أحدث الميزات في Microsoft Defender لـ Office 365
تلميح
هل تعلم أنه يمكنك تجربة الميزات في Microsoft Defender XDR ل Office 365 الخطة 2 مجانا؟ استخدم الإصدار التجريبي من Defender ل Office 365 لمدة 90 يوما في مركز الإصدارات التجريبية لمدخل Microsoft Defender. تعرف على الأشخاص الذين يمكنهم التسجيل وشروط الإصدار التجريبي هنا.
تسرد هذه المقالة الميزات الجديدة في الإصدار الأخير من Microsoft Defender ل Office 365. يتم توضيح الميزات الموجودة حاليا في المعاينة مع (معاينة).
تعرف على المزيد من خلال مشاهدة هذا الفيديو.
للبحث في خريطة طريق Microsoft 365 لميزات Defender ل Office 365، استخدم هذا الارتباط.
لمزيد من المعلومات حول أحدث الميزات في منتجات أمان Microsoft Defender الأخرى، راجع:
- ما الجديد في Microsoft Defender XDR
- أحدث الميزات في Microsoft Defender لنقطة النهاية
- أحدث الميزات في Microsoft Defender للهوية
- أحدث الميزات في Microsoft Defender لتطبيقات السحابة
يوليو 2024
(GA) انتقلت موارد مركز التعلم من مدخل Microsoft Defender إلى learn.microsoft.com. الوصول إلى تدريب Microsoft Defender XDR Ninja ومسارات التعلم ووحدات التدريب والمزيد. استعرض قائمة مسارات التعلم، وقم بالتصفية حسب المنتج والدور والمستوى والموضوع.
(GA) يمكن لموظفي SecOps الآن إصدار رسائل البريد الإلكتروني من العزل أو نقل الرسائل من العزل مرة أخرى إلى علب وارد المستخدم مباشرة من
اتخاذ إجراء في مستكشف المخاطر والتتبع المتقدم والكشف المخصص وصفحة كيان البريد الإلكتروني ولوحة ملخص البريد الإلكتروني. تسمح هذه الإمكانية لمشغلي الأمان بإدارة الإيجابيات الخاطئة بشكل أكثر كفاءة ودون فقدان السياق. لمزيد من المعلومات، راجع تتبع التهديدات: معالجة البريد الإلكتروني.
مايو 2024
حظر مجال المستوى الأعلى والنطاق الفرعي في قائمة السماح/الحظر للمستأجر: ستتمكن من إنشاء إدخالات الحظر ضمن المجالات & عناوين البريد الإلكتروني، باستخدام التنسيق
*.TLD
، حيثTLD
يمكن أن يكون أي مجال من المستوى الأعلى أو*.SD1.TLD, *.SD2.SD1.TLD
*.SD3.SD2.SD1.TLD
و و و أنماطا مشابهة لحظر المجال الفرعي. تمنع الإدخالات جميع رسائل البريد الإلكتروني المستلمة من أو المرسلة إلى أي عناوين بريد إلكتروني في المجال أو المجال الفرعي أثناء تدفق البريد.ملاحظات المستخدم النهائي التلقائية: تمكن إمكانية استجابة الملاحظات التلقائية التي يقدمها المستخدم في Microsoft Defender ل Office 365 المؤسسات من الاستجابة تلقائيا لإرسالات المستخدم النهائي للتصيد الاحتيالي استنادا إلى الحكم الصادر عن التحقيق التلقائي. تعرّف على المزيد.
نحن نقدم ميزات تنظيف نسخة المرسل في مستكشف التهديدات وكيان البريد الإلكتروني ولوحة الملخص والتتبع المتقدم. ستبسط هذه الميزات الجديدة عملية إدارة العناصر المرسلة، خاصة للمسؤولين الذين يستخدمون الإجراءات نقل إلى مجلد> علبة البريدحذف مبدئيونقل إلى علبة البريد مجلد>علبة البريد علبة الوارد. لمزيد من المعلومات، راجع تتبع التهديدات: معالج اتخاذ إجراء. أهم النقاط الرئيسية:
التكامل مع الحذف المبدئي: سيتم دمج تنظيف نسخة المرسل كجزء من إجراء الحذف المبدئي.
- الدعم الواسع: سيتم دعم هذا الإجراء عبر أنظمة Defender XDR الأساسية المختلفة بما في ذلك Threat Explorer ومعالج Take Action من كيان البريد الإلكتروني ولوحة الملخص والتتبع المتقدم ومن خلال Microsoft Graph API.
- إمكانية التراجع: سيكون إجراء التراجع متوفرا، مما يسمح لك بعكس عملية التنظيف عن طريق نقل العناصر مرة أخرى إلى المجلد المرسل.
أبريل 2024
تاريخ آخر استخدام تمت إضافته إلى إدخالات قائمة السماح/الحظر للمستأجر للمجالات وعناوين البريد الإلكتروني والملفات وعناوين URL.
الوضوح المحسن في نتائج عمليات الإرسال: يرى المسؤولون ومشغلو الأمان الآن نتائج محسنة داخل عمليات الإرسال عبر البريد الإلكتروني ورسائل Microsoft Teams ومرفقات البريد الإلكتروني وعناوين URL والرسائل التي أبلغ عنها المستخدم. تهدف هذه التحديثات إلى إزالة أي غموض مرتبط بنتائج الإرسال الحالية. يتم تحسين النتائج لضمان الوضوح والاتساق والإيجاز، ما يجعل نتائج الإرسال أكثر قابلية للتنفيذ بالنسبة لك. تعرّف على المزيد.
يحل اتخاذ إجراء محل القائمة المنسدلة إجراءات الرسالة في علامة التبويب البريد الإلكتروني (عرض) لمنطقة التفاصيل في كافة طرق عرض البريد الإلكتروني أو البرامج الضارة أو التصيد الاحتيالي في مستكشف التهديدات (مستكشف):
- يمكن لموظفي SecOps الآن إنشاء إدخالات كتلة على مستوى المستأجر على عناوين URL والملفات عبر قائمة السماح/الحظر للمستأجر مباشرة من مستكشف التهديدات.
- بالنسبة إلى 100 رسالة أو أقل محددة في Threat Explorer، يمكن لموظفي SecOps اتخاذ إجراءات متعددة على الرسائل المحددة من نفس الصفحة. على سبيل المثال:
- إزالة رسائل البريد الإلكتروني أو اقتراح معالجة البريد الإلكتروني.
- إرسال الرسائل إلى Microsoft.
- تشغيل التحقيقات.
- حظر الإدخالات في قائمة السماح/الحظر للمستأجر.
- الإجراءات سياقية استنادا إلى أحدث موقع تسليم للرسالة، ولكن يمكن لموظفي SecOps استخدام تبديل إظهار جميع إجراءات الاستجابة للسماح بجميع الإجراءات المتاحة.
- بالنسبة إلى 101 رسالة أو أكثر محددة، تتوفر خيارات إزالة البريد الإلكتروني واقتراح المعالجة فقط.
تلميح
تسمح لوحة جديدة لموظفي SecOps بالبحث عن مؤشرات التسوية على مستوى المستأجر، ويتوفر إجراء الحظر بسهولة.
لمزيد من المعلومات، راجع تتبع التهديدات: معالجة البريد الإلكتروني.
مارس 2024
- نسخ وظيفة المحاكاة في تدريب محاكاة الهجوم: يمكن للمسؤولين الآن تكرار عمليات المحاكاة الحالية وتخصيصها لمتطلباتهم المحددة. توفر هذه الميزة الوقت والجهد باستخدام عمليات المحاكاة التي تم تشغيلها مسبقا كقوالب عند إنشاء عمليات محاكاة جديدة. تعرّف على المزيد.
- يتوفر التدريب على محاكاة الهجوم الآن في Microsoft 365 DoD. تعرّف على المزيد.
فبراير 2024
- تتبع الهجمات المستندة إلى التعليمات البرمجية ل QR والاستجابة لها: يمكن لفرق الأمان الآن رؤية عناوين URL المستخرجة من رموز الاستجابة السريعة مع رمز الاستجابة السريعة كمصدر URL في علامة تبويب عنوان URLلصفحة كيان البريد الإلكتروني، وQRCode في عمود UrlLocation في جدول EmailUrlInfo في التتبع المتقدم. يمكنك أيضا تصفية البريد الإلكتروني مع عناوين URL المضمنة في رموز الاستجابة السريعة باستخدام رمز الاستجابة السريعة لقيمة عامل تصفية مصدر URL في كافة طرق عرض البريد الإلكترونيوالبرامج الضارةوالتصيد الاحتيالي في مستكشف التهديدات (المستكشف).
يناير / كانون الثاني 2024
- وحدات التدريب الجديدة المتوفرة في تدريب محاكاة الهجوم: تعليم المستخدمين التعرف على أنفسهم وحمايتهم من هجمات التصيد الاحتيالي لرمز الاستجابة السريعة. لمزيد من المعلومات، راجع منشور المدونة هذا.
- يتوفر الآن توفير الهدف أثناء الإرسال بشكل عام: يمكن للمسؤولين تحديد ما إذا كانوا يرسلون عنصرا إلى Microsoft للحصول على رأي ثان أو أنهم يرسلون الرسالة لأنها ضارة وفوتتها Microsoft. مع هذا التغيير، يتم تبسيط تحليل Microsoft للرسائل المرسلة من قبل المسؤول (البريد الإلكتروني وMicrosoft Teams) وعناوين URL ومرفقات البريد الإلكتروني بشكل أكبر ويؤدي إلى تحليل أكثر دقة. تعرّف على المزيد.
ديسمبر 2023
حماية التصيد الاحتيالي ذات الصلة برمز الاستجابة السريعة ضمن Exchange Online Protection وMicrosoft Defender ل Office 365: قدرات الكشف الجديدة باستخدام الكشف عن الصور وإشارات التهديد وتحليل عنوان URL تستخرج الآن رموز الاستجابة السريعة من عناوين URL وتحظر هجمات التصيد الاحتيالي المستندة إلى رمز الاستجابة السريعة من نص رسالة بريد إلكتروني. لمعرفة المزيد، راجع مدونتنا.
يتوفر التحكم في الوصول استنادا إلى الدور الموحد ل Microsoft Defender XDR الآن بشكل عام: يدعم Defender XDR Unified RBAC جميع سيناريوهات Defender ل Office 365 التي تم التحكم فيها مسبقا بواسطة البريد الإلكتروني & أذونات التعاونوأذونات Exchange Online. لمعرفة المزيد حول أحمال العمل وموارد البيانات المدعومة، راجع التحكم الموحد في الوصول المستند إلى الدور (RBAC) ل Microsoft Defender XDR.
تلميح
لا يتوفر Defender XDR Unified RBAC بشكل عام في Microsoft 365 Government Community Cloud High (GCC High) أو وزارة الدفاع (DoD).
نوفمبر 2023
- تجربة إجراءات محسنة من لوحة ملخص/ كيان البريد الإلكتروني: كجزء من التغيير، يمكن لمسؤولي أمان التغيير اتخاذ إجراءات متعددة كجزء من تدفقات FP/FN. تعرّف على المزيد.
- تدعم قائمة السماح/الحظر للمستأجر المزيد من الإدخالات في كل فئة (المجالات & عناوين البريد الإلكتروني والملفات وعناوين URL:
- يدعم Microsoft Defender ل Office 365 الخطة 2 10000 إدخال كتلة و5000 إدخال السماح (عبر عمليات إرسال المسؤول) في كل فئة.
- يدعم Microsoft Defender ل Office 365 الخطة 1 1000 إدخال كتلة و1000 إدخال مسموح به (عبر عمليات إرسال المسؤول) في كل فئة.
- تظل Exchange Online Protection عند 500 إدخال كتلة و500 إدخال مسموح به (عبر عمليات إرسال المسؤول) في كل فئة.
أكتوبر 2023
- إنشاء عمليات المحاكاة وإدارتها باستخدام واجهة برمجة تطبيقات Graph في تدريب محاكاة الهجوم. معرفة المزيد
- يتم الآن دعم إدارة أذونات Exchange Online في Defender ل Office 365 في التحكم في الوصول الموحد المستند إلى الدور (RBAC) ل Microsoft Defender XDR: بالإضافة إلى الدعم الحالي لأذونات تعاون البريد الإلكتروني &، يدعم Defender XDR Unified RBAC الآن أيضا أذونات Exchange Online المتعلقة بالحماية. لمعرفة المزيد حول أذونات Exchange Online المدعومة، راجع تعيين أذونات Exchange Online.
سبتمبر 2023
- يتوفر حظر مجال URL من المستوى الأعلى في قائمة حظر السماح للمستأجر. تعرّف على المزيد.
- يتوفر التدريب على محاكاة الهجوم الآن في Microsoft 365 GCC High. تعرّف على المزيد.
أغسطس 2023
- إذا قام المستخدم بالإبلاغ عن الإعدادات في المؤسسة بإرسال رسائل أبلغ عنها المستخدم (البريد الإلكتروني وMicrosoft Teams) إلى Microsoft (حصريا أو بالإضافة إلى علبة بريد التقارير)، فإننا نقوم الآن بنفس عمليات التحقق كما هو الحال عندما يرسل المسؤولون رسائل إلى Microsoft للتحليل من صفحة عمليات الإرسال .
- الحماية الافتراضية داخل المؤسسة: بشكل افتراضي، يتم عزل الرسائل المرسلة بين المستخدمين الداخليين التي تم تحديدها على أنها تصيد احتيالي عالي الثقة. يغير المسؤولون هذا الإعداد في نهج مكافحة البريد العشوائي الافتراضي أو في النهج المخصصة (إلغاء الاشتراك في الحماية داخل المؤسسة أو تضمين أحكام تصفية البريد العشوائي الأخرى). للحصول على معلومات التكوين، راجع تكوين نهج مكافحة البريد العشوائي في EOP.
يوليو 2023
- استخدم نهج مكافحة التصيد الاحتيالي للتحكم في ما يحدث للرسائل التي يفشل فيها المرسل في عمليات التحقق الصريحة من DMARC ويتم تعيين نهج DMARC إلى
p=quarantine
أوp=reject
. لمزيد من المعلومات، راجع نهج Spoof protection وDMARC للمرسل. - تم الآن دمج علامات المستخدم بشكل كامل مع تقارير Defender ل Office 365، بما في ذلك:
مايو 2023
- يدعم إعداد التقارير المضمنة في Outlook على الويب الإبلاغ عن الرسائل من علب البريد المشتركة أو علب البريد الأخرى بواسطة مفوض.
- تتطلب علب البريد المشتركة إذن إرسال باسم أو إرسال نيابة عن المستخدم.
- تتطلب علب البريد الأخرى إذن إرسال باسم أو إرسال نيابة عن المفوض وأذونات القراءة والإدارة للمفوض.
أبريل 2023
- استخدام التعلم الآلي لدفع عمليات محاكاة أكثر فعالية في محاكاة الهجوم والتدريب: الاستفادة من معدل الاختراق الذكي المتوقع (PCR) وتوصيات حمولة Microsoft Defender ل Office 365 لاستخدام حمولات عالية الجودة في المحاكاة الخاصة بك.
- التدريب فقط على الحملات المتوفرة مع مكتبة موسعة: يمكنك الآن تعيين محتوى التدريب مباشرة لمؤسستك دون الحاجة إلى ربط التدريب بحملة محاكاة التصيد الاحتيالي. كما قمنا بتوسيع مكتبة وحدات التدريب الخاصة بنا إلى أكثر من 70 وحدة نمطية مختلفة.
مارس 2023
- أمان التعاون ل Microsoft Teams: مع زيادة استخدام أدوات التعاون مثل Microsoft Teams، زادت أيضا إمكانية حدوث هجمات ضارة باستخدام عناوين URL والرسائل. يقوم Microsoft Defender ل Office 365 بتوسيع حماية الروابط الآمنة الخاصة به مع زيادة قدرات الإزالة التلقائية (ZAP) والعزل والإبلاغ عن المستخدم النهائي للرسائل الضارة المحتملة للمسؤولين. لمزيد من المعلومات، راجع دعم Microsoft Defender ل Office 365 ل Microsoft Teams (معاينة).
- الحماية المضمنة: تمكين وقت حماية النقر للارتباطات الآمنة للبريد الإلكتروني: بشكل افتراضي، تحمي Microsoft الآن عناوين URL في رسائل البريد الإلكتروني في وقت النقر كجزء من هذا التحديث لإعدادات الارتباطات الآمنة (EnableSafeLinksForEmail) ضمن نهج الأمان المضمن للحماية المعين مسبقا. للتعرف على حماية الروابط الآمنة المحددة في نهج الحماية المضمنة، راجع إعدادات نهج الروابط الآمنة.
- إعلامات العزل الممكنة في نهج الأمان المعينة مسبقا: إذا قامت مؤسستك بتمكين نهج الأمان القياسية أو الصارمة المحددة مسبقا أو ستقوم بتمكينها، تحديث النهج تلقائيا لاستخدام نهج العزل DefaultFullAccessWithNotificationPolicy الجديد (تم تمكين الإعلامات) أينما تم استخدام DefaultFullAccessPolicy (الإعلامات المعطلة). لمعرفة المزيد حول إعلامات العزل، راجع إعلامات العزل. لمزيد من المعلومات حول إعدادات محددة في نهج الأمان المحددة مسبقا، راجع توصيات Microsoft لإعدادات أمان EOP و Defender ل Office 365.
يناير 2023
- تتوفر الآن إدارة انتهاء صلاحية قائمة السماح/الحظر التلقائية للمستأجر في Microsoft Defender ل Office 365: تقوم Microsoft الآن تلقائيا بإزالة إدخالات السماح من قائمة السماح/الحظر للمستأجر بمجرد أن يتعلم النظام منها. بدلا من ذلك، تقوم Microsoft بتمديد وقت انتهاء صلاحية إدخالات السماح إذا لم يتعلم النظام بعد. يمنع هذا السلوك البريد الإلكتروني المشروع من الانتقال إلى البريد الإلكتروني غير الهام أو العزل.
- تكوين محاكاة التصيد الاحتيالي لجهة خارجية في التسليم المتقدم: قمنا بتوسيع حد "عناوين URL للمحاكاة للسماح" ب 30 عنوان URL. لمعرفة كيفية التكوين، راجع تكوين تسليم عمليات محاكاة التصيد الاحتيالي التابعة لجهة خارجية للمستخدمين والرسائل غير المصفية إلى علب بريد SecOps
- بيانات تتبع الاستخدام المحسنة للمستخدم في تقارير المحاكاة في تدريب محاكاة الهجوم: كجزء من بيانات تتبع الاستخدام المحسنة للمستخدم، يمكن للمسؤولين الآن عرض تفاصيل إضافية حول كيفية تفاعل مستخدميهم المستهدفين مع حمولة التصيد الاحتيالي من حملات محاكاة التصيد الاحتيالي.
ديسمبر 2022
يتوفر الآن نموذج التحكم في الوصول المستند إلى الدور (RBAC) ل Microsoft Defender XDR الجديد، مع دعم Microsoft Defender ل Office، في المعاينة العامة. للحصول على مزيد من المعلومات، راجع التحكم في الوصول المستند إلى دور Microsoft Defender XDR (RBAC).
استخدم الزر "تقرير" المضمن في Outlook على الويب: استخدم الزر "تقرير" المضمن في Outlook على الويب للإبلاغ عن الرسائل كتصيد احتيالي أو غير هام أو غير هام.
أكتوبر 2022
إلغاء تكرار إجراء نظام مجموعة البريد الإلكتروني للتحقيقات التلقائية: لقد أضفنا فحوصات إضافية. إذا تمت الموافقة بالفعل على نفس نظام مجموعة التحقيق خلال الساعة الماضية، فلن تتم معالجة المعالجة المكررة الجديدة مرة أخرى.
إدارة السماح والكتل في قائمة السماح/الحظر للمستأجر:
- مع السماح بإدارة انتهاء الصلاحية (حاليا في المعاينة الخاصة)، إذا لم تتعلم Microsoft من السماح، تقوم Microsoft تلقائيا بتمديد وقت انتهاء صلاحية السماح، والتي ستنتهي صلاحيتها قريبا، بحلول 30 يوما لمنع البريد الإلكتروني المشروع من الانتقال إلى البريد الإلكتروني غير الهام أو العزل مرة أخرى.
- يمكن للعملاء في بيئات السحابة الحكومية الآن إنشاء إدخالات السماح وحظرها لعناوين URL والمرفقات في قائمة السماح/الحظر للمستأجر باستخدام عمليات إرسال المسؤول لعناوين URL ومرفقات البريد الإلكتروني. لا تترك البيانات المرسلة من خلال تجربة الإرسال مستأجر العميل، وبالتالي تفي بالتزامات موقع البيانات لعملاء السحابة الحكومية.
تحسين في تنبيهات النقر على عنوان URL:
- مع سيناريو إعادة النظر الجديد، يتضمن تنبيه "تم الكشف عن نقرة URL ضارة محتملة" الآن أي نقرات خلال ال 48 ساعة الماضية (للبريد الإلكتروني) من وقت تحديد حكم URL الضار.
الجديد من سبتمبر 2022
تعزيز مكافحة الانتحال للمجالات والمرسلين الداخليين:
- لحماية تزييف الهوية، يجب الآن على المرسلين المسموح لهم أو المجالات المحددة في نهج مكافحة البريد العشوائي وضمن قوائم السماح للمستخدم تمرير المصادقة من أجل احترام الرسائل المسموح بها. يؤثر التغيير فقط على الرسائل التي تعتبر داخلية (مجال المرسل أو المرسل في مجال مقبول في المؤسسة). تستمر معالجة جميع الرسائل الأخرى كما هي اليوم.
إعادة التوجيه التلقائي من مركز إجراءات Office إلى مركز الإجراءات الموحد: تتم إعادة توجيه مركز الصيانة في قسم Email & Collaboration Email & Collaboration>Review> Actioncenterhttps://security.microsoft.com/threatincidents تلقائيا إلى Actions & Submissions>Action center>Historyhttps://security.microsoft.com/action-center/history.
إعادة التوجيه التلقائي من مركز التوافق & أمان Office 365 إلى مدخل Microsoft Defender: يبدأ إعادة التوجيه التلقائي للمستخدمين الذين يصلون إلى حلول الأمان في مركز التوافق & أمان Office 365 (protection.office.com) إلى الحلول المناسبة في مدخل Microsoft Defender (security.microsoft.com). هذا التغيير لجميع مهام سير عمل الأمان مثل (على سبيل المثال، التنبيهات وإدارة التهديدات والتقارير).
- عناوين URL لإعادة التوجيه:
- بيئة GCC:
- من عنوان URL لمركز التوافق في Office 365 Security &: protection.office.com
- إلى عنوان URL ل Microsoft Defender XDR: security.microsoft.com
- بيئة GCC-High:
- من عنوان URL لمركز التوافق في Office 365 Security &: scc.office365.us
- إلى عنوان URL ل Microsoft Defender XDR: security.microsoft.us
- بيئة DoD:
- من عنوان URL لمركز التوافق في Office 365 Security &: scc.protection.apps.mil
- إلى عنوان URL ل Microsoft Defender XDR: security.apps.mil
- بيئة GCC:
- عناوين URL لإعادة التوجيه:
لا تتم إعادة توجيه العناصر الموجودة في مركز التوافق & أمان Office 365 غير المرتبطة بالأمان إلى Microsoft Defender XDR. لإعادة توجيه حلول التوافق إلى مركز التوافق في Microsoft 365، راجع نشر مركز الرسائل 244886.
هذا التغيير هو استمرار ل Microsoft Defender XDR يقدم تجربة XDR موحدة لعملاء GCC و GCC High و DoD - Microsoft Tech Community، الذي تم الإعلان عنه في مارس 2022.
يمكن هذا التغيير المستخدمين من عرض حلول أمان Microsoft Defender XDR الإضافية وإدارتها في مدخل واحد.
يؤثر هذا التغيير على جميع العملاء الذين يستخدمون مركز التوافق & أمان Office 365 (protection.office.com)، بما في ذلك Microsoft Defender ل Office (الخطة 1 أو الخطة 2) وMicrosoft 365 E3 / E5 وOffice 365 E3/ E5 وExchange Online Protection. للحصول على القائمة الكاملة، راجع إرشادات Microsoft 365 للامتثال & الأمان
يؤثر هذا التغيير على جميع المستخدمين الذين يسجلون الدخول إلى مدخل Office 365 للأمان والتوافق (protection.office.com)، بما في ذلك فرق الأمان والمستخدمين النهائيين الذين يصلون إلى تجربة عزل البريد الإلكتروني، فيالعزللمراجعة> مدخل >Microsoft Defender.
يتم تمكين إعادة التوجيه بشكل افتراضي ويؤثر على جميع مستخدمي المستأجر.
يمكن للمسؤولين العموميين* ومسؤولي الأمان تشغيل إعادة التوجيه أو إيقاف تشغيلها في مدخل Microsoft Defender عن طريق الانتقال إلى الإعدادات>البريد الإلكتروني &إعادة توجيه مدخل التعاون > والتبديل بين إعادة التوجيه.
هام
* توصي Microsoft باستخدام الأدوار مع أقل الأذونات. يساعد استخدام الحسابات ذات الأذونات المنخفضة على تحسين الأمان لمؤسستك. يعتبر المسؤول العام دورا متميزا للغاية يجب أن يقتصر على سيناريوهات الطوارئ عندما لا يمكنك استخدام دور موجود.
الحماية المضمنة: ملف تعريف يتيح مستوى أساسيا من الارتباطات الآمنة وحماية المرفقات الآمنة التي يتم تشغيلها بشكل افتراضي لجميع عملاء Defender ل Office 365. لمعرفة المزيد حول هذا النهج الجديد وترتيب الأسبقية، راجع نهج الأمان المعينة مسبقا. للتعرف على الارتباطات الآمنة المحددة وعناصر تحكم المرفقات الآمنة التي تم تعيينها، راجع إعدادات المرفقات الآمنة وإعداداتنهج الارتباطات الآمنة.
يتوفر مستوى الشكوى المجمعة الآن في جدول EmailEvents في Advanced Hunting بقيم BCL رقمية من 0 إلى 9. تشير درجة BCL الأعلى إلى أن الرسالة المجمعة من المرجح أن تولد شكاوى ومن المرجح أن تكون بريدا عشوائيا.
يوليو 2022
- إدخال إجراءات في صفحة كيان البريد الإلكتروني: يمكن للمسؤولين اتخاذ إجراءات وقائية ومعالجة وإرسال من صفحة كيان البريد الإلكتروني.
يونيو 2022
إنشاء إدخالات السماح للمرسلين الذين تم تزييف هوياتهم: إنشاء إدخالات مرسل مخادع مسموح بها باستخدام قائمة السماح/الحظر للمستأجر.
يسمح انتحال الهوية باستخدام إرسال المسؤول: تسمح إضافة بالمرسلين الذين تم انتحال هوياتهم باستخدام صفحة عمليات الإرسال في Microsoft Defender XDR.
إرسال الرسائل التي أبلغ عنها المستخدم إلى Microsoft للتحليل: قم بتكوين علبة بريد إعداد التقارير لاعتراض الرسائل التي أبلغ عنها المستخدم دون إرسال الرسائل إلى Microsoft للتحليل.
عرض التنبيهات المقترنة بالرسائل التي أبلغ عنها المستخدموإرسالات المسؤول: عرض التنبيه المقابل لكل رسالة تصيد احتيالي أبلغ عنها المستخدم وإرسال البريد الإلكتروني للمسؤول.
حماية انتحال قابلة للتكوين للمستخدمين والمجالات المخصصة وزيادة النطاق ضمن نهج الإعداد المسبق:
- (اختر إلى) تطبيق نهج صارمة/قياسية محددة مسبقا على المؤسسة بأكملها وتجنب متاعب تحديد مستخدمين أو مجموعات أو مجالات مستلمين محددين، وبالتالي تأمين جميع المستخدمين المستلمين لمؤسستك.
- تكوين إعدادات حماية انتحال الهوية للمستخدمين المخصصين والمجالات المخصصة ضمن نهج صارمة/قياسية مسبقة الإعداد وحماية المستخدمين المستهدفين والمجال المستهدف تلقائيا من هجمات انتحال الهوية.
تبسيط تجربة العزل (الجزء الثاني) في Microsoft Defender XDR ل office 365: يبرز ميزات إضافية لتسهيل استخدام تجربة العزل.
تقديم حماية مميزة للحسابات ذات الأولوية في Microsoft Defender ل Office 365: تقديم GCC و GCC-H و DoD توفر حماية مميزة للحسابات ذات الأولوية.
أبريل 2022
- تقديم جدول URLClickEvents في Microsoft Defender XDR Advanced Hunting: تقديم جدول UrlClickEvents في التتبع المتقدم باستخدام Microsoft Defender ل Office 365.
- تحسينات معالجة البريد الإلكتروني اليدوية: إحضار إجراءات إزالة البريد الإلكتروني اليدوية التي تم اتخاذها في Microsoft Defender ل Office 365 إلى مركز الصيانة الموحد Microsoft Defender XDR (M365D) باستخدام تحقيق جديد يركز على الإجراء.
- تقديم حماية مميزة للحسابات ذات الأولوية في Microsoft Defender ل Office 365: تقديم التوفر العام للحماية المميزة للحسابات ذات الأولوية.
مارس 2022
- تبسيط تجربة الإرسال في Microsoft Defender ل Office 365: تقديم عملية الإرسال الموحدة والمبسطة الجديدة لتسهيل تجربتك.
يناير 2022
- تجارب التتبع والتحقيق المحدثة ل Microsoft Defender ل Office 365: تقديم لوحة ملخص البريد الإلكتروني للتجارب في Defender ل Office 365، إلى جانب تحديثات التجربة لمستكشف التهديدات والكشف في الوقت الحقيقي.
أكتوبر 2021
- تحسين DKIM للتسليم المتقدم: دعم إضافي لإدخال مجال DKIM كجزء من تكوين محاكاة التصيد الاحتيالي من جهة خارجية.
- آمن بشكل افتراضي: تأمين موسع بشكل افتراضي لقواعد تدفق بريد Exchange (المعروفة أيضا باسم قواعد النقل).
سبتمبر 2021
- تحسين تجربة إعداد التقارير في Defender ل Office 365
-
نهج العزل: يمكن للمسؤولين تكوين التحكم الدقيق لوصول المستلم إلى الرسائل المعزولة وتخصيص إعلامات البريد العشوائي للمستخدم النهائي.
- فيديو لتجربة المسؤول
- فيديو لتجربة المستخدم النهائي
- يتم وصف الإمكانات الجديدة الأخرى الواردة إلى تجربة العزل في منشور المدونة هذا: تبسيط تجربة العزل.
- تبدأ إعادة توجيه المدخل بشكل افتراضي، مع إعادة توجيه المستخدمين من Security & Compliance إلى Microsoft Defender XDR https://security.microsoft.com.
أغسطس 2021
- مراجعة المسؤول للرسائل المبلغ عنها: يمكن للمسؤولين الآن إرسال الرسائل المقالب مرة أخرى إلى المستخدمين النهائيين بعد مراجعة الرسائل المبلغ عنها. يمكن تخصيص القوالب لمؤسستك واستنادا إلى حكم المسؤول أيضا.
- يمكنك الآن إضافة إدخالات السماح إلى قائمة السماح/الحظر للمستأجر إذا تم إرسال الرسالة المحظورة كجزء من عملية إرسال المسؤول. اعتمادا على طبيعة الكتلة، ستتم إضافة عنوان URL المرسل والملف و/أو السماح للمرسل إلى قائمة السماح/الحظر للمستأجر. في معظم الحالات، تتم إضافة السماح لمنح النظام بعض الوقت والسماح به بشكل طبيعي إذا كان هناك ما يبرره. في بعض الحالات، تدير Microsoft السماح لك. لمزيد من المعلومات، اطلع على:
يوليو 2021
- تحسينات تحليل البريد الإلكتروني في التحقيقات التلقائية
- التسليم المتقدم: تقديم إمكانية جديدة لتكوين تسليم عمليات محاكاة التصيد الاحتيالي التابعة لجهة خارجية للمستخدمين والرسائل غير المصبوة إلى علب بريد عمليات الأمان.
- الارتباطات الآمنة ل Microsoft Teams
- نهج تنبيه جديدة للسيناريوهات التالية: علب البريد المخترقة، والتصيد الاحتيالي للنماذج، ورسائل البريد الضارة التي تم تسليمها بسبب التجاوزات وتقريب ZAP
- نشاط إعادة توجيه البريد الإلكتروني المريب
- المستخدم مقيد من مشاركة النماذج وجمع الاستجابات
- تم حظر النموذج بسبب محاولة التصيد الاحتيالي المحتملة
- تم وضع علامة على النموذج وتم تأكيده على أنه تصيد احتيالي
- نهج تنبيه جديدة ل ZAP
- تم الآن دمج تنبيهات Microsoft Defender ل Office 365 في Microsoft Defender XDR - قائمة انتظار التنبيهات الموحدة ل Microsoft Defender XDR وقائمة انتظار التنبيهات الموحدة
- تم الآن دمج علامات المستخدم في تجارب تنبيه Microsoft Defender ل Office 365، بما في ذلك: قائمة انتظار التنبيهات والتفاصيل في التوافق & أمان Office 365، وتحديد نطاق نهج التنبيه المخصصة لعلامات المستخدم لإنشاء نهج تنبيه مستهدفة.
- تتوفر العلامات أيضا في قائمة انتظار التنبيهات الموحدة في مدخل Microsoft Defender (Microsoft Defender ل Office 365 الخطة 2)
يونيو 2021
- إعداد تلميح أمان جهة الاتصال الأول الجديد ضمن نهج مكافحة التصيد الاحتيالي. يظهر تلميح الأمان هذا عندما يتلقى المستلمون رسالة بريد إلكتروني أولا من مرسل أو لا يتلقون غالبا بريدا إلكترونيا من مرسل. لمزيد من المعلومات حول هذا الإعداد وكيفية تكوينه، راجع المقالات التالية:
أبريل/أيار 2021
- صفحة كيان البريد الإلكتروني: عرض موحد من 360 درجة للبريد الإلكتروني مع معلومات غنية حول التهديدات والمصادقة والكشف وتفاصيل التفجير وتجربة معاينة البريد الإلكتروني الجديدة.
- Office 365 Management API: تحديثات ل EmailEvents (RecordType 28) لإضافة إجراء التسليم ومواقع التسليم الأصلية وأحدثها وتفاصيل الكشف المحدثة.
- تحليلات التهديدات ل Defender ل Office 365: عرض الجهات الفاعلة النشطة في التهديد والتقنيات الشائعة وأسطح الهجوم، إلى جانب تقارير واسعة النطاق من باحثي Microsoft حول الحملات المستمرة.
فبراير/آذار 2021
- تكامل معرف التنبيه (البحث باستخدام معرف التنبيه والتنقل Alert-Explorer) في تجارب التتبع
- زيادة حدود تصدير السجلات من 9990 إلى 200000 في تجارب التتبع
- توسيع حد استبقاء البيانات والبحث في المستكشف (والكشف في الوقت الحقيقي) للمستأجرين التجريبيين من 7 (الحد السابق) إلى 30 يوما في تجارب التتبع
- محاور تتبع جديدة تسمى المجال المنتحلوالمستخدم المنتحل داخل المستكشف والكشف في الوقت الحقيقي للبحث عن هجمات انتحال الهوية ضد المستخدمين أو المجالات المحمية. لمزيد من المعلومات، راجع عرض التصيد الاحتيالي في مستكشف التهديدات والكشف في الوقت الحقيقي.
Microsoft Defender ل Office 365 الخطة 1 والخطة 2
هل تعلم أن Microsoft Defender ل Office 365 متوفر في خطتين؟ تعرف على المزيد حول ما تتضمنه كل خطة.
راجع أيضًا
الملاحظات
https://aka.ms/ContentUserFeedback.
قريبًا: خلال عام 2024، سنتخلص تدريجيًا من GitHub Issues بوصفها آلية إرسال ملاحظات للمحتوى ونستبدلها بنظام ملاحظات جديد. لمزيد من المعلومات، راجعإرسال الملاحظات وعرضها المتعلقة بـ