Hva er nytt i Microsoft Defender for Office 365
Tips
Visste du at du kan prøve funksjonene i Microsoft Defender for Office 365 Plan 2 gratis? Bruk den 90-dagers prøveversjonen av Defender for Office 365 på Microsoft Defender portalens prøvehub. Lær om hvem som kan registrere deg og prøveabonnementer på Prøv Microsoft Defender for Office 365.
Denne artikkelen viser nye funksjoner i den nyeste versjonen av Microsoft Defender for Office 365. Funksjoner som for øyeblikket er i forhåndsversjon, er merket med (forhåndsvisning).
Mer informasjon ved å se denne videoen.
Hvis du vil søke etter Defender for Office 365 funksjoner i Microsoft 365-veikartet, kan du bruke denne koblingen.
Hvis du vil ha mer informasjon om hva som er nytt med andre Sikkerhetsprodukter for Microsoft Defender, kan du se:
- Nyheter i Microsoft Defender XDR
- Hva er nytt i Microsoft Defender for endepunkt
- Nyheter i Microsoft Defender for identitet
- Nyheter i Microsoft Defender for Cloud Apps
Januar 2025
- Bruk den innebygde rapportknappen i Outlook: Den innebygde rapportknappen i Outlook for iOS og Android versjon 4.2446 eller nyere støtter nå brukerrapporterte innstillinger for å rapportere meldinger som Phishing, Søppelpost og Ikke søppelpost.
Desember 2024
- Viktige faktorer for å integrere ikke-Microsoft-sikkerhetstjenester med Microsoft 365: Vurderinger og anbefalinger for å distribuere en dyptgående sikkerhetsstrategi for e-post ved hjelp av tredjeparts sikkerhetstjenester.
November 2024
- Innføring i LLM-basert BEC-gjenkjenning og -klassifisering: Microsoft Defender for Office 365 oppdager nå BEC-angrep ved hjelp av store språkmodellbaserte filtre for å analysere e-postens språk og utlede hensikter. Hvis du vil ha mer informasjon, kan du se blogginnlegget vårt Microsoft Ignite: Omdefinere e-postsikkerhet med llms for å takle en ny æra av sosial teknikk.
Oktober 2024
- Tillatelses-/blokkeringsliste for leier i Microsoft 365 støtter nå IPv6-adresse: Leierens tillatelses-/blokkeringsliste støtter nå [tillater og blokkerer IPv6-adresser] (tenant-allow-block-list-ip-addresses-configure.md). Den er tilgjengelig i Microsoft 365 Worldwide, GCC, GCC High, DoD og Office 365 drevet av 21Vianet-miljøer.
September 2024
- Med ett klikk kan SecOps-ansatte utføre en karanteneløsing direkte fra Explorer (Trusselutforsker) eller e-postenhetssiden (du trenger ikke å gå til karantenesiden i Defender-portalen). Hvis du vil ha mer informasjon, kan du se Utbedre skadelig e-post levert i Office 365.
- Bruk den innebygde rapportknappen i Outlook: Den innebygde rapportknappen i Outlook for Mac v16.89 (24090815) eller nyere støtter nå brukerrapporterte innstillinger for å rapportere meldinger som Phishing, Søppelpost og Ikke søppelpost.
- Vi oppdaterer sluttbrukeropplevelsen for å tillate og blokkere listebehandling av e-postmeldingene deres. Med ett klikk kan brukere blokkere e-post fra uønskede avsendere og hindre at disse meldingene vises i standard karantenevisning og i karantenevarsler. Brukere kan også tillate e-post fra klarerte og hindre fremtidige meldinger fra disse avsenderne fra å bli satt i karantene (hvis det ikke finnes noen administratoroverstyringer). Brukere har også innsyn i eventuelle administratoroverstyringer som førte til en e-postmelding i karantene. Hvis du vil ha mer informasjon, kan du se Vis e-post i karantene.
- Administratorer kan se policyens hva-skjer-hvis-innsikt for terskelverdien for masseklagenivå (BCL), forfalsking og representasjon, noe som gjør at de kan forstå konsekvensene av en innstillingsendring basert på historiske data. Denne funksjonen lar administratorer trygt justere innstillingene sine uten angst for mulige repurcussions på brukere.
30. august 2024
(Forhåndsvisning) Du kan nå kjøre simuleringer med QR-kodenyttelaster i Opplæring med simulert angrep. Du kan spore brukersvar og tilordne opplæring til sluttbrukere.
Bruk den innebygde rapportknappen i Outlook: Den innebygde rapportknappen i Outlook for Microsoft 365 og Outlook 2021 støtter nå brukerrapportinnstillingene for å rapportere meldinger som Phishing, Søppelpost og Ikke søppelpost.
Vi ruller ut nye detaljer om hvem eller hva som var ansvarlig for å frigi en melding fra karantene. Disse detaljene er inkludert i undermenyen for e-postsammendrag som er tilgjengelig fra karantenesiden. Hvis du vil ha mer informasjon, kan du se Vis e-post i karantene.
Juli 2024
Tillatelses-/blokkeringsliste for leier i Microsoft 365 GCC, GCC High, DoD og Office 365 drevet av 21Vianet-miljøer: Leierens tillatelses-/blokkeringsliste er nå tilgjengelig for disse miljøene. De er på paritet med WW kommersielle opplevelser.
45 dager etter siste brukte dato: Verdien Fjern tillat oppføring etter>45 dager etter siste brukte dato er nå standard på nye tillatelsesoppføringer fra innsendinger. De eksisterende tillatelsesoppføringene i leierens tillatelses-/blokkeringsliste kan også endres for å inkludere verdien Fjern tillatelsesoppføring etter>45 dager etter siste brukte dato. Tillat-oppføringen utløses, og LastUsedDate-egenskapen oppdateres når enheten oppdages og identifiseres som skadelig under e-postflyten eller ved klikk. Når filtreringssystemet bestemmer at enheten er ren, fjernes tillat-oppføringen automatisk etter 45 dager. Tillat som standard at oppføringer for falske avsendere aldri utløper.
(GA) Læringshubressurser er flyttet fra Microsoft Defender-portalen til learn.microsoft.com. Få tilgang til Microsoft Defender XDR Ninja-opplæring, læreprogrammer, opplæringsmoduler og mer. Bla gjennom listen over læreprogrammer, og filtrer etter produkt, rolle, nivå og emne.
(GA) SecOps-personell kan nå frigi e-postmeldinger fra karantene eller flytte meldinger fra karantene tilbake til brukerens innbokser direkte fra Utfør handling i Trusselutforsker, Avansert jakt, egendefinert gjenkjenning, enhetssiden for e-post og sammendragspanelet for e-post. Denne funksjonen gjør det mulig for sikkerhetsoperatører å administrere falske positiver mer effektivt og uten å miste kontekst. Hvis du vil ha mer informasjon, kan du se Trusseljakt: Utbedring av e-post.
Vi introduserer intra-org-beskyttelsesdata i tre av våre kjernerapporter for kunderettede: statusrapporten for postflyt, statusrapport for trusselbeskyttelse og rapport over avsendere og mottakere. Administratorer og sikkerhetsoperatører har nå innsikt i hvordan Exchange Online Protection og Defender for Office 365 beskytter brukere mot skadelig e-posttrafikk i organisasjonen. Hvis du vil ha mer informasjon, kan du se Endringene i e-postsikkerhetsrapporten i Microsoft Defender-portalen.
Mai 2024
Blokkering av domener og underdomene på øverste nivå i leierens tillatelses-/blokkeringsliste: Du kan opprette blokkoppføringer under domener & e-postadresser, ved hjelp av formatet
*.TLD
, derTLD
kan være alle domener på øverste nivå eller*.SD1.TLD, *.SD2.SD1.TLD
,*.SD3.SD2.SD1.TLD
og lignende mønstre for blokkering av underdomene. Oppføringene blokkerer all e-post som mottas fra eller sendes til e-postadresser i domenet eller underdomenet under e-postflyten.Automatisert tilbakemelding fra sluttbrukere: Brukerinnsending av automatisk tilbakemeldingsrespons i Microsoft Defender for Office 365 gjør det mulig for organisasjoner å svare automatisk på sluttbrukerinnsendinger av phishing basert på dommen fra den automatiserte undersøkelsen. Finn ut mer.
Vi introduserer avsenderens kopieringsoppryddingsfunksjoner i Trusselutforsker, e-postenhet, Sammendragspanel og Avansert jakt. Disse nye funksjonene effektiviserer prosessen med å behandle sendte elementer, spesielt for administratorer som bruker handlingene Flytt til postboksmappen>Myk sletting og Flytt til innboksen for postboksmappen>. Hvis du vil ha mer informasjon, kan du se Trusseljakt: Utfør handlingsveiviseren. Viktige høydepunkter:
Integrering med myk sletting: Avsenderens kopieringsopprydding er inkludert som en del av handlingen Myk sletting.
- Bred støtte: Denne handlingen støttes på tvers av ulike Defender XDR plattformer, inkludert Trusselutforsker, Veiviser for handling fra e-postenheten, Sammendragspanel, Avansert jakt og gjennom Microsoft Graph API.
- Angrefunksjonalitet: En angrehandling er tilgjengelig, slik at du kan reversere oppryddingen ved å flytte elementer tilbake til Sendt-mappen.
April 2024
Sist brukt dato lagt til i oppføringer i leierens tillatelses-/blokkeringsliste for domener og e-postadresser, filer og nettadresser.
Forbedret klarhet i innsendingsresultater: Administratorer og sikkerhetsoperatører ser nå forbedrede resultater i innsendinger via e-post, Microsoft Teams-meldinger, e-postvedlegg, nettadresser og brukerrapporterte meldinger. Disse oppdateringene tar sikte på å eliminere tvetydighet knyttet til gjeldende innsendingsresultater. Resultatene er forbedret for å sikre klarhet, konsistens og konsishet, noe som gjør innsendingsresultatene mer gjennomførbare for deg. Finn ut mer.
Utfør handling erstatter rullegardinlisten meldingshandlinger på E-post-fanen (visning) av detaljområdet i alle e-post-, skadelig programvare- eller phish-visningene i Trusselutforsker (Explorer):
- SecOps-personell kan nå opprette blokkoppføringer på leiernivå på nettadresser og filer via leierens tillatelses-/blokkeringsliste direkte fra Trusselutforsker.
- For 100 eller færre meldinger som er valgt i Trusselutforsker, kan SecOps-personell utføre flere handlinger på de valgte meldingene fra samme side. Eksempel:
- Tøm e-postmeldinger eller foreslå utbedring av e-post.
- Send meldinger til Microsoft.
- Utløse undersøkelser.
- Blokkere oppføringer i leierens tillatelses-/blokkeringsliste.
- Handlinger er kontekstuelt basert på den nyeste leveringsplasseringen for meldingen, men SecOps-personell kan bruke veksleknappen Vis alle svarhandlinger for å tillate alle tilgjengelige handlinger.
- For 101 eller flere meldinger som er valgt, er bare e-postutrenskning og foreslå utbedringsalternativer tilgjengelige.
Tips
Et nytt panel gjør det mulig for SecOps-personell å se etter indikatorer på kompromiss på leiernivå, og blokkhandlingen er lett tilgjengelig.
Hvis du vil ha mer informasjon, kan du se Trusseljakt: Utbedring av e-post.
Mars 2024
- Kopier simuleringsfunksjonalitet i Opplæring med simulert angrep: Administratorer kan nå duplisere eksisterende simuleringer og tilpasse dem til sine spesifikke krav. Denne funksjonen sparer tid og krefter ved å bruke tidligere lanserte simuleringer som maler når du oppretter nye. Finn ut mer.
- Opplæring med simulert angrep er nå tilgjengelig i Microsoft 365 DoD. Finn ut mer.
Februar 2024
- Jakt og svar på QR-kodebaserte angrep: Sikkerhetsteam kan nå se nettadressene som er trukket ut fra QR-koder med QR-kode som nettadressekilde på nettadressefanen på e-postenhetssiden, og QRCode i UrlLocation-kolonnen i EmailUrlInfo-tabellen i Avansert jakt. Du kan også filtrere etter e-post med nettadresser innebygd i QR-koder ved hjelp av QR-koden for filterverdien for nettadressekilden i visningene All e-post, Skadelig programvare og Phish i Trusselutforsker (Explorer).
Januar 2024
- Nye opplæringsmoduler som er tilgjengelige i Opplæring for angrepssimulering: Lær brukerne å gjenkjenne og beskytte seg mot phishing-angrep med QR-kode. Hvis du vil ha mer informasjon, kan du se dette blogginnlegget.
- Å gi hensikt under innsending er nå generelt tilgjengelig: Administratorer kan identifisere om de sender inn et element til Microsoft for en annen mening, eller de sender meldingen fordi den er skadelig og ble savnet av Microsoft. Med denne endringen blir Microsoft-analyser av administratorinnsendte meldinger (e-post og Microsoft Teams), nettadresser og e-postvedlegg ytterligere strømlinjeformet og resulterer i en mer nøyaktig analyse. Finn ut mer.
Desember 2023
QR-koderelatert phishing-beskyttelse innen Exchange Online Protection og Microsoft Defender for Office 365: Nye gjenkjenningsfunksjoner ved hjelp av bilderegistrering, trusselsignaler, nettadresseanalyse trekker nå ut QR-koder fra nettadresser og blokkerer QR-kodebaserte phishing-angrep fra brødteksten i en e-postmelding. Hvis du vil ha mer informasjon, kan du se bloggen vår.
Microsoft Defender XDR Unified RBAC er nå generelt tilgjengelig: Defender XDR Unified RBAC støtter alle Defender for Office 365 scenarioer som tidligere ble kontrollert av e-& samarbeidstillatelser og Exchange Online tillatelserI 199 Hvis du vil lære mer om de støttede arbeidsbelastningene og dataressursene, kan du se Microsoft Defender XDR Enhetlig rollebasert tilgangskontroll (RBAC).
Tips
Defender XDR Unified RBAC ikke er generelt tilgjengelig i Microsoft 365 Government Community Cloud High (GCC High) eller Forsvarsdepartementet (DoD).
November 2023
- Forbedret handlingsopplevelse fra e-postenhet/sammendragspanel: Som en del av endringssikkerhetsadministratorene kan du utføre flere handlinger som en del av FP/FN-flyter. Finn ut mer.
-
Leierens tillatelses-/blokkeringsliste støtter flere oppføringer i hver kategori (domener & e-postadresser, filer og nettadresser:
- Microsoft Defender for Office 365 Plan 2 støtter 10 000 blokkoppføringer og 5000 tillate oppføringer (via administratorinnsendinger) i hver kategori.
- Microsoft Defender for Office 365-pakke 1 støtter 1000 blokkoppføringer og 1000 tillatte oppføringer (via administratorinnsendinger) i hver kategori.
- Exchange Online Protection forblir på 500 blokkoppføringer og 500 tillatte oppføringer (via administratorinnsendinger) i hver kategori.
Oktober 2023
- Opprett og administrer simuleringer ved hjelp av Graph API i Opplæring med simulert angrep. Finn ut mer
- Exchange Online tillatelsesbehandling i Defender for Office 365 støttes nå i Microsoft Defender XDR unified role-based access control (RBAC): I tillegg til den eksisterende støtten for e-post & samarbeidstillatelser, Defender XDR Unified RBAC støtter nå også beskyttelsesrelaterte Exchange Online tillatelser. Hvis du vil ha mer informasjon om de støttede Exchange Online tillatelsene, kan du se Exchange Online tillatelsestilordning.
September 2023
- Blokkering av domene på øverste nivå i nettadressen er tilgjengelig i blokkeringslisten for leier. Finn ut mer.
- Opplæring med simulert angrep er nå tilgjengelig i Microsoft 365 GCC High. Finn ut mer.
August 2023
- Hvis de rapporterte innstillingene for brukeren i organisasjonen sender brukerrapporterte meldinger (e-post og Microsoft Teams) til Microsoft (utelukkende eller i tillegg til rapporteringspostboksen), gjør vi nå de samme kontrollene som når administratorer sender meldinger til Microsoft for analyse fra Siden for innsendinger .
- Standard intraorganisasjonsbeskyttelse: Meldinger som sendes mellom interne brukere som identifiseres som phishing med høy visshet, er satt i karantene som standard. Administratorer endrer denne innstillingen i standard policy for søppelpost eller i egendefinerte policyer (velg bort intern organisasjonsbeskyttelse eller inkluder andre regler for søppelpostfiltrering). Hvis du vil ha konfigurasjonsinformasjon, kan du se Konfigurere policyer for søppelpost i EOP.
Juli 2023
- Bruk policyer for anti-phishing til å kontrollere hva som skjer med meldinger der avsenderen ikke utfører eksplisitte DMARC-kontroller , og DMARC-policyen er satt til
p=quarantine
ellerp=reject
. Hvis du vil ha mer informasjon, kan du se Policyer for forfalskningsbeskyttelse og DMARC-policyer for avsender. - Brukerkoder er nå fullstendig integrert med Defender for Office 365 rapporter, inkludert:
Mai 2023
- Innebygd rapportering i Outlook på nettet støtter rapportering av meldinger fra delte postbokser eller andre postbokser av en representant.
- Delte postbokser krever Send som- eller Send på vegne av-tillatelse for brukeren.
- Andre postbokser krever tillatelsen Send som eller Send på vegne av og tillatelsene Les og Behandle for representanten.
April 2023
- Bruk av maskinlæring til å drive mer effektive simuleringer i Attack Simulation and Training: Bruk intelligent forventet kompromissrate (PCR) og Microsoft Defender for Office 365 nyttelastanbefalinger for å bruke nyttelaster av høy kvalitet i simuleringen.
- Kun opplæringskampanjer som er tilgjengelige med et utvidet bibliotek: Nå kan du tilordne opplæringsinnhold direkte til organisasjonen uten å måtte knytte opplæring til en phishing-simuleringskampanje. Vi har også utvidet vårt bibliotek for opplæringsmodul til mer enn 70 forskjellige moduler.
Mars 2023
- Samarbeidssikkerhet for Microsoft Teams: Med økt bruk av samarbeidsverktøy som Microsoft Teams har også muligheten for ondsinnede angrep ved hjelp av nettadresser og meldinger økt. Microsoft Defender for Office 365 utvider beskyttelsen av klarerte koblinger med økt funksjonalitet for nulltimers automatisk tømming (ZAP), karantene og sluttbrukerrapportering av potensielle skadelige meldinger til administratorene. Hvis du vil ha mer informasjon, kan du se Microsoft Defender for Office 365 støtte for Microsoft Teams (forhåndsvisning).
- Innebygd beskyttelse: Tid for klikkbeskyttelse for klarerte koblinger er aktivert for e-post: Som standard beskytter Microsoft nå nettadresser i e-postmeldinger ved klikktidspunkt som en del av denne oppdateringen til innstillinger for klarerte koblinger (EnableSafeLinksForEmail) i den innebygde sikkerhetspolicyen for beskyttelse. Hvis du vil vite mer om de spesifikke beskyttelsene for klarerte koblinger i policyen for innebygd beskyttelse, kan du se policyinnstillingene for klarerte koblinger.
- Karantenevarsler som er aktivert i forhåndsinnstilte sikkerhetspolicyer: Hvis organisasjonen har aktivert eller vil aktivere sikkerhetspolicyer for Standard eller strenge forhåndsinnstilte sikkerhetspolicyer, oppdateres policyene automatisk for å bruke den nye standardpolicyen ForFullAccessWithNotificationPolicy (varslinger aktivert) der DefaultFullAccessPolicy (varsler deaktivert) ble brukt. Hvis du vil vite mer om varsler om karantene, kan du se varsler om karantene. Hvis du vil ha mer informasjon om bestemte innstillinger i forhåndsinnstilte sikkerhetspolicyer, kan du se Microsofts anbefalinger for EOP og Defender for Office 365 sikkerhetsinnstillinger.
Januar 2023
- Automatisk behandling av utløpsbehandling for leierens tillatelses-/blokkeringsliste er nå tilgjengelig i Microsoft Defender for Office 365: Microsoft fjerner nå automatisk tillatelsesoppføringer fra leierens tillatelses-/blokkeringsliste når systemet har lært av det. Microsoft forlenger eventuelt utløpstiden for de tillatte oppføringene hvis systemet ikke har lært ennå. Denne virkemåten hindrer ekte e-post fra å gå til søppelpost eller karantene.
- Konfigurere tredjeparts phishing-simuleringer i Avansert levering: Vi utvidet grensen for «Simulerings-nettadresser til å tillate» til 30 nettadresser. Hvis du vil lære hvordan du konfigurerer, kan du se Konfigurere levering av tredjeparts phishing-simuleringer til brukere og ufiltrerte meldinger til SecOps-postbokser
- Forbedret brukertelemetri i simuleringsrapportene i Attack Simulation Training: Som en del av vår forbedrede brukertelemetri kan administratorer nå se flere detaljer om hvordan deres målrettede brukere samhandler med phishing-nyttelasten fra phishing-simuleringskampanjer.
Desember 2022
Den nye Microsoft Defender XDR rollebasert tilgangskontrollmodell (RBAC), med støtte for Microsoft Defender for Office, er nå tilgjengelig i offentlig forhåndsversjon. Hvis du vil ha mer informasjon, kan du se Rollebasert tilgangskontroll (RBAC)for Microsoft Defender XDR.
Bruk den innebygde rapportknappen i Outlook: Bruk den innebygde rapportknappen i Outlook på nettet og den nye Outlook for Windows-klienten til å rapportere meldinger som phish, søppelpost og ikke søppelpost.
Oktober 2022
Handlingsdeduplisering for e-postklynger for automatiserte undersøkelser: Vi har lagt til flere kontroller. Hvis den samme undersøkelsesklyngen allerede er godkjent i løpet av den siste timen, behandles ikke ny duplikatutbedring på nytt.
Behandle tillatelser og blokker i leierens tillatelses-/blokkeringsliste:
- Med tillat utløpsbehandling (for øyeblikket i privat forhåndsvisning), hvis Microsoft ikke har lært av tillatelsen, utvider Microsoft automatisk utløpstiden for tillatte tillatelser, som kommer til å utløpe snart, med 30 dager for å hindre at ekte e-post går til søppelpost eller karantene igjen.
- Kunder i skymiljøer i offentlig sektor kan nå opprette tillatelses- og blokkeringsoppføringer for nettadresser og vedlegg i tillatelses-/blokkeringslisten for leier ved hjelp av administratorinnsendinger for nettadresser og e-postvedlegg. Dataene som sendes inn gjennom innsendingsopplevelsen, forlater ikke kundeleieren, og tilfredsstiller dermed forpliktelsene for datalagring for offentlige skyklienter.
Forbedring i varsler for nettadresseklikk:
- Med det nye tilbakeslagsscenariet inneholder varselet «Et potensielt skadelig nettadresseklikk ble oppdaget» nå eventuelle klikk i løpet av de siste 48 timene (for e-post) fra tidspunktet den skadelige url-dommen identifiseres.
September 2022
Forbedring av anti-forfalskning for interne domener og avsendere:
- For forfalskningsbeskyttelse må de tillatte avsenderne eller domenene som er definert i policyen for søppelpost og i brukertillatelseslister, nå bestå godkjenning for at de tillatte meldingene skal overholdes. Endringen påvirker bare meldinger som anses å være interne (avsenderen eller avsenderens domene er i et godtatt domene i organisasjonen). Alle andre meldinger håndteres fortsatt som de er i dag.
Automatisk omadressering fra Handlingssenter for Office til enhetlig handlingssenter: Handlingssenteret i delenE-post & samarbeid E-& Handlingssenterhttps://security.microsoft.com/threatincidents for samarbeidsgjennomgang >> omdirigeres automatisk til handlingssenteret >https://security.microsoft.com/action-center/historyfor handlinger &innsendinger.>
Automatisk omadressering fra Office 365 Security & Compliance Center til Microsoft Defender-portalen: Automatisk omadressering begynner for brukere som får tilgang til sikkerhetsløsningene i Office 365 sikkerhets- & samsvarssenter (protection.office.com) til de aktuelle løsningene i Microsoft Defender portal (security.microsoft.com). Denne endringen gjelder for alle sikkerhetsarbeidsflyter som (for eksempel varsler, trusselbehandling og rapporter).
- URL-adresser for omadressering:
- GCC-miljø:
- Url-adresse & fra Office 365 Security & Compliance Center: protection.office.com
- Slik Microsoft Defender XDR du URL-adresse: security.microsoft.com
- GCC-High miljø:
- Url-adresse for Office 365 sikkerhets- & samsvarssenter: scc.office365.us
- Slik Microsoft Defender XDR du URL-adresse: security.microsoft.us
- DoD-miljø:
- Url-adresse for Office 365 sikkerhets- & samsvarssenter: scc.protection.apps.mil
- Slik Microsoft Defender XDR du URL-adresse: security.apps.mil
- GCC-miljø:
- URL-adresser for omadressering:
Elementer i Office 365 Security & Compliance Center som ikke er relatert til sikkerhet, blir ikke omdirigert til Microsoft Defender XDR. Hvis du vil ha informasjon om omadressering av samsvarsløsninger til Samsvarssenter for Microsoft 365, kan du se meldingssenterets innlegg 244886.
Denne endringen er en fortsettelse av Microsoft Defender XDR leverer enhetlig XDR-opplevelse til GCC-, GCC High- og DoD-kunder – Microsoft Tech Community, som ble kunngjort i mars 2022.
Denne endringen gjør det mulig for brukere å vise og administrere flere Microsoft Defender XDR sikkerhetsløsninger i én portal.
Denne endringen påvirker alle kunder som bruker Office 365 Security & Compliance Center (protection.office.com), inkludert Microsoft Defender for Office (Plan 1 eller Plan 2), Microsoft 365 E3 / E5, Office 365 E3/ E5 og Exchange Online Protection. Hvis du vil ha en fullstendig liste, kan du se Microsoft 365-veiledning for sikkerhet & samsvar
Denne endringen påvirker alle brukere som logger på portalen Office 365 sikkerhet og samsvar (protection.office.com), inkludert sikkerhetsteam og sluttbrukere som får tilgang til e-postkarantene-opplevelsen, på Microsoft Defender Portal>Review>Quarantine.
Omadressering er aktivert som standard og påvirker alle brukere av leieren.
Globale administratorer* og sikkerhetsadministratorer kan aktivere eller deaktivere omdirigering i Microsoft Defender-portalen ved å gå til Innstillinger>for e-post &omadressering av samarbeidsportalen> og bytte veksleknappen for omadressering.
Viktig
* Microsoft anbefaler at du bruker roller med færrest tillatelser. Bruk av kontoer med lavere tillatelser bidrar til å forbedre sikkerheten for organisasjonen. Global administrator er en svært privilegert rolle som bør begrenses til nødscenarioer når du ikke kan bruke en eksisterende rolle.
Innebygd beskyttelse: En profil som aktiverer et grunnleggende nivå av beskyttelse av klarerte koblinger og klarerte vedlegg som er aktivert som standard for alle Defender for Office 365 kunder. Hvis du vil vite mer om denne nye policyen og prioritetsrekkefølgen, kan du se Forhåndsinnstilte sikkerhetspolicyer. Hvis du vil vite mer om de spesifikke klarerte koblingene og sikkert vedlegg-kontrollene som er angitt, kan du se innstillinger for klarerte vedlegg og policyinnstillinger for klarerte koblinger.
Masseklagenivå er nå tilgjengelig i tabellen EmailEvents i Avansert jakt med numeriske BCL-verdier fra 0 til 9. En høyere BCL-poengsum indikerer at massemeldinger er mer sannsynlig å generere klager og er mer sannsynlig å være søppelpost.
Juli 2022
- Innføring i handlinger på siden for e-postenhet: Administratorer kan utføre forebyggende handlinger, utbedring og innsendingshandlinger fra siden for e-postenhet.
Juni 2022
Opprett tillatelsesoppføringer for forfalskede avsendere: Opprett tillatte falske avsenderoppføringer ved hjelp av leierens tillatelses-/blokkeringsliste.
Representasjon tillater bruk av administratorinnsending: Legg til tillater representerte avsendere ved hjelp av innsendingssiden i Microsoft Defender XDR.
Send inn brukerrapporterte meldinger til Microsoft for analyse: Konfigurer en rapporteringspostboks til å fange opp brukerrapporterte meldinger uten å sende meldingene til Microsoft for analyse.
Vis de tilknyttede varslene for brukerrapporterte meldinger og administratorinnsendinger: Vis det tilsvarende varselet for hver bruker som rapporterte phishing-meldinger og e-postinnsending for administratorer.
-
- (Velg å) Bruk policyer for forhåndsinnstilt streng/Standard for hele organisasjonen, og unngå å måtte velge bestemte mottakerbrukere, grupper eller domener, og dermed sikre alle mottakerbrukere i organisasjonen.
- Konfigurer innstillinger for representasjonsbeskyttelse for egendefinerte brukere og egendefinerte domener i policyer for forhåndsinnstilt streng/Standard, og beskytt automatisk de målrettede brukerne og det målrettede domenet mot representasjonsangrep.
Forenkle karanteneopplevelsen (del to) i Microsoft Defender XDR for Office 365: Fremhever flere funksjoner for å gjøre karanteneopplevelsen enda enklere å bruke.
Innføring i differensiert beskyttelse for prioriterte kontoer i Microsoft Defender for Office 365: Innføring i GCC-, GCC-H- og DoD-tilgjengelighet for differensiert beskyttelse for prioriterte kontoer.
April 2022
- Innføring i URLClickEvents-tabellen i Microsoft Defender XDR Avansert jakt: Innføring i UrlClickEvents-tabellen i avansert jakt med Microsoft Defender for Office 365.
- Forbedringer for manuell utbedring av e-post: Å bringe manuelle handlinger for fjerning av e-post i Microsoft Defender for Office 365 til det enhetlige handlingssenteret for Microsoft Defender XDR (M365D) ved hjelp av en ny handlingsfokusert undersøkelse.
- Innføring i differensiert beskyttelse for prioriterte kontoer i Microsoft Defender for Office 365: Innføring i generell tilgjengelighet av differensiert beskyttelse for prioriterte kontoer.
Mars 2022
- Strømlinjeformet innsendingsopplevelsen i Microsoft Defender for Office 365: Innføring i den nye enhetlige og strømlinjeformede innsendingsprosessen for å gjøre opplevelsen enklere.
Januar 2022
- Oppdaterte opplevelser for jakt og undersøkelser for Microsoft Defender for Office 365: Innføring i sammendragspanelet for e-post for opplevelser i Defender for Office 365, sammen med opplevelsesoppdateringer for Trusselutforsker og Sanntidsregistreringer.
Oktober, 2021
- Forbedret DKIM for avansert levering: Lagt til støtte for DKIM-domeneoppføring som en del av tredjeparts konfigurasjon av phishing-simulering.
- Sikker som standard: Utvidet sikker som standard for regler for Exchange-e-postflyt (også kjent som transportregler).
September 2021
- Forbedret rapporteringsopplevelse i Defender for Office 365
-
Karantenepolicyer: Administratorer kan konfigurere detaljert kontroll for mottakertilgang til meldinger i karantene og tilpasse søppelpostvarsler for sluttbrukere.
- Video av administratoropplevelse
- Video av sluttbrukeropplevelse
- Andre nye funksjoner som kommer til karanteneopplevelsen er beskrevet i dette blogginnlegget: Forenkle karanteneopplevelsen.
- Portalomadressering begynner som standard, og omdirigerer brukere fra Sikkerhet & samsvar til Microsoft Defender XDR https://security.microsoft.com.
August 2021
- Admin gjennomgang av rapporterte meldinger: Administratorer kan nå sende malmeldinger tilbake til sluttbrukere etter at de har gått gjennom rapporterte meldinger. Malene kan også tilpasses for organisasjonen og basert på administratorens vurdering.
- Nå kan du legge til tillatelsesoppføringer i leierens tillatelses-/blokkeringsliste hvis den blokkerte meldingen ble sendt som en del av prosessen for innsending av administrator. Avhengig av typen blokk, legges de innsendte nettadressene, filen og/eller avsenderens tillatelsesoppføringer til i leierens tillatelses-/blokkeringsliste. I de fleste tilfeller legges de tillatte oppføringene til for å gi systemet litt tid og tillate det naturlig, hvis det er berettiget. I noen tilfeller administrerer Microsoft tillatelsesoppføringene for deg. Hvis du vil ha mer informasjon, kan du se:
Juli 2021
- Forbedringer for e-postanalyse i automatiserte undersøkelser
- Avansert levering: Innføring i en ny funksjon for å konfigurere levering av tredjeparts phishing-simuleringer til brukere og ufiltrerte meldinger til postbokser for sikkerhetsoperasjoner.
- Klarerte koblinger for Microsoft Teams
- Nye varslingspolicyer for følgende scenarioer: kompromitterte postbokser, Forms phishing, skadelige e-postmeldinger levert på grunn av overstyringer og avrunding av ZAP
- Mistenkelig videresendingsaktivitet for e-post
- Bruker begrenset fra å dele skjemaer og samle inn svar
- Skjema blokkert på grunn av mulig phishing-forsøk
- Skjema flagget og bekreftet som phishing
- Nye varslingspolicyer for ZAP
- Microsoft Defender for Office 365 varsler er nå integrert i Microsoft Defender XDR – Microsoft Defender XDR unified alerts-kø og unified alerts-kø
-
Brukerkoder er nå integrert i Microsoft Defender for Office 365 varslingsopplevelser, inkludert: varslerkøen og detaljene i Office 365 sikkerhets- & samsvar, og angi omfang for egendefinerte varslingspolicyer til brukerkoder for å opprette målrettede varslingspolicyer.
- Merker er også tilgjengelige i køen for enhetlige varsler i Microsoft Defender-portalen (Microsoft Defender for Office 365 Plan 2)
Juni 2021
- Ny innstilling for første kontaktsikkerhetstips i policyer for anti-phishing. Dette sikkerhetstipset vises når mottakerne først mottar en e-postmelding fra en avsender eller ikke ofte mottar e-post fra en avsender. Hvis du vil ha mer informasjon om denne innstillingen og hvordan du konfigurerer den, kan du se følgende artikler:
April/mai 2021
- Enhetsside for e-post: En samlet 360-graders visning av en e-postmelding med beriket informasjon om trusler, godkjenning og oppdagelser, detonasjonsdetaljer og en helt ny opplevelse for forhåndsvisning av e-post.
- Office 365 Management API: Oppdateringer til EmailEvents (RecordType 28) for å legge til leveringshandling, opprinnelige og nyeste leveringssteder og oppdaterte gjenkjenningsdetaljer.
- Trusselanalyse for Defender for Office 365: Vis aktive trusselaktører, populære teknikker og angrepsoverflater, sammen med omfattende rapportering fra Microsoft-forskere om pågående kampanjer.
Februar/mars 2021
- Integrering av varsel-ID (søk ved hjelp av varsel-ID og Alert-Explorer navigasjon) i jaktopplevelser
- Øke grensene for eksport av poster fra 9990 til 200.000 i jaktopplevelser
- Utvide dataoppbevaring og søkegrense for prøveversjoner fra 7 (forrige grense) til 30 dager i jaktopplevelser
- Nye jaktpivoter kalt representert domene og representert bruker i Explorer og sanntidsregistreringer for å søke etter representasjonsangrep mot beskyttede brukere eller domener. Hvis du vil ha mer informasjon, kan du se Phish-visning i Trusselutforsker og Sanntidsregistreringer.
Microsoft Defender for Office 365-pakke 1 og Plan 2
Visste du at Microsoft Defender for Office 365 er tilgjengelig i to planer? Mer informasjon om hva hver plan inkluderer.