Dela via


Nyheter i Microsoft Defender för Office 365

Tips

Visste du att du kan prova funktionerna i Microsoft Defender för Office 365 Plan 2 kostnadsfritt? Använd den 90 dagar långa Defender för Office 365 utvärderingsversionen på Microsoft Defender portalens utvärderingshubb. Lär dig mer om vem som kan registrera dig och utvärderingsvillkor på Try Microsoft Defender för Office 365.

Den här artikeln innehåller nya funktioner i den senaste versionen av Microsoft Defender för Office 365. Funktioner som för närvarande är i förhandsversion betecknas med (förhandsversion).

Lär dig mer genom att titta på den här videon.

Om du vill söka i Microsoft 365-översikten efter Defender för Office 365 funktioner använder du den här länken.

Mer information om nyheter i andra Microsoft Defender-säkerhetsprodukter finns här:

Oktober 2024

  • Listan tillåt/blockera klientorganisation i Microsoft 365 stöder nu IPv6-adress: Listan tillåt/blockera klientorganisation stöder nu [tillåter och blockerar IPv6-adresser] (tenant-allow-block-list-ip-addresses-configure.md). Den finns i Microsoft 365 Worldwide, GCC, GCC High, DoD och Office 365 som drivs av 21Vianet-miljöer.

September 2024

  • Med ett klick kan SecOps-personal vidta en karantänfrisläppningsåtgärd direkt från Explorer (Threat Explorer) eller Email entitetssidan (du behöver inte gå till sidan Karantän i Defender-portalen). Mer information finns i Åtgärda skadlig e-post som levereras i Office 365.
  • Använd den inbyggda rapportknappen i Outlook: Den inbyggda rapportknappen i Outlook för Mac v16.89 (24090815) eller senare stöder nu användarrapporterade inställningar för att rapportera meddelanden som nätfiske, skräppost och inte skräppost.
  • Vi uppdaterar slutanvändarupplevelsen för att tillåta och blockera listhantering av deras e-postmeddelanden. Med ett klick kan användare blockera e-post från oönskade avsändare och förhindra att dessa meddelanden visas i sin standardkarantänvy och i karantänmeddelanden. Användare kan också tillåta e-post från betrodda och förhindra att framtida meddelanden från dessa avsändare sätts i karantän (om det inte finns några administratörs åsidosättningar). Användarna har också insyn i administratörs åsidosättningar som ledde till ett e-postmeddelande i karantän. Mer information finns i Visa e-post i karantän.
  • Administratörer kan se princip what-if-insikter för tröskelvärdet för massklagomålsnivå (BCL), förfalskning och personifieringsinställningar, vilket gör att de kan förstå konsekvenserna av en inställningsändring baserat på historiska data. Med den här funktionen kan administratörer på ett säkert sätt finjustera sina inställningar utan att oroa sig för eventuella återanvändningar av användare.

Augusti 2024

Juli 2024

  • Tillåt/blockera klientorganisationslista i Microsoft 365 GCC, GCC High, DoD och Office 365 som drivs av 21Vianet-miljöer: Listan Tillåt/blockera klientorganisation är nu tillgänglig för dessa miljöer. De är i paritet med WW kommersiella erfarenheter.

  • 45 dagar efter det senast använda datumet: Värdet Ta bort tillåten post efter>45 dagar efter det senast använda datumet är nu standardvärdet för nya tillåtna poster från inlämningar. De befintliga tillåtna posterna i listan Tillåt/blockera för klientorganisation kan också ändras så att värdet Ta bort tillåts> efter45 dagar efter det senast använda datumet. Tillåt-posten utlöses och egenskapen LastUsedDate uppdateras när entiteten påträffas och identifieras som skadlig under e-postflödet eller vid tidpunkten för klickningen. När filtreringssystemet har fastställt att entiteten är ren tas tillåtna posten bort automatiskt efter 45 dagar. Tillåt som standard poster för falska avsändare upphör aldrig att gälla.

  • (GA) Utbildningshubbens resurser har flyttats från Microsoft Defender-portalen till learn.microsoft.com. Åtkomst Microsoft Defender XDR Ninja-utbildning, utbildningsvägar, utbildningsmoduler med mera. Bläddra i listan över utbildningsvägar och filtrera efter produkt, roll, nivå och ämne.

  • (GA) SecOps-personal kan nu släppa e-postmeddelanden från karantän eller flytta meddelanden från karantän tillbaka till användarens inkorgar direkt från Vidta åtgärd i Hotutforskaren, Avancerad jakt, anpassad identifiering, sidan Email entitet och Email sammanfattningspanel. Med den här funktionen kan säkerhetsoperatorer hantera falska positiva identifieringar mer effektivt och utan att förlora kontext. Mer information finns i Hotjakt: Email reparation.

  • Vi introducerar skyddsdata inom organisationen i tre av våra centrala kundinriktade rapporter: Statusrapport för e-postflöde, statusrapport för hotskydd och rapport över de främsta avsändare och mottagare. Administratörer och säkerhetsansvariga har nu insikt i hur Exchange Online Protection och Defender för Office 365 skyddar användare från skadlig e-posttrafik i organisationen. Mer information finns i Email ändringar i säkerhetsrapporten i Microsoft Defender-portalen.

Maj 2024

  • Blockering av toppnivådomäner och underdomäner i listan över tillåtna/blockerade klientorganisationer: Du kan skapa blockposter under domäner & e-postadresser med formatet *.TLD, där TLD kan vara valfri toppnivådomän eller *.SD1.TLD, *.SD2.SD1.TLD, *.SD3.SD2.SD1.TLDoch liknande mönster för blockering av underdomäner. Posterna blockerar alla e-postmeddelanden som tas emot från eller skickas till e-postadresser i domänen eller underdomänen under e-postflödet.

  • Automatisk feedback från slutanvändare: Funktionen för att skicka automatisk feedback från användare i Microsoft Defender för Office 365 gör det möjligt för organisationer att automatiskt svara på slutanvändarnas inlämningar av nätfiske baserat på utfallet från den automatiserade undersökningen. Mer information.

  • Vi introducerar avsändares funktioner för kopieringsrensning i Threat Explorer, e-postentitet, sammanfattningspanel och avancerad jakt. Dessa nya funktioner effektiviserar processen för att hantera skickade objekt, särskilt för administratörer som använder åtgärderna Flytta till postlådemapp>Mjuk borttagning och Flytta till postlådemapp>inkorg. Mer information finns i Hotjakt: Guiden Vidta åtgärder. Viktiga höjdpunkter:

  • Integrering med mjuk borttagning: Avsändarens kopieringsrensning ingår som en del av åtgärden Mjuk borttagning.

    • Brett stöd: Den här åtgärden stöds på olika Defender XDR plattformar, inklusive Hotutforskaren, Guiden Vidta åtgärder från e-postentiteten, sammanfattningspanelen, avancerad jakt och via Microsoft Graph API.
    • Ångra funktion: En ångra-åtgärd är tillgänglig, så att du kan ångra rensningen genom att flytta objekt tillbaka till mappen Skickat.

April 2024

  • Senast använt datum som lagts till i tillåtna/blockeringslista för domäner och e-postadresser, filer och URL:er.

  • Förbättrad tydlighet i resultat för inskickade meddelanden: Administratörer och säkerhetsansvariga ser nu förbättrade resultat inom inlämningar via e-post, Microsoft Teams-meddelanden, e-postbilagor, URL:er och användarrapporterade meddelanden. De här uppdateringarna syftar till att eliminera eventuella tvetydigheter som är associerade med de aktuella sändningsresultaten. Resultaten förfinas för att säkerställa tydlighet, konsekvens och koncishet, vilket gör att sändningsresultaten blir mer användbara för dig. Mer information.

  • Åtgärden ersätter listrutan Meddelandeåtgärder på fliken Email (vy) i informationsområdet för vyerna All e-post, Skadlig kod eller Nätfiske i Threat Explorer (Explorer):

    • SecOps-personal kan nu skapa blockposter på klientorganisationsnivå på URL:er och filer via listan Tillåt/blockera klientorganisation direkt från Threat Explorer.
    • För 100 eller färre meddelanden som valts i Hotutforskaren kan SecOps-personal vidta flera åtgärder på de valda meddelandena från samma sida. Till exempel:
      • Rensa e-postmeddelanden eller föreslå e-postreparation.
      • Skicka meddelanden till Microsoft.
      • Utlös undersökningar.
      • Blockera poster i listan Tillåt/blockera klientorganisation.
    • Åtgärder baseras kontextuellt på meddelandets senaste leveransplats, men SecOps-personal kan använda växlingsknappen Visa alla svarsåtgärder för att tillåta alla tillgängliga åtgärder.
    • För 101 eller fler markerade meddelanden är endast e-postrensning och förslag på reparationsalternativ tillgängliga.

    Tips

    En ny panel gör det möjligt för SecOps-personal att leta efter indikatorer för kompromettering på klientorganisationsnivå, och blockåtgärden är lätt tillgänglig.

    Mer information finns i Hotjakt: Email reparation.

Mars 2024

  • Kopiera simuleringsfunktioner i Övning av attacksimulering: Administratörer kan nu duplicera befintliga simuleringar och anpassa dem efter deras specifika krav. Den här funktionen sparar tid och arbete genom att använda tidigare lanserade simuleringar som mallar när du skapar nya. Mer information.
  • Övning av attacksimulering är nu tillgängligt i Microsoft 365 DoD. Mer information.

Februari 2024

  • Jakt och svar på QR-kodbaserade attacker: Säkerhetsteam kan nu se URL:er som extraherats från QR-koder med QR-kod som URL-källa på url-flikenEmail entitetssida och QRCode i kolumnen UrlLocation i tabellen EmailUrlInfo i Avancerad jakt. Du kan också filtrera efter e-post med URL:er inbäddade i QR-koder med hjälp av QR-koden för URL-källfilter i vyerna All email, Malware och Phish i Threat Explorer (Explorer).

Januari 2024

  • Nya utbildningsmoduler som är tillgängliga i attacksimuleringsträning: Lär användarna att känna igen och skydda sig mot nätfiskeattacker med QR-kod. Mer information finns i det här blogginlägget.
  • Det är nu allmänt tillgängligt att tillhandahålla avsikt under sändning: Administratörer kan identifiera om de skickar ett objekt till Microsoft för ett andra yttrande eller om de skickar meddelandet eftersom det är skadligt och missades av Microsoft. Med den här ändringen effektiviseras Microsofts analyser av administratörsmeddelanden (e-post och Microsoft Teams), URL:er och e-postbilagor ytterligare och resulterar i en mer exakt analys. Mer information.

December 2023

  • QR-kodrelaterat nätfiskeskydd inom Exchange Online Protection och Microsoft Defender för Office 365: Nya identifieringsfunktioner med bildidentifiering, hotsignaler, URL-analys extraherar nu QR-koder från URL:er och blockerar QR-kodbaserade nätfiskeattacker från brödtexten i ett e-postmeddelande. Mer information finns i vår blogg.

  • Microsoft Defender XDR Unified RBAC är nu allmänt tillgängligt: Defender XDR Unified RBAC stöder alla Defender för Office 365 scenarier som tidigare kontrollerades av Email & samarbetsbehörigheter och Exchange Online behörigheter. Mer information om de arbetsbelastningar och dataresurser som stöds finns i Microsoft Defender XDR Enhetlig rollbaserad åtkomstkontroll (RBAC).

    Tips

    Defender XDR Unified RBAC är inte allmänt tillgängligt i Microsoft 365 Government Community Cloud High (GCC High) eller Department of Defense (DoD).

November 2023

  • Förbättrad åtgärdsupplevelse från Email entitet/sammanfattningspanel: Som en del av ändringen kan säkerhetsadministratörer vidta flera åtgärder som en del av FP/FN-flöden. Mer information.
  • Listan Tillåt/blockera klientorganisation stöder fler poster i varje kategori (domäner & e-postadresser, filer och URL:er:
    • Microsoft Defender för Office 365 Plan 2 stöder 10 000 blockposter och 5 000 tillåtna poster (via administratörsinlämningar) i varje kategori.
    • Microsoft Defender för Office 365 abonnemang 1 stöder 1 000 blockposter och 1 000 tillåtna poster (via administratörsöverföringar) i varje kategori.
    • Exchange Online Protection finns kvar på 500 blockposter och 500 tillåtna poster (via administratörsinlämningar) i varje kategori.

Oktober 2023

September 2023

  • Url-blockering av toppnivådomäner är tillgängligt i listan över tillåtna klientorganisationer. Mer information.
  • Övning av attacksimulering är nu tillgängligt i Microsoft 365 GCC High. Mer information.

Augusti 2023

  • Om de användarrapporterade inställningarna i organisationen skickar användarrapporterade meddelanden (e-post och Microsoft Teams) till Microsoft (exklusivt eller utöver rapporteringspostlådan) gör vi nu samma kontroller som när administratörer skickar meddelanden till Microsoft för analys från sidan Inskickade meddelanden .
  • Standardskydd inom organisationen: Som standard sätts meddelanden som skickas mellan interna användare som identifieras som nätfiske med hög konfidens i karantän. Administratörer ändrar den här inställningen i standardprincipen för skräppostskydd eller anpassade principer (avregistrera sig från skydd inom organisationen eller inkludera andra utlåtanden om skräppostfiltrering). Konfigurationsinformation finns i Konfigurera principer för skräppostskydd i EOP.

Juli 2023

Maj 2023

  • Inbyggd rapportering i Outlook på webben stöder rapportering av meddelanden från delade postlådor eller andra postlådor av ett ombud.
    • Delade postlådor kräver behörigheten Skicka som eller Skicka för användaren.
    • Andra postlådor kräver behörigheten Skicka som eller Skicka för räkning och läs- och hanteringsbehörigheter för ombudet.

April 2023

Mars 2023

  • Samarbetssäkerhet för Microsoft Teams: Med den ökade användningen av samarbetsverktyg som Microsoft Teams har även risken för skadliga attacker med URL:er och meddelanden ökat. Microsoft Defender för Office 365 utökar skyddet av säkra länkar med ökade funktioner för automatisk rensning utan timme (ZAP), karantän och slutanvändarrapportering av potentiella skadliga meddelanden till sina administratörer. Mer information finns i Microsoft Defender för Office 365 support för Microsoft Teams (förhandsversion).
  • Inbyggt skydd: Tid för klickskydd med säkra länkar aktiverat för e-post: Som standard skyddar Microsoft nu URL:er i e-postmeddelanden vid tidpunkten för klick som en del av den här uppdateringen till inställningar för säkra länkar (EnableSafeLinksForEmail) i den inbyggda säkerhetsprincipen för skydd. Mer information om specifika skydd för säkra länkar i den inbyggda skyddsprincipen finns i Principinställningar för säkra länkar.
  • Karantänmeddelanden aktiverade i förinställda säkerhetsprinciper: Om din organisation har aktiverat eller aktiverar standard- eller strikt förinställda säkerhetsprinciper uppdateras principerna automatiskt för att använda den nya Karantänprincipen DefaultFullAccessWithNotificationPolicy (meddelanden aktiverade) där DefaultFullAccessPolicy (meddelanden inaktiverade) användes. Mer information om karantänaviseringar finns i Karantänaviseringar. Mer information om specifika inställningar i förinställda säkerhetsprinciper finns i Microsofts rekommendationer för EOP och Defender för Office 365 säkerhetsinställningar.

Januari 2023

December 2022

Oktober 2022

  • Deduplicering av e-postkluster för automatiserade undersökningar: Vi har lagt till ytterligare kontroller. Om samma undersökningskluster redan har godkänts under den senaste timmen bearbetas inte den nya duplicerade reparationen igen.

  • Hantera tillåtna och block i listan Tillåt/blockera klientorganisation:

    • Med tillåten förfallohantering (för närvarande i privat förhandsversion), om Microsoft inte har lärt sig från det tillåtna, förlänger Microsoft automatiskt förfallotiden för tillåtna, som snart kommer att upphöra att gälla, med 30 dagar för att förhindra att legitim e-post går till skräppost eller karantän igen.
    • Kunder i myndighetsmolnmiljöer kan nu skapa tillåtna och blockera poster för URL:er och bifogade filer i listan Tillåt/blockera klientorganisation med hjälp av administratörsöverföringar för URL:er och e-postbilagor. De data som skickas via överföringsupplevelsen lämnar inte kundens klientorganisation, vilket uppfyller åtagandena om datahemvist för offentliga molnklienter.
  • Förbättringar i URL-klickaviseringar:

    • Med det nya lookback-scenariot innehåller aviseringen "Ett potentiellt skadligt URL-klick upptäcktes" nu alla klick under de senaste 48 timmarna (för e-post) från den tidpunkt då den skadliga URL-domen identifieras.

September 2022

  • Förbättring av förfalskningsskydd för interna domäner och avsändare:

    • För förfalskningsskydd måste de tillåtna avsändare eller domäner som definierats i principen för skräppostskydd och i listan över tillåtna användare nu skicka autentisering för att de tillåtna meddelandena ska kunna respekteras. Ändringen påverkar endast meddelanden som anses vara interna (avsändarens eller avsändarens domän finns i en godkänd domän i organisationen). Alla andra meddelanden fortsätter att hanteras som de är idag.
  • Automatisk omdirigering från Office Åtgärdscenter till enhetligt åtgärdscenter: Åtgärdscentret i avsnittet Email & Samarbete Email & Åtgärdscenterhttps://security.microsoft.com/threatincidents församarbetsgranskning>> omdirigeras automatiskt till Åtgärder &Historikhttps://security.microsoft.com/action-center/history föråtgärdscenter>för inlämningar>.

  • Automatisk omdirigering från Office 365 Security & Efterlevnadscenter till Microsoft Defender-portalen: Automatisk omdirigering börjar för användare som kommer åt säkerhetslösningarna i Office 365 Security & Efterlevnadscenter (protection.office.com) till lämpliga lösningar i Microsoft Defender (security.microsoft.com). Den här ändringen gäller för alla säkerhetsarbetsflöden som (till exempel aviseringar, hothantering och rapporter).

    • Url:er för omdirigering:
      • GCC-miljö:
        • Från url:en för Office 365 Security & Compliance Center: protection.office.com
        • Så här Microsoft Defender XDR URL: security.microsoft.com
      • GCC-High Miljö:
        • Från url:en för Office 365 Security & Compliance Center: scc.office365.us
        • Så här Microsoft Defender XDR URL: security.microsoft.us
      • DoD-miljö:
        • Från url:en för Office 365 Security & Compliance Center: scc.protection.apps.mil
        • Så här Microsoft Defender XDR URL: security.apps.mil
  • Objekt i Office 365 Security & Efterlevnadscenter som inte är relaterade till säkerhet omdirigeras inte till Microsoft Defender XDR. Omdirigering av efterlevnadslösningar till Microsoft 365 Efterlevnadscenter finns i Meddelandecenter efter 244886.

  • Den här ändringen är en fortsättning på Microsoft Defender XDR ger en enhetlig XDR-upplevelse till GCC-, GCC High- och DoD-kunder – Microsoft Tech Community, som tillkännagavs i mars 2022.

  • Den här ändringen gör det möjligt för användare att visa och hantera ytterligare Microsoft Defender XDR säkerhetslösningar i en portal.

  • Den här ändringen påverkar alla kunder som använder Office 365 Security & Compliance Center (protection.office.com), inklusive Microsoft Defender för Office (abonnemang 1 eller abonnemang 2), Microsoft 365 E3/E5, Office 365 E3/E5 och Exchange Online Protection. En fullständig lista finns i Microsoft 365-vägledning för säkerhet & efterlevnad

  • Den här ändringen påverkar alla användare som loggar in på Office 365 säkerhets- och efterlevnadsportalen (protection.office.com), inklusive säkerhetsteam och slutanvändare som har åtkomst till Email Karantänupplevelse, i Microsoft Defender Portal>Granska>karantän.

  • Omdirigering är aktiverat som standard och påverkar alla användare av klientorganisationen.

  • Globala administratörer* och säkerhetsadministratörer kan aktivera eller inaktivera omdirigering i Microsoft Defender-portalen genom att gå till Inställningar>Email &omdirigering av samarbetsportalen> och växla omdirigeringsväxlingen.

    Viktigt

    * Microsoft rekommenderar att du använder roller med minst behörighet. Genom att använda konton med lägre behörighet kan du förbättra säkerheten för din organisation. Global administratör är en mycket privilegierad roll som bör begränsas till nödsituationsscenarier när du inte kan använda en befintlig roll.

  • Inbyggt skydd: En profil som möjliggör en basnivå av skydd mot säkra länkar och säkra bifogade filer som är aktiverat som standard för alla Defender för Office 365 kunder. Mer information om den här nya principen och prioritetsordningen finns i Förinställda säkerhetsprinciper. Mer information om de specifika kontrollerna för säkra länkar och säkra bifogade filer som har angetts finns i Inställningar för säkra bifogade filer och Principinställningar för säkra länkar.

  • Massklagomålsnivån är nu tillgänglig i tabellen EmailEvents i Avancerad jakt med numeriska BCL-värden från 0 till 9. En högre BCL-poäng indikerar att massmeddelande är mer sannolikt att generera klagomål och är mer sannolikt att vara skräppost.

Juli 2022

Juni 2022

April 2022

Mars 2022

Januari 2022

Oktober 2021

  • Advanced Delivery DKIM-förbättring: Stöd har lagts till för DKIM-domäninmatning som en del av konfigurationen av nätfiskesimulering från tredje part.
  • Säker som standard: Utökad säker som standard för e-postflödesregler i Exchange (kallas även transportregler).

September 2021

Augusti 2021

  • Admin granskning av rapporterade meddelanden: Administratörer kan nu skicka mallmeddelanden tillbaka till slutanvändare när de har granskat rapporterade meddelanden. Mallarna kan anpassas för din organisation och baserat på administratörens bedömning.
  • Du kan nu lägga till tillåtna poster i listan Tillåt/blockera klientorganisation om det blockerade meddelandet skickades som en del av processen för administratörsöverföring. Beroende på blockets natur läggs de inskickade URL:erna, filen och/eller avsändarens tillåtna poster till i listan Tillåt/blockera för klientorganisation. I de flesta fall läggs tillåtna poster till för att ge systemet lite tid och tillåta det naturligt, om det är motiverat. I vissa fall hanterar Microsoft tillåtna poster åt dig. Mer information finns i:

Juli 2021

  • Email analysförbättringar i automatiserade undersökningar
  • Avancerad leverans: Introduktion till en ny funktion för att konfigurera leverans av nätfiskesimuleringar från tredje part till användare och ofiltrerade meddelanden till säkerhetsåtgärdspostlådor.
  • Säkra länkar för Microsoft Teams
  • Nya aviseringsprinciper för följande scenarier: komprometterade postlådor, Forms nätfiske, skadliga e-postmeddelanden som levereras på grund av åsidosättningar och avrundning av ZAP
    • Misstänkt vidarebefordran av e-post
    • Användare som är begränsade från att dela formulär och samla in svar
    • Formulär blockerat på grund av potentiellt nätfiskeförsök
    • Formulär flaggat och bekräftat som nätfiske
    • Nya aviseringsprinciper för ZAP
  • Microsoft Defender för Office 365 aviseringar är nu integrerade i Microsoft Defender XDR – Microsoft Defender XDR enhetlig aviseringskö och kö för enhetliga aviseringar
  • Användartaggar är nu integrerade i Microsoft Defender för Office 365 aviseringsupplevelser, inklusive: aviseringskö och information i Office 365 Säkerhet & Efterlevnad och omfång för anpassade aviseringsprinciper för användartaggar för att skapa riktade aviseringsprinciper.
    • Taggar är också tillgängliga i kön för enhetliga aviseringar i Microsoft Defender-portalen (Microsoft Defender för Office 365 plan 2)

Juni 2021

April/maj 2021

  • Email entitetssida: En enhetlig 360-graders vy över ett e-postmeddelande med utökad information om hot, autentisering och identifieringar, detonationsinformation och en helt ny förhandsversion av e-post.
  • Office 365 Management API: Uppdateringar till EmailEvents (RecordType 28) för att lägga till leveransåtgärd, ursprungliga och senaste leveransplatser och uppdaterad identifieringsinformation.
  • Hotanalys för Defender för Office 365: Visa aktiva hotaktörer, populära tekniker och attackytor, tillsammans med omfattande rapportering från Microsoft-forskare om pågående kampanjer.

Februari/mars 2021

  • Integrering av aviserings-ID (sökning med aviserings-ID och Alert-Explorer navigering) i jaktupplevelser
  • Öka gränserna för export av poster från 9990 till 200 000 i jaktupplevelser
  • Utöka datakvarhållningen i Utforskaren (och realtidsidentifieringar) och sökgränsen för utvärderingsklientorganisationer från 7 (tidigare gräns) till 30 dagar i jaktupplevelser
  • Nya jakt pivoter med namnet Personifierad domän och Personifierad användare i Utforskaren och Realtidsidentifieringar för att söka efter personifieringsattacker mot skyddade användare eller domäner. Mer information finns i Phish-vyn i Hotutforskaren och Realtidsidentifieringar.

Microsoft Defender för Office 365 Abonnemang 1 och Abonnemang 2

Visste du att Microsoft Defender för Office 365 finns i två planer? Läs mer om vad varje plan innehåller.

Se även