Co nowego w ochronie usługi Office 365 w usłudze Microsoft Defender?
Porada
Czy wiesz, że możesz bezpłatnie wypróbować funkcje w planie Ochrona usługi Office 365 w usłudze Microsoft Defender 2? Użyj 90-dniowej wersji próbnej Ochrona usługi Office 365 w usłudze Defender w centrum wersji próbnej portalu Microsoft Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami wersji próbnej w witrynie Try Ochrona usługi Office 365 w usłudze Microsoft Defender.
Ten artykuł zawiera listę nowych funkcji w najnowszej wersji Ochrona usługi Office 365 w usłudze Microsoft Defender. Funkcje, które są obecnie w wersji zapoznawczej, są oznaczane (wersja zapoznawcza).
Dowiedz się więcej, oglądając ten film wideo.
Aby wyszukać w planie platformy Microsoft 365 funkcje Ochrona usługi Office 365 w usłudze Defender, użyj tego linku.
Aby uzyskać więcej informacji na temat nowości w innych produktach usługi Microsoft Defender, zobacz:
- Co nowego w usłudze Microsoft Defender XDR
- Co nowego na platformie Ochrona punktu końcowego w usłudze Microsoft Defender
- Co nowego w usłudze Microsoft Defender for Identity
- Co nowego w usłudze Microsoft Defender for Cloud Apps
Grudzień 2024 r.
- Zagadnienia dotyczące integracji usług zabezpieczeń innych niż Microsoft z platformą Microsoft 365: Zagadnienia i zalecenia dotyczące wdrażania strategii zabezpieczeń poczty e-mail w głębi obrony przy użyciu usług zabezpieczeń innych firm.
Listopad 2024 r.
- Wprowadzenie do wykrywania i klasyfikacji bec opartego na usłudze LLM: Ochrona usługi Office 365 w usłudze Microsoft Defender teraz wykrywa ataki BEC przy użyciu filtrów opartych na dużym modelu językowym (LLM) w celu analizowania języka i intencji wnioskowania wiadomości e-mail. Aby dowiedzieć się więcej, zobacz nasz wpis w blogu Microsoft Ignite: Redefining email security with LLMs to tackle a new era of social engineering (Microsoft Ignite: Redefining email security with LLMs to tackle a new era of social engineering).
Październik 2024 r.
- Lista dozwolonych/zablokowanych dzierżaw w usłudze Microsoft 365 obsługuje teraz adres IPv6: Lista dozwolonych/zablokowanych dzierżaw obsługuje teraz [zezwalanie i blokowanie adresów IPv6] (tenant-allow-block-list-ip-addresses-configure.md). Jest ona dostępna w usługach Microsoft 365 Worldwide, GCC, GCC High, DoD i Office 365 obsługiwanych przez środowiska 21Vianet.
Wrzesień 2024 r.
- Za pomocą jednego kliknięcia personel usługi SecOps może wykonać akcję wydania kwarantanny bezpośrednio z Eksploratora (Eksploratora zagrożeń) lub strony jednostki Email (nie trzeba przechodzić do strony Kwarantanna w portalu usługi Defender). Aby uzyskać więcej informacji, zobacz Korygowanie złośliwych wiadomości e-mail dostarczonych w Office 365.
- Użyj wbudowanego przycisku Raport w programie Outlook: wbudowany przycisk Raport w Outlook dla komputerów Mac wersji 16.89 (24090815) lub nowszej obsługuje teraz środowisko ustawień zgłoszonych przez użytkownika w celu zgłaszania komunikatów jako wyłudzania informacji, wiadomości-śmieci i nie-śmieci.
- Aktualizujemy środowisko użytkownika końcowego w celu umożliwienia i zablokowania zarządzania listami wiadomości e-mail. Jednym kliknięciem użytkownicy mogą blokować wiadomości e-mail od niechcianych nadawców i uniemożliwiać wyświetlanie tych wiadomości w domyślnym widoku kwarantanny i w powiadomieniach o kwarantannie. Użytkownicy mogą również zezwalać na wysyłanie wiadomości e-mail z zaufanych adresów e-mail i zapobiegać kwarantannie przyszłych wiadomości od tych nadawców (jeśli nie ma żadnych przesłonięć administratora). Użytkownicy mają również wgląd w wszelkie przesłonięcia administratora, które doprowadziły do wiadomości e-mail poddanej kwarantannie. Aby uzyskać więcej informacji, zobacz Wyświetlanie wiadomości e-mail z kwarantanną.
- Administratorzy mogą zobaczyć zasady analizy warunkowe dla progu poziomu skarg zbiorczych (BCL), ustawień fałszowania i personifikacji, co pozwala im zrozumieć implikacje zmiany ustawienia na podstawie danych historycznych. Ta funkcja umożliwia administratorom bezpieczne dostrajanie ustawień bez obaw o możliwe zmiany przeznaczenia użytkowników.
Sierpień 2024 r.
(wersja zapoznawcza) Teraz można uruchamiać symulacje z ładunkami kodu QR w Szkolenie z symulacji ataków. Możesz śledzić odpowiedzi użytkowników i przypisywać szkolenia do użytkowników końcowych.
Użyj wbudowanego przycisku Raport w programie Outlook: wbudowany przycisk Raport w Outlook dla Microsoft 365 i Outlook 2021 obsługuje teraz środowisko ustawień zgłoszonych przez użytkownika w celu zgłaszania komunikatów jako wyłudzania informacji, wiadomości-śmieci i nie-śmieci.
Wprowadzamy nowe szczegóły dotyczące tego, kto lub co było odpowiedzialne za opublikowanie komunikatu z kwarantanny. Te szczegóły znajdują się w wysuwaniu podsumowania wiadomości e-mail dostępnym na stronie Kwarantanna. Aby uzyskać więcej informacji, zobacz Wyświetlanie wiadomości e-mail z kwarantanną.
Lipiec 2024 r.
Lista dozwolonych/zablokowanych dzierżaw w rozwiązaniach Microsoft 365 GCC, GCC High, DoD i Office 365 obsługiwanych przez środowiska 21Vianet: Lista dozwolonych/zablokowanych dzierżaw jest teraz dostępna w tych środowiskach. Są one na równi z doświadczeniami komercyjnymi Z WW.
45 dni po ostatniej używanej dacie: wartość Usuń wpis zezwalania po>45 dniach od ostatniej użytej daty jest teraz domyślna dla nowych wpisów zezwalania na przesyłanie. Istniejące wpisy zezwalania na liście dozwolonych/blokowych dzierżawy można również modyfikować w celu uwzględnienia wartości Usuń wpis zezwalania po>45 dniach od ostatniej używanej daty. Wpis zezwalania jest wyzwalany, a właściwość LastUsedDate jest aktualizowana po napotkaniu jednostki i zidentyfikowaniu jej jako złośliwej podczas przepływu poczty lub w momencie kliknięcia. Gdy system filtrowania określi, że jednostka jest czysta, pozycja zezwalania zostanie automatycznie usunięta po 45 dniach. Domyślnie zezwalaj na wpisy dla sfałszowanych nadawców nigdy nie wygasają.
(OGÓLNA dostępność) Zasoby centrum szkoleniowego zostały przeniesione z portalu Microsoft Defender do learn.microsoft.com. Dostęp Microsoft Defender XDR szkolenia ninja, ścieżki szkoleniowe, moduły szkoleniowe i inne. Przeglądaj listę ścieżek szkoleniowych i filtruj według produktu, roli, poziomu i tematu.
(OGÓLNA dostępność) Pracownicy usługi SecOps mogą teraz zwalniać wiadomości e-mail z kwarantanny lub przenosić komunikaty z kwarantanny z powrotem do skrzynek odbiorczych użytkownika bezpośrednio z Eksploratora zagrożeń, zaawansowanego wyszukiwania zagrożeń, wykrywania niestandardowego, strony jednostki Email i panelu podsumowania Email. Ta funkcja umożliwia operatorom zabezpieczeń wydajniejsze zarządzanie wynikami fałszywie dodatnimi i bez utraty kontekstu. Aby uzyskać więcej informacji, zobacz Wyszukiwanie zagrożeń: Email korygowanie.
Wprowadzamy dane ochrony wewnątrz organizacji do trzech naszych podstawowych raportów dotyczących klientów: raportu o stanie przepływu poczty, raportu o stanie ochrony przed zagrożeniami oraz raportu najpopularniejszych nadawców i adresatów. Administratorzy i operatorzy zabezpieczeń mają teraz wgląd w to, jak Exchange Online Protection i Ochrona usługi Office 365 w usłudze Defender chronią użytkowników przed złośliwym ruchem e-mail w organizacji. Aby uzyskać więcej informacji, zobacz Email zmiany raportów zabezpieczeń w portalu Microsoft Defender.
Maj 2024
Blokowanie domeny najwyższego poziomu i poddomeny na liście dozwolonych/zablokowanych dzierżawców: możesz tworzyć wpisy blokowe w domenach & adresów e-mail przy użyciu formatu
*.TLD
, gdzieTLD
może to być dowolna domena najwyższego poziomu lub*.SD1.TLD, *.SD2.SD1.TLD
,*.SD3.SD2.SD1.TLD
i podobne wzorce blokowania poddomen. Wpisy blokują wszystkie wiadomości e-mail odebrane lub wysłane na dowolne adresy e-mail w domenie lub poddomenzie podczas przepływu poczty.Automatyczne opinie użytkowników końcowych: możliwość automatycznego przesyłania opinii przez użytkownika w Ochrona usługi Office 365 w usłudze Microsoft Defender umożliwia organizacjom automatyczne reagowanie na przesyłanie przez użytkowników końcowych informacji wyłudzających informacje na podstawie werdyktu zautomatyzowanego badania. Dowiedz się więcej.
Wprowadzamy funkcje oczyszczania kopii nadawcy w Eksploratorze zagrożeń, jednostce poczty e-mail, panelu podsumowania i zaawansowanym wyszukiwaniu zagrożeń. Te nowe funkcje usprawniają proces zarządzania wysłanymi elementami, szczególnie w przypadku administratorów korzystających z akcji Przenoszenie do folderu skrzynki> pocztowejUsuwanie nietrwałe i Przenoszenie do skrzynki odbiorczej folderu> skrzynkipocztowej. Aby uzyskać więcej informacji, zobacz Wyszukiwanie zagrożeń: Kreator akcji Take. Najważniejsze elementy:
Integracja z usuwaniem nietrwałym: oczyszczanie kopii nadawcy jest włączone jako część akcji Usuwania nietrwałego.
- Szeroka obsługa: ta akcja jest obsługiwana na różnych platformach Defender XDR, w tym w Eksploratorze zagrożeń, kreatorze akcji akcji z jednostki poczty e-mail, panelu podsumowania, zaawansowanego wyszukiwania zagrożeń i za pośrednictwem usługi Microsoft interfejs Graph API.
- Możliwość cofania: dostępna jest akcja cofania, która umożliwia odwrócenie oczyszczania przez przeniesienie elementów z powrotem do folderu Wysłane.
Kwiecień 2024 r.
Data ostatniego użycia dodana do pozycji Zezwalaj/blokuj listę dzierżawy dla domen i adresów e-mail, plików i adresów URL.
Zwiększona przejrzystość wyników przesyłania: Administratorzy i operatorzy zabezpieczeń widzą teraz ulepszone wyniki w przesyłanych wiadomościach e-mail, wiadomościach usługi Microsoft Teams, załącznikach wiadomości e-mail, adresach URL i wiadomościach zgłoszonych przez użytkowników. Te aktualizacje mają na celu wyeliminowanie wszelkich niejednoznaczności związanych z bieżącymi wynikami przesyłania. Wyniki są udoskonalane w celu zapewnienia przejrzystości, spójności i zwięzłości, dzięki czemu wyniki przesyłania będą bardziej praktyczne. Dowiedz się więcej.
Akcja Take zastępuje listę rozwijana Akcje komunikatów na karcie Email (widok) obszaru szczegółów widoków Wszystkie wiadomości e-mail, Złośliwe oprogramowanie lub Phish w Eksploratorze zagrożeń (Eksplorator):
- Pracownicy usługi SecOps mogą teraz tworzyć wpisy blokowe na poziomie dzierżawy w adresach URL i plikach za pośrednictwem listy dozwolonych/zablokowanych dzierżawy bezpośrednio w Eksploratorze zagrożeń.
- W przypadku 100 lub mniej komunikatów wybranych w Eksploratorze zagrożeń personel Usługi SecOps może wykonywać wiele akcji na wybranych komunikatach z tej samej strony. Przykład:
- Przeczyść wiadomości e-mail lub zaproponuj korygowanie wiadomości e-mail.
- Prześlij komunikaty do firmy Microsoft.
- Wyzwól badania.
- Blokuj wpisy na liście dozwolonych/zablokowanych dzierżaw.
- Akcje są kontekstowo oparte na najnowszej lokalizacji dostarczania komunikatu, ale personel Usługi SecOps może użyć przełącznika Pokaż wszystkie akcje odpowiedzi , aby zezwolić na wszystkie dostępne akcje.
- W przypadku wybranych 101 lub większej liczby wiadomości dostępne są tylko opcje przeczyszczania wiadomości e-mail i proponowania korygowania.
Porada
Nowy panel umożliwia pracownikom usługi SecOps wyszukiwanie wskaźników naruszenia zabezpieczeń na poziomie dzierżawy, a akcja bloku jest łatwo dostępna.
Aby uzyskać więcej informacji, zobacz Wyszukiwanie zagrożeń: Email korygowanie.
Marzec 2024 r.
- Kopiowanie funkcji symulacji w Szkolenie z symulacji ataków: administratorzy mogą teraz duplikować istniejące symulacje i dostosowywać je do określonych wymagań. Ta funkcja pozwala zaoszczędzić czas i nakład pracy dzięki użyciu wcześniej uruchomionych symulacji jako szablonów podczas tworzenia nowych. Dowiedz się więcej.
- Szkolenie z symulacji ataków jest teraz dostępna w usłudze Microsoft 365 DoD. Dowiedz się więcej.
Luty 2024 r.
- Wyszukiwanie zagrożeń i reagowanie na ataki oparte na kodzie QR: zespoły ds. zabezpieczeń mogą teraz wyświetlać adresy URL wyodrębnione z kodów QR z kodem QR jako źródłem adresu URL na karcie adresu URLstrony jednostki Email i QRCode w kolumnie UrlLocation tabeli EmailUrlInfo w obszarze Zaawansowane wyszukiwanie zagrożeń. Możesz również filtrować adresy e-mail z adresami URL osadzonymi w kodach QR przy użyciu kodu QR wartości filtru źródła adresu URL w widokach Wszystkie wiadomości e-mail, Złośliwe oprogramowanie i Phish w Eksploratorze zagrożeń (Eksplorator).
Styczeń 2024 r.
- Nowe moduły szkoleniowe dostępne w artykule Szkolenie symulacji ataków: naucz użytkowników rozpoznawania i ochrony przed atakami wyłudzania informacji o kodzie QR. Aby uzyskać więcej informacji, zobacz ten wpis w blogu.
- Podawanie intencji podczas przesyłania jest teraz ogólnie dostępne: administratorzy mogą określić, czy przesyłają element do firmy Microsoft w celu przedstawienia drugiej opinii lub przesyłają wiadomość, ponieważ jest ona złośliwa i została pominięta przez firmę Microsoft. Dzięki tej zmianie analizy firmy Microsoft dotyczące wiadomości przesłanych przez administratora (wiadomości e-mail i aplikacji Microsoft Teams), adresów URL i załączników wiadomości e-mail są dodatkowo usprawnione i skutkują dokładniejszą analizą. Dowiedz się więcej.
Grudzień 2023 r.
Ochrona przed wyłudzaniem informacji związanych z kodem QR w Exchange Online Protection i Ochrona usługi Office 365 w usłudze Microsoft Defender: nowe możliwości wykrywania przy użyciu wykrywania obrazów, sygnałów zagrożeń, analizy adresów URL wyodrębniają teraz kody QR z adresów URL i blokują ataki wyłudzania informacji oparte na kodzie QR z treści E-mail. Aby dowiedzieć się więcej, zobacz nasz blog.
Microsoft Defender XDR ujednolicona kontrola dostępu oparta na rolach jest teraz ogólnie dostępna: Defender XDR Unified RBAC obsługuje wszystkie Ochrona usługi Office 365 w usłudze Defender scenariusze, które były wcześniej kontrolowane przez uprawnienia Email & współpracy i uprawnienia Exchange Online. Aby dowiedzieć się więcej na temat obsługiwanych obciążeń i zasobów danych, zobacz Microsoft Defender XDR Unified role-based access control (RBAC) (Ujednolicona kontrola dostępu oparta na rolach).
Porada
Defender XDR Unified RBAC nie jest ogólnie dostępna w usłudze Microsoft 365 Government Community Cloud High (GCC High) ani w Departamencie Obrony (DoD).
Listopad 2023 r.
- Ulepszone środowisko akcji z Email Entity/ Summary Panel: W ramach zmian administratorzy zabezpieczeń mogą wykonywać wiele akcji w ramach przepływów FP/FN. Dowiedz się więcej.
-
Lista dozwolonych/zablokowanych dzierżaw obsługuje więcej wpisów w każdej kategorii (domeny & adresy e-mail, pliki i adresy URL:
- Ochrona usługi Office 365 w usłudze Microsoft Defender plan 2 obsługuje 10 000 wpisów blokowych i 5000 dozwolonych wpisów (za pośrednictwem przesyłania przez administratora) w każdej kategorii.
- Ochrona usługi Office 365 w usłudze Microsoft Defender (plan 1) obsługuje 1000 wpisów blokowych i 1000 dozwolonych wpisów (za pośrednictwem przesyłania przez administratora) w każdej kategorii.
- Exchange Online Protection pozostaje na poziomie 500 wpisów blokowych i 500 dozwolonych wpisów (za pośrednictwem przesyłania przez administratora) w każdej kategorii.
Październik 2023
- Tworzenie symulacji i zarządzanie nimi przy użyciu interfejs Graph API w Szkolenie z symulacji ataków. Dowiedz się więcej
- Exchange Online zarządzanie uprawnieniami w Ochrona usługi Office 365 w usłudze Defender jest teraz obsługiwane w Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach (RBAC): oprócz istniejącej obsługi współpracy Email & uprawnienia Defender XDR Unified RBAC obsługuje teraz również uprawnienia Exchange Online związane z ochroną. Aby dowiedzieć się więcej o obsługiwanych uprawnieniach Exchange Online, zobacz mapowanie uprawnień Exchange Online.
Wrzesień 2023
- Blokowanie domeny najwyższego poziomu adresu URL jest dostępne na liście bloków Zezwalaj na dzierżawę. Dowiedz się więcej.
- Szkolenie z symulacji ataków jest teraz dostępna w usłudze Microsoft 365 GCC High. Dowiedz się więcej.
Sierpień 2023
- Jeśli ustawienia zgłaszane przez użytkownika w organizacji wysyłają wiadomości zgłaszane przez użytkownika (wiadomości e-mail i microsoft teams) do firmy Microsoft (wyłącznie lub oprócz skrzynki pocztowej raportowania), teraz przeprowadzamy takie same kontrole, jak w przypadku przesyłania wiadomości do firmy Microsoft przez administratorów w celu analizy ze strony Przesyłanie .
- Domyślna ochrona wewnątrz organizacji: domyślnie komunikaty wysyłane między użytkownikami wewnętrznymi, które są identyfikowane jako wyłudzanie informacji o wysokim poziomie zaufania, są poddawane kwarantannie. Administratorzy zmieniają to ustawienie w domyślnych zasadach ochrony przed spamem lub w zasadach niestandardowych (zrezygnować z ochrony wewnątrz organizacji lub zawierać inne werdykty filtrowania spamu). Aby uzyskać informacje o konfiguracji, zobacz Konfigurowanie zasad ochrony przed spamem w ramach EOP.
Lipiec 2023
- Użyj zasad ochrony przed wyłudzaniem informacji, aby kontrolować, co dzieje się z komunikatami, w których nadawca nie sprawdza jawnie DMARC , a zasady DMARC są ustawione na
p=quarantine
wartość lubp=reject
. Aby uzyskać więcej informacji, zobacz Ochrona przed fałszowaniem i zasady DMARC nadawcy. - Tagi użytkowników są teraz w pełni zintegrowane z raportami Ochrona usługi Office 365 w usłudze Defender, w tym:
Maj 2023
- Wbudowane raportowanie w Outlook w sieci Web obsługuje raportowanie wiadomości z udostępnionych skrzynek pocztowych lub innych skrzynek pocztowych przez pełnomocnika.
- Udostępnione skrzynki pocztowe wymagają uprawnienia Wyślij jako lub Wyślij w imieniu użytkownika.
- Inne skrzynki pocztowe wymagają uprawnień Wyślij jako lub Wyślij w imieniu oraz uprawnienia odczytu i zarządzania dla pełnomocnika.
Kwiecień 2023
- Korzystanie z uczenia maszynowego w celu prowadzenia bardziej skutecznych symulacji w symulacji i trenowaniu ataków: skorzystaj z inteligentnego przewidywanego współczynnika kompromisów (PCR) i Ochrona usługi Office 365 w usłudze Microsoft Defender zaleceń dotyczących ładunku w celu wykorzystania ładunków wysokiej jakości w symulacji.
- Kampanie szkoleniowe dostępne tylko z rozszerzoną biblioteką: możesz teraz bezpośrednio przypisywać zawartość szkoleniową do organizacji bez konieczności powiązania szkoleń z kampanią symulacji wyłudzania informacji. Rozszerzyliśmy również naszą bibliotekę modułów szkoleniowych o ponad 70 różnych modułów.
Marzec 2023 r.
- Bezpieczeństwo współpracy w usłudze Microsoft Teams: wraz ze zwiększonym wykorzystaniem narzędzi do współpracy, takich jak Microsoft Teams, wzrosła również możliwość złośliwych ataków przy użyciu adresów URL i wiadomości. Ochrona usługi Office 365 w usłudze Microsoft Defender rozszerza ochronę bezpiecznych łączy o zwiększone możliwości automatycznego przeczyszczania (ZAP), kwarantanny i zgłaszania przez użytkowników końcowych potencjalnych złośliwych komunikatów swoim administratorom. Aby uzyskać więcej informacji, zobacz Ochrona usługi Office 365 w usłudze Microsoft Defender obsługa aplikacji Microsoft Teams (wersja zapoznawcza).
- Wbudowana ochrona: czas bezpiecznej ochrony przed kliknięciem linków włączony dla poczty e-mail: domyślnie firma Microsoft chroni teraz adresy URL w wiadomościach e-mail w momencie kliknięcia w ramach tej aktualizacji ustawień bezpiecznych linków (EnableSafeLinksForEmail) w ramach wbudowanych zasad zabezpieczeń wstępnie ustawionych zabezpieczeń ochrony. Aby dowiedzieć się więcej o określonych zabezpieczeniach bezpiecznych łączy w zasadach ochrony wbudowanej, zobacz Ustawienia zasad bezpiecznych łączy.
- Powiadomienia o kwarantannie włączone w wstępnie ustawionych zasadach zabezpieczeń: jeśli organizacja włączyła lub włączy standardowe lub ścisłe wstępnie ustawione zasady zabezpieczeń, zasady zostaną automatycznie zaktualizowane tak, aby korzystały z nowych zasad kwarantanny DefaultFullAccessWithNotificationPolicy (włączono powiadomienia) wszędzie tam, gdzie użyto domyślnej zasady ochrony dostępu (powiadomienia wyłączone). Aby dowiedzieć się więcej o powiadomieniach o kwarantannie, zobacz Powiadomienia o kwarantannie. Aby uzyskać więcej informacji na temat określonych ustawień w wstępnie ustawionych zasadach zabezpieczeń, zobacz Zalecenia firmy Microsoft dotyczące EOP i Ochrona usługi Office 365 w usłudze Defender ustawień zabezpieczeń.
Styczeń 2023
- Automatyczne zarządzanie wygaśnięciem listy dozwolonych/zablokowanych dzierżaw jest teraz dostępne w Ochrona usługi Office 365 w usłudze Microsoft Defender: firma Microsoft automatycznie usuwa wpisy zezwalania na wpisy z listy dozwolonych/zablokowanych dzierżaw po wyuczeniem się z niej przez system. Alternatywnie firma Microsoft wydłuża czas wygaśnięcia wpisów dozwolonych, jeśli system nie został jeszcze poznany. To zachowanie uniemożliwia legalnym wiadomościom e-mail przechodzenie do wiadomości-śmieci lub kwarantanny.
- Konfigurowanie symulacji wyłudzania informacji innych firm w usłudze Advanced Delivery: Rozszerzyliśmy limit "Adresy URL symulacji, aby zezwolić" na 30 adresów URL. Aby dowiedzieć się, jak skonfigurować, zobacz Konfigurowanie dostarczania symulacji wyłudzania informacji innym firmom użytkownikom i niefiltrowanych wiadomości do skrzynek pocztowych SecOps
- Ulepszone dane telemetryczne użytkowników w raportach symulacji w temacie Szkolenie symulacji ataków: w ramach rozszerzonej telemetrii użytkownika administratorzy mogą teraz wyświetlać dodatkowe szczegóły dotyczące interakcji docelowych użytkowników z ładunkiem wyłudzania informacji z kampanii symulacji wyłudzania informacji.
Grudzień 2022
Nowy model kontroli dostępu opartej na rolach (RBAC) Microsoft Defender XDR z obsługą Microsoft Defender dla pakietu Office jest teraz dostępny w publicznej wersji zapoznawczej. Aby uzyskać więcej informacji, zobacz Kontrola dostępu na podstawie ról w usłudze Microsoft Defender XDR.
Użyj wbudowanego przycisku Raport w programie Outlook: użyj wbudowanego przycisku Raport w Outlook w sieci Web i nowego klienta programu Outlook dla systemu Windows, aby raportować komunikaty jako fałszywe, śmieci, a nie wiadomości-śmieci.
Październik 2022
Deduplikacja akcji klastra poczty e-mail zautomatyzowanych badań: dodaliśmy dodatkowe testy. Jeśli ten sam klaster badania został już zatwierdzony w ciągu ostatniej godziny, nowe zduplikowane korygowanie nie zostanie ponownie przetworzone.
Zarządzanie zezwoleniami i blokami na liście dozwolonych/zablokowanych dzierżaw:
- Jeśli firma Microsoft nie dowiedziała się z opcji zezwalania na zarządzanie wygaśnięciem (obecnie w prywatnej wersji zapoznawczej), automatycznie wydłuża czas wygaśnięcia zezwolenia, który wkrótce wygaśnie, o 30 dni, aby zapobiec ponownemu przejściu legalnej poczty e-mail do wiadomości-śmieci lub kwarantanny.
- Klienci w środowiskach chmury dla instytucji rządowych mogą teraz tworzyć wpisy zezwalania i blokowania dla adresów URL i załączników na liście dozwolonych/zablokowanych dzierżaw przy użyciu przesyłania adresów URL i załączników wiadomości e-mail przez administratora. Dane przesyłane za pośrednictwem środowiska przesyłania nie opuszczają dzierżawy klienta, co spełnia zobowiązania dotyczące rezydencji danych dla klientów chmury rządowej.
Ulepszenia w alertach kliknięcia adresu URL:
- W nowym scenariuszu wyszukiwania zwrotnego alert "Wykryto potencjalnie złośliwe kliknięcie adresu URL" zawiera teraz wszystkie kliknięcia w ciągu ostatnich 48 godzin (w przypadku wiadomości e-mail) od momentu zidentyfikowania złośliwego adresu URL.
Wrzesień 2022
Rozszerzenie ochrony przed fałszowaniem dla domen wewnętrznych i nadawców:
- W przypadku ochrony przed fałszowaniem dozwoloni nadawcy lub domeny zdefiniowane w zasadach ochrony przed spamem i na listach dozwolonych użytkowników muszą teraz przekazywać uwierzytelnianie, aby dozwolone wiadomości były honorowane. Zmiana dotyczy tylko komunikatów, które są uważane za wewnętrzne (domena nadawcy lub nadawcy znajduje się w akceptowanej domenie w organizacji). Wszystkie inne komunikaty są nadal obsługiwane w takiej postaci, w jakiej są obecnie.
Automatyczne przekierowanie z centrum akcji pakietu Office do ujednoliconego centrum akcji: Centrum akcji w sekcji Email & Współpraca Email &Centrumhttps://security.microsoft.com/threatincidents akcjiprzeglądu>współpracy> jest automatycznie przekierowywane do obszaruHistoriahttps://security.microsoft.com/action-center/historycentrum> akcji & Przesłania>.
Automatyczne przekierowanie z centrum zgodności Office 365 Security & do portalu Microsoft Defender: rozpoczyna się automatyczne przekierowanie dla użytkowników uzyskujących dostęp do rozwiązań zabezpieczeń w centrum Office 365 Security & Compliance Center (protection.office.com) do odpowiednich rozwiązań w Microsoft Defender portalu (security.microsoft.com). Ta zmiana dotyczy wszystkich przepływów pracy zabezpieczeń, takich jak (na przykład alerty, zarządzanie zagrożeniami i raporty).
- Adresy URL przekierowania:
- Środowisko GCC:
- Z adresu URL centrum zgodności & zabezpieczeń Office 365: protection.office.com
- Aby Microsoft Defender XDR adres URL: security.microsoft.com
- środowisko GCC-High:
- Z adresu URL centrum zgodności Office 365 zabezpieczeń &: scc.office365.us
- Aby Microsoft Defender XDR adres URL: security.microsoft.us
- Środowisko DoD:
- Z adresu URL centrum zgodności & zabezpieczeń Office 365: scc.protection.apps.mil
- Aby Microsoft Defender XDR adres URL: security.apps.mil
- Środowisko GCC:
- Adresy URL przekierowania:
Elementy w centrum zgodności Office 365 Security &, które nie są związane z zabezpieczeniami, nie są przekierowywane do Microsoft Defender XDR. Aby uzyskać informacje o przekierowywaniu rozwiązań zgodności do Centrum zgodności platformy Microsoft 365, zobacz Artykuł Message Center post 244886.For compliance solutions redirection to Microsoft 365 Compliance Center (Centrum komunikatów po 244886).
Ta zmiana jest kontynuacją Microsoft Defender XDR zapewnia ujednolicone środowisko XDR klientom GCC, GCC High i DoD — Microsoft Tech Community, ogłoszonym w marcu 2022 r.
Ta zmiana umożliwia użytkownikom wyświetlanie dodatkowych rozwiązań zabezpieczeń Microsoft Defender XDR i zarządzanie nimi w jednym portalu.
Ta zmiana ma wpływ na wszystkich klientów korzystających z Office 365 Security & Compliance Center (protection.office.com), w tym Microsoft Defender dla pakietu Office (plan 1 lub plan 2), Microsoft 365 E3 / E5, Office 365 E3 / E5 i Exchange Online Protection. Aby uzyskać pełną listę, zobacz Wskazówki dotyczące zabezpieczeń & zgodności z usługą Microsoft 365
Ta zmiana ma wpływ na wszystkich użytkowników, którzy logują się do portalu Office 365 Security and Compliance (protection.office.com), w tym zespołów zabezpieczeń i użytkowników końcowych, którzy uzyskują dostęp do środowiska kwarantanny Email, w witrynie Microsoft Defender Portal>Review>Kwarantanna.
Przekierowanie jest domyślnie włączone i ma wpływ na wszystkich użytkowników dzierżawy.
Administratorzy globalni* i administratorzy zabezpieczeń mogą włączyć lub wyłączyć przekierowanie w portalu Microsoft Defender, przechodząc do pozycji Ustawienia> Email &przekierowanie portaluwspółpracy> i przełącz przełącznik przekierowania.
Ważna
* Firma Microsoft zaleca używanie ról z najmniejszą liczbą uprawnień. Korzystanie z kont o niższych uprawnieniach pomaga zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Wbudowana ochrona: profil, który zapewnia podstawowy poziom ochrony bezpiecznych linków i bezpiecznych załączników, który jest domyślnie włączony dla wszystkich Ochrona usługi Office 365 w usłudze Defender klientów. Aby dowiedzieć się więcej na temat nowych zasad i kolejności pierwszeństwa, zobacz Ustawienia wstępne zasad zabezpieczeń. Aby dowiedzieć się więcej na temat określonych ustawionych bezpiecznych linków i bezpiecznych załączników, zobacz Ustawienia bezpiecznych załączników i ustawienia zasad bezpiecznych łączy.
Poziom skarg zbiorczych jest teraz dostępny w tabeli EmailEvents w obszarze Zaawansowane wyszukiwanie zagrożeń z liczbowymi wartościami BCL od 0 do 9. Wyższy wynik BCL wskazuje, że wiadomości zbiorcze są bardziej skłonne do generowania skarg i są bardziej narażone na spam.
Lipiec 2022
- Wprowadzenie do akcji na stronie jednostki Email: administratorzy mogą podejmować działania zapobiegawcze, korygowania i przesyłania ze strony jednostki Email.
Czerwiec 2022
Utwórz wpisy zezwalania dla sfałszowanych nadawców: utwórz dozwolone sfałszowane wpisy nadawcy przy użyciu listy dozwolonych/zablokowanych dzierżawców.
Personifikacja umożliwia przesyłanie przez administratora: opcja Dodaj umożliwia personifikowanie nadawców przy użyciu strony Przesłane w Microsoft Defender XDR.
Przesyłanie wiadomości zgłoszonych przez użytkownika do firmy Microsoft w celu analizy: skonfiguruj skrzynkę pocztową raportowania w celu przechwycenia wiadomości zgłoszonych przez użytkownika bez wysyłania wiadomości do firmy Microsoft w celu analizy.
Wyświetl skojarzone alerty dotyczące komunikatów zgłoszonych przez użytkownika i przesłanych przez administratorów: wyświetl odpowiedni alert dla każdego zgłoszonego przez użytkownika komunikatu wyłudzającego informacje i przesłania wiadomości e-mail administratora.
-
- (Wybierz opcję) Zastosuj wstępnie ustawione zasady ścisłe/standardowe do całej organizacji i unikaj kłopotliwego wybierania określonych użytkowników, grup lub domen adresatów, a tym samym zabezpieczania wszystkich użytkowników adresatów w organizacji.
- Skonfiguruj ustawienia ochrony przed personifikacją dla użytkowników niestandardowych i domen niestandardowych w ramach wstępnie ustawionych zasad ścisłych/standardowych oraz automatycznie chroń docelowych użytkowników i domenę docelową przed atakami personifikacji.
Uproszczenie środowiska kwarantanny (część druga) w Microsoft Defender XDR dla usługi Office 365: wyróżnia dodatkowe funkcje, aby jeszcze bardziej ułatwić korzystanie z kwarantanny.
Wprowadzenie zróżnicowanej ochrony dla kont priorytetowych w Ochrona usługi Office 365 w usłudze Microsoft Defender: wprowadzenie do dostępności GCC, GCC-H i DoD zróżnicowanej ochrony dla kont priorytetowych.
Kwiecień 2022
- Wprowadzenie do tabeli URLClickEvents w Microsoft Defender XDR Advanced Hunting: Introducing the UrlClickEvents table in advanced hunting with Ochrona usługi Office 365 w usłudze Microsoft Defender (Zaawansowane wyszukiwanie zagrożeń: wprowadzenie do tabeli UrlClickEvents w zaawansowanym polowaniu z Ochrona usługi Office 365 w usłudze Microsoft Defender).
- Ulepszenia ręcznego korygowania poczty e-mail: wprowadzenie ręcznych akcji przeczyszczania poczty e-mail podjętych w Ochrona usługi Office 365 w usłudze Microsoft Defender do ujednoliconego centrum akcji Microsoft Defender XDR (M365D) przy użyciu nowego badania ukierunkowanego na akcję.
- Wprowadzenie do zróżnicowanej ochrony kont priorytetowych w Ochrona usługi Office 365 w usłudze Microsoft Defender: wprowadzenie ogólnej dostępności zróżnicowanej ochrony dla kont priorytetowych.
Marzec 2022 r.
- Usprawniono środowisko przesyłania w Ochrona usługi Office 365 w usłudze Microsoft Defender: wprowadzenie do nowego ujednoliconego i usprawnianego procesu przesyłania, aby uprościć środowisko pracy.
Styczeń 2022
- Zaktualizowano środowiska wyszukiwania zagrożeń i badania dla Ochrona usługi Office 365 w usłudze Microsoft Defender: wprowadzenie do panelu podsumowania wiadomości e-mail dla środowisk w Ochrona usługi Office 365 w usłudze Defender, a także aktualizacje środowiska dla Eksploratora zagrożeń i czasu rzeczywistego Wykrywania.
Październik 2021
- Zaawansowane rozszerzenie DKIM dostarczania: dodano obsługę wpisu domeny DKIM w ramach konfiguracji symulacji wyłudzania informacji innych firm.
- Zabezpiecz domyślnie: domyślnie rozszerzone zabezpieczenia dla reguł przepływu poczty programu Exchange (nazywanych również regułami transportu).
Wrzesień 2021
- Ulepszone środowisko raportowania w Ochrona usługi Office 365 w usłudze Defender
-
Zasady kwarantanny: administratorzy mogą skonfigurować szczegółową kontrolę dostępu adresatów do komunikatów poddanych kwarantannie i dostosować powiadomienia o spamie użytkowników końcowych.
- Wideo z doświadczeniem administratora
- Wideo przedstawiające środowisko użytkownika końcowego
- Inne nowe możliwości, które pojawią się w środowisku kwarantanny, zostały opisane w tym wpisie w blogu: Upraszczanie środowiska kwarantanny.
- Domyślnie rozpoczyna się przekierowanie portalu, przekierowując użytkowników z usługi Security & Compliance do Microsoft Defender XDR https://security.microsoft.com.
Sierpień 2021
- Administracja przeglądu zgłoszonych komunikatów: administratorzy mogą teraz wysyłać szablonowe komunikaty z powrotem do użytkowników końcowych po przejrzeniu zgłoszonych komunikatów. Szablony można dostosować dla organizacji i na podstawie werdyktu administratora.
- Teraz możesz dodać wpisy zezwalania do listy dozwolonych/zablokowanych dzierżaw, jeśli zablokowany komunikat został przesłany w ramach procesu przesyłania przez administratora. W zależności od charakteru bloku przesłany adres URL, plik i/lub wpisy zezwalania nadawcy są dodawane do listy dozwolonych/zablokowanych dzierżaw. W większości przypadków wpisy zezwalają są dodawane, aby dać systemowi trochę czasu i pozwolić na to naturalnie, jeśli jest to uzasadnione. W niektórych przypadkach firma Microsoft zarządza wpisami zezwalania dla Ciebie. Więcej informacji można znaleźć w następujących artykułach:
Lipiec 2021
- ulepszenia analizy Email w zautomatyzowanych badaniach
- Zaawansowane dostarczanie: wprowadzenie nowej możliwości konfigurowania dostarczania symulacji wyłudzania informacji innych firm użytkownikom i niefiltrowanych wiadomości do skrzynek pocztowych operacji zabezpieczeń.
- Bezpieczne linki dla usługi Microsoft Teams
- Nowe zasady alertów dla następujących scenariuszy: skrzynki pocztowe z naruszeniem zabezpieczeń, Forms wyłudzanie informacji, złośliwe wiadomości e-mail dostarczane z powodu przesłonięć i zaokrąglanie zap
- Podejrzane działania w zakresie przesyłania dalej wiadomości e-mail
- Użytkownik nie może udostępniać formularzy i zbierać odpowiedzi
- Formularz zablokowany z powodu potencjalnej próby wyłudzania informacji
- Formularz oflagowany i potwierdzony jako wyłudzanie informacji
- Nowe zasady alertów dla zap
- Ochrona usługi Office 365 w usłudze Microsoft Defender alerty są teraz zintegrowane z Microsoft Defender XDR — Microsoft Defender XDR kolejki ujednoliconych alertów i ujednoliconej kolejki alertów
-
Tagi użytkowników są teraz zintegrowane z środowiskami alertów Ochrona usługi Office 365 w usłudze Microsoft Defender, w tym: kolejką alertów i szczegółami w Office 365 Zgodność & zabezpieczeń oraz określaniem zakresu niestandardowych zasad alertów dla tagów użytkowników w celu utworzenia docelowych zasad alertów.
- Tagi są również dostępne w kolejce ujednoliconych alertów w portalu Microsoft Defender (Ochrona usługi Office 365 w usłudze Microsoft Defender plan 2)
Czerwiec 2021
- Nowe ustawienie porad dotyczących zabezpieczeń pierwszego kontaktu w ramach zasad ochrony przed wyłudzaniem informacji. Ta wskazówka dotycząca bezpieczeństwa jest wyświetlana, gdy adresaci po raz pierwszy otrzymują wiadomość e-mail od nadawcy lub często nie otrzymują wiadomości e-mail od nadawcy. Aby uzyskać więcej informacji na temat tego ustawienia i sposobu jego konfigurowania, zobacz następujące artykuły:
Kwiecień/maj 2021 r.
- strona jednostki Email: ujednolicony 360-stopniowy widok wiadomości e-mail z wzbogaconymi informacjami dotyczącymi zagrożeń, uwierzytelniania i wykrywania, szczegółów detonacji i zupełnie nowego środowiska podglądu poczty e-mail.
- interfejs API zarządzania Office 365: Aktualizacje do usługi EmailEvents (RecordType 28), aby dodać akcję dostarczania, oryginalne i najnowsze lokalizacje dostarczania oraz zaktualizowane szczegóły wykrywania.
- Analiza zagrożeń dla Ochrona usługi Office 365 w usłudze Defender: wyświetlanie aktywnych aktorów zagrożeń, popularnych technik i powierzchni ataków, a także obszerne raporty naukowców firmy Microsoft dotyczące trwających kampanii.
Luty/marzec 2021 r.
- Integracja identyfikatora alertu (wyszukiwanie przy użyciu identyfikatora alertu i nawigacji Alert-Explorer) w środowiskach wyszukiwania zagrożeń
- Zwiększenie limitów eksportu rekordów z 9990 do 200 000 w środowiskach wyszukiwania zagrożeń
- Rozszerzanie przechowywania danych Eksploratora (i wykrywania w czasie rzeczywistym) i limitu wyszukiwania dla dzierżaw wersji próbnej z 7 (poprzedni limit) do 30 dni w środowiskach wyszukiwania zagrożeń
- Nowe wykresy przestawne wyszukiwania zagrożeń o nazwie Personifikowana domena i Personifikowany użytkownik w Eksploratorze i Wykrywanie w czasie rzeczywistym w celu wyszukiwania ataków personifikacji na chronionych użytkowników lub domeny. Aby uzyskać więcej informacji, zobacz Widok języka Phish w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym.
Ochrona usługi Office 365 w usłudze Microsoft Defender (plan 1) i plan 2
Czy wiesz, że Ochrona usługi Office 365 w usłudze Microsoft Defender jest dostępna w dwóch planach? Dowiedz się więcej o tym, co zawiera każdy plan.