Nyheter i Microsoft Defender för Office 365
Tips
Visste du att du kan prova funktionerna i Microsoft Defender för Office 365 Plan 2 kostnadsfritt? Använd den 90 dagar långa Defender för Office 365 utvärderingsversionen på Microsoft Defender portalens utvärderingshubb. Lär dig mer om vem som kan registrera dig och utvärderingsvillkor på Try Microsoft Defender för Office 365.
Den här artikeln innehåller nya funktioner i den senaste versionen av Microsoft Defender för Office 365. Funktioner som för närvarande är i förhandsversion betecknas med (förhandsversion).
Lär dig mer genom att titta på den här videon.
Om du vill söka i Microsoft 365-översikten efter Defender för Office 365 funktioner använder du den här länken.
Mer information om nyheter i andra Microsoft Defender-säkerhetsprodukter finns här:
- Nyheter i Microsoft Defender XDR
- Senaste nytt i Microsoft Defender för Endpoint
- Nyheter i Microsoft Defender for Identity
- Nyheter i Microsoft Defender for Cloud Apps
Oktober 2024
- Listan tillåt/blockera klientorganisation i Microsoft 365 stöder nu IPv6-adress: Listan tillåt/blockera klientorganisation stöder nu [tillåter och blockerar IPv6-adresser] (tenant-allow-block-list-ip-addresses-configure.md). Den finns i Microsoft 365 Worldwide, GCC, GCC High, DoD och Office 365 som drivs av 21Vianet-miljöer.
September 2024
- Med ett klick kan SecOps-personal vidta en karantänfrisläppningsåtgärd direkt från Explorer (Threat Explorer) eller Email entitetssidan (du behöver inte gå till sidan Karantän i Defender-portalen). Mer information finns i Åtgärda skadlig e-post som levereras i Office 365.
- Använd den inbyggda rapportknappen i Outlook: Den inbyggda rapportknappen i Outlook för Mac v16.89 (24090815) eller senare stöder nu användarrapporterade inställningar för att rapportera meddelanden som nätfiske, skräppost och inte skräppost.
- Vi uppdaterar slutanvändarupplevelsen för att tillåta och blockera listhantering av deras e-postmeddelanden. Med ett klick kan användare blockera e-post från oönskade avsändare och förhindra att dessa meddelanden visas i sin standardkarantänvy och i karantänmeddelanden. Användare kan också tillåta e-post från betrodda och förhindra att framtida meddelanden från dessa avsändare sätts i karantän (om det inte finns några administratörs åsidosättningar). Användarna har också insyn i administratörs åsidosättningar som ledde till ett e-postmeddelande i karantän. Mer information finns i Visa e-post i karantän.
- Administratörer kan se princip what-if-insikter för tröskelvärdet för massklagomålsnivå (BCL), förfalskning och personifieringsinställningar, vilket gör att de kan förstå konsekvenserna av en inställningsändring baserat på historiska data. Med den här funktionen kan administratörer på ett säkert sätt finjustera sina inställningar utan att oroa sig för eventuella återanvändningar av användare.
Augusti 2024
(Förhandsversion) Nu kan du köra simuleringar med QR-kodnyttolaster i Övning av attacksimulering. Du kan spåra användarsvar och tilldela utbildning till slutanvändare.
Använd den inbyggda rapportknappen i Outlook: Den inbyggda rapportknappen i Outlook för Microsoft 365 och Outlook 2021 stöder nu användarrapporterade inställningar för att rapportera meddelanden som nätfiske, skräppost och inte skräppost.
Vi lanserar nya detaljer om vem eller vad som var ansvarigt för att släppa ett meddelande från karantänen. Den här informationen ingår i den utfällbara menyn e-postsammanfattning som är tillgänglig från sidan Karantän. Mer information finns i Visa e-post i karantän.
Juli 2024
Tillåt/blockera klientorganisationslista i Microsoft 365 GCC, GCC High, DoD och Office 365 som drivs av 21Vianet-miljöer: Listan Tillåt/blockera klientorganisation är nu tillgänglig för dessa miljöer. De är i paritet med WW kommersiella erfarenheter.
45 dagar efter det senast använda datumet: Värdet Ta bort tillåten post efter>45 dagar efter det senast använda datumet är nu standardvärdet för nya tillåtna poster från inlämningar. De befintliga tillåtna posterna i listan Tillåt/blockera för klientorganisation kan också ändras så att värdet Ta bort tillåts> efter45 dagar efter det senast använda datumet. Tillåt-posten utlöses och egenskapen LastUsedDate uppdateras när entiteten påträffas och identifieras som skadlig under e-postflödet eller vid tidpunkten för klickningen. När filtreringssystemet har fastställt att entiteten är ren tas tillåtna posten bort automatiskt efter 45 dagar. Tillåt som standard poster för falska avsändare upphör aldrig att gälla.
(GA) Utbildningshubbens resurser har flyttats från Microsoft Defender-portalen till learn.microsoft.com. Åtkomst Microsoft Defender XDR Ninja-utbildning, utbildningsvägar, utbildningsmoduler med mera. Bläddra i listan över utbildningsvägar och filtrera efter produkt, roll, nivå och ämne.
(GA) SecOps-personal kan nu släppa e-postmeddelanden från karantän eller flytta meddelanden från karantän tillbaka till användarens inkorgar direkt från Vidta åtgärd i Hotutforskaren, Avancerad jakt, anpassad identifiering, sidan Email entitet och Email sammanfattningspanel. Med den här funktionen kan säkerhetsoperatorer hantera falska positiva identifieringar mer effektivt och utan att förlora kontext. Mer information finns i Hotjakt: Email reparation.
Vi introducerar skyddsdata inom organisationen i tre av våra centrala kundinriktade rapporter: Statusrapport för e-postflöde, statusrapport för hotskydd och rapport över de främsta avsändare och mottagare. Administratörer och säkerhetsansvariga har nu insikt i hur Exchange Online Protection och Defender för Office 365 skyddar användare från skadlig e-posttrafik i organisationen. Mer information finns i Email ändringar i säkerhetsrapporten i Microsoft Defender-portalen.
Maj 2024
Blockering av toppnivådomäner och underdomäner i listan över tillåtna/blockerade klientorganisationer: Du kan skapa blockposter under domäner & e-postadresser med formatet
*.TLD
, därTLD
kan vara valfri toppnivådomän eller*.SD1.TLD, *.SD2.SD1.TLD
,*.SD3.SD2.SD1.TLD
och liknande mönster för blockering av underdomäner. Posterna blockerar alla e-postmeddelanden som tas emot från eller skickas till e-postadresser i domänen eller underdomänen under e-postflödet.Automatisk feedback från slutanvändare: Funktionen för att skicka automatisk feedback från användare i Microsoft Defender för Office 365 gör det möjligt för organisationer att automatiskt svara på slutanvändarnas inlämningar av nätfiske baserat på utfallet från den automatiserade undersökningen. Mer information.
Vi introducerar avsändares funktioner för kopieringsrensning i Threat Explorer, e-postentitet, sammanfattningspanel och avancerad jakt. Dessa nya funktioner effektiviserar processen för att hantera skickade objekt, särskilt för administratörer som använder åtgärderna Flytta till postlådemapp>Mjuk borttagning och Flytta till postlådemapp>inkorg. Mer information finns i Hotjakt: Guiden Vidta åtgärder. Viktiga höjdpunkter:
Integrering med mjuk borttagning: Avsändarens kopieringsrensning ingår som en del av åtgärden Mjuk borttagning.
- Brett stöd: Den här åtgärden stöds på olika Defender XDR plattformar, inklusive Hotutforskaren, Guiden Vidta åtgärder från e-postentiteten, sammanfattningspanelen, avancerad jakt och via Microsoft Graph API.
- Ångra funktion: En ångra-åtgärd är tillgänglig, så att du kan ångra rensningen genom att flytta objekt tillbaka till mappen Skickat.
April 2024
Senast använt datum som lagts till i tillåtna/blockeringslista för domäner och e-postadresser, filer och URL:er.
Förbättrad tydlighet i resultat för inskickade meddelanden: Administratörer och säkerhetsansvariga ser nu förbättrade resultat inom inlämningar via e-post, Microsoft Teams-meddelanden, e-postbilagor, URL:er och användarrapporterade meddelanden. De här uppdateringarna syftar till att eliminera eventuella tvetydigheter som är associerade med de aktuella sändningsresultaten. Resultaten förfinas för att säkerställa tydlighet, konsekvens och koncishet, vilket gör att sändningsresultaten blir mer användbara för dig. Mer information.
Åtgärden ersätter listrutan Meddelandeåtgärder på fliken Email (vy) i informationsområdet för vyerna All e-post, Skadlig kod eller Nätfiske i Threat Explorer (Explorer):
- SecOps-personal kan nu skapa blockposter på klientorganisationsnivå på URL:er och filer via listan Tillåt/blockera klientorganisation direkt från Threat Explorer.
- För 100 eller färre meddelanden som valts i Hotutforskaren kan SecOps-personal vidta flera åtgärder på de valda meddelandena från samma sida. Till exempel:
- Rensa e-postmeddelanden eller föreslå e-postreparation.
- Skicka meddelanden till Microsoft.
- Utlös undersökningar.
- Blockera poster i listan Tillåt/blockera klientorganisation.
- Åtgärder baseras kontextuellt på meddelandets senaste leveransplats, men SecOps-personal kan använda växlingsknappen Visa alla svarsåtgärder för att tillåta alla tillgängliga åtgärder.
- För 101 eller fler markerade meddelanden är endast e-postrensning och förslag på reparationsalternativ tillgängliga.
Tips
En ny panel gör det möjligt för SecOps-personal att leta efter indikatorer för kompromettering på klientorganisationsnivå, och blockåtgärden är lätt tillgänglig.
Mer information finns i Hotjakt: Email reparation.
Mars 2024
- Kopiera simuleringsfunktioner i Övning av attacksimulering: Administratörer kan nu duplicera befintliga simuleringar och anpassa dem efter deras specifika krav. Den här funktionen sparar tid och arbete genom att använda tidigare lanserade simuleringar som mallar när du skapar nya. Mer information.
- Övning av attacksimulering är nu tillgängligt i Microsoft 365 DoD. Mer information.
Februari 2024
- Jakt och svar på QR-kodbaserade attacker: Säkerhetsteam kan nu se URL:er som extraherats från QR-koder med QR-kod som URL-källa på url-fliken på Email entitetssida och QRCode i kolumnen UrlLocation i tabellen EmailUrlInfo i Avancerad jakt. Du kan också filtrera efter e-post med URL:er inbäddade i QR-koder med hjälp av QR-koden för URL-källfilter i vyerna All email, Malware och Phish i Threat Explorer (Explorer).
Januari 2024
- Nya utbildningsmoduler som är tillgängliga i attacksimuleringsträning: Lär användarna att känna igen och skydda sig mot nätfiskeattacker med QR-kod. Mer information finns i det här blogginlägget.
- Det är nu allmänt tillgängligt att tillhandahålla avsikt under sändning: Administratörer kan identifiera om de skickar ett objekt till Microsoft för ett andra yttrande eller om de skickar meddelandet eftersom det är skadligt och missades av Microsoft. Med den här ändringen effektiviseras Microsofts analyser av administratörsmeddelanden (e-post och Microsoft Teams), URL:er och e-postbilagor ytterligare och resulterar i en mer exakt analys. Mer information.
December 2023
QR-kodrelaterat nätfiskeskydd inom Exchange Online Protection och Microsoft Defender för Office 365: Nya identifieringsfunktioner med bildidentifiering, hotsignaler, URL-analys extraherar nu QR-koder från URL:er och blockerar QR-kodbaserade nätfiskeattacker från brödtexten i ett e-postmeddelande. Mer information finns i vår blogg.
Microsoft Defender XDR Unified RBAC är nu allmänt tillgängligt: Defender XDR Unified RBAC stöder alla Defender för Office 365 scenarier som tidigare kontrollerades av Email & samarbetsbehörigheter och Exchange Online behörigheter. Mer information om de arbetsbelastningar och dataresurser som stöds finns i Microsoft Defender XDR Enhetlig rollbaserad åtkomstkontroll (RBAC).
Tips
Defender XDR Unified RBAC är inte allmänt tillgängligt i Microsoft 365 Government Community Cloud High (GCC High) eller Department of Defense (DoD).
November 2023
- Förbättrad åtgärdsupplevelse från Email entitet/sammanfattningspanel: Som en del av ändringen kan säkerhetsadministratörer vidta flera åtgärder som en del av FP/FN-flöden. Mer information.
-
Listan Tillåt/blockera klientorganisation stöder fler poster i varje kategori (domäner & e-postadresser, filer och URL:er:
- Microsoft Defender för Office 365 Plan 2 stöder 10 000 blockposter och 5 000 tillåtna poster (via administratörsinlämningar) i varje kategori.
- Microsoft Defender för Office 365 abonnemang 1 stöder 1 000 blockposter och 1 000 tillåtna poster (via administratörsöverföringar) i varje kategori.
- Exchange Online Protection finns kvar på 500 blockposter och 500 tillåtna poster (via administratörsinlämningar) i varje kategori.
Oktober 2023
- Skapa och hantera simuleringar med hjälp av Graph API i Övning av attacksimulering. Läs mer
- Exchange Online behörighetshantering i Defender för Office 365 stöds nu i Microsoft Defender XDR enhetlig rollbaserad åtkomstkontroll (RBAC): Förutom det befintliga stödet för Email & samarbetsbehörigheter Defender XDR Enhetlig RBAC har nu även stöd för skyddsrelaterade Exchange Online behörigheter. Mer information om vilka Exchange Online behörigheter som stöds finns i mappning av Exchange Online behörigheter.
September 2023
- Url-blockering av toppnivådomäner är tillgängligt i listan över tillåtna klientorganisationer. Mer information.
- Övning av attacksimulering är nu tillgängligt i Microsoft 365 GCC High. Mer information.
Augusti 2023
- Om de användarrapporterade inställningarna i organisationen skickar användarrapporterade meddelanden (e-post och Microsoft Teams) till Microsoft (exklusivt eller utöver rapporteringspostlådan) gör vi nu samma kontroller som när administratörer skickar meddelanden till Microsoft för analys från sidan Inskickade meddelanden .
- Standardskydd inom organisationen: Som standard sätts meddelanden som skickas mellan interna användare som identifieras som nätfiske med hög konfidens i karantän. Administratörer ändrar den här inställningen i standardprincipen för skräppostskydd eller anpassade principer (avregistrera sig från skydd inom organisationen eller inkludera andra utlåtanden om skräppostfiltrering). Konfigurationsinformation finns i Konfigurera principer för skräppostskydd i EOP.
Juli 2023
- Använd principer för skydd mot nätfiske för att styra vad som händer med meddelanden där avsändaren misslyckas med explicita DMARC-kontroller och DMARC-principen är inställd på
p=quarantine
ellerp=reject
. Mer information finns i Spoof protection and sender DMARC policies (Förfalskningsskydd och DMARC-principer för avsändare). - Användartaggar är nu helt integrerade med Defender för Office 365 rapporter, inklusive:
Maj 2023
- Inbyggd rapportering i Outlook på webben stöder rapportering av meddelanden från delade postlådor eller andra postlådor av ett ombud.
- Delade postlådor kräver behörigheten Skicka som eller Skicka för användaren.
- Andra postlådor kräver behörigheten Skicka som eller Skicka för räkning och läs- och hanteringsbehörigheter för ombudet.
April 2023
- Använda maskininlärning för att driva effektivare simuleringar i attacksimulering och träning: Använd intelligent förväntad komprometteringshastighet (PCR) och Microsoft Defender för Office 365 nyttolastrekommendationer för användning av nyttolaster av hög kvalitet i simuleringen.
- Endast utbildningskampanjer som är tillgängliga med ett utökat bibliotek: Du kan nu direkt tilldela träningsinnehåll till din organisation utan att behöva koppla träningen till en kampanj för nätfiskesimulering. Vi har också utökat vårt utbildningsmodulbibliotek till fler än 70 olika moduler.
Mars 2023
- Samarbetssäkerhet för Microsoft Teams: Med den ökade användningen av samarbetsverktyg som Microsoft Teams har även risken för skadliga attacker med URL:er och meddelanden ökat. Microsoft Defender för Office 365 utökar skyddet av säkra länkar med ökade funktioner för automatisk rensning utan timme (ZAP), karantän och slutanvändarrapportering av potentiella skadliga meddelanden till sina administratörer. Mer information finns i Microsoft Defender för Office 365 support för Microsoft Teams (förhandsversion).
- Inbyggt skydd: Tid för klickskydd med säkra länkar aktiverat för e-post: Som standard skyddar Microsoft nu URL:er i e-postmeddelanden vid tidpunkten för klick som en del av den här uppdateringen till inställningar för säkra länkar (EnableSafeLinksForEmail) i den inbyggda säkerhetsprincipen för skydd. Mer information om specifika skydd för säkra länkar i den inbyggda skyddsprincipen finns i Principinställningar för säkra länkar.
- Karantänmeddelanden aktiverade i förinställda säkerhetsprinciper: Om din organisation har aktiverat eller aktiverar standard- eller strikt förinställda säkerhetsprinciper uppdateras principerna automatiskt för att använda den nya Karantänprincipen DefaultFullAccessWithNotificationPolicy (meddelanden aktiverade) där DefaultFullAccessPolicy (meddelanden inaktiverade) användes. Mer information om karantänaviseringar finns i Karantänaviseringar. Mer information om specifika inställningar i förinställda säkerhetsprinciper finns i Microsofts rekommendationer för EOP och Defender för Office 365 säkerhetsinställningar.
Januari 2023
- Automatisk förfallohantering för klientorganisation/blockeringslista är nu tillgänglig i Microsoft Defender för Office 365: Microsoft tar nu automatiskt bort tillåtna poster från listan Tillåt/blockera klientorganisation när systemet har lärt sig av det. Alternativt förlänger Microsoft förfallotiden för tillåtna poster om systemet inte har lärt sig ännu. Det här beteendet förhindrar att legitim e-post går till skräppost eller karantän.
- Konfigurera nätfiskesimuleringar från tredje part i Avancerad leverans: Vi har utökat gränsen "Simulerings-URL:er för att tillåta" till 30 URL:er. Information om hur du konfigurerar finns i Konfigurera leverans av nätfiskesimuleringar från tredje part till användare och ofiltrerade meddelanden till SecOps-postlådor
- Förbättrad användartelemetri i simuleringsrapporterna i Träning av attacksimulering: Som en del av vår förbättrade användartelemetri kan administratörer nu visa ytterligare information om hur deras målanvändare interagerar med nätfiskenyttolasten från kampanjer för nätfiskesimulering.
December 2022
Den nya Microsoft Defender XDR RBAC-modellen (rollbaserad åtkomstkontroll), med stöd för Microsoft Defender för Office, är nu tillgänglig i offentlig förhandsversion. Mer information finns i artikeln om rollbaserad åtkomstkontroll (RBAC) i Microsoft Defender XDR.
Använd den inbyggda rapportknappen i Outlook: Använd den inbyggda rapportknappen i Outlook på webben och nya Outlook för Windows-klienten för att rapportera meddelanden som nätfiske, skräp och inte skräppost.
Oktober 2022
Deduplicering av e-postkluster för automatiserade undersökningar: Vi har lagt till ytterligare kontroller. Om samma undersökningskluster redan har godkänts under den senaste timmen bearbetas inte den nya duplicerade reparationen igen.
Hantera tillåtna och block i listan Tillåt/blockera klientorganisation:
- Med tillåten förfallohantering (för närvarande i privat förhandsversion), om Microsoft inte har lärt sig från det tillåtna, förlänger Microsoft automatiskt förfallotiden för tillåtna, som snart kommer att upphöra att gälla, med 30 dagar för att förhindra att legitim e-post går till skräppost eller karantän igen.
- Kunder i myndighetsmolnmiljöer kan nu skapa tillåtna och blockera poster för URL:er och bifogade filer i listan Tillåt/blockera klientorganisation med hjälp av administratörsöverföringar för URL:er och e-postbilagor. De data som skickas via överföringsupplevelsen lämnar inte kundens klientorganisation, vilket uppfyller åtagandena om datahemvist för offentliga molnklienter.
Förbättringar i URL-klickaviseringar:
- Med det nya lookback-scenariot innehåller aviseringen "Ett potentiellt skadligt URL-klick upptäcktes" nu alla klick under de senaste 48 timmarna (för e-post) från den tidpunkt då den skadliga URL-domen identifieras.
September 2022
Förbättring av förfalskningsskydd för interna domäner och avsändare:
- För förfalskningsskydd måste de tillåtna avsändare eller domäner som definierats i principen för skräppostskydd och i listan över tillåtna användare nu skicka autentisering för att de tillåtna meddelandena ska kunna respekteras. Ändringen påverkar endast meddelanden som anses vara interna (avsändarens eller avsändarens domän finns i en godkänd domän i organisationen). Alla andra meddelanden fortsätter att hanteras som de är idag.
Automatisk omdirigering från Office Åtgärdscenter till enhetligt åtgärdscenter: Åtgärdscentret i avsnittet Email & Samarbete Email & Åtgärdscenterhttps://security.microsoft.com/threatincidents församarbetsgranskning>> omdirigeras automatiskt till Åtgärder &Historikhttps://security.microsoft.com/action-center/history föråtgärdscenter>för inlämningar>.
Automatisk omdirigering från Office 365 Security & Efterlevnadscenter till Microsoft Defender-portalen: Automatisk omdirigering börjar för användare som kommer åt säkerhetslösningarna i Office 365 Security & Efterlevnadscenter (protection.office.com) till lämpliga lösningar i Microsoft Defender (security.microsoft.com). Den här ändringen gäller för alla säkerhetsarbetsflöden som (till exempel aviseringar, hothantering och rapporter).
- Url:er för omdirigering:
- GCC-miljö:
- Från url:en för Office 365 Security & Compliance Center: protection.office.com
- Så här Microsoft Defender XDR URL: security.microsoft.com
- GCC-High Miljö:
- Från url:en för Office 365 Security & Compliance Center: scc.office365.us
- Så här Microsoft Defender XDR URL: security.microsoft.us
- DoD-miljö:
- Från url:en för Office 365 Security & Compliance Center: scc.protection.apps.mil
- Så här Microsoft Defender XDR URL: security.apps.mil
- GCC-miljö:
- Url:er för omdirigering:
Objekt i Office 365 Security & Efterlevnadscenter som inte är relaterade till säkerhet omdirigeras inte till Microsoft Defender XDR. Omdirigering av efterlevnadslösningar till Microsoft 365 Efterlevnadscenter finns i Meddelandecenter efter 244886.
Den här ändringen är en fortsättning på Microsoft Defender XDR ger en enhetlig XDR-upplevelse till GCC-, GCC High- och DoD-kunder – Microsoft Tech Community, som tillkännagavs i mars 2022.
Den här ändringen gör det möjligt för användare att visa och hantera ytterligare Microsoft Defender XDR säkerhetslösningar i en portal.
Den här ändringen påverkar alla kunder som använder Office 365 Security & Compliance Center (protection.office.com), inklusive Microsoft Defender för Office (abonnemang 1 eller abonnemang 2), Microsoft 365 E3/E5, Office 365 E3/E5 och Exchange Online Protection. En fullständig lista finns i Microsoft 365-vägledning för säkerhet & efterlevnad
Den här ändringen påverkar alla användare som loggar in på Office 365 säkerhets- och efterlevnadsportalen (protection.office.com), inklusive säkerhetsteam och slutanvändare som har åtkomst till Email Karantänupplevelse, i Microsoft Defender Portal>Granska>karantän.
Omdirigering är aktiverat som standard och påverkar alla användare av klientorganisationen.
Globala administratörer* och säkerhetsadministratörer kan aktivera eller inaktivera omdirigering i Microsoft Defender-portalen genom att gå till Inställningar>Email &omdirigering av samarbetsportalen> och växla omdirigeringsväxlingen.
Viktigt
* Microsoft rekommenderar att du använder roller med minst behörighet. Genom att använda konton med lägre behörighet kan du förbättra säkerheten för din organisation. Global administratör är en mycket privilegierad roll som bör begränsas till nödsituationsscenarier när du inte kan använda en befintlig roll.
Inbyggt skydd: En profil som möjliggör en basnivå av skydd mot säkra länkar och säkra bifogade filer som är aktiverat som standard för alla Defender för Office 365 kunder. Mer information om den här nya principen och prioritetsordningen finns i Förinställda säkerhetsprinciper. Mer information om de specifika kontrollerna för säkra länkar och säkra bifogade filer som har angetts finns i Inställningar för säkra bifogade filer och Principinställningar för säkra länkar.
Massklagomålsnivån är nu tillgänglig i tabellen EmailEvents i Avancerad jakt med numeriska BCL-värden från 0 till 9. En högre BCL-poäng indikerar att massmeddelande är mer sannolikt att generera klagomål och är mer sannolikt att vara skräppost.
Juli 2022
- Introduktion till åtgärder på entitetssidan för Email: Administratörer kan vidta förebyggande åtgärder, åtgärder för reparation och överföring från sidan Email entitet.
Juni 2022
Skapa tillåtna poster för falska avsändare: Skapa tillåtna falska avsändarposter med hjälp av listan Tillåt/blockera klientorganisation.
Personifiering tillåter användning av administratörsöverföring: Lägg till tillåter personifierade avsändare med hjälp av sidan Inlämningar i Microsoft Defender XDR.
Skicka användarrapporterade meddelanden till Microsoft för analys: Konfigurera en rapporteringspostlåda för att fånga upp användarrapporterade meddelanden utan att skicka meddelandena till Microsoft för analys.
Visa associerade aviseringar för användarrapporterade meddelanden och administratörsöverföringar: Visa motsvarande avisering för varje användare som rapporterat nätfiskemeddelande och administratörsmeddelande via e-post.
-
- (Välj till) Använd förinställda strikta/standardprinciper för hela organisationen och undvik besväret med att välja specifika mottagaranvändare, grupper eller domäner, vilket skyddar alla mottagaranvändare i din organisation.
- Konfigurera personifieringsskyddsinställningar för anpassade användare och anpassade domäner i förinställda strikta/standardprinciper och skydda automatiskt dina målanvändare och måldomäner mot personifieringsattacker.
Förenkla karantänupplevelsen (del två) i Microsoft Defender XDR för Office 365: Markerar ytterligare funktioner för att göra karantänupplevelsen ännu enklare att använda.
Introduktion till differentierat skydd för prioritetskonton i Microsoft Defender för Office 365: Introduktion till GCC, GCC-H och DoD-tillgänglighet för differentierat skydd för prioritetskonton.
April 2022
- Introduktion till tabellen URLClickEvents i Microsoft Defender XDR Avancerad jakt: Introduktion till tabellen UrlClickEvents i avancerad jakt med Microsoft Defender för Office 365.
- Manuella förbättringar av e-postreparation: Få manuella åtgärder för e-postrensning som vidtas i Microsoft Defender för Office 365 till det enhetliga åtgärdscentret för Microsoft Defender XDR (M365D) med hjälp av en ny åtgärdsfokuserad undersökning.
- Introduktion till differentierat skydd för prioritetskonton i Microsoft Defender för Office 365: Introduktion till allmän tillgänglighet för differentierat skydd för prioritetskonton.
Mars 2022
- Effektiviserade sändningsupplevelsen i Microsoft Defender för Office 365: Introduktion till den nya enhetliga och strömlinjeformade insändningsprocessen för att göra upplevelsen enklare.
Januari 2022
- Uppdaterade jakt- och undersökningsupplevelser för Microsoft Defender för Office 365: Introduktion till e-postsammanfattningspanelen för upplevelser i Defender för Office 365, tillsammans med upplevelseuppdateringar för Hotutforskaren och Realtidsidentifieringar.
Oktober 2021
- Advanced Delivery DKIM-förbättring: Stöd har lagts till för DKIM-domäninmatning som en del av konfigurationen av nätfiskesimulering från tredje part.
- Säker som standard: Utökad säker som standard för e-postflödesregler i Exchange (kallas även transportregler).
September 2021
- Förbättrad rapporteringsupplevelse i Defender för Office 365
-
Karantänprinciper: Administratörer kan konfigurera detaljerad kontroll för mottagaråtkomst till meddelanden i karantän och anpassa skräppostaviseringar för slutanvändare.
- Video av administratörsupplevelse
- Video av slutanvändarupplevelsen
- Andra nya funktioner som kommer till karantänmiljön beskrivs i det här blogginlägget: Förenkla karantänupplevelsen.
- Portalomdirigering börjar som standard och omdirigerar användare från Security & Compliance till Microsoft Defender XDR https://security.microsoft.com.
Augusti 2021
- Admin granskning av rapporterade meddelanden: Administratörer kan nu skicka mallmeddelanden tillbaka till slutanvändare när de har granskat rapporterade meddelanden. Mallarna kan anpassas för din organisation och baserat på administratörens bedömning.
- Du kan nu lägga till tillåtna poster i listan Tillåt/blockera klientorganisation om det blockerade meddelandet skickades som en del av processen för administratörsöverföring. Beroende på blockets natur läggs de inskickade URL:erna, filen och/eller avsändarens tillåtna poster till i listan Tillåt/blockera för klientorganisation. I de flesta fall läggs tillåtna poster till för att ge systemet lite tid och tillåta det naturligt, om det är motiverat. I vissa fall hanterar Microsoft tillåtna poster åt dig. Mer information finns i:
Juli 2021
- Email analysförbättringar i automatiserade undersökningar
- Avancerad leverans: Introduktion till en ny funktion för att konfigurera leverans av nätfiskesimuleringar från tredje part till användare och ofiltrerade meddelanden till säkerhetsåtgärdspostlådor.
- Säkra länkar för Microsoft Teams
- Nya aviseringsprinciper för följande scenarier: komprometterade postlådor, Forms nätfiske, skadliga e-postmeddelanden som levereras på grund av åsidosättningar och avrundning av ZAP
- Misstänkt vidarebefordran av e-post
- Användare som är begränsade från att dela formulär och samla in svar
- Formulär blockerat på grund av potentiellt nätfiskeförsök
- Formulär flaggat och bekräftat som nätfiske
- Nya aviseringsprinciper för ZAP
- Microsoft Defender för Office 365 aviseringar är nu integrerade i Microsoft Defender XDR – Microsoft Defender XDR enhetlig aviseringskö och kö för enhetliga aviseringar
-
Användartaggar är nu integrerade i Microsoft Defender för Office 365 aviseringsupplevelser, inklusive: aviseringskö och information i Office 365 Säkerhet & Efterlevnad och omfång för anpassade aviseringsprinciper för användartaggar för att skapa riktade aviseringsprinciper.
- Taggar är också tillgängliga i kön för enhetliga aviseringar i Microsoft Defender-portalen (Microsoft Defender för Office 365 plan 2)
Juni 2021
- Ny inställning för säkerhetstips för kontakter i principer för skydd mot nätfiske. Det här säkerhetstipset visas när mottagarna först får ett e-postmeddelande från en avsändare eller inte ofta får e-post från en avsändare. Mer information om den här inställningen och hur du konfigurerar den finns i följande artiklar:
April/maj 2021
- Email entitetssida: En enhetlig 360-graders vy över ett e-postmeddelande med utökad information om hot, autentisering och identifieringar, detonationsinformation och en helt ny förhandsversion av e-post.
- Office 365 Management API: Uppdateringar till EmailEvents (RecordType 28) för att lägga till leveransåtgärd, ursprungliga och senaste leveransplatser och uppdaterad identifieringsinformation.
- Hotanalys för Defender för Office 365: Visa aktiva hotaktörer, populära tekniker och attackytor, tillsammans med omfattande rapportering från Microsoft-forskare om pågående kampanjer.
Februari/mars 2021
- Integrering av aviserings-ID (sökning med aviserings-ID och Alert-Explorer navigering) i jaktupplevelser
- Öka gränserna för export av poster från 9990 till 200 000 i jaktupplevelser
- Utöka datakvarhållningen i Utforskaren (och realtidsidentifieringar) och sökgränsen för utvärderingsklientorganisationer från 7 (tidigare gräns) till 30 dagar i jaktupplevelser
- Nya jakt pivoter med namnet Personifierad domän och Personifierad användare i Utforskaren och Realtidsidentifieringar för att söka efter personifieringsattacker mot skyddade användare eller domäner. Mer information finns i Phish-vyn i Hotutforskaren och Realtidsidentifieringar.
Microsoft Defender för Office 365 Abonnemang 1 och Abonnemang 2
Visste du att Microsoft Defender för Office 365 finns i två planer? Läs mer om vad varje plan innehåller.