Udostępnij za pośrednictwem


Co nowego w ochronie usługi Office 365 w usłudze Microsoft Defender?

Porada

Czy wiesz, że możesz bezpłatnie wypróbować funkcje w planie Ochrona usługi Office 365 w usłudze Microsoft Defender 2? Użyj 90-dniowej wersji próbnej Ochrona usługi Office 365 w usłudze Defender w centrum wersji próbnej portalu Microsoft Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami wersji próbnej w witrynie Try Ochrona usługi Office 365 w usłudze Microsoft Defender.

Ten artykuł zawiera listę nowych funkcji w najnowszej wersji Ochrona usługi Office 365 w usłudze Microsoft Defender. Funkcje, które są obecnie w wersji zapoznawczej, są oznaczane (wersja zapoznawcza).

Dowiedz się więcej, oglądając ten film wideo.

Aby wyszukać w planie platformy Microsoft 365 funkcje Ochrona usługi Office 365 w usłudze Defender, użyj tego linku.

Aby uzyskać więcej informacji na temat nowości w innych produktach usługi Microsoft Defender, zobacz:

Grudzień 2024 r.

Listopad 2024 r.

Październik 2024 r.

  • Lista dozwolonych/zablokowanych dzierżaw w usłudze Microsoft 365 obsługuje teraz adres IPv6: Lista dozwolonych/zablokowanych dzierżaw obsługuje teraz [zezwalanie i blokowanie adresów IPv6] (tenant-allow-block-list-ip-addresses-configure.md). Jest ona dostępna w usługach Microsoft 365 Worldwide, GCC, GCC High, DoD i Office 365 obsługiwanych przez środowiska 21Vianet.

Wrzesień 2024 r.

  • Za pomocą jednego kliknięcia personel usługi SecOps może wykonać akcję wydania kwarantanny bezpośrednio z Eksploratora (Eksploratora zagrożeń) lub strony jednostki Email (nie trzeba przechodzić do strony Kwarantanna w portalu usługi Defender). Aby uzyskać więcej informacji, zobacz Korygowanie złośliwych wiadomości e-mail dostarczonych w Office 365.
  • Użyj wbudowanego przycisku Raport w programie Outlook: wbudowany przycisk Raport w Outlook dla komputerów Mac wersji 16.89 (24090815) lub nowszej obsługuje teraz środowisko ustawień zgłoszonych przez użytkownika w celu zgłaszania komunikatów jako wyłudzania informacji, wiadomości-śmieci i nie-śmieci.
  • Aktualizujemy środowisko użytkownika końcowego w celu umożliwienia i zablokowania zarządzania listami wiadomości e-mail. Jednym kliknięciem użytkownicy mogą blokować wiadomości e-mail od niechcianych nadawców i uniemożliwiać wyświetlanie tych wiadomości w domyślnym widoku kwarantanny i w powiadomieniach o kwarantannie. Użytkownicy mogą również zezwalać na wysyłanie wiadomości e-mail z zaufanych adresów e-mail i zapobiegać kwarantannie przyszłych wiadomości od tych nadawców (jeśli nie ma żadnych przesłonięć administratora). Użytkownicy mają również wgląd w wszelkie przesłonięcia administratora, które doprowadziły do wiadomości e-mail poddanej kwarantannie. Aby uzyskać więcej informacji, zobacz Wyświetlanie wiadomości e-mail z kwarantanną.
  • Administratorzy mogą zobaczyć zasady analizy warunkowe dla progu poziomu skarg zbiorczych (BCL), ustawień fałszowania i personifikacji, co pozwala im zrozumieć implikacje zmiany ustawienia na podstawie danych historycznych. Ta funkcja umożliwia administratorom bezpieczne dostrajanie ustawień bez obaw o możliwe zmiany przeznaczenia użytkowników.

Sierpień 2024 r.

Lipiec 2024 r.

  • Lista dozwolonych/zablokowanych dzierżaw w rozwiązaniach Microsoft 365 GCC, GCC High, DoD i Office 365 obsługiwanych przez środowiska 21Vianet: Lista dozwolonych/zablokowanych dzierżaw jest teraz dostępna w tych środowiskach. Są one na równi z doświadczeniami komercyjnymi Z WW.

  • 45 dni po ostatniej używanej dacie: wartość Usuń wpis zezwalania po>45 dniach od ostatniej użytej daty jest teraz domyślna dla nowych wpisów zezwalania na przesyłanie. Istniejące wpisy zezwalania na liście dozwolonych/blokowych dzierżawy można również modyfikować w celu uwzględnienia wartości Usuń wpis zezwalania po>45 dniach od ostatniej używanej daty. Wpis zezwalania jest wyzwalany, a właściwość LastUsedDate jest aktualizowana po napotkaniu jednostki i zidentyfikowaniu jej jako złośliwej podczas przepływu poczty lub w momencie kliknięcia. Gdy system filtrowania określi, że jednostka jest czysta, pozycja zezwalania zostanie automatycznie usunięta po 45 dniach. Domyślnie zezwalaj na wpisy dla sfałszowanych nadawców nigdy nie wygasają.

  • (OGÓLNA dostępność) Zasoby centrum szkoleniowego zostały przeniesione z portalu Microsoft Defender do learn.microsoft.com. Dostęp Microsoft Defender XDR szkolenia ninja, ścieżki szkoleniowe, moduły szkoleniowe i inne. Przeglądaj listę ścieżek szkoleniowych i filtruj według produktu, roli, poziomu i tematu.

  • (OGÓLNA dostępność) Pracownicy usługi SecOps mogą teraz zwalniać wiadomości e-mail z kwarantanny lub przenosić komunikaty z kwarantanny z powrotem do skrzynek odbiorczych użytkownika bezpośrednio z Eksploratora zagrożeń, zaawansowanego wyszukiwania zagrożeń, wykrywania niestandardowego, strony jednostki Email i panelu podsumowania Email. Ta funkcja umożliwia operatorom zabezpieczeń wydajniejsze zarządzanie wynikami fałszywie dodatnimi i bez utraty kontekstu. Aby uzyskać więcej informacji, zobacz Wyszukiwanie zagrożeń: Email korygowanie.

  • Wprowadzamy dane ochrony wewnątrz organizacji do trzech naszych podstawowych raportów dotyczących klientów: raportu o stanie przepływu poczty, raportu o stanie ochrony przed zagrożeniami oraz raportu najpopularniejszych nadawców i adresatów. Administratorzy i operatorzy zabezpieczeń mają teraz wgląd w to, jak Exchange Online Protection i Ochrona usługi Office 365 w usłudze Defender chronią użytkowników przed złośliwym ruchem e-mail w organizacji. Aby uzyskać więcej informacji, zobacz Email zmiany raportów zabezpieczeń w portalu Microsoft Defender.

Maj 2024

  • Blokowanie domeny najwyższego poziomu i poddomeny na liście dozwolonych/zablokowanych dzierżawców: możesz tworzyć wpisy blokowe w domenach & adresów e-mail przy użyciu formatu *.TLD, gdzie TLD może to być dowolna domena najwyższego poziomu lub *.SD1.TLD, *.SD2.SD1.TLD, *.SD3.SD2.SD1.TLDi podobne wzorce blokowania poddomen. Wpisy blokują wszystkie wiadomości e-mail odebrane lub wysłane na dowolne adresy e-mail w domenie lub poddomenzie podczas przepływu poczty.

  • Automatyczne opinie użytkowników końcowych: możliwość automatycznego przesyłania opinii przez użytkownika w Ochrona usługi Office 365 w usłudze Microsoft Defender umożliwia organizacjom automatyczne reagowanie na przesyłanie przez użytkowników końcowych informacji wyłudzających informacje na podstawie werdyktu zautomatyzowanego badania. Dowiedz się więcej.

  • Wprowadzamy funkcje oczyszczania kopii nadawcy w Eksploratorze zagrożeń, jednostce poczty e-mail, panelu podsumowania i zaawansowanym wyszukiwaniu zagrożeń. Te nowe funkcje usprawniają proces zarządzania wysłanymi elementami, szczególnie w przypadku administratorów korzystających z akcji Przenoszenie do folderu skrzynki> pocztowejUsuwanie nietrwałe i Przenoszenie do skrzynki odbiorczej folderu> skrzynkipocztowej. Aby uzyskać więcej informacji, zobacz Wyszukiwanie zagrożeń: Kreator akcji Take. Najważniejsze elementy:

  • Integracja z usuwaniem nietrwałym: oczyszczanie kopii nadawcy jest włączone jako część akcji Usuwania nietrwałego.

    • Szeroka obsługa: ta akcja jest obsługiwana na różnych platformach Defender XDR, w tym w Eksploratorze zagrożeń, kreatorze akcji akcji z jednostki poczty e-mail, panelu podsumowania, zaawansowanego wyszukiwania zagrożeń i za pośrednictwem usługi Microsoft interfejs Graph API.
    • Możliwość cofania: dostępna jest akcja cofania, która umożliwia odwrócenie oczyszczania przez przeniesienie elementów z powrotem do folderu Wysłane.

Kwiecień 2024 r.

  • Data ostatniego użycia dodana do pozycji Zezwalaj/blokuj listę dzierżawy dla domen i adresów e-mail, plików i adresów URL.

  • Zwiększona przejrzystość wyników przesyłania: Administratorzy i operatorzy zabezpieczeń widzą teraz ulepszone wyniki w przesyłanych wiadomościach e-mail, wiadomościach usługi Microsoft Teams, załącznikach wiadomości e-mail, adresach URL i wiadomościach zgłoszonych przez użytkowników. Te aktualizacje mają na celu wyeliminowanie wszelkich niejednoznaczności związanych z bieżącymi wynikami przesyłania. Wyniki są udoskonalane w celu zapewnienia przejrzystości, spójności i zwięzłości, dzięki czemu wyniki przesyłania będą bardziej praktyczne. Dowiedz się więcej.

  • Akcja Take zastępuje listę rozwijana Akcje komunikatów na karcie Email (widok) obszaru szczegółów widoków Wszystkie wiadomości e-mail, Złośliwe oprogramowanie lub Phish w Eksploratorze zagrożeń (Eksplorator):

    • Pracownicy usługi SecOps mogą teraz tworzyć wpisy blokowe na poziomie dzierżawy w adresach URL i plikach za pośrednictwem listy dozwolonych/zablokowanych dzierżawy bezpośrednio w Eksploratorze zagrożeń.
    • W przypadku 100 lub mniej komunikatów wybranych w Eksploratorze zagrożeń personel Usługi SecOps może wykonywać wiele akcji na wybranych komunikatach z tej samej strony. Przykład:
      • Przeczyść wiadomości e-mail lub zaproponuj korygowanie wiadomości e-mail.
      • Prześlij komunikaty do firmy Microsoft.
      • Wyzwól badania.
      • Blokuj wpisy na liście dozwolonych/zablokowanych dzierżaw.
    • Akcje są kontekstowo oparte na najnowszej lokalizacji dostarczania komunikatu, ale personel Usługi SecOps może użyć przełącznika Pokaż wszystkie akcje odpowiedzi , aby zezwolić na wszystkie dostępne akcje.
    • W przypadku wybranych 101 lub większej liczby wiadomości dostępne są tylko opcje przeczyszczania wiadomości e-mail i proponowania korygowania.

    Porada

    Nowy panel umożliwia pracownikom usługi SecOps wyszukiwanie wskaźników naruszenia zabezpieczeń na poziomie dzierżawy, a akcja bloku jest łatwo dostępna.

    Aby uzyskać więcej informacji, zobacz Wyszukiwanie zagrożeń: Email korygowanie.

Marzec 2024 r.

  • Kopiowanie funkcji symulacji w Szkolenie z symulacji ataków: administratorzy mogą teraz duplikować istniejące symulacje i dostosowywać je do określonych wymagań. Ta funkcja pozwala zaoszczędzić czas i nakład pracy dzięki użyciu wcześniej uruchomionych symulacji jako szablonów podczas tworzenia nowych. Dowiedz się więcej.
  • Szkolenie z symulacji ataków jest teraz dostępna w usłudze Microsoft 365 DoD. Dowiedz się więcej.

Luty 2024 r.

  • Wyszukiwanie zagrożeń i reagowanie na ataki oparte na kodzie QR: zespoły ds. zabezpieczeń mogą teraz wyświetlać adresy URL wyodrębnione z kodów QR z kodem QR jako źródłem adresu URL na karcie adresu URLstrony jednostki Email i QRCode w kolumnie UrlLocation tabeli EmailUrlInfo w obszarze Zaawansowane wyszukiwanie zagrożeń. Możesz również filtrować adresy e-mail z adresami URL osadzonymi w kodach QR przy użyciu kodu QR wartości filtru źródła adresu URL w widokach Wszystkie wiadomości e-mail, Złośliwe oprogramowanie i Phish w Eksploratorze zagrożeń (Eksplorator).

Styczeń 2024 r.

  • Nowe moduły szkoleniowe dostępne w artykule Szkolenie symulacji ataków: naucz użytkowników rozpoznawania i ochrony przed atakami wyłudzania informacji o kodzie QR. Aby uzyskać więcej informacji, zobacz ten wpis w blogu.
  • Podawanie intencji podczas przesyłania jest teraz ogólnie dostępne: administratorzy mogą określić, czy przesyłają element do firmy Microsoft w celu przedstawienia drugiej opinii lub przesyłają wiadomość, ponieważ jest ona złośliwa i została pominięta przez firmę Microsoft. Dzięki tej zmianie analizy firmy Microsoft dotyczące wiadomości przesłanych przez administratora (wiadomości e-mail i aplikacji Microsoft Teams), adresów URL i załączników wiadomości e-mail są dodatkowo usprawnione i skutkują dokładniejszą analizą. Dowiedz się więcej.

Grudzień 2023 r.

  • Ochrona przed wyłudzaniem informacji związanych z kodem QR w Exchange Online Protection i Ochrona usługi Office 365 w usłudze Microsoft Defender: nowe możliwości wykrywania przy użyciu wykrywania obrazów, sygnałów zagrożeń, analizy adresów URL wyodrębniają teraz kody QR z adresów URL i blokują ataki wyłudzania informacji oparte na kodzie QR z treści E-mail. Aby dowiedzieć się więcej, zobacz nasz blog.

  • Microsoft Defender XDR ujednolicona kontrola dostępu oparta na rolach jest teraz ogólnie dostępna: Defender XDR Unified RBAC obsługuje wszystkie Ochrona usługi Office 365 w usłudze Defender scenariusze, które były wcześniej kontrolowane przez uprawnienia Email & współpracy i uprawnienia Exchange Online. Aby dowiedzieć się więcej na temat obsługiwanych obciążeń i zasobów danych, zobacz Microsoft Defender XDR Unified role-based access control (RBAC) (Ujednolicona kontrola dostępu oparta na rolach).

    Porada

    Defender XDR Unified RBAC nie jest ogólnie dostępna w usłudze Microsoft 365 Government Community Cloud High (GCC High) ani w Departamencie Obrony (DoD).

Listopad 2023 r.

  • Ulepszone środowisko akcji z Email Entity/ Summary Panel: W ramach zmian administratorzy zabezpieczeń mogą wykonywać wiele akcji w ramach przepływów FP/FN. Dowiedz się więcej.
  • Lista dozwolonych/zablokowanych dzierżaw obsługuje więcej wpisów w każdej kategorii (domeny & adresy e-mail, pliki i adresy URL:
    • Ochrona usługi Office 365 w usłudze Microsoft Defender plan 2 obsługuje 10 000 wpisów blokowych i 5000 dozwolonych wpisów (za pośrednictwem przesyłania przez administratora) w każdej kategorii.
    • Ochrona usługi Office 365 w usłudze Microsoft Defender (plan 1) obsługuje 1000 wpisów blokowych i 1000 dozwolonych wpisów (za pośrednictwem przesyłania przez administratora) w każdej kategorii.
    • Exchange Online Protection pozostaje na poziomie 500 wpisów blokowych i 500 dozwolonych wpisów (za pośrednictwem przesyłania przez administratora) w każdej kategorii.

Październik 2023

  • Tworzenie symulacji i zarządzanie nimi przy użyciu interfejs Graph API w Szkolenie z symulacji ataków. Dowiedz się więcej
  • Exchange Online zarządzanie uprawnieniami w Ochrona usługi Office 365 w usłudze Defender jest teraz obsługiwane w Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach (RBAC): oprócz istniejącej obsługi współpracy Email & uprawnienia Defender XDR Unified RBAC obsługuje teraz również uprawnienia Exchange Online związane z ochroną. Aby dowiedzieć się więcej o obsługiwanych uprawnieniach Exchange Online, zobacz mapowanie uprawnień Exchange Online.

Wrzesień 2023

  • Blokowanie domeny najwyższego poziomu adresu URL jest dostępne na liście bloków Zezwalaj na dzierżawę. Dowiedz się więcej.
  • Szkolenie z symulacji ataków jest teraz dostępna w usłudze Microsoft 365 GCC High. Dowiedz się więcej.

Sierpień 2023

  • Jeśli ustawienia zgłaszane przez użytkownika w organizacji wysyłają wiadomości zgłaszane przez użytkownika (wiadomości e-mail i microsoft teams) do firmy Microsoft (wyłącznie lub oprócz skrzynki pocztowej raportowania), teraz przeprowadzamy takie same kontrole, jak w przypadku przesyłania wiadomości do firmy Microsoft przez administratorów w celu analizy ze strony Przesyłanie .
  • Domyślna ochrona wewnątrz organizacji: domyślnie komunikaty wysyłane między użytkownikami wewnętrznymi, które są identyfikowane jako wyłudzanie informacji o wysokim poziomie zaufania, są poddawane kwarantannie. Administratorzy zmieniają to ustawienie w domyślnych zasadach ochrony przed spamem lub w zasadach niestandardowych (zrezygnować z ochrony wewnątrz organizacji lub zawierać inne werdykty filtrowania spamu). Aby uzyskać informacje o konfiguracji, zobacz Konfigurowanie zasad ochrony przed spamem w ramach EOP.

Lipiec 2023

Maj 2023

  • Wbudowane raportowanie w Outlook w sieci Web obsługuje raportowanie wiadomości z udostępnionych skrzynek pocztowych lub innych skrzynek pocztowych przez pełnomocnika.
    • Udostępnione skrzynki pocztowe wymagają uprawnienia Wyślij jako lub Wyślij w imieniu użytkownika.
    • Inne skrzynki pocztowe wymagają uprawnień Wyślij jako lub Wyślij w imieniu oraz uprawnienia odczytu i zarządzania dla pełnomocnika.

Kwiecień 2023

Marzec 2023 r.

  • Bezpieczeństwo współpracy w usłudze Microsoft Teams: wraz ze zwiększonym wykorzystaniem narzędzi do współpracy, takich jak Microsoft Teams, wzrosła również możliwość złośliwych ataków przy użyciu adresów URL i wiadomości. Ochrona usługi Office 365 w usłudze Microsoft Defender rozszerza ochronę bezpiecznych łączy o zwiększone możliwości automatycznego przeczyszczania (ZAP), kwarantanny i zgłaszania przez użytkowników końcowych potencjalnych złośliwych komunikatów swoim administratorom. Aby uzyskać więcej informacji, zobacz Ochrona usługi Office 365 w usłudze Microsoft Defender obsługa aplikacji Microsoft Teams (wersja zapoznawcza).
  • Wbudowana ochrona: czas bezpiecznej ochrony przed kliknięciem linków włączony dla poczty e-mail: domyślnie firma Microsoft chroni teraz adresy URL w wiadomościach e-mail w momencie kliknięcia w ramach tej aktualizacji ustawień bezpiecznych linków (EnableSafeLinksForEmail) w ramach wbudowanych zasad zabezpieczeń wstępnie ustawionych zabezpieczeń ochrony. Aby dowiedzieć się więcej o określonych zabezpieczeniach bezpiecznych łączy w zasadach ochrony wbudowanej, zobacz Ustawienia zasad bezpiecznych łączy.
  • Powiadomienia o kwarantannie włączone w wstępnie ustawionych zasadach zabezpieczeń: jeśli organizacja włączyła lub włączy standardowe lub ścisłe wstępnie ustawione zasady zabezpieczeń, zasady zostaną automatycznie zaktualizowane tak, aby korzystały z nowych zasad kwarantanny DefaultFullAccessWithNotificationPolicy (włączono powiadomienia) wszędzie tam, gdzie użyto domyślnej zasady ochrony dostępu (powiadomienia wyłączone). Aby dowiedzieć się więcej o powiadomieniach o kwarantannie, zobacz Powiadomienia o kwarantannie. Aby uzyskać więcej informacji na temat określonych ustawień w wstępnie ustawionych zasadach zabezpieczeń, zobacz Zalecenia firmy Microsoft dotyczące EOP i Ochrona usługi Office 365 w usłudze Defender ustawień zabezpieczeń.

Styczeń 2023

Grudzień 2022

Październik 2022

  • Deduplikacja akcji klastra poczty e-mail zautomatyzowanych badań: dodaliśmy dodatkowe testy. Jeśli ten sam klaster badania został już zatwierdzony w ciągu ostatniej godziny, nowe zduplikowane korygowanie nie zostanie ponownie przetworzone.

  • Zarządzanie zezwoleniami i blokami na liście dozwolonych/zablokowanych dzierżaw:

    • Jeśli firma Microsoft nie dowiedziała się z opcji zezwalania na zarządzanie wygaśnięciem (obecnie w prywatnej wersji zapoznawczej), automatycznie wydłuża czas wygaśnięcia zezwolenia, który wkrótce wygaśnie, o 30 dni, aby zapobiec ponownemu przejściu legalnej poczty e-mail do wiadomości-śmieci lub kwarantanny.
    • Klienci w środowiskach chmury dla instytucji rządowych mogą teraz tworzyć wpisy zezwalania i blokowania dla adresów URL i załączników na liście dozwolonych/zablokowanych dzierżaw przy użyciu przesyłania adresów URL i załączników wiadomości e-mail przez administratora. Dane przesyłane za pośrednictwem środowiska przesyłania nie opuszczają dzierżawy klienta, co spełnia zobowiązania dotyczące rezydencji danych dla klientów chmury rządowej.
  • Ulepszenia w alertach kliknięcia adresu URL:

    • W nowym scenariuszu wyszukiwania zwrotnego alert "Wykryto potencjalnie złośliwe kliknięcie adresu URL" zawiera teraz wszystkie kliknięcia w ciągu ostatnich 48 godzin (w przypadku wiadomości e-mail) od momentu zidentyfikowania złośliwego adresu URL.

Wrzesień 2022

  • Rozszerzenie ochrony przed fałszowaniem dla domen wewnętrznych i nadawców:

    • W przypadku ochrony przed fałszowaniem dozwoloni nadawcy lub domeny zdefiniowane w zasadach ochrony przed spamem i na listach dozwolonych użytkowników muszą teraz przekazywać uwierzytelnianie, aby dozwolone wiadomości były honorowane. Zmiana dotyczy tylko komunikatów, które są uważane za wewnętrzne (domena nadawcy lub nadawcy znajduje się w akceptowanej domenie w organizacji). Wszystkie inne komunikaty są nadal obsługiwane w takiej postaci, w jakiej są obecnie.
  • Automatyczne przekierowanie z centrum akcji pakietu Office do ujednoliconego centrum akcji: Centrum akcji w sekcji Email & Współpraca Email &Centrumhttps://security.microsoft.com/threatincidents akcjiprzeglądu>współpracy> jest automatycznie przekierowywane do obszaruHistoriahttps://security.microsoft.com/action-center/historycentrum> akcji & Przesłania>.

  • Automatyczne przekierowanie z centrum zgodności Office 365 Security & do portalu Microsoft Defender: rozpoczyna się automatyczne przekierowanie dla użytkowników uzyskujących dostęp do rozwiązań zabezpieczeń w centrum Office 365 Security & Compliance Center (protection.office.com) do odpowiednich rozwiązań w Microsoft Defender portalu (security.microsoft.com). Ta zmiana dotyczy wszystkich przepływów pracy zabezpieczeń, takich jak (na przykład alerty, zarządzanie zagrożeniami i raporty).

    • Adresy URL przekierowania:
      • Środowisko GCC:
        • Z adresu URL centrum zgodności & zabezpieczeń Office 365: protection.office.com
        • Aby Microsoft Defender XDR adres URL: security.microsoft.com
      • środowisko GCC-High:
        • Z adresu URL centrum zgodności Office 365 zabezpieczeń &: scc.office365.us
        • Aby Microsoft Defender XDR adres URL: security.microsoft.us
      • Środowisko DoD:
        • Z adresu URL centrum zgodności & zabezpieczeń Office 365: scc.protection.apps.mil
        • Aby Microsoft Defender XDR adres URL: security.apps.mil
  • Elementy w centrum zgodności Office 365 Security &, które nie są związane z zabezpieczeniami, nie są przekierowywane do Microsoft Defender XDR. Aby uzyskać informacje o przekierowywaniu rozwiązań zgodności do Centrum zgodności platformy Microsoft 365, zobacz Artykuł Message Center post 244886.For compliance solutions redirection to Microsoft 365 Compliance Center (Centrum komunikatów po 244886).

  • Ta zmiana jest kontynuacją Microsoft Defender XDR zapewnia ujednolicone środowisko XDR klientom GCC, GCC High i DoD — Microsoft Tech Community, ogłoszonym w marcu 2022 r.

  • Ta zmiana umożliwia użytkownikom wyświetlanie dodatkowych rozwiązań zabezpieczeń Microsoft Defender XDR i zarządzanie nimi w jednym portalu.

  • Ta zmiana ma wpływ na wszystkich klientów korzystających z Office 365 Security & Compliance Center (protection.office.com), w tym Microsoft Defender dla pakietu Office (plan 1 lub plan 2), Microsoft 365 E3 / E5, Office 365 E3 / E5 i Exchange Online Protection. Aby uzyskać pełną listę, zobacz Wskazówki dotyczące zabezpieczeń & zgodności z usługą Microsoft 365

  • Ta zmiana ma wpływ na wszystkich użytkowników, którzy logują się do portalu Office 365 Security and Compliance (protection.office.com), w tym zespołów zabezpieczeń i użytkowników końcowych, którzy uzyskują dostęp do środowiska kwarantanny Email, w witrynie Microsoft Defender Portal>Review>Kwarantanna.

  • Przekierowanie jest domyślnie włączone i ma wpływ na wszystkich użytkowników dzierżawy.

  • Administratorzy globalni* i administratorzy zabezpieczeń mogą włączyć lub wyłączyć przekierowanie w portalu Microsoft Defender, przechodząc do pozycji Ustawienia> Email &przekierowanie portaluwspółpracy> i przełącz przełącznik przekierowania.

    Ważna

    * Firma Microsoft zaleca używanie ról z najmniejszą liczbą uprawnień. Korzystanie z kont o niższych uprawnieniach pomaga zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

  • Wbudowana ochrona: profil, który zapewnia podstawowy poziom ochrony bezpiecznych linków i bezpiecznych załączników, który jest domyślnie włączony dla wszystkich Ochrona usługi Office 365 w usłudze Defender klientów. Aby dowiedzieć się więcej na temat nowych zasad i kolejności pierwszeństwa, zobacz Ustawienia wstępne zasad zabezpieczeń. Aby dowiedzieć się więcej na temat określonych ustawionych bezpiecznych linków i bezpiecznych załączników, zobacz Ustawienia bezpiecznych załączników i ustawienia zasad bezpiecznych łączy.

  • Poziom skarg zbiorczych jest teraz dostępny w tabeli EmailEvents w obszarze Zaawansowane wyszukiwanie zagrożeń z liczbowymi wartościami BCL od 0 do 9. Wyższy wynik BCL wskazuje, że wiadomości zbiorcze są bardziej skłonne do generowania skarg i są bardziej narażone na spam.

Lipiec 2022

Czerwiec 2022

Kwiecień 2022

Marzec 2022 r.

Styczeń 2022

Październik 2021

Wrzesień 2021

Sierpień 2021

  • Administracja przeglądu zgłoszonych komunikatów: administratorzy mogą teraz wysyłać szablonowe komunikaty z powrotem do użytkowników końcowych po przejrzeniu zgłoszonych komunikatów. Szablony można dostosować dla organizacji i na podstawie werdyktu administratora.
  • Teraz możesz dodać wpisy zezwalania do listy dozwolonych/zablokowanych dzierżaw, jeśli zablokowany komunikat został przesłany w ramach procesu przesyłania przez administratora. W zależności od charakteru bloku przesłany adres URL, plik i/lub wpisy zezwalania nadawcy są dodawane do listy dozwolonych/zablokowanych dzierżaw. W większości przypadków wpisy zezwalają są dodawane, aby dać systemowi trochę czasu i pozwolić na to naturalnie, jeśli jest to uzasadnione. W niektórych przypadkach firma Microsoft zarządza wpisami zezwalania dla Ciebie. Więcej informacji można znaleźć w następujących artykułach:

Lipiec 2021

  • ulepszenia analizy Email w zautomatyzowanych badaniach
  • Zaawansowane dostarczanie: wprowadzenie nowej możliwości konfigurowania dostarczania symulacji wyłudzania informacji innych firm użytkownikom i niefiltrowanych wiadomości do skrzynek pocztowych operacji zabezpieczeń.
  • Bezpieczne linki dla usługi Microsoft Teams
  • Nowe zasady alertów dla następujących scenariuszy: skrzynki pocztowe z naruszeniem zabezpieczeń, Forms wyłudzanie informacji, złośliwe wiadomości e-mail dostarczane z powodu przesłonięć i zaokrąglanie zap
    • Podejrzane działania w zakresie przesyłania dalej wiadomości e-mail
    • Użytkownik nie może udostępniać formularzy i zbierać odpowiedzi
    • Formularz zablokowany z powodu potencjalnej próby wyłudzania informacji
    • Formularz oflagowany i potwierdzony jako wyłudzanie informacji
    • Nowe zasady alertów dla zap
  • Ochrona usługi Office 365 w usłudze Microsoft Defender alerty są teraz zintegrowane z Microsoft Defender XDR — Microsoft Defender XDR kolejki ujednoliconych alertów i ujednoliconej kolejki alertów
  • Tagi użytkowników są teraz zintegrowane z środowiskami alertów Ochrona usługi Office 365 w usłudze Microsoft Defender, w tym: kolejką alertów i szczegółami w Office 365 Zgodność & zabezpieczeń oraz określaniem zakresu niestandardowych zasad alertów dla tagów użytkowników w celu utworzenia docelowych zasad alertów.
    • Tagi są również dostępne w kolejce ujednoliconych alertów w portalu Microsoft Defender (Ochrona usługi Office 365 w usłudze Microsoft Defender plan 2)

Czerwiec 2021

Kwiecień/maj 2021 r.

  • strona jednostki Email: ujednolicony 360-stopniowy widok wiadomości e-mail z wzbogaconymi informacjami dotyczącymi zagrożeń, uwierzytelniania i wykrywania, szczegółów detonacji i zupełnie nowego środowiska podglądu poczty e-mail.
  • interfejs API zarządzania Office 365: Aktualizacje do usługi EmailEvents (RecordType 28), aby dodać akcję dostarczania, oryginalne i najnowsze lokalizacje dostarczania oraz zaktualizowane szczegóły wykrywania.
  • Analiza zagrożeń dla Ochrona usługi Office 365 w usłudze Defender: wyświetlanie aktywnych aktorów zagrożeń, popularnych technik i powierzchni ataków, a także obszerne raporty naukowców firmy Microsoft dotyczące trwających kampanii.

Luty/marzec 2021 r.

Ochrona usługi Office 365 w usłudze Microsoft Defender (plan 1) i plan 2

Czy wiesz, że Ochrona usługi Office 365 w usłudze Microsoft Defender jest dostępna w dwóch planach? Dowiedz się więcej o tym, co zawiera każdy plan.

Zobacz też