Microsoft Defender for Office 365 の新機能
ヒント
Microsoft Defender for Office 365プラン2の機能を無料で試すことができることをご存知でしたか? Microsoft Defender ポータル試用版ハブで、90 日間の Defender for Office 365 試用版を使用します。 「Microsoft Defender for Office 365を試す」で、誰がサインアップして試用版の条件を利用できるかについて説明します。
この記事では、Microsoft Defender for Office 365の最新リリースの新機能の一覧を示します。 現在プレビュー中の機能は、 (プレビュー) で示されます。
このビデオを見て詳細をご確認ください。
Microsoft 365 ロードマップでDefender for Office 365機能を検索するには、このリンクを使用します。
その他の Microsoft Defender セキュリティ製品の新機能に関する詳細情報は、以下を参照してください。
- Microsoft Defender XDR の新機能
- Microsoft Defender for Endpoint の新機能
- Microsoft Defender for Identity の新機能
- Microsoft Defender for Cloud Apps の新機能
2024 年 12 月
- Microsoft 以外のセキュリティ サービスと Microsoft 365 の統合に関する考慮事項: サード パーティのセキュリティ サービスを使用して多層防御メール セキュリティ戦略を展開するための考慮事項と推奨事項。
2024 年 11 月
- LLM ベースの BEC 検出と分類の導入: Microsoft Defender for Office 365では、大きな言語モデル (LLM) ベースのフィルターを使用して BEC 攻撃を検出し、メールの言語を分析し、意図を推論できるようになりました。 詳細については、 Microsoft Ignite: LLM を使用したメール セキュリティの再定義に関するブログ記事を参照して、ソーシャル エンジニアリングの新しい時代に取り組みます。
2024 年 10 月
- Microsoft 365 のテナント許可/ブロック リストで IPv6 アドレスがサポートされるようになりました。 テナントの許可/ブロック リスト では、[IPv6 アドレスの許可とブロック] (tenant-allow-block-list-ip-addresses-configure.md) がサポートされるようになりました。 Microsoft 365 Worldwide、GCC、GCC High、DoD、および 21Vianet 環境によって運用されるOffice 365で利用できます。
2024 年 9 月
- SecOps 担当者は、1 回のクリックで、エクスプローラー (脅威エクスプローラー) または Email エンティティ ページから直接検疫のリリース アクションを実行できます (Defender ポータルの [検疫] ページに移動する必要はありません)。 詳細については、「Office 365で配信された悪意のあるメールを修復する」を参照してください。
- Outlook で組み込みの [レポート] ボタンを使用する: Outlook for Mac v16.89 (24090815) 以降の組み込みレポート ボタンは、フィッシング、迷惑メール、および迷惑メールではないメッセージを報告するためのユーザー報告設定エクスペリエンスをサポートするようになりました。
- エンド ユーザー エクスペリエンスを更新して、メール メッセージの許可とブロックリスト管理を行っています。 ユーザーはワンクリックで、不要な送信者からのメールをブロックし、それらのメッセージが既定の検疫ビューや検疫通知に表示されないようにすることができます。 また、ユーザーは信頼されたメールを許可し、それらの送信者からの今後のメッセージが検疫されないようにすることもできます (管理者の上書きがない場合)。 ユーザーは、検疫された電子メール メッセージにつながった管理者のオーバーライドを可視化することもできます。 詳細については、「 検疫済みメールを表示する」を参照してください。
- 管理者は、一括苦情レベル (BCL) のしきい値、なりすまし、偽装設定に関する ポリシー what-if 分析情報を確認できます。これにより、履歴データに基づいて設定変更の影響を把握できます。 この機能を使用すると、管理者はユーザーに対する再利用の可能性を心配することなく、自信を持って設定を調整できます。
2024 年 8 月
(プレビュー)攻撃シミュレーション トレーニングで QR コード ペイロードを使用してシミュレーションを実行できるようになりました。 ユーザーの応答を追跡し、エンド ユーザーにトレーニングを割り当てることができます。
Outlook で組み込みの [レポート] ボタンを使用する: Outlook for Microsoft 365と Outlook 2021 の組み込みレポート ボタンで、フィッシング、迷惑メール、迷惑メールではなくメッセージを報告するためのユーザー報告設定エクスペリエンスがサポートされるようになりました。
検疫からのメッセージのリリースを担当したユーザーまたは責任者に関する新しい詳細をロールアウトします。 これらの詳細は、[検疫] ページからアクセスできるメールの概要ポップアップに含まれています。 詳細については、「 検疫済みメールを表示する」を参照してください。
2024 年 7 月
Microsoft 365 GCC、GCC High、DoD、および 21Vianet 環境が運営するOffice 365のテナント許可/ブロックリスト: テナント許可/ブロックリストは、これらの環境で使用できるようになりました。 彼らは第二次世界大戦の商業経験と同等です。
最終使用日から 45 日後: 値 Remove allow entry after>45 days after last used date now is default on new allow entris from submissions. テナント許可/ブロック一覧の既存の許可エントリは、最後に使用された日付から>45 日後に許可エントリを削除する値を含むように変更することもできます。 許可エントリがトリガーされ、メール フロー中またはクリック時にエンティティが検出され、悪意があると識別されると 、LastUsedDate プロパティが更新されます。 フィルターシステムによってエンティティがクリーンされると判断されると、許可エントリは 45 日後に自動的に削除されます。 既定では、スプーフィングされた送信者のエントリの有効期限が切れないことを許可します。
(GA)ラーニング ハブ リソースは、Microsoft Defender ポータルから learn.microsoft.com に移動しました。 Microsoft Defender XDR Ninja のトレーニング、ラーニング パス、トレーニング モジュールなどを利用できます。 ラーニング パスの一覧を参照し、製品、ロール、レベル、件名でフィルター処理します。
(GA)SecOps 担当者は、検疫から電子メール メッセージを解放したり、検疫からユーザーの受信トレイにメッセージを直接移動したりできるようになりました脅威エクスプローラー、高度なハンティング、カスタム検出、Email エンティティ ページ、およびEmailの概要パネルでアクションを実行できます。 この機能により、セキュリティオペレーターは、コンテキストを失うことなく、誤検知をより効率的に管理できます。 詳細については、「脅威ハンティング: Email修復」を参照してください。
メールフロー状態レポート、脅威保護状態レポート、上位の送信者と受信者のレポートの 3 つの主要な顧客向けレポートに組織内保護データを導入しています。 管理者とセキュリティオペレーターは、Exchange Online ProtectionとDefender for Office 365がorganization内の悪意のある電子メール トラフィックからユーザーを保護する方法に関する分析情報を得ることができるようになりました。 詳細については、Microsoft Defender ポータルでのセキュリティ レポートの変更のEmailに関するページを参照してください。
2024 年 5 月
テナント許可/ブロック リストでの最上位ドメインとサブドメインのブロック: ドメイン & 電子メール アドレスのブロック エントリを作成するには、
*.TLD
形式を使用します。TLD
は、サブドメインブロックの最上位ドメインまたは*.SD1.TLD, *.SD2.SD1.TLD
、*.SD3.SD2.SD1.TLD
、および同様のパターンにすることができます。 エントリは、メール フロー中にドメインまたはサブドメイン内の任意の電子メール アドレスから受信または送信されたすべてのメールをブロックします。エンド ユーザーの自動フィードバック: Microsoft Defender for Office 365のユーザー送信の自動フィードバック応答機能を使用すると、組織は、自動化された調査からの判定に基づいて、フィッシングのエンド ユーザーの送信に自動的に応答できます。 詳細情報 を参照してください。
脅威のエクスプローラー、電子メール エンティティ、サマリー パネル、および高度なハンティングで、送信者のコピー クリーンアップ機能が導入されています。 これらの新機能により、送信済みアイテムを管理するプロセスが効率化されます。特に、[メールボックス フォルダーに移動]、[論理的な削除] > [メールボックス フォルダーに移動] を使用する管理者>Inbox。 詳細については、「 脅威ハンティング: アクションの実行ウィザード」を参照してください。 主なハイライト:
論理的な削除との統合: 送信者のコピークリーンは、論理的な削除アクションの一部として組み込まれます。
- 幅広いサポート: このアクションは、脅威のエクスプローラー、電子メール エンティティからのアクションの実行ウィザード、サマリー パネル、高度なハンティング、Microsoft Graph APIなど、さまざまなDefender XDR プラットフォームでサポートされています。
- 元に戻す機能: 元に戻す操作を使用できます。アイテムを [送信済み] フォルダーに戻すことで、クリーンを元に戻すことができます。
2024 年 4 月
ドメイン とメール アドレス、ファイル、URL のテナント許可/ブロック リスト エントリに最後に追加された日付。
送信結果の明確さの強化: 管理者とセキュリティオペレーターは、電子メール、Microsoft Teamsメッセージ、電子メールの添付ファイル、URL、およびユーザーが報告したメッセージの送信内に拡張された結果を表示するようになりました。 これらの更新は、現在の提出結果に関連するあいまいさを排除することを目的とします。 結果は、明確さ、一貫性、簡潔さを確保するように洗練され、提出結果がより実用的になります。 詳細情報 を参照してください。
[アクションの実行] は、[脅威のエクスプローラーのすべての電子メール]、[マルウェア]、または [フィッシング] ビューの詳細領域の [Email] タブ (ビュー) の [メッセージアクション] ドロップダウン リスト (エクスプローラー) に置き換わります。
- SecOps 担当者は、Threat エクスプローラーからテナント許可/ブロック リストを直接使用して、URL とファイルに対してテナント レベルのブロック エントリを作成できるようになりました。
- 脅威エクスプローラーで選択したメッセージが 100 個以下の場合、SecOps 担当者は、同じページから選択したメッセージに対して複数のアクションを実行できます。 以下に例を示します。
- 電子メール メッセージを消去するか、電子メールの修復を提案します。
- Microsoft にメッセージを送信します。
- 調査をトリガーします。
- [テナントの許可/ブロック] リストのエントリをブロックします。
- アクションは、メッセージの最新の配信場所に基づいてコンテキストに基づいていますが、SecOps 担当者は [ すべての応答アクションを表示 する] トグルを使用して、使用可能なすべてのアクションを許可できます。
- 101 以上のメッセージが選択されている場合は、電子メールの消去と修復オプションの提案のみが使用できます。
ヒント
新しいパネルを使用すると、SecOps 担当者はテナント レベルで侵害のインジケーターを探し、ブロック アクションをすぐに利用できます。
詳細については、「脅威ハンティング: Email修復」を参照してください。
2024 年 3 月
- 攻撃シミュレーション トレーニングのシミュレーション機能をコピーする: 管理者は、既存のシミュレーションを複製し、特定の要件に合わせてカスタマイズできるようになりました。 この機能は、新しいシミュレーションを作成するときに、以前に起動したシミュレーションをテンプレートとして使用することで、時間と労力を節約します。 詳細情報 を参照してください。
- 攻撃シミュレーション トレーニングは、Microsoft 365 DoD で使用できるようになりました。 詳細情報 を参照してください。
2024 年 2 月
- QR コードベースの攻撃のハンティングと対応: セキュリティ チームは、QR コードから抽出された URL を、QR コードを URL ソースとして表示できるようになりました。この URL は、Email エンティティ ページの [URL] タブで、QRCode は高度なハンティングの EmailUrlInfo テーブルの UrlLocation 列に表示されます。 また、URL ソース フィルター値 QR コードを使用して、URL が QR コードに埋め込まれたメールを[脅威のエクスプローラーのすべての電子メール]、[マルウェア]、[フィッシング] ビュー (エクスプローラー) でフィルター処理することもできます。
2024 年 1 月
- 攻撃シミュレーション トレーニングで利用できる新しいトレーニング モジュール: QR コードフィッシング攻撃に対する認識と保護をユーザーに教えます。 詳細については、このブログ投稿を参照してください。
- 提出中の意図の提供が一般公開されました。管理者は、アイテムを Microsoft に提出してセカンド オピニオンを求めるか、悪意があり Microsoft によって見逃されたためにメッセージを送信しているかどうかを特定できます。 この変更により、管理者が送信したメッセージ (電子メールとMicrosoft Teams)、URL、および電子メールの添付ファイルの Microsoft 分析がさらに合理化され、より正確な分析が行われます。 詳細情報 を参照してください。
2023 年 12 月
Exchange Online ProtectionとMicrosoft Defender for Office 365内の QR コード関連のフィッシング保護: 画像検出、脅威信号、URL 分析を使用した新しい検出機能により、URL から QR コードが抽出され、電子メールの本文から QR コードベースのフィッシング攻撃がブロックされるようになりました。 詳細については、 ブログを参照してください。
Microsoft Defender XDR統合 RBAC が一般公開されました。Defender XDR統合 RBAC では、以前にコラボレーションのアクセス許可によって制御されていたすべてのDefender for Office 365シナリオEmail &サポートされます。Exchange Onlineアクセス許可。 サポートされているワークロードとデータ リソースの詳細については、「Microsoft Defender XDR統合ロールベースのアクセス制御 (RBAC)」を参照してください。
ヒント
Defender XDR統合 RBAC は、Microsoft 365 Government Community Cloud High (GCC High) または国防総省 (DoD) では一般公開されていません。
2023 年 11 月
- Email エンティティ/サマリー パネルからの強化されたアクション エクスペリエンス: 変更の一環として、セキュリティ管理者は FP/FN フローの一部として複数のアクションを実行できます。 詳細情報 を参照してください。
-
テナントの許可/ブロック一覧では、各カテゴリ (ドメイン & メール アドレス、ファイル、URL) のエントリがサポートされています。
- Microsoft Defender for Office 365プラン 2 では、各カテゴリで 10,000 件のブロック エントリと 5,000 件の許可エントリ (管理者の申請を使用) がサポートされています。
- Microsoft Defender for Office 365 プラン 1では、各カテゴリで 1,000 件のブロック エントリと 1,000 件の許可エントリ (管理者の申請を使用) がサポートされています。
- Exchange Online Protectionは、各カテゴリの 500 ブロック エントリと 500 個の許可エントリ (管理者の申請を介して) に残ります。
2023 年 10 月
- 攻撃シミュレーション トレーニングのGraph APIを使用してシミュレーションを作成および管理します。 詳細情報
- Defender for Office 365のExchange Onlineアクセス許可管理は、Microsoft Defender XDR統合ロールベースのアクセス制御 (RBAC) でサポートされるようになりました:Email &コラボレーションアクセス許可の既存のサポートに加えて、Defender XDR統合 RBAC では、保護関連のExchange Onlineアクセス許可もサポートされるようになりました。 サポートされているExchange Onlineアクセス許可の詳細については、「Exchange Onlineアクセス許可マッピング」を参照してください。
2023 年 9 月
- URL の最上位ドメイン ブロックは、[ テナント許可ブロック] の一覧で使用できます。 詳細情報 を参照してください。
- 攻撃シミュレーション トレーニングは、Microsoft 365 GCC High で利用できるようになりました。 詳細情報 を参照してください。
2023 年 8 月
- ユーザーが報告したメッセージ (電子メールとMicrosoft Teams) を Microsoft に送信organizationでユーザーが報告した設定 (レポート メールボックス以外) の場合、管理者が [申請] ページから分析のためにメッセージを Microsoft に送信する場合と同じチェックが行われます。
- 既定の組織内保護: 既定では、信頼度の高いフィッシングと識別される内部ユーザー間で送信されたメッセージは検疫されます。 管理者は、既定のスパム対策ポリシーまたはカスタム ポリシーでこの設定を変更します (組織内の保護をオプトアウトするか、他のスパム フィルタリングの判定を含めます)。 構成情報については、「 EOP でスパム対策ポリシーを構成する」を参照してください。
2023 年 7 月
- フィッシング対策ポリシーを使用して、送信者が明示的な DMARC チェックに失敗し、 DMARC ポリシーが
p=quarantine
またはp=reject
に設定されているメッセージの動作を制御します。 詳細については、「 なりすまし保護と送信者 DMARC ポリシー」を参照してください。 - ユーザー タグは、次のようなDefender for Office 365レポートと完全に統合されるようになりました。
2023 年 5 月
- Outlook on the webの組み込みレポートでは、代理人による共有メールボックスまたは他のメールボックスからのレポート メッセージがサポートされます。
- 共有メールボックスには、ユーザーに対して Send As または Send On Behalf アクセス許可が必要です。
- その他のメールボックスには、代理人の Send As または Send On Behalf アクセス許可 と 読み取りおよび管理アクセス許可が必要です。
2023 年 4 月
- 機械学習を使用して攻撃シミュレーションとトレーニングでより効果的なシミュレーションを推進する: インテリジェントな予測侵害率 (PCR) とMicrosoft Defender for Office 365ペイロードの推奨事項を使用して、シミュレーションで高品質のペイロードを利用します。
- 拡張ライブラリで利用できるトレーニング専用キャンペーン: トレーニングをフィッシング シミュレーション キャンペーンに結び付けることなく、トレーニング コンテンツをorganizationに直接割り当てることができます。 また、トレーニング モジュール ライブラリを 70 を超えるモジュールに拡張しました。
2023 年 3 月
- Microsoft Teamsのコラボレーション セキュリティ: Microsoft Teamsなどのコラボレーション ツールの使用が増加すると、URL やメッセージを使用した悪意のある攻撃の可能性も高くなりました。 Microsoft Defender for Office 365は、0 時間自動消去 (ZAP)、検疫、およびエンド ユーザーが悪意のあるメッセージの可能性を管理者に報告する機能を強化することで、安全なリンク保護を拡張しています。 詳細については、Microsoft Teams (プレビュー) のMicrosoft Defender for Office 365サポートに関するページを参照してください。
- 組み込み保護: 電子メールに対して有効になっているクリック保護の安全なリンク時間: 既定では、Microsoft は、組み込みの保護プリセット セキュリティ ポリシー内の安全なリンク設定 (EnableSafeLinksForEmail) に対するこの更新プログラムの一環として、クリック時に電子メール メッセージの URL を保護するようになりました。 組み込み保護ポリシーの特定の安全なリンク保護については、「 安全なリンクポリシー設定」を参照してください。
- 事前設定されたセキュリティ ポリシーで有効になっている検疫通知: organizationでStandardまたは厳密な事前設定されたセキュリティ ポリシーが有効になっている場合、DefaultFullAccessPolicy (通知が無効) が使用されていた場合は、新しい DefaultFullAccessWithNotificationPolicy 検疫ポリシー (通知が有効) を使用するようにポリシーが自動的に更新されます。 検疫通知の詳細については、「 検疫通知」を参照してください。 事前設定されたセキュリティ ポリシーの特定の設定の詳細については、「EOP とDefender for Office 365セキュリティ設定に関する Microsoft の推奨事項」を参照してください。
2023 年 1 月
- Microsoft Defender for Office 365でテナントの許可/ブロックリストの自動有効期限管理を使用できるようになりました。Microsoft は、システムから学習した後、テナント許可/ブロック リストから許可エントリを自動的に削除するようになりました。 または、システムがまだ学習していない場合は、許可エントリの有効期限が延長されます。 この動作により、正当なメールが迷惑メールまたは検疫に送信されるのを防ぎます。
- Advanced Delivery でのサード パーティ製フィッシング シミュレーションの構成: [許可するシミュレーション URL] を 30 個の URL に拡張しました。 構成方法については、「ユーザーへのサード パーティ製フィッシング シミュレーションの配信と SecOps メールボックスへのフィルター処理されていないメッセージの構成」を参照してください。
- 攻撃シミュレーション トレーニングのシミュレーション レポートの拡張ユーザー テレメトリ: 強化されたユーザー テレメトリの一部として、管理者は、対象ユーザーがフィッシング シミュレーション キャンペーンからフィッシング ペイロードと対話する方法に関する追加の詳細を表示できるようになりました。
2022 年 12 月
Microsoft Defender for Office をサポートする新しいMicrosoft Defender XDRロールベースのアクセス制御 (RBAC) モデルがパブリック プレビューで利用できるようになりました。 詳細については、「Microsoft Defender XDR のロールベースのアクセス制御 (RBAC)」を参照してください。
Outlook の組み込みレポート ボタンを使用する: Outlook on the webおよび新しい Outlook for Windows クライアントの組み込みレポート ボタンを使用して、メッセージを迷惑メールではなく、フィッシング、迷惑メールとして報告します。
2022 年 10 月
自動調査の電子メール クラスター アクション重複除去: 追加のチェックが追加されました。 過去 1 時間に同じ調査クラスターが既に承認されている場合、新しい重複修復は再び処理されません。
テナントの許可/ブロックリストで許可とブロックを管理します。
- 許可の有効期限管理 (現在はプライベート プレビュー) では、Microsoft が許可から学習していない場合、正当なメールが迷惑メールまたは検疫に再び送信されるのを防ぐために、間もなく期限切れになる許可の有効期限を 30 日延長します。
- 政府機関向けクラウド環境のお客様は、URL と電子メールの添付ファイルの管理者申請を使用して、テナントの許可/ブロック リストで URL と添付ファイルの許可エントリとブロック エントリを作成できるようになりました。 申請エクスペリエンスを通じて送信されたデータは、顧客テナントから離れるので、政府機関のクラウド クライアントのデータ所在地コミットメントを満たしていません。
URL クリック アラートの機能強化:
- 新しいルックバック シナリオでは、"悪意のある可能性のある URL クリックが検出されました" アラートに、悪意のある URL の判定が特定された時点からの 過去 48 時間 (電子メールの場合) のクリックが含まれるようになりました。
2022 年 9 月
内部ドメインと送信者に対するスプーフィング対策の強化:
- スプーフィング保護の場合、 スパム対策ポリシー およびユーザー許可リスト内で定義されている許可される送信者またはドメインは、許可されたメッセージを受け入れるように認証を渡す必要があります。 この変更は、内部と見なされるメッセージにのみ影響します (送信者または送信者のドメインは、organizationの承認済みドメインにあります)。 他のすべてのメッセージは、現在と同様に処理されます。
Office アクション センターから統合アクション センターへの自動リダイレクト:コラボレーション>Review>Action センターEmail & Email & コラボレーション セクションのアクション センターhttps://security.microsoft.com/threatincidentsは、Actions & Submissions>Action center>Historyhttps://security.microsoft.com/action-center/history に自動的にリダイレクトされます。
Office 365 Security & Compliance Center から Microsoft Defender ポータルへの自動リダイレクト: セキュリティ & コンプライアンス センター (protection.office.com) のセキュリティ ソリューションにアクセスするユーザー Office 365、Microsoft Defenderの適切なソリューションへの自動リダイレクトが開始されますポータル (security.microsoft.com)。 この変更は、(アラート、脅威管理、レポートなど) などのすべてのセキュリティ ワークフローに対して行われます。
- リダイレクト URL:
- GCC 環境:
- セキュリティ & コンプライアンス センター URL Office 365から: protection.office.com
- URL をMicrosoft Defender XDRするには: security.microsoft.com
- GCC-High 環境:
- Office 365 セキュリティ & コンプライアンス センター URL から: scc.office365.us
- URL をMicrosoft Defender XDRするには: security.microsoft.us
- DoD 環境:
- Office 365 セキュリティ & コンプライアンス センターの URL から: scc.protection.apps.mil
- URL をMicrosoft Defender XDRするには: security.apps.mil
- GCC 環境:
- リダイレクト URL:
セキュリティに関連しないOffice 365 セキュリティ & コンプライアンス センター内の項目は、Microsoft Defender XDRにリダイレクトされません。 Microsoft 365 コンプライアンス センターへのコンプライアンス ソリューションのリダイレクトについては、「メッセージ センターの投稿244886」を参照してください。
この変更は、2022 年 3 月に発表された GCC、GCC High、DoD のお客様 (Microsoft Tech Community) に統合された XDR エクスペリエンスを提供するMicrosoft Defender XDRの継続です。
この変更により、ユーザーは 1 つのポータルで追加のMicrosoft Defender XDRセキュリティ ソリューションを表示および管理できます。
この変更は、Office 365 セキュリティ & コンプライアンス センター (protection.office.com) を使用するすべてのお客様に影響します。これには、Microsoft Defender for Office (プラン 1 またはプラン 2)、Microsoft 365 E3/E5、Office 365 E3/E5、およびExchange Online Protection。 完全な一覧については、「セキュリティ & コンプライアンスに関する Microsoft 365 ガイダンス」を参照してください。
この変更は、Microsoft Defender ポータル>Review>Quarantine で、セキュリティ チームやEmail検疫エクスペリエンスにアクセスするエンド ユーザーを含む、Office 365 セキュリティおよびコンプライアンス ポータル (protection.office.com) にサインインするすべてのユーザーに影響します。
リダイレクトは既定で有効になっており、テナントのすべてのユーザーに影響します。
グローバル管理者*およびセキュリティ管理者は、[設定]、[>Email &コラボレーション]、[ポータル リダイレクト] の順に移動し>リダイレクトの切り替えを切り替えることで、Microsoft Defender ポータルでリダイレクトをオンまたはオフにすることができます。
重要
* Microsoft では、アクセス許可が最も少ないロールを使用することをお勧めします。 アクセス許可の低いアカウントを使用すると、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急時に限定する必要があります。
組み込み保護: すべてのDefender for Office 365顧客に対して既定でオンにされている安全なリンクと安全な添付ファイルの保護の基本レベルを有効にするプロファイル。 この新しいポリシーと優先順位の詳細については、「 セキュリティ ポリシーの事前設定」を参照してください。 設定されている特定の安全なリンクと安全な添付ファイルのコントロールについては、「 安全な添付ファイルの設定 」および「 安全なリンクのポリシー設定」を参照してください。
高度なハンティングの EmailEvents テーブルで、BCL の値が 0 から 9 の一括苦情レベルを使用できるようになりました。 BCL スコアが高いほど、一括メッセージが苦情を生成する可能性が高く、スパムである可能性が高いことを示します。
2022 年 7 月
- Email エンティティ ページへのアクションの導入: 管理者は、Email エンティティ ページから予防、修復、および申請のアクションを実行できます。
2022 年 6 月
なりすまし送信者の許可エントリを作成する: テナント許可/ブロック リストを使用して、許可されたスプーフィングされた送信者エントリを作成します。
権限借用では、管理者の申請を使用できます。 [追加] を使用すると、Microsoft Defender XDRの [申請] ページを使用して偽装された送信者を許可します。
分析のためにユーザーが報告したメッセージを Microsoft に送信する: 分析のためにメッセージを Microsoft に送信せずに、ユーザーが報告したメッセージを傍受するようにレポート メールボックスを構成します。
ユーザーが報告したメッセージと管理者の申請に関連するアラートを表示する: 各ユーザーが報告したフィッシング メッセージと管理者メールの送信に対応するアラートを表示します。
構成可能な偽装保護のカスタム ユーザーとドメインと、プリセット ポリシー内のスコープの増加:
- (を選択)プリセットの厳格/Standardポリシーをorganization全体に適用し、特定の受信者ユーザー、グループ、またはドメインを選択する手間を省き、organizationのすべての受信者ユーザーをセキュリティで保護します。
- Preset Strict/Standard ポリシー内のカスタム ユーザーとカスタム ドメインの偽装保護設定を構成し、偽装攻撃から対象ユーザーと対象ドメインを自動的に保護します。
Microsoft Defender XDR for office 365 の検疫エクスペリエンス (パート 2) を簡略化する: 検疫エクスペリエンスをさらに使いやすくするための追加機能を強調します。
Microsoft Defender for Office 365での優先順位アカウントに対する差別化された保護の導入: 優先度アカウントに対する差別化された保護の GCC、GCC-H、DoD 可用性の導入。
2022 年 4 月
- Microsoft Defender XDR Advanced Hunting での URLClickEvents テーブルの概要: Microsoft Defender for Office 365を使用した高度なハンティングでの UrlClickEvents テーブルの概要。
- 手動メール修復の機能強化: 新しいアクションに焦点を当てた調査を使用して、Microsoft Defender for Office 365で実行された手動の電子メール消去アクションをMicrosoft Defender XDR (M365D) 統合アクション センターに取り込みます。
- Microsoft Defender for Office 365の優先順位アカウントに対する差別化された保護の導入: 優先順位アカウントの差別化された保護の一般提供について説明します。
2022 年 3 月
- Microsoft Defender for Office 365での提出エクスペリエンスの合理化: エクスペリエンスをシンプルにするために、新しい統合された合理化された送信プロセスを導入しました。
2022 年 1 月
- Microsoft Defender for Office 365のハンティングと調査のエクスペリエンスの更新: Defender for Office 365でのエクスペリエンスの電子メールの概要パネルと、脅威のエクスプローラーとリアルタイム検出のエクスペリエンスの更新について説明します。
2021 年 10 月
- 高度な配信 DKIM の強化: サード パーティ製フィッシング シミュレーション構成の一部として DKIM ドメイン エントリのサポートを追加しました。
- 既定でセキュリティで保護: Exchange メール フロー ルール (トランスポート ルールとも呼ばれます) のセキュリティで保護された既定の拡張。
2021 年 9 月
- Defender for Office 365でのレポートエクスペリエンスの向上
-
検疫ポリシー: 管理者は、検疫されたメッセージへの受信者アクセスの詳細な制御を構成し、エンド ユーザーのスパム通知をカスタマイズできます。
- 管理者エクスペリエンスのビデオ
- エンド ユーザー エクスペリエンスのビデオ
- 検疫エクスペリエンスに関するその他の新機能については、このブログ投稿の「 検疫エクスペリエンスの簡略化」を参照してください。
- 既定ではポータル のリダイレクトが開始され、ユーザーがセキュリティ & コンプライアンスからMicrosoft Defender XDR https://security.microsoft.comにリダイレクトされます。
2021 年 8 月
- 報告されたメッセージ管理確認する: 管理者は、報告されたメッセージを確認した後、テンプレート化されたメッセージをエンド ユーザーに送信できるようになりました。 テンプレートは、管理者の評決に基づいて、organization用にカスタマイズすることもできます。
- ブロックされたメッセージが管理者の申請プロセスの一部として送信された場合に、許可エントリをテナント許可/ブロックリストに追加できるようになりました。 ブロックの性質に応じて、送信された URL、ファイル、送信者の許可エントリがテナント許可/ブロック リストに追加されます。 ほとんどの場合、許可エントリが追加され、システムにいくつかの時間を与え、保証されている場合は自然に許可されます。 場合によっては、Microsoft が許可エントリを管理します。 詳細については、以下を参照してください:
2021 年 7 月
- 自動調査のEmail分析の改善
- 高度な配信: ユーザーへのサード パーティ製フィッシング シミュレーションの配信とセキュリティ操作メールボックスへのフィルター処理されていないメッセージの配信を構成するための新しい機能を導入します。
- Microsoft Teamsの安全なリンク
- 次のシナリオの新しいアラート ポリシー: 侵害されたメールボックス、Formsフィッシング、オーバーライドによる悪意のあるメールの配信、ZAP の丸め
- 疑わしいメール転送アクティビティ
- フォームの共有と応答の収集について制限されたユーザー
- フィッシング詐欺の可能性が原因でブロックされたフォーム
- フラグが設定され、フィッシングが確認されたフォーム
- ZAP の新しいアラート ポリシー
- Microsoft Defender for Office 365アラートがMicrosoft Defender XDRに統合されました - 統合アラート キューと統合アラート キュー Microsoft Defender XDR
-
ユーザー タグは、Microsoft Defender for Office 365アラート エクスペリエンスに統合されるようになりました。たとえば、アラート キューとOffice 365セキュリティ & コンプライアンスの詳細、カスタム アラート ポリシーをユーザー タグにスコープして、対象のアラート ポリシーを作成します。
- タグは、Microsoft Defender ポータルの統合アラート キューでも使用できます (Microsoft Defender for Office 365 プラン 2)
2021 年 6 月
- フィッシング対策ポリシー内の新しい最初の連絡先の安全ヒント設定。 この安全に関するヒントは、受信者が最初に送信者からメールを受信したとき、または送信者から電子メールを受信しない場合に表示されます。 この設定の詳細と構成方法については、次の記事を参照してください。
2021 年 4 月/5 月
- Email エンティティ ページ: 脅威、認証と検出、爆発の詳細、およびまったく新しいメール プレビュー エクスペリエンスに関する情報が強化された、電子メールの統合された 360 度ビュー。
- Office 365 Management API: EmailEvents (RecordType 28) にUpdatesして、配信アクション、元の配信場所と最新の配信場所、更新された検出の詳細を追加します。
- Defender for Office 365向け Threat Analytics: 進行中のキャンペーンに関する Microsoft 研究者からの広範なレポートと共に、アクティブな脅威アクター、一般的な手法、攻撃表面を表示します。
2021 年 2 月/3 月
- ハンティング エクスペリエンスでのアラート ID の統合 (アラート ID と Alert-Explorer ナビゲーションを使用した検索)
- ハンティング エクスペリエンスでのレコードのエクスポートの制限を 9990 から 200,000 に増やす
- 試用テナントのエクスプローラー (およびリアルタイム検出) データ保持と検索制限を 7 日 (以前の制限) からハンティング エクスペリエンスで 30 日間に拡張する
- 保護されたユーザーまたはドメインに対する偽装攻撃を検索するために、エクスプローラーおよびリアルタイム検出内の偽装ドメインと偽装ユーザーと呼ばれる新しいハンティング ピボット。 詳細については、「脅威のエクスプローラーとリアルタイム検出のフィッシング ビュー」を参照してください。
Microsoft Defender for Office 365 プラン 1 およびプラン 2
Microsoft Defender for Office 365が 2 つのプランで利用可能であることをご存知でしたか? 各プランに含まれる内容の詳細については、こちらをご覧ください。