. Pour en savoir plus sur les protections de liens fiables spécifiques dans la stratégie de protection intégrée, consultez Paramètres de stratégie de liens fiables.
- Notifications de mise en quarantaine activées dans les stratégies de sécurité prédéfinies : si votre organization a activé ou va activer les stratégies de sécurité prédéfinies Standard ou Strict, les stratégies sont automatiquement mises à jour pour utiliser la nouvelle stratégie de mise en quarantaine DefaultFullAccessWithNotificationPolicy (notifications activées) partout où la DefaultFullAccessPolicy (notifications désactivées) a été utilisée. Pour en savoir plus sur les notifications de mise en quarantaine, consultez Notifications de mise en quarantaine. Pour plus d’informations sur les paramètres spécifiques des stratégies de sécurité prédéfinies, consultez Recommandations Microsoft pour les paramètres de sécurité EOP et Defender for Office 365.
Janvier 2023
- La gestion automatique de l’expiration des listes de locataires/bloquées est désormais disponible dans Microsoft Defender pour Office 365 : Microsoft supprime désormais automatiquement les entrées d’autorisation de la liste verte/bloquée des locataires une fois que le système en a appris. Microsoft étend également le délai d’expiration des entrées d’autorisation si le système n’a pas encore appris. Ce comportement empêche les e-mails légitimes d’être mis en quarantaine ou indésirables.
- Configuration de simulations d’hameçonnage tierces dans la livraison avancée : Nous avons étendu la limite « URL de simulation pour autoriser » à 30 URL. Pour savoir comment configurer, consultez Configurer la remise de simulations d’hameçonnage tierces aux utilisateurs et des messages non filtrés aux boîtes aux lettres SecOps
- Télémétrie utilisateur améliorée dans les rapports de simulation dans formation à la simulation d’attaque : dans le cadre de notre télémétrie utilisateur améliorée, les administrateurs peuvent désormais afficher des détails supplémentaires sur la façon dont leurs utilisateurs ciblés interagissent avec la charge utile de hameçonnage à partir de campagnes de simulation de hameçonnage.
Décembre 2022
Le nouveau modèle Microsoft Defender XDR de contrôle d’accès en fonction du rôle (RBAC), avec prise en charge de Microsoft Defender pour Office, est désormais disponible en préversion publique. Pour plus d’informations, consultez contrôle d’accès en fonction du rôle (RBAC) Microsoft Defender.
Utiliser le bouton rapport intégré sur Outlook : utilisez le bouton rapport intégré dans Outlook sur le web et le nouveau client Outlook pour Windows pour signaler les messages comme hameçonnage, courrier indésirable et non comme courrier indésirable.
Octobre 2022
Déduplication de l’action de cluster par e-mail Investigations automatisées : nous avons ajouté des vérifications supplémentaires. Si le même cluster d’investigation est déjà approuvé au cours de la dernière heure, la nouvelle correction dupliquée n’est pas traitée à nouveau.
Gérer les autorises et les blocs dans la liste verte/bloquée du locataire :
- Avec autoriser la gestion de l’expiration (actuellement en préversion privée), si Microsoft n’a pas appris de l’autorisation, Microsoft étend automatiquement le délai d’expiration des permis, qui expireront bientôt, de 30 jours pour empêcher les e-mails légitimes d’être à nouveau mis en quarantaine ou indésirables.
- Les clients dans les environnements cloud du secteur public peuvent désormais créer des entrées d’autorisation et de blocage pour les URL et les pièces jointes dans la liste verte/bloquée des locataires à l’aide des soumissions d’administrateur pour les URL et les pièces jointes de courrier électronique. Les données soumises via l’expérience de soumission ne quittent pas le locataire client, répondant ainsi aux engagements de résidence des données pour les clients cloud du secteur public.
Amélioration des alertes de clic d’URL :
- Avec le nouveau scénario de recherche arrière, l’alerte « Un clic d’URL potentiellement malveillant a été détecté » inclut désormais tous les clics au cours des dernières 48 heures (pour les e-mails) à partir du moment où le verdict d’URL malveillante est identifié.
Septembre 2022
Amélioration de l’usurpation d’identité pour les domaines internes et les expéditeurs :
- Pour la protection contre l’usurpation d’identité, les expéditeurs ou domaines autorisés définis dans la stratégie anti-courrier indésirable et dans les listes d’autorisation des utilisateurs doivent maintenant passer l’authentification afin que les messages autorisés soient respectés. La modification affecte uniquement les messages considérés comme internes (l’expéditeur ou le domaine de l’expéditeur se trouve dans un domaine accepté dans le organization). Tous les autres messages continuent d’être traités tels qu’ils sont aujourd’hui.
Redirection automatique du centre de notifications Office vers le centre de notifications unifié : Le centre de notifications de la section Email & Collaboration Email &Centrehttps://security.microsoft.com/threatincidents de notificationsde révision>de collaboration> est automatiquement redirigé vers Actions & Soumissions>Historiquehttps://security.microsoft.com/action-center/history ducentre> de notifications.
Redirection automatique de Office 365 Centre de conformité sécurité & vers Microsoft Defender portail : la redirection automatique commence pour les utilisateurs qui accèdent aux solutions de sécurité dans Office 365 Centre de conformité & sécurité (protection.office.com) vers les solutions appropriées dans Microsoft Defender portail (security.microsoft.com). Cette modification concerne tous les workflows de sécurité tels que (par exemple, alertes, gestion des menaces et rapports).
- URL de redirection :
- Environnement GCC :
- À partir de l’URL Office 365 Security & Compliance Center : protection.office.com
- Pour Microsoft Defender XDR URL : security.microsoft.com
- environnement GCC-High :
- À partir de l’URL du Centre de conformité Office 365 Security & : scc.office365.us
- Pour Microsoft Defender XDR URL : security.microsoft.us
- Environnement DoD :
- À partir de l’URL Office 365 Security & Compliance Center : scc.protection.apps.mil
- Pour Microsoft Defender XDR URL : security.apps.mil
- Environnement GCC :
- URL de redirection :
Les éléments du Centre de conformité & sécurité Office 365 qui ne sont pas liés à la sécurité ne sont pas redirigés vers Microsoft Defender XDR. Pour la redirection des solutions de conformité vers le Centre de conformité Microsoft 365, consultez la publication du Centre de messages 244886.
Cette modification est une continuation de Microsoft Defender XDR offre une expérience XDR unifiée aux clients GCC, GCC High et DoD , Microsoft Tech Community, annoncée en mars 2022.
Cette modification permet aux utilisateurs d’afficher et de gérer des solutions de sécurité Microsoft Defender XDR supplémentaires dans un portail.
Cette modification affecte tous les clients qui utilisent le Centre de conformité Office 365 Security & (protection.office.com), y compris Microsoft Defender pour Office (Plan 1 ou Plan 2), Microsoft 365 E3/E5, Office 365 E3/E5 et Exchange Online Protection. Pour obtenir la liste complète, consultez Conseils microsoft 365 pour la sécurité & la conformité
Cette modification affecte tous les utilisateurs qui se connectent au portail Office 365 sécurité et conformité (protection.office.com), y compris les équipes de sécurité et les utilisateurs finaux qui accèdent à l’expérience de mise en quarantaine Email, sur le portail> Microsoft DefenderExaminer> laquarantaine.
La redirection est activée par défaut et affecte tous les utilisateurs du locataire.
Les administrateurs généraux et les* administrateurs de la sécurité peuvent activer ou désactiver la redirection dans le portail Microsoft Defender en accédant à Paramètres> Email &redirection du portailde collaboration> et en activant le bouton bascule de redirection.
Importante
* Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. L’utilisation de comptes avec autorisation inférieure permet d’améliorer la sécurité de vos organization. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.
Protection intégrée : profil qui permet un niveau de base de protection des liens fiables et des pièces jointes fiables activé par défaut pour tous les clients Defender for Office 365. Pour en savoir plus sur cette nouvelle stratégie et l’ordre de priorité, consultez Stratégies de sécurité prédéfinies. Pour en savoir plus sur les contrôles de liens fiables et de pièces jointes fiables qui sont définis, consultez Paramètres des pièces jointes fiables et Paramètres de stratégie de liens fiables.
Le niveau de plainte en bloc est désormais disponible dans la table EmailEvents de la chasse avancée avec des valeurs BCL numériques comprises entre 0 et 9. Un score BCL plus élevé indique que les messages en bloc sont plus susceptibles de générer des plaintes et sont plus susceptibles d’être du courrier indésirable.
Juillet 2022
- Présentation d’actions dans la page d’entité Email : les administrateurs peuvent effectuer des actions préventives, correctives et de soumission à partir de la page d’entité Email.
Juin 2022
Créer des entrées d’autorisation pour les expéditeurs usurpés : créez des entrées d’expéditeur usurpées autorisées à l’aide de la liste verte/bloquée du locataire.
L’emprunt d’identité autorise l’utilisation de la soumission par l’administrateur : Ajouter autorise les expéditeurs emprunts d’identité à l’aide de la page Soumissions dans Microsoft Defender XDR.
Envoyer des messages signalés par l’utilisateur à Microsoft à des fins d’analyse : configurez une boîte aux lettres de création de rapports pour intercepter les messages signalés par l’utilisateur sans envoyer les messages à Microsoft à des fins d’analyse.
Afficher les alertes associées pour les messages signalés par l’utilisateur et les soumissions d’administrateur : affichez l’alerte correspondante pour chaque message d’hameçonnage signalé par l’utilisateur et l’envoi d’e-mail administrateur.
-
- (Choisir vers) Appliquez des stratégies prédéfinies strictes/Standard à l’ensemble des organization et évitez les tracas liés à la sélection d’utilisateurs, de groupes ou de domaines destinataires spécifiques, ce qui sécurise tous les utilisateurs destinataires de votre organization.
- Configurez les paramètres de protection contre l’emprunt d’identité pour les utilisateurs personnalisés et les domaines personnalisés dans les stratégies prédéfinies Strict/Standard et protégez automatiquement vos utilisateurs ciblés et votre domaine ciblé contre les attaques d’emprunt d’identité.
Simplification de l’expérience de quarantaine (deuxième partie) dans Microsoft Defender XDR pour Office 365 : Met en évidence des fonctionnalités supplémentaires pour rendre l’expérience de quarantaine encore plus facile à utiliser.
Introduction de la protection différenciée pour les comptes prioritaires dans Microsoft Defender pour Office 365 : Présentation de la disponibilité gcc, GCC-H et DoD de la protection différenciée pour les comptes prioritaires.
Avril 2022
- Présentation de la table URLClickEvents dans Microsoft Defender XDR Repérage avancé : Présentation de la table UrlClickEvents dans la chasse avancée avec Microsoft Defender pour Office 365.
- Améliorations apportées à la correction manuelle des e-mails : Ajout d’actions de vidage manuel du courrier effectuées dans Microsoft Defender pour Office 365 dans le Centre de notifications unifié Microsoft Defender XDR (M365D) à l’aide d’une nouvelle investigation axée sur les actions.
- Introduction de la protection différenciée pour les comptes prioritaires dans Microsoft Defender pour Office 365 : Présentation de la disponibilité générale de la protection différenciée pour les comptes prioritaires.
Mars 2022
- Simplification de l’expérience de soumission dans Microsoft Defender pour Office 365 : Présentation du nouveau processus de soumission unifié et simplifié pour simplifier votre expérience.
Janvier 2022
- Mises à jour des expériences de chasse et d’investigation pour Microsoft Defender pour Office 365 : présentation du panneau de synthèse des e-mails pour les expériences dans Defender for Office 365, ainsi que des mises à jour de l’expérience pour les détections de Explorer de menaces et en temps réel.
Octobre 2021
- Amélioration avancée de la livraison DKIM : ajout de la prise en charge de l’entrée de domaine DKIM dans le cadre de la configuration de la simulation d’hameçonnage tierce.
- Sécurisé par défaut : secure by default extended pour les règles de flux de messagerie Exchange (également appelées règles de transport).
Septembre 2021
- Amélioration de l’expérience de création de rapports dans Defender for Office 365
-
Stratégies de mise en quarantaine : les administrateurs peuvent configurer un contrôle granulaire pour l’accès des destinataires aux messages mis en quarantaine et personnaliser les notifications de courrier indésirable de l’utilisateur final.
- Vidéo de l’expérience de l’administrateur
- Vidéo de l’expérience de l’utilisateur final
- D’autres nouvelles fonctionnalités de l’expérience de quarantaine sont décrites dans ce billet de blog : Simplification de l’expérience de quarantaine.
- La redirection du portail par défaut commence, redirigeant les utilisateurs de Security & Compliance vers Microsoft Defender XDR https://security.microsoft.com.
Août 2021
- Administration révision des messages signalés : les administrateurs peuvent désormais renvoyer des messages avec modèle aux utilisateurs finaux après avoir examiné les messages signalés. Les modèles peuvent être personnalisés pour votre organization et en fonction du verdict de votre administrateur.
- Vous pouvez maintenant ajouter des entrées d’autorisation à la liste verte/bloquée du locataire si le message bloqué a été envoyé dans le cadre du processus de soumission de l’administrateur. Selon la nature du bloc, les entrées d’URL, de fichier et/ou d’autorisation de l’expéditeur envoyées sont ajoutées à la liste verte/bloquée du locataire. Dans la plupart des cas, les entrées autorisées sont ajoutées pour donner au système un certain temps et lui permettre naturellement, si nécessaire. Dans certains cas, Microsoft gère les entrées d’autorisation pour vous. Pour plus d’informations, reportez-vous aux rubriques suivantes :
Juillet 2021
- Email améliorations de l’analyse dans les enquêtes automatisées
- Remise avancée : introduction d’une nouvelle fonctionnalité pour la configuration de la remise de simulations d’hameçonnage tierces aux utilisateurs et aux messages non filtrés vers des boîtes aux lettres d’opérations de sécurité.
- Liens fiables pour Microsoft Teams
- Nouvelles stratégies d’alerte pour les scénarios suivants : boîtes aux lettres compromises, hameçonnage Forms, courriers malveillants remis en raison de substitutions et arrondissant zap
- Activité suspecte de transfert d’e-mail
- L’utilisateur ne peut pas partager de formulaires et collecter des réponses.
- Formulaire bloqué en raison d’une tentative d’hameçonnage potentielle
- Formulaire marqué d'un indicateur et confirmé comme hameçonnage
- Nouvelles stratégies d’alerte pour ZAP
- Les alertes Microsoft Defender pour Office 365 sont désormais intégrées à Microsoft Defender XDR : Microsoft Defender XDR file d’attente des alertes unifiées et de la file d’attente des alertes unifiées
-
Les étiquettes utilisateur sont désormais intégrées à Microsoft Defender pour Office 365 expériences d’alerte, notamment : la file d’attente des alertes et les détails dans Office 365 Sécurité & Conformité, ainsi que des stratégies d’alerte personnalisées pour les étiquettes utilisateur pour créer des stratégies d’alerte ciblées.
- Les balises sont également disponibles dans la file d’attente des alertes unifiées dans le portail Microsoft Defender (Microsoft Defender pour Office 365 Plan 2)
Juin 2021
- Nouveau paramètre de conseil de sécurité de premier contact dans les stratégies anti-hameçonnage. Ce conseil de sécurité s’affiche lorsque les destinataires reçoivent pour la première fois un e-mail d’un expéditeur ou ne reçoivent pas souvent d’e-mail d’un expéditeur. Pour plus d’informations sur ce paramètre et sur la façon de le configurer, consultez les articles suivants :
Avril/mai 2021
- Email page d’entité : vue unifiée à 360 degrés d’un e-mail avec des informations enrichies sur les menaces, l’authentification et les détections, les détails de la détonation et une toute nouvelle expérience d’aperçu des e-mails.
- API de gestion Office 365 : Mises à jour à EmailEvents (RecordType 28) pour ajouter l’action de remise, les emplacements de remise d’origine et les derniers et les détails de détection mis à jour.
- Analyse des menaces pour Defender for Office 365 : affichez les acteurs des menaces actifs, les techniques populaires et les surfaces d’attaque, ainsi que des rapports complets de chercheurs Microsoft sur les campagnes en cours.
Février/mars 2021
- Intégration de l’ID d’alerte (recherche à l’aide de l’ID d’alerte et de la navigation Alert-Explorer) dans les expériences de chasse
- Augmentation des limites pour l’exportation d’enregistrements de 9990 à 200 000 dans les expériences de chasse
- Extension de la Explorer (et détections en temps réel) de la conservation des données et de la limite de recherche pour les locataires d’essai de 7 (limite précédente) à 30 jours dans les expériences de chasse
- De nouveaux tableaux croisés dynamiques de chasse appelés Domaine emprunté et Utilisateur emprunt d’identité dans Explorer détections en temps réel pour rechercher des attaques d’emprunt d’identité contre des utilisateurs ou des domaines protégés. Pour plus d’informations, consultez Affichage hameçonnage dans Détections Explorer de menaces et en temps réel.
Microsoft Defender pour Office 365 Plan 1 et Plan 2
Saviez-vous que Microsoft Defender pour Office 365 est disponible dans deux plans ? En savoir plus sur les éléments inclus dans chaque plan.