適用於 Office 365 的 Microsoft Defender 的新功能
提示
您知道您可以免費試用 適用於 Office 365 的 Microsoft Defender 方案 2 中的功能嗎? 使用 Microsoft Defender 入口網站試用中樞的 90 天 適用於 Office 365 的 Defender 試用版。 瞭解誰可以在 Try 適用於 Office 365 的 Microsoft Defender 上註冊和試用條款。
本文列出最新版 適用於 Office 365 的 Microsoft Defender 中的新功能。 目前處於預覽狀態的功能會以 (預覽) 表示。
觀看此影片了解更多資訊。
若要搜尋 Microsoft 365 藍圖 適用於 Office 365 的 Defender 功能,請使用此連結。
有關其他 Microsoft Defender 安全性產品的新功能詳細資訊,請參閱:
- Microsoft Defender 的新增功能
- 適用於端點的 Microsoft Defender 新功能
- 適用於身分識別的 Microsoft Defender 的新功能
- Microsoft Defender for Cloud Apps 有什麼新功能
2024年12月
- 整合非Microsoft安全性服務與 Microsoft 365 的考慮:使用第三方安全性服務部署深層防禦電子郵件安全性策略的考慮和建議。
2024年11月
- 引進以 LLM 為基礎的 BEC 偵測和分類:適用於 Office 365 的 Microsoft Defender 現在會使用大型語言模型 (LLM) 型篩選器來偵測 BEC 攻擊,以分析電子郵件的語言和推斷意圖。 若要深入瞭解,請參閱我們的部落格文章 Microsoft Ignite:使用 LLM 重新定義電子郵件安全性,以解決社交工程的新紀元。
2024年10月
- Microsoft 365 中的租使用者允許/封鎖清單現在支援 IPv6 位址: 租使用者允許/封鎖清單 現在支援 [允許和封鎖 IPv6 位址] (tenant-allow-block-list-ip-addresses-configure.md) 。 它適用於全球Microsoft 365、GCC、GCC High、DoD,以及由 21Vianet 環境運作的 Office 365。
2024 年 9 月
- 一鍵,SecOps 人員就可以直接從 Explorer (Threat Explorer) 或 Email 實體頁面採取隔離釋放動作, (不需要移至 Defender 入口網站) 中的 [隔離] 頁面。 如需詳細資訊,請參閱補救 Office 365 中傳遞的惡意電子郵件。
- 使用 Outlook 中的內建 [報表] 按鈕:Mac 版 Outlook v16.89 (24090815) 或更新版本中的內建 [報表] 按鈕現在支援使用者回報設定體驗,以將郵件回報為網络釣魚、垃圾郵件和非垃圾郵件。
- 我們正在更新用戶體驗,以允許和封鎖其電子郵件訊息的清單管理。 用戶可以按下即可封鎖來自垃圾寄件者的電子郵件,並防止這些郵件出現在其預設隔離檢視和隔離通知中。 如果) 沒有系統管理員覆寫,使用者也可以允許來自受信任的電子郵件,並防止未來來自這些寄件者的郵件遭到隔離 (。 使用者也可以看到導致隔離電子郵件訊息的任何系統管理員覆寫。 如需詳細資訊,請 參閱檢視隔離的電子郵件。
- 系統管理員 可以查看大量 抱怨層級的原則假設深入解析 (BCL) 閾值、詐騙和模擬設定,這可讓他們瞭解根據歷程記錄數據變更設定的隱含性。 這項功能可讓系統管理員安心地調整其設定,而不會擔心使用者可能的重新導向。
2024 年 8 月
(預覽) 您現在可以在 攻擊模擬訓練 中使用 QR 代碼承載來執行模擬。 您可以追蹤用戶回應,並將訓練指派給使用者。
使用 Outlook 中的內建 [報表] 按鈕:Microsoft 365 Outlook 和 Outlook 2021 中的內建 [報表] 按鈕現在支援使用者回報設定體驗,以將郵件回報為網络釣魚、垃圾郵件和非垃圾郵件。
我們將推出新的詳細數據,以瞭解誰或哪些人負責從隔離區釋出郵件。 這些詳細資料包含在可從 [隔離] 頁面存取的電子郵件摘要飛出視窗中。 如需詳細資訊,請 參閱檢視隔離的電子郵件。
2024年7月
Microsoft 365 GCC、GCC High、DoD 和 Office 365 中由 21Vianet 環境運作的租使用者允許/封鎖清單:租使用者允許/封鎖清單現在可供這些環境使用。 它們與 WW 商業體驗相同。
上次使用日期后的 45 天:[移除允許在上次使用日期后> 45 天后輸入] 值現在是提交中新允許專案的預設值。 您也可以修改租使用者允許/封鎖清單中的現有允許專案,以包含[上次使用日期后> 45 天后移除允許專案] 值。 當實體在郵件流程期間或按兩下時識別為惡意時,就會觸發允許專案並更新 LastUsedDate 屬性。 篩選系統判斷實體是乾淨的之後,允許專案會在 45 天后自動移除。 根據預設,允許詐騙寄件人的專案永不過期。
(GA) Learning 中樞資源已從 Microsoft Defender 入口網站移至 learn.microsoft.com。 存取 Microsoft Defender 全面偵測回應 Ninja 訓練、學習路徑、訓練模組等等。 瀏覽 學習路徑清單,並依產品、角色、層級和主題進行篩選。
(GA) SecOps 人員現在可以從隔離區釋放電子郵件訊息,或直接從 [威脅總管]、[進階搜捕]、[自定義偵測]、[Email 實體] 頁面和 [Email 摘要] 面板中,將郵件從隔離區移回使用者收件匣。 這項功能可讓安全性操作員更有效率地管理誤判,而不會遺失內容。 如需詳細資訊,請參閱威脅搜捕:Email 補救。
我們將組織內部保護數據引進三個核心客戶面向報告: 郵件流程狀態報告、 威脅防護狀態報告,以及 熱門寄件人和收件者報告。 系統管理員和安全性操作員現在可以深入瞭解 Exchange Online Protection 和 適用於 Office 365 的 Defender 如何保護使用者免於組織內的惡意電子郵件流量。 如需詳細資訊,請參 Email Microsoft Defender 入口網站中的安全性報告變更。
2024 年 5 月
租使用者允許/封鎖清單中的最上層網域和子域封鎖:您可以使用 格式
*.TLD
在網域 & 電子郵件位址下建立封鎖專案,其中TLD
可以是任何最上層網域或*.SD1.TLD, *.SD2.SD1.TLD
、*.SD3.SD2.SD1.TLD
,以及子域封鎖的類似模式。 這些專案會封鎖在郵件流程期間,從網域或子域中接收到或傳送至任何電子郵件位址的所有電子郵件。自動化使用者意見反應:使用者在 適用於 Office 365 的 Microsoft Defender 中提交自動意見反應回應功能,可讓組織根據自動化調查的結果,自動回應使用者提交網路釣魚。 深入了解。
我們將在威脅總管、電子郵件實體、摘要面板和進階搜捕中介紹 發件人的複製清除功能 。 這些新功能可簡化管理寄件專案的程式,特別是針對使用 [移至信箱] 資料夾>[虛刪除] 和 [移至信箱資料夾收件匣] 動作的>系統管理員。 如需詳細資訊,請參閱 威脅搜捕:採取動作精靈。 重點重點:
與虛刪除整合:傳送者的複製清除會納入為虛刪除動作的一部分。
- 廣泛支援:此動作支援各種 Defender 全面偵測回應 平臺,包括威脅總管、電子郵件實體的採取動作精靈、摘要面板、進階搜捕,以及透過Microsoft 圖形 API。
- 復原功能:可以使用復原動作,可讓您將專案移回 [已傳送] 資料夾來反轉清除。
2024 年 4 月
上次使用日期 已新增至網域和電子郵件地址、檔案和URL的租用戶允許/封鎖清單專案。
增強提交結果的清晰度:系統管理員和安全性操作員現在會在電子郵件、Microsoft Teams 訊息、電子郵件附件、URL 和用戶回報訊息的提交中看到增強的結果。 這些更新旨在消除與目前提交結果相關聯的任何模棱兩可。 結果會經過精簡,以確保清楚、一致且簡潔,讓提交結果更容易為您採取動作。 深入了解。
[採取動作] 會取代 [威脅總管] 中 [所有電子郵件、惡意代碼或網络釣魚] 檢視的 [Email] 索引卷標上的 [郵件動作] 下拉式清單, (檢視) [威脅總管] 中 [所有電子郵件、惡意代碼或網络釣魚] 檢視的詳細數據區域 () :
- SecOps 人員現在可以直接從威脅總管透過租用戶 允許/封鎖清單 ,在 URL 和檔案上建立租使用者層級的區塊專案。
- 針對在威脅總管中選取的 100 個或更少訊息,SecOps 人員可以從相同的頁面對選取的訊息採取多個動作。 例如:
- 清除電子郵件訊息或建議電子郵件修復。
- 將訊息提交至 Microsoft。
- 觸發調查。
- 封鎖租用戶允許/封鎖清單中的專案。
- 動作在內容上是根據訊息的最新傳遞位置,但 SecOps 人員可以使用 [顯示所有回應動作 ] 切換來允許所有可用的動作。
- 針對選取的 101 或更多訊息,僅提供電子郵件清除和建議補救選項。
提示
新的面板可讓 SecOps 人員在租使用者層級尋找入侵指標,而且封鎖動作已可供使用。
如需詳細資訊,請參閱威脅搜捕:Email 補救。
2024 年 3 月
- 攻擊模擬訓練 中的複製模擬功能:系統管理員現在可以複製現有的模擬,並根據其特定需求加以自定義。 這項功能會在建立新模擬時,使用先前啟動的模擬作為範本來節省時間和精力。 深入了解。
- 攻擊模擬訓練 現在可在 Microsoft 365 DoD 中使用。 深入了解。
2024 年 2 月
- 搜捕並回應 QR 代碼型攻擊:安全性小組現在可以在 [Email 實體] 頁面的 [URL] 索引卷標上,看到從 QR 代碼擷取的 URL,以及 [進階搜捕] 中 EmailUrlInfo 數據表之 [UrlLocation] 數據行中的 QRCode。 您也可以使用威脅總管中 [所有電子郵件]、[惡意代碼] 和 [網络釣魚] 檢視中的 URL 來源篩選值 QR 代碼,篩選內嵌在 QR 代碼內的 URL 的電子郵件, (總管) 。
2024 年 1 月
- 攻擊模擬訓練中提供的新訓練模組:教導用戶辨識並防範 QR 代碼網路釣魚攻擊。 如需詳細資訊,請參閱 此部落格文章。
- 在提交時提供意圖現已正式推出:系統管理員可以識別是否要將專案提交至Microsoft以取得第二個意見,或是因為郵件是惡意的,且被Microsoft遺漏而提交訊息。 透過這項變更,Microsoft系統管理員提交的郵件分析, (電子郵件和Microsoft Teams) 、URL 和電子郵件附件的分析會進一步簡化,併產生更精確的分析。 深入了解。
2023 年 12 月
Exchange Online Protection 和 適用於 Office 365 的 Microsoft Defender 內的 QR 程式代碼相關網路釣魚保護:使用影像偵測、威脅訊號、URL 分析的新偵測功能現在會從 URL 擷取 QR 代碼,並封鎖來自電子郵件本文的 QR 代碼型網路釣魚攻擊。 若要深入瞭解,請參閱我們的 部落格。
Microsoft Defender 全面偵測回應 整合 RBAC 現已正式推出:Defender 全面偵測回應 Unified RBAC 支援先前由 Email & 共同作業許可權所控制的所有 適用於 Office 365 的 Defender 案例,Exchange Online許可權。 若要深入了解支援的工作負載和數據資源,請參閱 Microsoft Defender 全面偵測回應 整合角色型訪問控制 (RBAC) 。
提示
Defender 全面偵測回應 整合 RBAC 並未在 Microsoft 365 Government Community Cloud High (GCC High) 或美國國防部 (DoD) 中正式推出。
2023 年 11 月
- 來自 Email 實體/摘要面板的增強動作體驗:在變更過程中,安全性系統管理員可以在 FP/FN 流程中採取多個動作。 深入了解。
- 租 使用者允許/封鎖清單 支援每個類別中的更多專案 (網域 & 電子郵件地址、檔案和 URL:
- 適用於 Office 365 的 Microsoft Defender 方案 2 支援 10,000 個區塊專案,以及 5,000 個允許專案 (每個類別中的系統管理員提交) 。
- 適用於 Office 365 的 Microsoft Defender 方案 1 支援 1,000 個區塊專案,以及 1,000 個允許專案 (每個類別中的系統管理員提交) 。
- Exchange Online Protection 保留在 500 個區塊專案,而 500 個允許專案 (每個類別中的系統管理員提交) 。
2023 年 10 月
- 使用 攻擊模擬訓練 中的 圖形 API 來建立和管理模擬。 深入了解
- Exchange Online RBAC) Microsoft Defender 全面偵測回應 統一角色型訪問控制現在支援 (適用於 Office 365 的 Defender 中的 Exchange Online 許可權管理:除了 Email & 共同作業許可權的現有支援之外,Defender 全面偵測回應 整合 RBAC 現在也支援與保護相關的 Exchange Online 許可權。 若要深入瞭解支援的 Exchange Online 許可權,請參閱 Exchange Online 許可權對應。
2023 年 9 月
2023 年 8 月
- 如果組織中的 [用戶報告] 設定 (電子郵件傳送使用者回報的郵件,並 Microsoft Teams) 以獨佔方式或報告信箱) Microsoft (,我們現在會執行與系統管理員將郵件提交至 Microsoft 以從 [ 提交 ] 頁面進行分析時相同的檢查。
- 默認組織內部保護:根據預設,系統會隔離在內部用戶之間傳送的訊息,這些訊息會識別為高信賴度網路釣魚。 系統管理員會在預設的反垃圾郵件原則或自定義原則中變更此設定, (退出組織內部保護,或包含其他垃圾郵件篩選決策) 。 如需設定資訊, 請參閱在 EOP 中設定反垃圾郵件原則。
2023 年 7 月
- 使用防網路釣魚原則來控制傳送者未通過明確 DMARC 檢查,且 DMARC 原則設定為
p=quarantine
或p=reject
的訊息會發生什麼情況。 如需詳細資訊,請 參閱詐騙保護和寄件者 DMARC 原則。 - 用戶標籤現在已與 適用於 Office 365 的 Defender 報表完全整合,包括:
2023 年 5 月
- Outlook 網頁版中的內建報告支援透過委派從共用信箱或其他信箱報告訊息。
- 共用信箱需要使用者的「以傳送身分」或「代理傳送」許可權。
- 其他信箱需要委派的「傳送為」或「代理傳送」許可權 ,以及 「讀取及管理」許可權。
2023 年 4 月
- 在攻擊模擬和定型中使用機器學習來驅動更有效的模擬:利用智慧型手機預測的入侵率 (PCR) ,並 適用於 Office 365 的 Microsoft Defender 承載建議,在模擬中使用高品質的承載。
- 僅限擴充連結庫提供的訓練活動:您現在可以直接將訓練內容指派給您的組織,而不需要將訓練系結至網路釣魚模擬活動。 我們也已將訓練模組連結庫擴充為超過70個不同的課程模組。
2023 年 3 月
- Microsoft Teams 的共同作業安全性:隨著Microsoft Teams 等共同作業工具的使用增加,使用 URL 和訊息進行惡意攻擊的可能性也隨之增加。 適用於 Office 365 的 Microsoft Defender 會擴充其安全鏈接保護,以增加零時差自動清除功能, (ZAP) 、隔離,以及使用者向其系統管理員報告潛在惡意訊息。 如需詳細資訊,請參閱 Microsoft Teams (Preview) 的 適用於 Office 365 的 Microsoft Defender 支援。
- 內建保護:為電子郵件啟用單擊保護的安全鏈接時間:根據預設,Microsoft現在會在按兩下時保護電子郵件訊息中的URL,做為安全連結設定的一部分, (內建保護預設安全策略內的 EnableSafeLinksForEmail) 。 若要瞭解內建保護原則中的特定安全鏈接保護,請參閱 安全鏈接原則設定。
- 默認安全策略中啟用的隔離通知:如果您的組織已啟用或將啟用 Standard 或嚴格預設安全策略,則會自動更新原則,以使用新的 DefaultFullAccessWithNotificationPolicy 隔離原則, () 使用 DefaultFullAccessPolicy (已停用) 的通知時啟用通知。 若要深入瞭解隔離通知,請參閱 隔離通知。 如需預設安全策略中特定設定的詳細資訊,請參閱 Microsoft EOP 和 適用於 Office 365 的 Defender 安全性設定的建議。
2023 年 1 月
- 自動租使用者允許/封鎖清單到期管理現已可在 適用於 Office 365 的 Microsoft Defender 中使用:Microsoft現在會在系統從中學習到允許/封鎖清單之後,自動從租使用者允許/封鎖清單中移除允許專案。 或者,如果系統尚未學習,Microsoft會延長允許專案的到期時間。 此行為可防止合法的電子郵件進入垃圾郵件或隔離。
- 在進階傳遞中設定第三方網路釣魚模擬:我們已將「允許的模擬 URL」限制擴充為 30 個 URL。 若要瞭解如何設定,請參閱設定將 第三方網路釣魚模擬傳遞給使用者,並將未篩選的郵件傳遞至 SecOps 信箱
- 攻擊模擬訓練中模擬報告中增強的用戶遙測:在增強的用戶遙測中,系統管理員現在可以檢視有關其目標使用者如何從網路釣魚模擬活動中與網路釣魚承載互動的其他詳細數據。
2022 年 12 月
RBAC) 模型 (的新 Microsoft Defender 全面偵測回應 角色型訪問控制,支援適用於 Office 的 Microsoft Defender,現已在公開預覽版中提供。 如需詳細資訊,請參閱 Microsoft Defender 全面偵測回應角色型存取控制 (RBAC)。
在 Outlook 上使用內建的 [報表] 按鈕:使用 Outlook 網頁版 和新的 Windows 版 Outlook 用戶端中的內建 [報表] 按鈕,將郵件回報為網路釣魚、垃圾郵件,而非垃圾郵件。
2022 年 10 月
自動化調查電子郵件叢集動作重複資料刪除:我們已新增其他檢查。 如果在過去一小時內已核准相同的調查叢集,則不會再次處理新的重複補救。
-
- 使用私人預覽版) 中目前允許 到期管理 (,如果Microsoft尚未從允許中學習,Microsoft會自動延長允許的到期時間,該期限即將過期 30 天,以防止合法的電子郵件再次進入垃圾郵件或隔離。
- 政府雲端環境中的客戶現在可以使用 URL 和電子郵件附件的系統管理員提交,在租使用者允許/封鎖清單中建立 URL 和附件的允許和封鎖專案。 透過提交體驗提交的數據不會離開客戶租使用者,因而滿足政府雲端客戶端的數據落地承諾。
URL 按一下警示中的增強功能:
- 在新的回溯案例中,「偵測到潛在的惡意 URL 點選」警示現在包含 過去 48 小時內 的任何點擊 (從識別惡意 URL 決策起的電子郵件) 。
2022 年 9 月
內部網域和發件人的反詐騙增強功能:
- 若要進行詐騙保護,反 垃圾郵件 原則和使用者允許清單中定義的允許寄件者或網域現在必須通過驗證,才能接受允許的郵件。 這項變更只會影響被視為內部 (發件者或發件者網域位於組織中可接受網域的訊息) 。 所有其他訊息都會繼續如同現今一樣進行處理。
從 Office 控制中心自動重新導向至統一的控制中心:& 共同作業檢閱>控制中心 Email Email &> 共同作業一節中的控制中心https://security.microsoft.com/threatincidents會自動重新導向至動作 & 提交>控制中心>歷程記錄https://security.microsoft.com/action-center/history。
從 Office 365 安全性 & 合規性中心自動重新導向至 Microsoft Defender 入口網站:自動重新導向會開始讓使用者存取 Office 365 Security & Compliance Center 中的安全性解決方案, (protection.office.com) Microsoft Defender入口網站 (security.microsoft.com) 。 這項變更適用於所有安全性工作流程,例如 (、警示、威脅管理和報告) 。
- 重新導向 URL:
- GCC 環境:
- 從 Office 365 安全性 & 合規性中心 URL:protection.office.com
- 若要 Microsoft Defender 全面偵測回應 URL:security.microsoft.com
- GCC-High 環境:
- 從 Office 365 安全性 & 合規性中心 URL:scc.office365.us
- 若要 Microsoft Defender 全面偵測回應 URL:security.microsoft.us
- DoD 環境:
- 從 Office 365 安全性 & 合規性中心 URL:scc.protection.apps.mil
- 若要 Microsoft Defender 全面偵測回應 URL:security.apps.mil
- GCC 環境:
- 重新導向 URL:
Office 365 安全性 & 合規性中心內與安全性無關的專案不會重新導向至 Microsoft Defender 全面偵測回應。 如需將合規性解決方案重新導向至 Microsoft 365 合規性中心,請參閱訊息中心文章244886。
這項變更是 Microsoft Defender 全面偵測回應 的接續,可為 GCC、GCC High 和 DoD 客戶提供統一的 XDR 體驗 - Microsoft Tech Community,於 2022 年 3 月宣佈。
這項變更可讓使用者在一個入口網站中檢視和管理其他 Microsoft Defender 全面偵測回應 安全性解決方案。
這項變更會影響使用 Office 365 Security & Compliance Center (protection.office.com) 的所有客戶,包括 Office (方案 1 或方案 2) 、Microsoft 365 E3 / E5、Office 365 E3/ E5 的 Microsoft Defender,以及Exchange Online Protection。 如需完整清單, 請參閱 Microsoft 365 安全性 & 合規性指引
這項變更會影響所有登入 Office 365 安全性與合規性入口網站的使用者 (protection.office.com) ,包括安全性小組和存取 Email 隔離體驗的使用者,Microsoft Defender> 入口網站檢閱>隔離。
默認會啟用重新導向,並影響租使用者的所有使用者。
全域管理員*和安全性系統管理員可以在 Microsoft Defender 入口網站中開啟或關閉重新導向,方法是流覽至 [設定>Email & 共同作業>入口網站重新導向並切換重新導向切換開關。
重要事項
* Microsoft建議您使用許可權最少的角色。 使用較低許可權的帳戶有助於改善組織的安全性。 全域系統管理員是高度特殊權限角色,應僅在無法使用現有角色的緊急案例下使用。
內建保護:配置檔,可為所有 適用於 Office 365 的 Defender 客戶啟用預設開啟的安全連結和安全附件保護的基底層級。 若要深入瞭解此新原則和優先順序順序,請參閱 預設安全策略。 若要瞭解已設定的特定安全連結和安全附件控制件,請參閱 安全附件設定 和安全 鏈接原則設定。
大量抱怨層級 現在可在進階搜捕的 EmailEvents 數據表中取得,其數值 BCL 值從 0 到 9。 較高的 BCL 分數表示大量訊息更可能會產生抱怨,而且更可能是垃圾郵件。
2022 年 7 月
- 將動作導入 Email 實體頁面:系統管理員可以從 Email 實體頁面採取預防性、補救和提交動作。
2022 年 6 月
建立詐騙寄件人的允許專案:使用租使用者允許/封鎖清單建立允許的詐騙發件者專案。
模擬允許使用系統管理員提交:[新增] 允許使用 Microsoft Defender 全面偵測回應 中的 [提交] 頁面來模擬發件者。
將使用者回報的訊息提交至Microsoft進行分析:設定報告信箱以攔截用戶回報的郵件,而不需要將訊息傳送至Microsoft進行分析。
可設定的模擬保護自定義使用者和網域,並在默認原則內增加範圍:
- (選擇) 將默認嚴格/Standard 原則套用至整個組織,並避免選取特定收件者使用者、群組或網域的麻煩,藉此保護貴組織的所有收件者使用者。
- 在默認嚴格/Standard 原則中設定自定義使用者和自定義網域的模擬保護設定,並自動保護目標使用者和目標網域免於遭受模擬攻擊。
簡化隔離體驗 (office 365 Microsoft Defender 全面偵測回應 的第二部分) :強調其他功能,讓隔離體驗更容易使用。
在 適用於 Office 365 的 Microsoft Defender 中引進優先帳戶的差異化保護:針對優先帳戶提供差異保護的 GCC、GCC-H 和 DoD 可用性簡介。
2022 年 4 月
- Microsoft Defender 全面偵測回應 進階搜捕中的 URLClickEvents 數據表簡介:使用 適用於 Office 365 的 Microsoft Defender 在進階搜捕中介紹 UrlClickEvents 數據表。
- 手動電子郵件修復增強功能:使用以動作為主的新調查,將 適用於 Office 365 的 Microsoft Defender 中所採取的手動電子郵件清除動作帶入 Microsoft Defender 全面偵測回應 (M365D) 整合控制中心。
- 在 適用於 Office 365 的 Microsoft Defender 中引進優先帳戶的差異化保護:介紹優先帳戶的差異保護正式推出。
2022 年 3 月
- 簡化 適用於 Office 365 的 Microsoft Defender 中的提交體驗:介紹新的統一且簡化的提交程式,讓您的體驗更簡單。
2022 年 1 月
- 已更新 適用於 Office 365 的 Microsoft Defender 的搜捕和調查體驗:介紹 適用於 Office 365 的 Defender 體驗的電子郵件摘要面板,以及威脅總管和即時偵測的體驗更新。
2021 年 10 月
- 進階傳遞 DKIM 增強功能:新增對 DKIM 網域專案的支持,作為第三方網路釣魚模擬設定的一部分。
- 預設安全:Exchange 郵件流程規則的預設延伸安全 (也稱為傳輸規則) 。
2021 年 9 月
- 改善 適用於 Office 365 的 Defender的報告體驗
-
隔離原則:系統管理員可以設定收件者存取隔離郵件的細微控制,並自定義使用者垃圾郵件通知。
- 系統管理員體驗的影片
- 用戶體驗的影片
- 此部落格文章將說明即將推出隔離體驗的其他新功能: 簡化隔離體驗。
- 根據預設,入口網站重新導向會開始,將使用者從安全性 & 合規性重新導向至 Microsoft Defender 全面偵測回應https://security.microsoft.com。
2021 年 8 月
- 管理員 檢閱報告的訊息:系統管理員現在可以在檢閱報告的訊息之後,將範本化訊息傳回給終端使用者。 您也可以根據系統管理員的決策,為您的組織自定義範本。
- 如果封鎖的訊息已在系統管理員提交程式中提交,您現在可以將允許專案新增至租用戶允許/封鎖清單。 根據區塊的本質,提交的 URL、檔案和/或寄件者允許專案會新增至租用戶允許/封鎖清單。 在大部分情況下, 會新增允許專案,以提供系統一些時間,並在必要時自然允許它。 在某些情況下,Microsoft會為您管理允許專案。 如需詳細資訊,請參閱:
2021 年 7 月
- 自動化調查中的 Email 分析改善
- 進階傳遞:引進一項新功能,可設定將第三方網路釣魚模擬傳遞給使用者,以及將未篩選的郵件傳遞至安全性作業信箱。
- Microsoft Teams 的安全連結
- 下列案例的新警示原則:遭入侵的信箱、Forms 網路釣魚、因覆寫而傳遞的惡意郵件,以及捨入 ZAP
- 可疑的電子郵件轉寄活動
- 限制使用者共用表單和收集回應
- 表單因潛在網路釣魚嘗試而遭封鎖
- 已標幟表單並確認為網路釣魚
- ZAP 的新警示原則
- 適用於 Office 365 的 Microsoft Defender 警示現在已整合到 Microsoft Defender 全面偵測回應 - Microsoft Defender 全面偵測回應 整合警示佇列和整合警示佇列
-
用戶標籤現在已整合到 適用於 Office 365 的 Microsoft Defender 警示體驗中,包括:Office 365 安全性 & 合規性中的警示佇列和詳細數據,以及將自定義警示原則的範圍設定為使用者標籤,以建立目標警示原則。
- Microsoft Defender 入口網站中的統一警示佇列中也提供標籤, (適用於 Office 365 的 Microsoft Defender 方案 2)
2021 年 6 月
- 反網路釣魚原則中的新第一個聯繫人安全提示設定。 當收件者第一次收到寄件者的電子郵件,或不常收到寄件者的電子郵件時,就會顯示此安全提示。 如需此設定及其設定方式的詳細資訊,請參閱下列文章:
2021年4月/5月
- Email 實體頁面:電子郵件的整合 360 度檢視,其中包含威脅、驗證和偵測、惡意探索詳細數據,以及全新的電子郵件預覽體驗等豐富資訊。
- Office 365 管理 API:匯報 到 RecordType 28 (EmailEvents) ,以新增傳遞動作、原始和最新的傳遞位置,以及更新的偵測詳細數據。
- 適用於 適用於 Office 365 的 Defender 的威脅分析:檢視作用中的威脅執行者、熱門技術和攻擊面,以及Microsoft研究人員針對進行中活動所提供的廣泛報告。
2021年2月/3月
- 警示標識元整合 (搜尋使用警示標識碼和搜尋體驗中的 Alert-Explorer 導覽)
- 在搜捕體驗中將記錄導出的限制從 9990 增加到 200,000
- 將總管 (和即時偵測擴充) 試用版租用戶的數據保留和搜尋限制,從 7 (先前的限制) 到 30 天的 搜捕體驗
- 在 Explorer 和即時偵測中稱為 模擬網域 和 模擬使用者 的新搜捕樞紐,以搜尋針對受保護使用者或網域的模擬攻擊。 如需詳細資訊,請參閱威脅總管 中的網路釣魚檢視和即時偵測。
適用於 Office 365 的 Microsoft Defender 方案 1 和方案 2
您知道兩個方案中有 適用於 Office 365 的 Microsoft Defender 嗎? 深入瞭解每個方案包含的內容。