Partager via


Description du service Microsoft Defender pour Office 365

Nouveautés de Microsoft Defender pour Office 365

Nous continuons d’ajouter de nouvelles fonctionnalités à Defender for Office 365. Pour en savoir plus sur les nouvelles fonctionnalités à venir Defender for Office 365 (ou Microsoft 365 en général), consultez les ressources suivantes :

Defender for Office 365 fonctionnalités

Pièces jointes fiables

Pièces jointes sécurisées protège contre les programmes malveillants et les virus inconnus, et fournit une protection sans jour pour protéger votre système de messagerie. Tous les messages et pièces jointes qui n’ont pas de signature de virus/programme malveillant connu sont routés vers un environnement spécial où Defender for Office 365 utilise diverses techniques d’analyse et d’apprentissage automatique pour détecter les intentions malveillantes. Si aucune activité suspecte n'est détectée, le message est libéré et remis à la boîte aux lettres.

Remarque

L’analyse des pièces jointes sécurisées a lieu dans la même région que celle où résident vos données Office 365. Pour plus d’informations sur la géographie du centre de données, consultez Où se trouvent vos données ?

La fonctionnalité Liens fiables protège de manière proactive vos utilisateurs contre les URL malveillantes d’un message ou d’un document Office. La protection est activée à chaque fois qu'ils sélectionnent sur le lien ; les liens malveillants sont bloqués dynamiquement tandis que les liens fiables peuvent être ouverts.

Les liens sécurisés sont disponibles pour les URL dans les applications suivantes:

  • Applications Microsoft 365 pour les grandes entreprises sur Windows ou Mac

  • Microsoft 365 pour le web (Word pour le web, les Excel sur le Web, les PowerPoint sur le Web et les OneNote sur le Web)

  • Word, Excel et PowerPoint sur Windows

  • Canaux et chats Microsoft Teams

Remarque

Les utilisateurs doivent disposer d’une licence pour Defender for Office 365*, doivent être inclus dans les stratégies de liens fiables et doivent être connectés sur leurs appareils pour que la protection soit en place.

*Pour organization licences Defender for Office 365 (par exemple, ATP_ENTERPRISE_FACULTY), vous n’avez pas besoin d’attribuer des licences Defender for Office 365 à des utilisateurs individuels.

Pour plus d’informations sur la protection des liens fiables, consultez Liens fiables dans Microsoft Defender pour Office 365.

Documents sécurisés

La fonctionnalité Documents fiables utilise Microsoft Defender pour point de terminaison pour analyser les documents et les fichiers ouverts en mode protégé.

Ce qu'il faut savoir avant de commencer

  • Documents sécurisés est désormais mis à la disposition générale des utilisateurs disposant d’Office version 2004 (12730.x) ou ultérieure .

  • Cette fonctionnalité n’est disponible que pour les utilisateurs disposant de la licence Microsoft 365 E5 ou Microsoft 365 E5 Sécurité (non incluse dans les plans Defender for Office 365).

  • Word, Excel et PowerPoint sur Windows

  • Canaux et chats Microsoft Teams

Remarque

Les utilisateurs doivent disposer d’une licence pour Microsoft 365 E5 ou Microsoft 365 E5 Sécurité*, doivent être inclus dans les stratégies de documents sécurisés et doivent être connectés sur leurs appareils pour que la protection soit en place.

Pour plus d’informations sur la protection des documents approuvés, consultez Documents sécurisés dans Microsoft 365 E5.

Protection pour SharePoint, OneDrive et Microsoft Teams

La protection pour SharePoint, OneDrive et Microsoft Teams permet de détecter et de bloquer les fichiers identifiés comme malveillants dans les sites d’équipe et les bibliothèques de documents. En outre, la protection des liens fiables est désormais disponible dans les canaux et les conversations Microsoft Teams.

Politiques anti-hameçonnage

Anti-hameçonnage vérifie les messages entrants à la recherche d’indicateurs qu’un message peut être une tentative d’hameçonnage. Lorsque les utilisateurs sont couverts par des stratégies Defender for Office 365 (pièces jointes sécurisées, liens fiables ou anti-hameçonnage), les messages entrants sont évalués par plusieurs modèles Machine Learning qui analysent les messages et l’action appropriée est prise, en fonction des stratégies configurées.

Rapports en temps réel

Les fonctionnalités de surveillance disponibles dans le Centre de conformité & de sécurité incluent des rapports et des insights en temps réel qui permettent aux administrateurs de la sécurité et de la conformité de se concentrer sur les problèmes de haute priorité, tels que les attaques de sécurité ou l’augmentation des activités suspectes. En plus de mettre en évidence les domaines problématiques, les rapports et insights intelligents incluent des recommandations et des liens pour afficher et explorer les données et prendre des mesures rapides.

Threat Explorer

Threat Explorer (également appelé Explorer) est un rapport en temps réel qui permet aux utilisateurs autorisés d’identifier et d’analyser les menaces récentes. Par défaut, ce rapport affiche les données des sept derniers jours ; Toutefois, les vues peuvent être modifiées pour afficher les données des 30 derniers jours.

Explorer contient des affichages, tels que les programmes malveillants (pour les e-mails et le contenu), les soumissions, les hameçonnages et tous les Email. Pour voir comment Explorer se compare aux détections en temps réel, cliquez ici.

Pour plus d’informations sur les détections Explorer (dans Microsoft Defender pour Office 365 Plan 2) et en temps réel (dans Microsoft Defender for Office 365 Plan 1), consultez Détections de Explorer de menaces et en temps réel.

Détections en temps réel

Les détections en temps réel sont des rapports en temps réel qui permettent aux utilisateurs autorisés d’identifier et d’analyser les menaces récentes. Comme Explorer, par défaut, ce rapport affiche les données des sept derniers jours.

Les détections en temps réel contiennent des affichages, tels que les programmes malveillants (pour les e-mails et le contenu), les soumissions et les hameçonnages. Pour voir comment les détections en temps réel se comparent aux Explorer, cliquez ici.

Pour plus d’informations sur les détections Explorer (dans Microsoft Defender pour Office 365 Plan 2) et en temps réel (dans Microsoft Defender for Office 365 Plan 1), consultez Détections de Explorer de menaces et en temps réel.

Suivi des menaces

Les suivis de menaces sont des widgets et des vues informatifs qui fournissent aux utilisateurs autorisés des informations sur les problèmes de cybersécurité susceptibles d’avoir un impact sur vos organization.

Réponse & d’investigation automatisée

Les fonctionnalités AIR (Investigation & Response) automatisées disponibles dans Defender for Office 365 Plan 2 vous permettent d’exécuter des processus d’investigation automatisés en réponse aux menaces connues qui existent aujourd’hui. En automatisant certaines tâches d’investigation, votre équipe des opérations de sécurité peut fonctionner plus efficacement et plus efficacement. Les actions de correction, telles que la suppression de messages électroniques malveillants, sont effectuées après approbation par votre équipe des opérations de sécurité. Pour plus d’informations, consultez Fonctionnement d’AIR dans Office 365.

Formation à la simulation d'attaque

Exercice de simulation d'attaque est un outil intelligent de gestion des risques sociaux qui automatise la création et la gestion des simulations d’hameçonnage. Les simulations aident les clients à détecter, hiérarchiser et corriger les risques de hameçonnage en utilisant des leurres de hameçonnage du monde réel et des formations hyper-ciblées pour modifier les comportements des employés.