Office 365용 Microsoft Defender의 새로운 기능
팁
Office 365용 Microsoft Defender 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. Office 365용 Microsoft Defender 시도에서 누가 등록하고 평가판을 사용할 수 있는지에 대해 알아봅니다.
이 문서에서는 Office 365용 Microsoft Defender 최신 릴리스의 새로운 기능을 나열합니다. 현재 미리 보기에 있는 기능은 (미리 보기)로 표시됩니다.
이 비디오를 시청하여 자세히 확인하세요.
Microsoft 365 로드맵에서 Office 365용 Defender 기능을 검색하려면 이 링크를 사용합니다.
다른 Microsoft Defender 보안 제품의 새로운 기능과 관련된 자세한 내용은 다음을 참조하세요.
- Microsoft Defender XDR의 새로운 기능
- 엔드포인트용 Microsoft Defender의 새로운 기능
- Identity용 Microsoft Defender의 새로운 기능
- 클라우드 앱용 Microsoft Defender의 새로운 기능
2024년 10월
- Microsoft 365의 테넌트 허용/차단 목록은 이제 IPv6 주소를 지원합니다. 테넌트 허용/차단 목록은 이제 [IPv6 주소 허용 및 차단](tenant-allow-block-list-ip-addresses-configure.md)을 지원합니다. Microsoft 365 Worldwide, GCC, GCC High, DoD 및 21Vianet 환경에서 작동하는 Office 365 사용할 수 있습니다.
2024년 9월
- 한 번의 클릭으로 SecOps 담당자는 Explorer(위협 Explorer) 또는 Email 엔터티 페이지에서 직접 격리 릴리스 작업을 수행할 수 있습니다(Defender 포털의 격리 페이지로 이동하지 않아도 됨). 자세한 내용은 Office 365 전달된 악성 전자 메일 수정을 참조하세요.
- Outlook에서 기본 제공 보고서 단추 사용: Mac용 Outlook v16.89(24090815) 이상의 기본 제공 보고서 단추는 이제 사용자가 보고한 설정 환경을 지원하여 메시지를 피싱, 정크 및 정크가 아님으로 보고합니다.
- 메일 메시지의 목록 관리를 허용 및 차단하기 위해 최종 사용자 환경을 업데이트하고 있습니다. 한 번의 클릭으로 사용자는 원치 않는 보낸 사람의 전자 메일을 차단하고 해당 메시지가 기본 격리 보기 및 격리 알림에 표시되지 않도록 할 수 있습니다. 또한 사용자는 신뢰할 수 있는 전자 메일을 허용하고 해당 보낸 사람의 향후 메시지가 격리되지 않도록 방지할 수 있습니다(관리자 재정의가 없는 경우). 또한 사용자는 격리된 전자 메일 메시지로 이어진 모든 관리자 재정의에 대한 가시성을 갖습니다. 자세한 내용은 격리된 전자 메일 보기를 참조하세요.
- 관리자는 BCL(대량 불만 수준) 임계값, 스푸핑 및 가장 설정에 대한 정책 가상 인사이트를 볼 수 있으므로 기록 데이터를 기반으로 설정 변경의 의미를 이해할 수 있습니다. 이 기능을 사용하면 관리자가 사용자에게 미칠 수 있는 영향에 대해 걱정하지 않고 자신의 설정을 자신 있게 조정할 수 있습니다.
2024년 8월
(미리 보기) 이제 공격 시뮬레이션 훈련 QR 코드 페이로드를 사용하여 시뮬레이션을 실행할 수 있습니다. 사용자 응답을 추적하고 최종 사용자에게 교육을 할당할 수 있습니다.
Outlook에서 기본 제공 보고서 단추 사용: Microsoft 365용 Outlook 및 Outlook 2021의 기본 제공 보고서 단추는 이제 사용자가 보고한 설정 환경을 지원하여 메시지를 피싱, 정크 및 정크가 아님으로 보고합니다.
격리에서 메시지를 공개하는 데 책임이 있는 사람 또는 대상에 대한 새로운 세부 정보를 배포하고 있습니다. 이러한 세부 정보는 격리 페이지에서 액세스할 수 있는 이메일 요약 플라이아웃에 포함되어 있습니다. 자세한 내용은 격리된 전자 메일 보기를 참조하세요.
2024년 7월
Microsoft 365 GCC, GCC High, DoD 및 21Vianet 환경에서 작동하는 Office 365테넌트 허용/차단 목록: 테넌트 허용/차단 목록은 이제 이러한 환경에서 사용할 수 있습니다. 그들은 WW 상업 환경과 동등합니다.
마지막으로 사용한 날짜로부터 45일:마지막으로 사용한 날짜 이후 45일 후에>허용 항목 제거값은 이제 제출의 새 허용 항목에 대한 기본값입니다. 테넌트 허용/차단 목록의 기존 허용 항목은마지막으로 사용한 날짜 이후 45일 후에>Remove allow 항목값을 포함하도록 수정할 수도 있습니다. 허용 항목이 트리거되고 메일 흐름 중 또는 클릭 시 엔터티가 발견되고 악성으로 식별될 때 LastUsedDate 속성이 업데이트됩니다. 필터링 시스템에서 엔터티가 클린 확인되면 허용 항목은 45일 후에 자동으로 제거됩니다. 기본적으로 스푸핑된 보낸 사람의 항목은 만료되지 않습니다.
(GA) 학습 허브 리소스가 Microsoft Defender 포털에서 learn.microsoft.com 이동했습니다. Ninja 학습, 학습 경로, 학습 모듈 등에 Microsoft Defender XDR 액세스합니다. 학습 경로 목록을 찾아보고 제품, 역할, 수준 및 주제를 기준으로 필터링합니다.
(GA) SecOps 담당자는 이제 격리에서 전자 메일 메시지를 해제하거나 격리에서 사용자 받은 편지함으로 직접 위협 Explorer, 고급 헌팅, 사용자 지정 검색, Email 엔터티 페이지 및 Email 요약 패널의 작업 수행에서 직접 메시지를 이동할 수 있습니다. 이 기능을 사용하면 보안 운영자가 컨텍스트를 잃지 않고도 가양성을 보다 효율적으로 관리할 수 있습니다. 자세한 내용은 위협 헌팅: Email 수정을 참조하세요.
조직 내 보호 데이터는 메일 흐름 상태 보고서, 위협 방지 상태 보고서, 상위 보낸 사람 및 받는 사람 보고서 등 세 가지 핵심 고객 관련 보고서에 도입됩니다. 이제 관리자와 보안 운영자는 Exchange Online Protection 및 Office 365용 Defender organization 내부의 악의적인 전자 메일 트래픽으로부터 사용자를 보호하는 방법에 대한 인사이트를 얻습니다. 자세한 내용은 Microsoft Defender 포털에서 보안 보고서 변경 내용 Email 참조하세요.
2024년 5월
테넌트 허용/차단 목록의 최상위 도메인 및 하위 도메인 차단: 도메인 & 메일 주소 아래에 블록 항목을 만들 수 있습니다. 여기서
*.TLD
TLD
는 최상위 도메인 또는*.SD1.TLD, *.SD2.SD1.TLD
,*.SD3.SD2.SD1.TLD
및 하위 도메인 차단에 대한 유사한 패턴을 사용할 수 있습니다. 항목은 메일 흐름 중에 도메인 또는 하위 도메인의 모든 전자 메일 주소에서 수신되거나 전송되는 모든 전자 메일을 차단합니다.자동화된 최종 사용자 피드백: Office 365용 Microsoft Defender 사용자 제출 자동 피드백 응답 기능을 사용하면 조직에서 자동화된 조사의 결과에 따라 최종 사용자 피싱 제출에 자동으로 응답할 수 있습니다. 자세히 알아보기.
위협 Explorer, 전자 메일 엔터티, 요약 패널 및 고급 헌팅에서 보낸 사람의 복사 클린 기능을 소개합니다. 이러한 새로운 기능은 특히 사서함 폴더 일시 삭제 및 사서함 폴더>받은 편지함으로 이동 작업을 사용하는 관리자를 위해> 보낸 항목을 관리하는 프로세스를 간소화합니다. 자세한 내용은 위협 헌팅: 작업 수행 마법사를 참조하세요. 주요 하이라이트:
일시 삭제와 통합: 보낸 사람의 복사 클린 일시 삭제 작업의 일부로 통합됩니다.
- 광범위한 지원: 이 작업은 위협 Explorer, 전자 메일 엔터티의 작업 수행 마법사, 요약 패널, 고급 헌팅 및 Microsoft Graph API 통해 다양한 Defender XDR 플랫폼에서 지원됩니다.
- 실행 취소 기능: 실행 취소 작업을 사용할 수 있으므로 항목을 보낸 폴더로 다시 이동하여 클린 되돌릴 수 있습니다.
2024년 4월
도메인 및 전자 메일 주소, 파일 및 URL에 대한 테넌트 허용/차단 목록 항목에 마지막으로 사용된 날짜가 추가되었습니다.
제출 결과의 명확성 향상: 이제 관리자 및 보안 운영자는 전자 메일, Microsoft Teams 메시지, 전자 메일 첨부 파일, URL 및 사용자가 보고한 메시지를 통해 제출 내에서 향상된 결과를 볼 수 있습니다. 이러한 업데이트는 현재 제출 결과와 관련된 모호성을 제거하는 것을 목표로 합니다. 결과는 명확성, 일관성 및 간결성을 보장하기 위해 구체화되어 제출 결과를 보다 실행 가능하게 만듭니다. 자세히 알아보기.
작업 수행은 위협 Explorer(Explorer)의 모든 전자 메일, 맬웨어 또는 피싱 보기의 세부 정보 영역의 Email 탭(보기)에 있는 메시지 작업 드롭다운 목록을 대체합니다.
- SecOps 담당자는 이제 위협 Explorer 직접 테넌트 허용/차단 목록을 통해 URL 및 파일에 테넌트 수준 블록 항목을 만들 수 있습니다.
- 위협 Explorer 선택한 메시지 100개 이하의 경우 SecOps 담당자는 동일한 페이지에서 선택한 메시지에 대해 여러 작업을 수행할 수 있습니다. 예시:
- 전자 메일 메시지를 제거하거나 이메일 수정을 제안합니다.
- Microsoft에 메시지를 제출합니다.
- 조사를 트리거합니다.
- 테넌트 허용/차단 목록의 항목을 차단합니다.
- 작업은 메시지의 최신 배달 위치를 기반으로 컨텍스트화되지만 SecOps 담당자는 모든 응답 작업 표시 토글을 사용하여 사용 가능한 모든 작업을 허용할 수 있습니다.
- 101개 이상의 메시지가 선택된 경우 이메일 제거 및 수정 제안 옵션만 사용할 수 있습니다.
팁
새 패널을 사용하면 SecOps 직원이 테넌트 수준에서 손상 지표를 찾을 수 있으며 블록 작업을 쉽게 사용할 수 있습니다.
자세한 내용은 위협 헌팅: Email 수정을 참조하세요.
2024년 3월
- 공격 시뮬레이션 훈련 시뮬레이션 기능 복사: 이제 관리자는 기존 시뮬레이션을 복제하고 특정 요구 사항에 맞게 사용자 지정할 수 있습니다. 이 기능은 새 시뮬레이션을 만들 때 이전에 시작된 시뮬레이션을 템플릿으로 사용하여 시간과 노력을 절약합니다. 자세히 알아보기.
- 이제 Microsoft 365 DoD에서 공격 시뮬레이션 훈련 사용할 수 있습니다. 자세히 알아보기.
2024년 2월
- QR 코드 기반 공격 헌팅 및 대응: 보안 팀은 이제 QR 코드를 사용하여 QR 코드에서 추출된 URL을 Email 엔터티 페이지의URL 탭에서 URL 원본으로,고급 헌팅의 EmailUrlInfo 테이블 UrlLocation 열에서 QRCode를 볼 수 있습니다. 또한 Explorer(위협 Explorer)의 모든 이메일, 맬웨어 및 피싱 보기에서 URL 원본 필터 값 QR 코드를 사용하여 QR 코드 내에 포함된 URL이 있는 전자 메일을 필터링할 수도 있습니다.
2024년 1월
- 공격 시뮬레이션 학습에서 사용할 수 있는 새로운 교육 모듈: QR 코드 피싱 공격으로부터 자신을 인식하고 보호하도록 사용자에게 교육합니다. 자세한 내용은 이 블로그 게시물을 참조하세요.
- 제출하는 동안 의도 제공은 이제 일반 공급됩니다. 관리자는 두 번째 의견을 위해 Microsoft에 항목을 제출하고 있는지 또는 악의적이고 Microsoft에서 누락되었기 때문에 메시지를 제출하고 있는지 식별할 수 있습니다. 이 변경으로 인해 관리자가 제출한 메시지(전자 메일 및 Microsoft Teams), URL 및 전자 메일 첨부 파일에 대한 Microsoft 분석이 더욱 간소화되어 보다 정확한 분석이 수행됩니다. 자세히 알아보기.
2023년 12월
Exchange Online Protection 및 Office 365용 Microsoft Defender 내의 QR 코드 관련 피싱 보호: 이미지 검색, 위협 신호, URL 분석을 사용하는 새로운 검색 기능은 이제 URL에서 QR 코드를 추출하고 이메일 본문에서 QR 코드 기반 피싱 공격을 차단합니다. 자세한 내용은 블로그를 참조하세요.
Microsoft Defender XDR 통합 RBAC는 이제 일반 공급됩니다. Defender XDR 통합 RBAC는 이전에 Email & 협업 권한으로 제어되었던 모든 Office 365용 Defender 시나리오를 지원하며 Exchange Online 권한. 지원되는 워크로드 및 데이터 리소스에 대한 자세한 내용은 MICROSOFT DEFENDER XDR RBAC(통합 역할 기반 액세스 제어)를 참조하세요.
팁
Defender XDR 통합 RBAC는 Microsoft 365 Government Community Cloud High(GCC High) 또는 국방부(DoD)에서 일반적으로 사용할 수 없습니다.
2023년 11월
- Email 엔터티/요약 패널의 향상된 작업 환경: 변경 보안 관리자가 FP/FN 흐름의 일부로 여러 작업을 수행할 수 있습니다. 자세히 알아보기.
-
테넌트 허용/차단 목록은 각 범주(도메인 & 메일 주소, 파일 및 URL)에서 더 많은 항목을 지원합니다.
- Office 365용 Microsoft Defender 플랜 2는 각 범주에서 10,000개의 블록 항목과 5,000개의 허용 항목(관리자 제출을 통해)을 지원합니다.
- Office 365용 Microsoft Defender 계획 1 각 범주에서 1,000개의 블록 항목과 1,000개의 허용 항목(관리자 제출을 통해)을 지원합니다.
- Exchange Online Protection 각 범주에서 500개의 블록 항목과 500개의 허용 항목(관리자 제출을 통해)으로 유지됩니다.
2023년 10월
- 공격 시뮬레이션 훈련 Graph API 사용하여 시뮬레이션을 만들고 관리합니다. 자세한 정보
- Office 365용 Defender Exchange Online 권한 관리는 이제 Microsoft Defender XDR RBAC(통합 역할 기반 액세스 제어)에서 지원됩니다. Email & 협업 권한에 대한 기존 지원 외에도 Defender XDR 이제 통합 RBAC는 보호 관련 Exchange Online 권한도 지원합니다. 지원되는 Exchange Online 권한에 대한 자세한 내용은 Exchange Online 권한 매핑을 참조하세요.
2023년 9월
- URL 최상위 도메인 차단은 테넌트 허용 블록 목록에서 사용할 수 있습니다. 자세히 알아보기.
- 이제 Microsoft 365 GCC High에서 공격 시뮬레이션 훈련 사용할 수 있습니다. 자세히 알아보기.
2023년 8월
- 사용자가 보고한 메시지(전자 메일 및 Microsoft Teams)를 Microsoft에 보내는 organization 설정을 보고한 경우(단독으로 또는 보고 사서함 외에) 이제 관리자가 제출 페이지에서 분석을 위해 Microsoft에 메시지를 제출할 때와 동일한 검사를 수행합니다.
- 기본 조직 내 보호: 기본적으로 높은 신뢰도 피싱으로 식별되는 내부 사용자 간에 전송되는 메시지는 격리됩니다. 관리자는 기본 스팸 방지 정책 또는 사용자 지정 정책에서 이 설정을 변경합니다(조직 내 보호를 옵트아웃하거나 다른 스팸 필터링 평결 포함). 구성 정보는 EOP에서 스팸 방지 정책 구성을 참조하세요.
2023년 7월
- 피싱 방지 정책을 사용하여 보낸 사용자가 명시적 DMARC 검사에 실패하고 DMARC 정책이 또는
p=reject
로 설정된 메시지에 대한 작업을 제어합니다p=quarantine
. 자세한 내용은 스푸핑 보호 및 보낸 사람 DMARC 정책을 참조하세요. - 이제 사용자 태그는 다음을 포함하여 Office 365용 Defender 보고서와 완전히 통합됩니다.
2023년 5월
- 웹용 Outlook 기본 제공 보고는 대리인이 공유 사서함 또는 다른 사서함의 메시지를 보고하는 것을 지원합니다.
- 공유 사서함에는 사용자에 대한 다른 이름으로 보내기 또는 대신 보내기 권한이 필요합니다.
- 다른 사서함에는 대리인에 대한 다른 이름으로 보내기 또는 대신 보내기 권한 및 읽기 및 관리 권한이 필요합니다.
2023년 4월
- 기계 학습을 사용하여 공격 시뮬레이션 및 학습에서 보다 효과적인 시뮬레이션 추진: 시뮬레이션에서 고품질 페이로드를 활용하기 위한 PCR(지능형 예측 손상률) 및 Office 365용 Microsoft Defender 페이로드 권장 사항을 활용합니다.
- 확장된 라이브러리에서 사용할 수 있는 캠페인만 학습: 이제 피싱 시뮬레이션 캠페인에 교육을 연결할 필요 없이 학습 콘텐츠를 organization 직접 할당할 수 있습니다. 또한 학습 모듈 라이브러리를 70개 이상의 모듈로 확장했습니다.
2023년 3월
- Microsoft Teams의 공동 작업 보안: Microsoft Teams와 같은 공동 작업 도구의 사용이 증가함에 따라 URL 및 메시지를 사용하는 악의적인 공격 가능성도 증가했습니다. Office 365용 Microsoft Defender 관리자에게 잠재적인 악성 메시지를 보고하는 ZAP(0시간 자동 제거), 격리 및 최종 사용자 보고를 위한 향상된 기능으로 안전한 링크 보호를 확장하고 있습니다. 자세한 내용은 Microsoft Teams에 대한 Office 365용 Microsoft Defender 지원(미리 보기)을 참조하세요.
- 기본 제공 보호: 전자 메일에 대해 사용하도록 설정된 클릭 보호의 안전한 링크 시간: 기본적으로 Microsoft는 기본 제공 보호 사전 설정 보안 정책 내에서 안전한 링크 설정(EnableSafeLinksForEmail)에 대한 이 업데이트의 일부로 클릭 시 전자 메일 메시지의 URL을 보호합니다. 기본 제공 보호 정책의 특정 안전 링크 보호에 대해 알아보려면 안전한 링크 정책 설정을 참조하세요.
- 미리 설정된 보안 정책에서 사용하도록 설정된 격리 알림: organization Standard 또는 엄격한 사전 설정 보안 정책을 사용하도록 설정하거나 사용하도록 설정하는 경우 DefaultFullAccessPolicy(알림 사용 안 함)가 사용되는 모든 곳에서 새 DefaultFullAccessWithNotificationPolicy 격리 정책(알림 사용)을 사용하도록 정책이 자동으로 업데이트됩니다. 격리 알림에 대한 자세한 내용은 격리 알림을 참조하세요. 미리 설정된 보안 정책의 특정 설정에 대한 자세한 내용은 EOP 및 Office 365용 Defender 보안 설정에 대한 Microsoft 권장 사항을 참조하세요.
2023년 1월
- 이제 Office 365용 Microsoft Defender 자동 테넌트 허용/차단 목록 만료 관리를 사용할 수 있습니다. 이제 시스템이 테넌트 허용/차단 목록에서 허용 항목을 자동으로 제거합니다. 또는 시스템에서 아직 학습하지 않은 경우 허용 항목의 만료 시간을 연장합니다. 이 동작으로 인해 합법적인 전자 메일이 정크 메일이나 격리로 이동하지 못하게 됩니다.
- 고급 배달에서 타사 피싱 시뮬레이션 구성: "허용되는 시뮬레이션 URL" 제한을 30개 URL로 확장했습니다. 구성하는 방법을 알아보려면 타사 피싱 시뮬레이션을 사용자에게 전달하고 필터링되지 않은 메시지를 SecOps 사서함으로 배달 구성을 참조하세요.
- 공격 시뮬레이션 교육의 시뮬레이션 보고서에서 향상된 사용자 원격 분석: 향상된 사용자 원격 분석의 일부로 이제 관리자는 대상 사용자가 피싱 시뮬레이션 캠페인에서 피싱 페이로드와 상호 작용하는 방법에 대한 추가 세부 정보를 볼 수 있습니다.
2022년 12월
Office용 Microsoft Defender 지원하는 새로운 Microsoft Defender XDR RBAC(역할 기반 액세스 제어) 모델은 이제 공개 미리 보기에서 사용할 수 있습니다. 자세한 내용은 Microsoft Defender XDR RBAC(역할 기반 액세스 제어)를 참조하세요.
Outlook에서 기본 제공 보고서 단추 사용: 웹용 Outlook 기본 제공 보고서 단추와 새 Windows용 Outlook 클라이언트를 사용하여 메시지를 피싱, 정크 및 정크가 아닌 것으로 보고합니다.
2022년 10월
자동화된 조사 이메일 클러스터 작업 중복 제거: 추가 검사를 추가했습니다. 지난 1시간 동안 동일한 조사 클러스터가 이미 승인된 경우 새 중복 수정이 다시 처리되지 않습니다.
-
- 허용 만료 관리(현재 프라이빗 미리 보기)를 사용하여 Microsoft가 허용에서 학습하지 않은 경우 Microsoft는 합법적인 전자 메일이 정크 메일로 이동하거나 다시 격리되지 않도록 곧 만료되는 허용의 만료 시간을 30일 연장합니다.
- 이제 정부 클라우드 환경의 고객은 URL 및 전자 메일 첨부 파일에 대한 관리자 제출을 사용하여 테넌트 허용/차단 목록에서 URL 및 첨부 파일에 대한 허용 및 차단 항목을 만들 수 있습니다. 제출 환경을 통해 제출된 데이터는 고객 테넌트에서 벗어나지 않으므로 정부 클라우드 클라이언트에 대한 데이터 보존 약정을 충족합니다.
URL 클릭 경고의 향상된 기능:
- 새로운 조회 시나리오에서 "잠재적으로 악의적인 URL 클릭이 검색되었습니다." 경고에는 이제 악의적인 URL 평결이 식별된 시점부터 지난 48시간 동안(이메일의 경우) 클릭이 포함됩니다.
2022년 9월
내부 도메인 및 보낸 사람의 스푸핑 방지 기능 향상:
- 스푸핑 보호를 위해 스팸 방지 정책 및 사용자 허용 목록에 정의된 허용된 보낸 사람 또는 도메인은 이제 허용된 메시지를 적용하기 위해 인증을 통과해야 합니다. 변경 내용은 내부로 간주되는 메시지에만 영향을 줍니다(보낸 사람 또는 보낸 사람의 도메인은 organization 허용된 도메인에 있음). 다른 모든 메시지는 현재와 같이 계속 처리됩니다.
Office 알림 센터에서 통합 알림 센터로 자동 리디렉션: 협업검토> 알림 센터 Email & Email & 공동 작업> 섹션의알림 센터는https://security.microsoft.com/threatincidents자동으로 작업 & 제출알림 센터>기록https://security.microsoft.com/action-center/history으로 리디렉션됩니다>.
Office 365 보안 & 규정 준수 센터에서 Microsoft Defender 포털로 자동 리디렉션: Office 365 보안 & 규정 준수 센터(protection.office.com)의 보안 솔루션에 액세스하는 사용자를 위한 자동 리디렉션이 시작됩니다Microsoft Defender 포털(security.microsoft.com). 이 변경 내용은 경고, 위협 관리 및 보고서와 같은 모든 보안 워크플로에 대해 수행됩니다.
- 리디렉션 URL:
- GCC 환경:
- Office 365 보안 & 규정 준수 센터 URL: protection.office.com
- URL을 Microsoft Defender XDR: security.microsoft.com
- GCC-High 환경:
- Office 365 Security & 준수 센터 URL: scc.office365.us
- URL을 Microsoft Defender XDR: security.microsoft.us
- DoD 환경:
- Office 365 보안 & 규정 준수 센터 URL: scc.protection.apps.mil
- URL을 Microsoft Defender XDR: security.apps.mil
- GCC 환경:
- 리디렉션 URL:
보안과 관련이 없는 Office 365 보안 & 규정 준수 센터의 항목은 Microsoft Defender XDR 리디렉션되지 않습니다. Microsoft 365 규정 준수 센터로의 규정 준수 솔루션 리디렉션은 244886 후 메시지 센터를 참조하세요.
이 변경은 2022년 3월에 발표된 Microsoft Tech Community GCC, GCC High 및 DoD 고객에게 통합 XDR 환경을 제공하는 Microsoft Defender XDR 연속적인 변화입니다.
이 변경을 통해 사용자는 한 포털에서 추가 Microsoft Defender XDR 보안 솔루션을 보고 관리할 수 있습니다.
이 변경은 office용 Microsoft Defender(플랜 1 또는 플랜 2), Microsoft 365 E3/E5, Office 365 E3/E5 및 Office 365 보안 & 규정 준수 센터(protection.office.com)를 사용하는 모든 고객에게 영향을 줍니다. Exchange Online Protection. 전체 목록은 보안 & 규정 준수에 대한 Microsoft 365 지침을 참조하세요.
이 변경은 Microsoft Defender 포털검토>격리에서 보안 팀 및 Email 격리 환경에 액세스하는 최종 사용자를 포함하여 Office 365 보안 및 규정 준수 포털>(protection.office.com)에 로그인하는 모든 사용자에게 영향을 줍니다.
리디렉션은 기본적으로 사용하도록 설정되며 테넌트의 모든 사용자에게 영향을 줍니다.
전역 관리자* 및 보안 관리자는 설정>Email & 협업> 포털 리디렉션으로 이동하고 리디렉션 토글을 전환하여 Microsoft Defender포털에서 리디렉션을 켜거나 끌 수 있습니다.
중요
* 사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 사용 권한이 낮은 계정을 사용하면 organization 대한 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.
기본 제공 보호: 모든 Office 365용 Defender 고객에 대해 기본적으로 설정되는 안전한 링크 및 안전한 첨부 파일 보호의 기본 수준을 사용하도록 설정하는 프로필입니다. 이 새 정책 및 우선 순위에 대한 자세한 내용은 보안 정책 사전 설정을 참조하세요. 설정된 특정 안전한 링크 및 안전한 첨부 파일 컨트롤에 대해 알아보려면 안전한 첨부 파일 설정 및 안전한 링크 정책 설정을 참조하세요.
이제 고급 헌팅의 EmailEvents 테이블에서 숫자 BCL 값이 0에서 9까지인 대량 불만 수준 을 사용할 수 있습니다. BCL 점수가 높을수록 대량 메시지가 불만을 생성할 가능성이 높고 스팸일 가능성이 더 높다는 것을 나타냅니다.
2022년 7월
- Email 엔터티 페이지에 작업 소개: 관리자는 Email 엔터티 페이지에서 예방, 수정 및 제출 작업을 수행할 수 있습니다.
2022년 6월
스푸핑된 보낸 사람의 허용 항목 만들기: 테넌트 허용/차단 목록을 사용하여 허용된 스푸핑된 보낸 사람 항목을 만듭니다.
가장을 사용하면 관리자 제출을 사용할 수 있습니다. 추가를 사용하면 Microsoft Defender XDR 제출 페이지를 사용하여 가장한 보낸 사람이 허용됩니다.
분석을 위해 Microsoft에 사용자 보고 메시지 제출: 분석을 위해 Microsoft에 메시지를 보내지 않고 사용자가 보고한 메시지를 가로채도록 보고 사서함을 구성합니다.
사용자가 보고한 메시지 및 관리자 제출에 대한 관련 경고 보기: 보고된 각 사용자 피싱 메시지 및 관리자 전자 메일 제출에 대한 해당 경고를 확인합니다.
구성 가능한 가장 보호 사용자 지정 사용자 및 도메인 및 사전 설정 정책 내에서 scope 증가:
- (선택) 전체 organization 사전 설정 Strict/Standard 정책을 적용하고 특정 받는 사람 사용자, 그룹 또는 도메인을 선택하는 번거로움을 방지하여 organization 모든 수신자 사용자를 보호합니다.
- 사전 설정 Strict/Standard 정책 내에서 사용자 지정 사용자 및 사용자 지정 도메인에 대한 가장 보호 설정을 구성하고, 가장 공격으로부터 대상 사용자 및 대상 도메인을 자동으로 보호합니다.
office 365용 Microsoft Defender XDR 격리 환경(2부) 간소화: 격리 환경을 더욱 쉽게 사용할 수 있도록 추가 기능을 강조 표시합니다.
Office 365용 Microsoft Defender 우선 순위 계정에 대한 차별화된 보호 소개: 우선 순위 계정에 대한 차별화된 보호의 GCC, GCC-H 및 DoD 가용성 소개.
2022년 4월
- Microsoft Defender XDR 고급 헌팅에서 URLClickEvents 테이블 소개: Office 365용 Microsoft Defender 사용하여 고급 헌팅에서 UrlClickEvents 테이블 소개
- 수동 전자 메일 수정 개선 사항: 새로운 작업 중심 조사를 사용하여 Office 365용 Microsoft Defender 수행된 수동 전자 메일 제거 작업을 Microsoft Defender XDR(M365D) 통합 알림 센터로 가져옵니다.
- Office 365용 Microsoft Defender 우선 순위 계정에 대한 차별화된 보호 소개: 우선 순위 계정에 대한 차별화된 보호의 일반 공급 소개.
2022년 3월
- Office 365용 Microsoft Defender 제출 환경 간소화: 환경을 더 간단하게 만들기 위해 새로운 통합 및 간소화된 제출 프로세스를 도입합니다.
2022년 1월
- 업데이트된 Office 365용 Microsoft Defender 대한 헌팅 및 조사 환경: 위협 Explorer 및 실시간 검색에 대한 환경 업데이트와 함께 Office 365용 Defender 환경에 대한 이메일 요약 패널 소개
2021년 10월
- 고급 배달 DKIM 향상: 타사 피싱 시뮬레이션 구성의 일부로 DKIM 도메인 항목에 대한 지원이 추가되었습니다.
- 기본적으로 보안: Exchange 메일 흐름 규칙(전송 규칙이라고도 함)에 대해 기본적으로 확장된 보안입니다.
2021년 9월
- Office 365용 Defender 향상된 보고 환경
-
격리 정책: 관리자는 격리된 메시지에 대한 수신자 액세스에 대한 세부적인 제어를 구성하고 최종 사용자 스팸 알림을 사용자 지정할 수 있습니다.
- 관리자 환경의 비디오
- 최종 사용자 환경 비디오
- 격리 환경에 제공되는 다른 새로운 기능은 이 블로그 게시물: 격리 환경 간소화에 설명되어 있습니다.
- 기본적으로 포털 리디렉션이 시작되어 보안 & 규정 준수에서 Microsoft Defender XDR https://security.microsoft.com로 사용자를 리디렉션합니다.
2021년 8월
- 보고된 메시지에 대한 관리 검토: 이제 관리자는 보고된 메시지를 검토한 후 템플릿 메시지를 최종 사용자에게 다시 보낼 수 있습니다. 템플릿은 관리자의 평결에 따라 organization 맞게 사용자 지정할 수 있습니다.
- 이제 차단된 메시지가 관리자 제출 프로세스의 일부로 제출된 경우 테넌트 허용/차단 목록에 허용 항목을 추가할 수 있습니다. 블록의 특성에 따라 제출된 URL, 파일 및/또는 보낸 사람 허용 항목이 테넌트 허용/차단 목록에 추가됩니다. 대부분의 경우 허용 항목이 추가되어 시스템에 약간의 시간을 주고 보증되는 경우 자연스럽게 허용합니다. 경우에 따라 Microsoft는 허용 항목을 관리합니다. 자세한 내용은 다음 항목을 참조하세요.
2021년 7월
- 자동화된 조사의 Email 분석 개선 사항
- 고급 배달: 사용자에게 타사 피싱 시뮬레이션을 전달하고 필터링되지 않은 메시지를 보안 작업 사서함으로 배달하도록 구성하는 새로운 기능을 소개합니다.
- Microsoft Teams용 안전한 링크
- 손상된 사서함, Forms 피싱, 재정의로 인해 배달된 악성 메일 및 ZAP 반올림과 같은 시나리오에 대한 새로운 경고 정책
- 의심스러운 전자 메일 전달 활동
- 양식 공유 및 응답 수집이 제한된 사용자
- 잠재적인 피싱 시도로 인해 차단된 양식
- 피싱으로 신고 및 확인된 양식
- ZAP에 대한 새 경고 정책
- 이제 Office 365용 Microsoft Defender 경고가 Microsoft Defender XDR 통합됨 - Microsoft Defender XDR 통합 경고 큐 및 통합 경고 큐
- 사용자 태그는 이제 Office 365 보안 & 규정 준수의 경고 큐 및 세부 정보, 사용자 태그에 대한 사용자 지정 경고 정책 범위 지정을 포함하여 Office 365용 Microsoft Defender 경고 환경에 통합되어 대상 경고 정책을 만듭니다.
- 태그는 Microsoft Defender 포털(Office 365용 Microsoft Defender 플랜 2)의 통합 경고 큐에서도 사용할 수 있습니다.
2021년 6월
- 피싱 방지 정책 내의 새로운 첫 번째 연락처 안전 팁 설정입니다. 이 안전 팁은 받는 사람이 보낸 사람으로부터 전자 메일을 처음 받거나 보낸 사람으로부터 전자 메일을 자주 받지 않는 경우에 표시됩니다. 이 설정 및 구성 방법에 대한 자세한 내용은 다음 문서를 참조하세요.
2021년 4월/5월
- Email 엔터티 페이지: 위협, 인증 및 검색, 폭발 세부 정보 및 새로운 전자 메일 미리 보기 환경에 대한 풍부한 정보가 포함된 통합된 360도 전자 메일 보기입니다.
- Office 365 관리 API: EmailEvents(RecordType 28)에 업데이트 배달 작업, 원본 및 최신 배달 위치 및 업데이트된 검색 세부 정보를 추가합니다.
- Office 365용 Defender 대한 위협 분석: 진행 중인 캠페인에 대한 Microsoft 연구원의 광범위한 보고와 함께 활성 위협 행위자, 인기 있는 기술 및 공격 표면을 봅니다.
2021년 2월/3월
- 헌팅 환경에서 경고 ID 통합(경고 ID 및 Alert-Explorer 탐색을 사용하여 검색)
- 헌팅 환경에서 레코드 내보내기 제한을 9990에서 200,000으로 증가
- 헌팅 환경에서 평가판 테넌트에서 Explorer(및 실시간 검색) 데이터 보존 및 검색 제한을 7일(이전 제한)에서 30일로 확장
- 보호된 사용자 또는 도메인에 대한 가장 공격을 검색하기 위해 Explorer 및 실시간 검색 내에서 가장된 도메인 및 가장된 사용자라는 새로운 헌팅 피벗입니다. 자세한 내용은 위협 Explorer 피싱 보기 및 실시간 검색을 참조하세요.
Office 365용 Microsoft Defender 플랜 1 및 플랜 2
두 가지 계획에서 Office 365용 Microsoft Defender 사용할 수 있다는 것을 알고 계셨나요? 각 계획에 포함된 내용에 대해 자세히 알아봅니다.