ملاحظة
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
تلميح
هل تعلم أنه يمكنك تجربة الميزات في Microsoft Defender لـ Office 365 الخطة 2 مجانا؟ استخدم الإصدار التجريبي Defender لـ Office 365 لمدة 90 يوما في مركز الإصدارات التجريبية لمدخل Microsoft Defender. تعرف على من يمكنه التسجيل وشروط الإصدار التجريبي في Try Microsoft Defender لـ Office 365.
تسرد هذه المقالة الميزات الجديدة في أحدث إصدار من Microsoft Defender لـ Office 365. يتم توضيح الميزات الموجودة حاليا في المعاينة مع (معاينة).
تعرف على المزيد من خلال مشاهدة هذا الفيديو.
للبحث في مخطط Microsoft 365 عن ميزات Defender لـ Office 365، استخدم هذا الارتباط.
لمزيد من المعلومات حول أحدث الميزات في منتجات أمان Microsoft Defender الأخرى، راجع:
- ما الجديد في Microsoft Defender XDR
- أحدث الميزات في Microsoft Defender لنقطة النهاية
- أحدث الميزات في Microsoft Defender للهوية
- أحدث الميزات في Microsoft Defender لتطبيقات السحابة
يونيو 2025
Defender لـ Office 365 قادرة الآن على الكشف عن الهجمات التفجيرية البريدية وتصنيفها. تفجير البريد هو هجوم موزع لحجب الخدمة (DDoS) الذي عادة ما يشترك المستلمون في عدد كبير من الرسائل الإخبارية والخدمات المشروعة. يهدف الحجم الناتج للبريد الإلكتروني الوارد في غضون دقائق إلى إرباك علبة بريد المستلم وأنظمة أمان البريد الإلكتروني، ويعمل بمثابة مقدمة للبرامج الضارة أو برامج الفدية الضارة أو النقل غير المصرح للبيانات.
يعد تفجير البريد الآن قيمة تقنية الكشف المتوفرة في مستكشف التهديداتوصفحة كيان البريد الإلكترونيولوحة ملخص البريد الإلكتروني. يعد تفجير البريد أيضا قيمة DetectionMethods متوفرة في Advanced Hunting.
لمزيد من المعلومات، راجع MC1096885.
تقدم استجابة عمليات الإرسال التي تعمل الذكاء الاصطناعي تفسيرات الذكاء الاصطناعي إنشاء لإرسالات البريد الإلكتروني للمسؤول إلى Microsoft. لمزيد من المعلومات، راجع تعريفات نتائج الإرسال.
مايو 2025
في بيئات السحابة الحكومية،
يحل اتخاذ إجراء محل القائمة المنسدلة إجراءات الرسائل في علامة التبويب البريد الإلكتروني (عرض) لمنطقة التفاصيل في كافة طرق عرض البريد الإلكتروني أو البرامج الضارة أو التصيد الاحتيالي في مستكشف التهديدات (المستكشف):
- يمكن لموظفي SecOps الآن إنشاء إدخالات كتلة على مستوى المستأجر على عناوين URL والملفات عبر قائمة السماح/الحظر للمستأجر مباشرة من مستكشف التهديدات.
- بالنسبة إلى 100 رسالة أو أقل محددة في Threat Explorer، يمكن لموظفي SecOps اتخاذ إجراءات متعددة على الرسائل المحددة من نفس الصفحة. على سبيل المثال:
- إزالة رسائل البريد الإلكتروني أو اقتراح معالجة البريد الإلكتروني.
- إرسال الرسائل إلى Microsoft.
- تشغيل التحقيقات.
- إدخالات كتلة الصندوق في قائمة السماح/الحظر للمستأجر.
- تستند الإجراءات سياقيا إلى أحدث موقع تسليم للرسالة، ولكن يمكن لموظفي SecOps استخدام تبديل إظهار جميع إجراءات الاستجابة للسماح بجميع الإجراءات المتاحة.
- بالنسبة إلى 101 رسالة أو أكثر محددة، تتوفر خيارات إزالة البريد الإلكتروني واقتراح المعالجة فقط.
تلميح
تسمح لوحة جديدة لموظفي SecOps بالبحث عن مؤشرات التسوية على مستوى المستأجر، ويتوفر إجراء الحظر بسهولة.
لمزيد من المعلومات، راجع تتبع التهديدات: معالجة البريد الإلكتروني ومعالجة البريد الإلكتروني الضار: المعالجة اليدوية والآلية.
مارس 2025
يمكن إرسال الرسائل التي أبلغ عنها المستخدم بواسطة الوظائف الإضافية التابعة لجهة خارجية إلى Microsoft للتحليل: في الإعدادات التي أبلغ عنها المستخدم، يمكن للمسؤولين تحديد مراقبة الرسائل المبلغ عنها في Outlook>استخدام زر وظيفة إضافية غير تابعة ل Microsoft. في قسم وجهة الرسالة المبلغ عنها، حدد Microsoft وعلبة بريد التقارير الخاصة بي، ثم قم بتوفير عنوان البريد الإلكتروني لعلمة بريد Exchange Online الداخلية حيث يتم توجيه الرسائل التي أبلغ عنها المستخدم بواسطة الوظيفة الإضافية التابعة لجهة خارجية. تحلل Microsoft هذه الرسائل التي تم الإبلاغ عنها وتوفر نتيجة على علامة التبويب التي أبلغ عنها المستخدم في صفحة عمليات الإرسال في https://security.microsoft.com/reportsubmission?viewid=user.
إنشاء إدخالات السماح مباشرة في قائمة السماح/الحظر للمستأجر: يمكنك الآن إنشاء إدخالات السماح للمجالات & العناوين وعناوين URL مباشرة في قائمة السماح/الحظر للمستأجر. تتوفر هذه الإمكانية في Microsoft 365 Worldwide و GCC و GCC High و DoD و Office 365 المشغلة بواسطة 21Vianet.
يناير 2025
- استخدم زر التقرير المضمن في Outlook: يدعم زر التقرير المضمن في Outlook for iOS الإصدار 4.2508 أو الإصدار 4.2446 والإصدارات الأحدث من Android الآن تجربة الإعدادات التي أبلغ عنها المستخدم للإبلاغ عن الرسائل على أنها التصيد الاحتيالي وغير الهام وغير الهام.
ديسمبر 2024
- اعتبارات دمج خدمات الأمان غير التابعة ل Microsoft مع Microsoft 365: اعتبارات وتوصيات لنشر استراتيجية أمان بريد إلكتروني متعمقة للدفاع باستخدام خدمات أمان الجهات الخارجية.
نوفمبر 2024
- تقديم الكشف عن BEC المستند إلى LLM وتصنيفه: يكتشف Microsoft Defender لـ Office 365 الآن هجمات BEC باستخدام عوامل تصفية تستند إلى نموذج لغة كبير (LLM) لتحليل لغة البريد الإلكتروني والهدف الاستدلالي. لمعرفة المزيد، راجع منشور مدونتنا Microsoft Ignite: إعادة تعريف أمان البريد الإلكتروني باستخدام LLMs لمعالجة عصر جديد من الهندسة الاجتماعية.
أكتوبر 2024
- تدعم قائمة السماح/الحظر للمستأجر في Microsoft 365 الآن عنوان IPv6: تدعم قائمة السماح/الحظر للمستأجر الآن السماح بعناوين IPv6 وحظرها. وهي متوفرة في Microsoft 365 Worldwide و GCC و GCC High و DoD و Office 365 التي تديرها بيئات 21Vianet.
سبتمبر 2024
- بنقرة واحدة، يمكن لموظفي SecOps اتخاذ إجراء إصدار العزل مباشرة من المستكشف (مستكشف التهديدات) أو صفحة كيان البريد الإلكتروني (لا حاجة للانتقال إلى صفحة العزل في مدخل Defender). لمزيد من المعلومات، راجع معالجة البريد الإلكتروني الضار الذي تم تسليمه في Office 365.
- استخدم الزر "تقرير" المضمن في Outlook: يدعم الزر "تقرير" المضمن في Outlook for Mac الإصدار 16.89 (24090815) أو أحدث الآن تجربة الإعدادات التي أبلغ عنها المستخدم للإبلاغ عن الرسائل على أنها "تصيد احتيالي" و"غير هام" و"غير هام".
- نحن نقوم بتحديث تجربة المستخدم النهائي للسماح وإدارة قائمة حظر رسائل البريد الإلكتروني الخاصة بهم. بنقرة واحدة، يمكن للمستخدمين حظر البريد الإلكتروني من المرسلين غير المرغوب فيهم ومنع ظهور هذه الرسائل في طريقة عرض العزل الافتراضية وفي إعلامات العزل. يمكن للمستخدمين أيضا السماح بالبريد الإلكتروني من موثوق به ومنع عزل الرسائل المستقبلية من هؤلاء المرسلين (إذا لم تكن هناك تجاوزات للمسؤول). يتمتع المستخدمون أيضا برؤية لأي تجاوزات مسؤول أدت إلى رسالة بريد إلكتروني معزولة. لمزيد من المعلومات، راجع عرض البريد الإلكتروني المعزول.
- يمكن للمسؤولين رؤية رؤى ماذا لو للنهج لمستوى الشكوى المجمعة (BCL) وإعدادات الانتحال والانتحال، والتي تتيح لهم فهم الآثار المترتبة على تغيير الإعداد استنادا إلى البيانات التاريخية. تتيح هذه الإمكانية للمسؤولين ضبط إعداداتهم بثقة دون القلق بشأن العواقب المحتملة على المستخدمين.
أغسطس 2024
(معاينة) يمكنك الآن تشغيل عمليات المحاكاة باستخدام حمولات التعليمات البرمجية ل QR في التدريب على محاكاة الهجوم. يمكنك تعقب استجابات المستخدم وتعيين التدريب للمستخدمين النهائيين.
استخدم الزر "تقرير" المضمن في Outlook: يدعم الزر "تقرير" المضمن في Outlook لـ Microsoft 365 الآن تجربة الإعدادات التي أبلغ عنها المستخدم للإبلاغ عن الرسائل على أنها "تصيد احتيالي" و"غير هام" و"غير هام".
نحن نطرح تفاصيل جديدة حول من أو ما كان مسؤولا عن إصدار رسالة من العزل. يتم تضمين هذه التفاصيل في القائمة المنبثقة لملخص البريد الإلكتروني التي يمكن الوصول إليها من صفحة العزل. لمزيد من المعلومات، راجع عرض البريد الإلكتروني المعزول.
يوليو 2024
قائمة السماح/الحظر للمستأجر في Microsoft 365 GCC و GCC High و DoD و Office 365 المشغلة بواسطة بيئات 21Vianet: تتوفر قائمة السماح/الحظر للمستأجر الآن هذه البيئات. وهي على قدم المساواة مع التجارب التجارية WW.
بعد 45 يوما من تاريخ آخر استخدام: القيمة إزالة إدخال السماح بعد>45 يوما من تاريخ آخر استخدام هو الآن القيمة الافتراضية لإدخالات السماح الجديدة من عمليات الإرسال. يمكن أيضا تعديل إدخالات السماح الموجودة في قائمة السماح/الحظر للمستأجر لتضمين القيمة إزالة إدخال السماح بعد>45 يوما من تاريخ آخر استخدام. يتم تشغيل إدخال السماح ويتم تحديث الخاصية LastUsedDate عند مواجهة الكيان وتحديده على أنه ضار أثناء تدفق البريد أو في وقت النقر. بعد أن يحدد نظام التصفية أن الكيان نظيف، تتم إزالة إدخال السماح تلقائيا بعد 45 يوما. بشكل افتراضي، اسمح بالإدخالات للمرسلين الذين تم تزييف هوياتهم لا تنتهي صلاحيتها أبدا.
(GA) انتقلت موارد مركز التعلم من مدخل Microsoft Defender إلى learn.microsoft.com. الوصول Microsoft Defender XDR تدريب النينجا ومسارات التعلم ووحدات التدريب والمزيد. استعرض قائمة مسارات التعلم، وقم بالتصفية حسب المنتج والدور والمستوى والموضوع.
(GA) يمكن لموظفي SecOps الآن إصدار رسائل البريد الإلكتروني من العزل أو نقل الرسائل من العزل مرة أخرى إلى علب وارد المستخدم مباشرة من
اتخاذ إجراء في مستكشف المخاطر والتتبع المتقدم والكشف المخصص وصفحة كيان البريد الإلكتروني ولوحة ملخص البريد الإلكتروني. تسمح هذه الإمكانية لمشغلي الأمان بإدارة الإيجابيات الخاطئة بشكل أكثر كفاءة ودون فقدان السياق. لمزيد من المعلومات، راجع تتبع التهديدات: معالجة البريد الإلكتروني.
نحن نقدم بيانات الحماية داخل المؤسسة في ثلاثة من التقارير الأساسية التي تواجه العملاء: تقرير حالة Mailflow، وتقرير حالة الحماية من التهديدات، وتقرير أفضل المرسلين والمستلمين. يتمتع المسؤولون ومشغلو الأمان الآن بنظرة ثاقبة حول كيفية حماية Exchange Online Protection Defender لـ Office 365 للمستخدمين من نسبة استخدام الشبكة الضارة للبريد الإلكتروني داخل المؤسسة. لمزيد من المعلومات، راجع تغييرات تقرير أمان البريد الإلكتروني في مدخل Microsoft Defender.
مايو 2024
حظر مجال المستوى الأعلى والنطاق الفرعي في قائمة السماح/الحظر للمستأجر: يمكنك إنشاء إدخالات كتلة ضمن المجالات & عناوين البريد الإلكتروني، باستخدام التنسيق
*.TLD
، حيثTLD
يمكن أن يكون أي مجال من المستوى الأعلى أو*.SD1.TLD, *.SD2.SD1.TLD
،*.SD3.SD2.SD1.TLD
و، وأنماط مشابهة لحظر المجال الفرعي. تمنع الإدخالات جميع رسائل البريد الإلكتروني المستلمة من أو المرسلة إلى أي عناوين بريد إلكتروني في المجال أو المجال الفرعي أثناء تدفق البريد.ملاحظات المستخدم النهائي التلقائية: تمكن قدرة استجابة الملاحظات التلقائية التي يقدمها المستخدم في Microsoft Defender لـ Office 365 المؤسسات من الاستجابة تلقائيا لإرسالات المستخدم النهائي للتصيد الاحتيالي استنادا إلى الحكم الصادر عن التحقيق التلقائي. تعرّف على المزيد.
نقدم ميزات تنظيف نسخة المرسل في مستكشف التهديدات وكيان البريد الإلكتروني ولوحة الملخص والتتبع المتقدم. تعمل هذه الميزات الجديدة على تبسيط عملية إدارة العناصر المرسلة، خاصة للمسؤولين الذين يستخدمون الإجراءات نقل إلى مجلد> علبة البريدحذف مبدئيونقل إلى علبة البريد مجلد>علبة البريد علبة الوارد. لمزيد من المعلومات، راجع تتبع التهديدات: معالج اتخاذ إجراء. أهم النقاط الرئيسية:
التكامل مع الحذف المبدئي: يتم دمج تنظيف نسخة المرسل كجزء من إجراء الحذف المبدئي.
- الدعم الواسع: يتم دعم هذا الإجراء عبر مختلف الأنظمة الأساسية Defender XDR بما في ذلك Threat Explorer ومعالج Take Action من كيان البريد الإلكتروني ولوحة الملخص والتتبع المتقدم ومن خلال Microsoft Graph API.
- إمكانية التراجع: يتوفر إجراء تراجع، مما يسمح لك بعكس عملية التنظيف عن طريق نقل العناصر مرة أخرى إلى المجلد المرسل.
أبريل 2024
تاريخ آخر استخدام تمت إضافته إلى إدخالات قائمة السماح/الحظر للمستأجر للمجالات وعناوين البريد الإلكتروني والملفات وعناوين URL.
الوضوح المحسن في نتائج عمليات الإرسال: يرى المسؤولون ومشغلو الأمان الآن نتائج محسنة داخل عمليات الإرسال عبر البريد الإلكتروني ورسائل Microsoft Teams ومرفقات البريد الإلكتروني وعناوين URL والرسائل التي أبلغ عنها المستخدم. تهدف هذه التحديثات إلى إزالة أي غموض مرتبط بنتائج الإرسال الحالية. يتم تحسين النتائج لضمان الوضوح والاتساق والإيجاز، ما يجعل نتائج الإرسال أكثر قابلية للتنفيذ بالنسبة لك. تعرّف على المزيد.
يحل اتخاذ إجراء محل القائمة المنسدلة إجراءات الرسالة في علامة التبويب البريد الإلكتروني (عرض) لمنطقة التفاصيل في كافة طرق عرض البريد الإلكتروني أو البرامج الضارة أو التصيد الاحتيالي في مستكشف التهديدات (مستكشف):
- يمكن لموظفي SecOps الآن إنشاء إدخالات كتلة على مستوى المستأجر على عناوين URL والملفات عبر قائمة السماح/الحظر للمستأجر مباشرة من مستكشف التهديدات.
- بالنسبة إلى 100 رسالة أو أقل محددة في Threat Explorer، يمكن لموظفي SecOps اتخاذ إجراءات متعددة على الرسائل المحددة من نفس الصفحة. على سبيل المثال:
- إزالة رسائل البريد الإلكتروني أو اقتراح معالجة البريد الإلكتروني.
- إرسال الرسائل إلى Microsoft.
- تشغيل التحقيقات.
- حظر الإدخالات في قائمة السماح/الحظر للمستأجر.
- تستند الإجراءات سياقيا إلى أحدث موقع تسليم للرسالة، ولكن يمكن لموظفي SecOps استخدام تبديل إظهار جميع إجراءات الاستجابة للسماح بجميع الإجراءات المتاحة.
- بالنسبة إلى 101 رسالة أو أكثر محددة، تتوفر خيارات إزالة البريد الإلكتروني واقتراح المعالجة فقط.
تلميح
تسمح لوحة جديدة لموظفي SecOps بالبحث عن مؤشرات التسوية على مستوى المستأجر، ويتوفر إجراء الحظر بسهولة.
لمزيد من المعلومات، راجع تتبع التهديدات: معالجة البريد الإلكتروني.
مارس 2024
- نسخ وظيفة المحاكاة في التدريب على محاكاة الهجوم: يمكن للمسؤولين الآن تكرار عمليات المحاكاة الحالية وتخصيصها لمتطلباتهم المحددة. توفر هذه الميزة الوقت والجهد باستخدام عمليات المحاكاة التي تم تشغيلها مسبقا كقوالب عند إنشاء عمليات محاكاة جديدة. تعرّف على المزيد.
- يتوفر التدريب على محاكاة الهجوم الآن في Microsoft 365 DoD. تعرّف على المزيد.
فبراير 2024
- تتبع الهجمات المستندة إلى التعليمات البرمجية ل QR والاستجابة لها: يمكن لفرق الأمان الآن رؤية عناوين URL المستخرجة من رموز الاستجابة السريعة مع رمز الاستجابة السريعة كمصدر URL في علامة تبويب عنوان URLلصفحة كيان البريد الإلكتروني، وQRCode في عمود UrlLocation في جدول EmailUrlInfo في التتبع المتقدم. يمكنك أيضا تصفية البريد الإلكتروني مع عناوين URL المضمنة في رموز الاستجابة السريعة باستخدام رمز الاستجابة السريعة لقيمة عامل تصفية مصدر URL في كافة طرق عرض البريد الإلكترونيوالبرامج الضارةوالتصيد الاحتيالي في مستكشف التهديدات (المستكشف).
يناير / كانون الثاني 2024
- وحدات التدريب الجديدة المتوفرة في تدريب محاكاة الهجوم: تعليم المستخدمين التعرف على أنفسهم وحمايتهم من هجمات التصيد الاحتيالي لرمز الاستجابة السريعة. لمزيد من المعلومات، راجع منشور المدونة هذا.
- يتوفر الآن توفير الهدف أثناء الإرسال بشكل عام: يمكن للمسؤولين تحديد ما إذا كانوا يرسلون عنصرا إلى Microsoft للحصول على رأي ثان أو أنهم يرسلون الرسالة لأنها ضارة وفوتتها Microsoft. مع هذا التغيير، يتم تبسيط تحليلات Microsoft للرسائل المرسلة من قبل المسؤول (البريد الإلكتروني وMicrosoft Teams) وعناوين URL ومرفقات البريد الإلكتروني بشكل أكبر وتؤدي إلى تحليل أكثر دقة. تعرّف على المزيد.
ديسمبر 2023
حماية التصيد الاحتيالي ذات الصلة برمز الاستجابة السريعة ضمن Exchange Online Protection Microsoft Defender لـ Office 365: قدرات الكشف الجديدة باستخدام الكشف عن الصور وإشارات التهديد وتحليل عنوان URL تستخرج الآن رموز الاستجابة السريعة من عناوين URL وتحظر هجمات التصيد الاحتيالي المستندة إلى رمز الاستجابة السريعة من نص البريد الإلكتروني. لمعرفة المزيد، راجع مدونتنا.
Microsoft Defender XDR يتوفر التحكم في الوصول استنادا إلى الدور الموحد الآن بشكل عام: يدعم Defender XDR Unified RBAC جميع سيناريوهات Defender لـ Office 365 التي تم التحكم فيها مسبقا بواسطة أذونات تعاون البريد الإلكتروني &وأذونات Exchange Online. لمعرفة المزيد حول أحمال العمل وموارد البيانات المدعومة، راجع Microsoft Defender XDR التحكم الموحد في الوصول المستند إلى الدور (RBAC).
تلميح
لا يتوفر Defender XDR Unified RBAC بشكل عام في Microsoft 365 Government Community Cloud High (GCC High) أو وزارة الدفاع (DoD).
نوفمبر 2023
- تجربة إجراءات محسنة من لوحة ملخص/ كيان البريد الإلكتروني: كجزء من التغيير، يمكن لمسؤولي أمان التغيير اتخاذ إجراءات متعددة كجزء من تدفقات FP/FN. تعرّف على المزيد.
- تدعم قائمة السماح/الحظر للمستأجر المزيد من الإدخالات في كل فئة (المجالات & عناوين البريد الإلكتروني والملفات وعناوين URL:
- تدعم Microsoft Defender لـ Office 365 الخطة 2 10000 إدخال كتلة و5000 إدخال السماح (عبر عمليات إرسال المسؤول) في كل فئة.
- يدعم Microsoft Defender لـ Office 365 الخطة 1 1000 إدخال كتلة و1000 إدخال مسموح به (عبر عمليات إرسال المسؤول) في كل فئة.
- يبقى Exchange Online Protection عند 500 إدخال كتلة و500 إدخال مسموح به (عبر عمليات إرسال المسؤول) في كل فئة.
أكتوبر 2023
- إنشاء عمليات المحاكاة وإدارتها باستخدام واجهة برمجة تطبيقات Graph في التدريب على محاكاة الهجوم. معرفة المزيد
- يتم الآن دعم إدارة الأذونات Exchange Online في Defender لـ Office 365 في التحكم في الوصول الموحد المستند إلى الدور (RBAC) Microsoft Defender XDR: بالإضافة إلى الدعم الحالي لأذونات تعاون البريد الإلكتروني &، Defender XDR يدعم التحكم في الوصول استنادا إلى الدور الموحد الآن أيضا أذونات Exchange Online المتعلقة بالحماية. لمعرفة المزيد حول أذونات Exchange Online المدعومة، راجع تعيين أذونات Exchange Online.
سبتمبر 2023
- يتوفر حظر مجال URL من المستوى الأعلى في قائمة حظر السماح للمستأجر. تعرّف على المزيد.
- يتوفر التدريب على محاكاة الهجوم الآن في Microsoft 365 GCC High. تعرّف على المزيد.
أغسطس 2023
- إذا قام المستخدم بالإبلاغ عن الإعدادات في المؤسسة بإرسال رسائل أبلغ عنها المستخدم (البريد الإلكتروني وMicrosoft Teams) إلى Microsoft (حصريا أو بالإضافة إلى علبة بريد التقارير)، فإننا نقوم الآن بنفس عمليات التحقق كما هو الحال عندما يرسل المسؤولون رسائل إلى Microsoft للتحليل من صفحة عمليات الإرسال .
- الحماية الافتراضية داخل المؤسسة: بشكل افتراضي، يتم عزل الرسائل المرسلة بين المستخدمين الداخليين التي تم تحديدها على أنها تصيد احتيالي عالي الثقة. يغير المسؤولون هذا الإعداد في نهج مكافحة البريد العشوائي الافتراضي أو في النهج المخصصة (إلغاء الاشتراك في الحماية داخل المؤسسة أو تضمين أحكام تصفية البريد العشوائي الأخرى). للحصول على معلومات التكوين، راجع تكوين نهج مكافحة البريد العشوائي في EOP.
يوليو 2023
- استخدم نهج مكافحة التصيد الاحتيالي للتحكم في ما يحدث للرسائل التي يفشل فيها المرسل في عمليات التحقق الصريحة من DMARC ويتم تعيين نهج DMARC إلى
p=quarantine
أوp=reject
. لمزيد من المعلومات، راجع نهج Spoof protection وDMARC للمرسل. - تم الآن دمج علامات المستخدم بشكل كامل مع تقارير Defender لـ Office 365، بما في ذلك:
مايو 2023
- يدعم إعداد التقارير المضمنة في Outlook على ويب الإبلاغ عن الرسائل من علب البريد المشتركة أو علب البريد الأخرى بواسطة مفوض.
- تتطلب علب البريد المشتركة إذن إرسال باسم أو إرسال نيابة عن المستخدم.
- تتطلب علب البريد الأخرى إذن إرسال باسم أو إرسال نيابة عن المفوض وأذونات القراءة والإدارة للمفوض.
أبريل 2023
- استخدام التعلم الآلي لدفع عمليات محاكاة أكثر فعالية في محاكاة الهجوم والتدريب: الاستفادة من معدل الاختراق الذكي المتوقع (PCR) وتوصيات البيانات الأساسية Microsoft Defender لـ Office 365 لاستخدام حمولات عالية الجودة في المحاكاة الخاصة بك.
- التدريب فقط على الحملات المتوفرة مع مكتبة موسعة: يمكنك الآن تعيين محتوى التدريب مباشرة لمؤسستك دون الحاجة إلى ربط التدريب بحملة محاكاة التصيد الاحتيالي. كما قمنا بتوسيع مكتبة وحدات التدريب الخاصة بنا إلى أكثر من 70 وحدة نمطية مختلفة.
مارس 2023
- أمان التعاون ل Microsoft Teams: مع زيادة استخدام أدوات التعاون مثل Microsoft Teams، زادت أيضا إمكانية حدوث هجمات ضارة باستخدام عناوين URL والرسائل. تقوم Microsoft Defender لـ Office 365 بتوسيع حماية الروابط الآمنة الخاصة بها مع زيادة قدرات الإزالة التلقائية (ZAP) والعزل والإبلاغ عن المستخدم النهائي للرسائل الضارة المحتملة للمسؤولين. لمزيد من المعلومات، راجع دعم Microsoft Defender لـ Office 365 ل Microsoft Teams (معاينة).
- الحماية المضمنة: تمكين وقت حماية النقر للارتباطات الآمنة للبريد الإلكتروني: بشكل افتراضي، تحمي Microsoft الآن عناوين URL في رسائل البريد الإلكتروني في وقت النقر كجزء من هذا التحديث لإعدادات الارتباطات الآمنة (EnableSafeLinksForEmail) ضمن نهج الأمان المضمن للحماية المعين مسبقا. للتعرف على حماية الروابط الآمنة المحددة في نهج الحماية المضمنة، راجع إعدادات نهج الروابط الآمنة.
- إعلامات العزل الممكنة في نهج الأمان المعينة مسبقا: إذا قامت مؤسستك بتمكين نهج الأمان Standard أو Strict مسبقا أو ستقوم بتمكينها، تحديث النهج تلقائيا لاستخدام نهج العزل DefaultFullAccessWithNotificationPolicy الجديد (تم تمكين الإعلامات) أينما تم استخدام DefaultFullAccessPolicy (الإعلامات المعطلة). لمعرفة المزيد حول إعلامات العزل، راجع إعلامات العزل. لمزيد من المعلومات حول إعدادات محددة في نهج الأمان المحددة مسبقا، راجع توصيات Microsoft ل EOP وإعدادات الأمان Defender لـ Office 365.
يناير 2023
- تتوفر الآن إدارة انتهاء صلاحية قائمة السماح/الحظر للمستأجر التلقائية في Microsoft Defender لـ Office 365: تقوم Microsoft الآن تلقائيا بإزالة إدخالات السماح من قائمة السماح/الحظر للمستأجر بمجرد أن يتعلم النظام منها. بدلا من ذلك، تقوم Microsoft بتمديد وقت انتهاء صلاحية إدخالات السماح إذا لم يتعلم النظام بعد. يمنع هذا السلوك البريد الإلكتروني المشروع من الانتقال إلى البريد الإلكتروني غير الهام أو العزل.
- تكوين محاكاة التصيد الاحتيالي لجهة خارجية في التسليم المتقدم: قمنا بتوسيع حد "عناوين URL للمحاكاة للسماح" ب 30 عنوان URL. لمعرفة كيفية التكوين، راجع تكوين تسليم عمليات محاكاة التصيد الاحتيالي التابعة لجهة خارجية للمستخدمين والرسائل غير المصفية إلى علب بريد SecOps
- بيانات تتبع الاستخدام المحسنة للمستخدم في تقارير المحاكاة في تدريب محاكاة الهجوم: كجزء من بيانات تتبع الاستخدام المحسنة للمستخدم، يمكن للمسؤولين الآن عرض تفاصيل إضافية حول كيفية تفاعل مستخدميهم المستهدفين مع حمولة التصيد الاحتيالي من حملات محاكاة التصيد الاحتيالي.
ديسمبر 2022
يتوفر الآن نموذج التحكم في الوصول Microsoft Defender XDR الجديد المستند إلى الدور (RBAC)، مع دعم Microsoft Defender ل Office، في المعاينة العامة. للحصول على مزيد من المعلومات، راجع التحكم في الوصول المستند إلى دور Microsoft Defender XDR (RBAC).
استخدم الزر "تقرير" المضمن في Outlook: استخدم الزر "تقرير" المضمن في Outlook على ويب وعميل Outlook for Windows الجديد للإبلاغ عن الرسائل كتصيد احتيالي وغير هام وليس غير هام.
أكتوبر 2022
إلغاء تكرار إجراء نظام مجموعة البريد الإلكتروني للتحقيقات التلقائية: لقد أضفنا فحوصات إضافية. إذا تمت الموافقة بالفعل على نفس نظام مجموعة التحقيق خلال الساعة الماضية، فلن تتم معالجة المعالجة المكررة الجديدة مرة أخرى.
إدارة السماح والكتل في قائمة السماح/الحظر للمستأجر:
- مع السماح بإدارة انتهاء الصلاحية (حاليا في المعاينة الخاصة)، إذا لم تتعلم Microsoft من السماح، تقوم Microsoft تلقائيا بتمديد وقت انتهاء صلاحية السماح، والتي ستنتهي صلاحيتها قريبا، بحلول 30 يوما لمنع البريد الإلكتروني المشروع من الانتقال إلى البريد الإلكتروني غير الهام أو العزل مرة أخرى.
- يمكن للعملاء في بيئات السحابة الحكومية الآن إنشاء إدخالات السماح وحظرها لعناوين URL والمرفقات في قائمة السماح/الحظر للمستأجر باستخدام عمليات إرسال المسؤول لعناوين URL ومرفقات البريد الإلكتروني. لا تترك البيانات المرسلة من خلال تجربة الإرسال مستأجر العميل، وبالتالي تفي بالتزامات موقع البيانات لعملاء السحابة الحكومية.
تحسين في تنبيهات النقر على عنوان URL:
- مع سيناريو إعادة النظر الجديد، يتضمن تنبيه "تم الكشف عن نقرة URL ضارة محتملة" الآن أي نقرات خلال ال 48 ساعة الماضية (للبريد الإلكتروني) من وقت تحديد حكم URL الضار.
الجديد من سبتمبر 2022
تعزيز مكافحة الانتحال للمجالات والمرسلين الداخليين:
- لحماية تزييف الهوية، يجب الآن على المرسلين المسموح لهم أو المجالات المحددة في نهج مكافحة البريد العشوائي وضمن قوائم السماح للمستخدم تمرير المصادقة من أجل احترام الرسائل المسموح بها. يؤثر التغيير فقط على الرسائل التي تعتبر داخلية (مجال المرسل أو المرسل في مجال مقبول في المؤسسة). تستمر معالجة جميع الرسائل الأخرى كما هي اليوم.
إعادة التوجيه التلقائي من مركز إجراءات Office إلى مركز الإجراءات الموحد: تتم إعادة توجيه مركز الصيانة في قسم Email & Collaboration Email & Collaboration>Review> Actioncenterhttps://security.microsoft.com/threatincidents تلقائيا إلى Actions & Submissions>Action center>Historyhttps://security.microsoft.com/action-center/history.
إعادة التوجيه التلقائي من مركز التوافق & الأمان Office 365 إلى مدخل Microsoft Defender: يبدأ إعادة التوجيه التلقائي للمستخدمين الذين يصلون إلى حلول الأمان في مركز التوافق & الأمان Office 365 (protection.office.com) إلى الحلول المناسبة في Microsoft Defender المدخل (security.microsoft.com). هذا التغيير لجميع مهام سير عمل الأمان مثل (على سبيل المثال، التنبيهات وإدارة التهديدات والتقارير).
- عناوين URL لإعادة التوجيه:
- بيئة GCC:
- من عنوان URL لمركز التوافق & الأمان Office 365: protection.office.com
- Microsoft Defender XDR URL: security.microsoft.com
- بيئة GCC-High:
- من عنوان URL لمركز التوافق & الأمان Office 365: scc.office365.us
- Microsoft Defender XDR URL: security.microsoft.us
- بيئة DoD:
- من عنوان URL لمركز التوافق & الأمان Office 365: scc.protection.apps.mil
- Microsoft Defender XDR URL: security.apps.mil
- بيئة GCC:
- عناوين URL لإعادة التوجيه:
لا تتم إعادة توجيه العناصر الموجودة في Office 365 Security & Compliance Center غير المرتبطة بالأمان إلى Microsoft Defender XDR. لإعادة توجيه حلول التوافق إلى مركز التوافق في Microsoft 365، راجع نشر مركز الرسائل 244886.
هذا التغيير هو استمرار لمدونة القطاع العام - Microsoft Defender XDR تقدم تجربة XDR موحدة لعملاء GCC و GCC High و DoD، التي تم الإعلان عنها في مارس 2022.
يمكن هذا التغيير المستخدمين من عرض حلول أمان Microsoft Defender XDR إضافية وإدارتها في مدخل واحد.
يؤثر هذا التغيير على جميع العملاء الذين يستخدمون مركز التوافق & الأمان Office 365 (protection.office.com)، بما في ذلك Microsoft Defender ل Office (الخطة 1 أو الخطة 2)، Microsoft 365 E3 / E5، Office 365 E3/ E5، و Exchange Online Protection. للحصول على القائمة الكاملة، راجع إرشادات Microsoft 365 للامتثال & الأمان
يؤثر هذا التغيير على جميع المستخدمين الذين يسجلون الدخول إلى مدخل Office 365 الأمان والتوافق (protection.office.com)، بما في ذلك فرق الأمان والمستخدمين النهائيين الذين يصلون إلى تجربة عزل البريد الإلكتروني، في Microsoft Defender Portal>Review>Quarantine.
يتم تمكين إعادة التوجيه بشكل افتراضي ويؤثر على جميع مستخدمي المستأجر.
يمكن للمسؤولين العموميين* ومسؤولي الأمان تشغيل إعادة التوجيه أو إيقاف تشغيلها في مدخل Microsoft Defender عن طريق الانتقال إلى الإعدادات>البريد الإلكتروني &إعادة توجيه مدخل التعاون > والتبديل بين إعادة التوجيه.
هام
* توصي Microsoft باستخدام الأدوار مع أقل الأذونات. يساعد استخدام الحسابات ذات الأذونات المنخفضة على تحسين الأمان لمؤسستك. يعتبر المسؤول العام دورا متميزا للغاية يجب أن يقتصر على سيناريوهات الطوارئ عندما لا يمكنك استخدام دور موجود.
الحماية المضمنة: ملف تعريف يتيح مستوى أساسيا من حماية الارتباطات الآمنة والمرفقات الآمنة التي يتم تشغيلها بشكل افتراضي لجميع العملاء Defender لـ Office 365. لمعرفة المزيد حول هذا النهج الجديد وترتيب الأسبقية، راجع نهج الأمان المعينة مسبقا. للتعرف على الارتباطات الآمنة المحددة وعناصر تحكم المرفقات الآمنة التي تم تعيينها، راجع إعدادات المرفقات الآمنة وإعداداتنهج الارتباطات الآمنة.
يتوفر مستوى الشكوى المجمعة الآن في جدول EmailEvents في Advanced Hunting بقيم BCL رقمية من 0 إلى 9. تشير درجة BCL الأعلى إلى أن الرسالة المجمعة من المرجح أن تولد شكاوى ومن المرجح أن تكون بريدا عشوائيا.
يوليو 2022
- إدخال إجراءات في صفحة كيان البريد الإلكتروني: يمكن للمسؤولين اتخاذ إجراءات وقائية ومعالجة وإرسال من صفحة كيان البريد الإلكتروني.
يونيو 2022
إنشاء إدخالات السماح للمرسلين الذين تم تزييف هوياتهم: إنشاء إدخالات مرسل مخادع مسموح بها باستخدام قائمة السماح/الحظر للمستأجر.
يسمح انتحال الهوية باستخدام إرسال المسؤول: تسمح إضافة بالمرسلين الذين تم انتحال هوياتهم باستخدام صفحة عمليات الإرسال في Microsoft Defender XDR.
إرسال الرسائل التي أبلغ عنها المستخدم إلى Microsoft للتحليل: قم بتكوين علبة بريد إعداد التقارير لاعتراض الرسائل التي أبلغ عنها المستخدم دون إرسال الرسائل إلى Microsoft للتحليل.
عرض التنبيهات المقترنة بالرسائل التي أبلغ عنها المستخدموإرسالات المسؤول: عرض التنبيه المقابل لكل رسالة تصيد احتيالي أبلغ عنها المستخدم وإرسال البريد الإلكتروني للمسؤول.
حماية انتحال قابلة للتكوين للمستخدمين والمجالات المخصصة وزيادة النطاق ضمن نهج الإعداد المسبق:
- (اختر إلى) تطبيق نهج صارمة/Standard محددة مسبقا على المؤسسة بأكملها وتجنب متاعب تحديد مستخدمين أو مجموعات أو مجالات مستلمين محددين، وبالتالي تأمين جميع المستخدمين المستلمين لمؤسستك.
- تكوين إعدادات حماية انتحال الهوية للمستخدمين المخصصين والمجالات المخصصة ضمن نهج صارمة/Standard مسبقة الإعداد وحماية المستخدمين المستهدفين والمجال المستهدف تلقائيا من هجمات انتحال الهوية.
تبسيط تجربة العزل (الجزء الثاني) في Microsoft Defender XDR ل office 365: يسلط الضوء على ميزات إضافية لتسهيل استخدام تجربة العزل.
تقديم حماية متميزة للحسابات ذات الأولوية في Microsoft Defender لـ Office 365: إدخال توفر GCC و GCC-H و DoD للحماية المميزة للحسابات ذات الأولوية.
أبريل 2022
- تقديم جدول URLClickEvents في Microsoft Defender XDR التتبع المتقدم: تقديم جدول UrlClickEvents في التتبع المتقدم مع Microsoft Defender لـ Office 365.
- تحسينات معالجة البريد الإلكتروني اليدوية: إحضار إجراءات إزالة البريد الإلكتروني اليدوية التي تم اتخاذها في Microsoft Defender لـ Office 365 إلى مركز الإجراءات الموحد Microsoft Defender XDR (M365D) باستخدام تحقيق جديد يركز على الإجراء.
- إدخال حماية متميزة للحسابات ذات الأولوية في Microsoft Defender لـ Office 365: إدخال التوافر العام للحماية المميزة للحسابات ذات الأولوية.
مارس 2022
- تبسيط تجربة الإرسال في Microsoft Defender لـ Office 365: تقديم عملية الإرسال الموحدة والمبسطة الجديدة لتسهيل تجربتك.
يناير 2022
- تجارب التتبع والتحقيق المحدثة Microsoft Defender لـ Office 365: تقديم لوحة ملخص البريد الإلكتروني للتجارب في Defender لـ Office 365، جنبا إلى جنب مع تحديثات الخبرة لمستكشف التهديدات والكشف في الوقت الحقيقي.
أكتوبر 2021
- تحسين DKIM للتسليم المتقدم: دعم إضافي لإدخال مجال DKIM كجزء من تكوين محاكاة التصيد الاحتيالي من جهة خارجية.
- آمن بشكل افتراضي: تأمين موسع بشكل افتراضي لقواعد تدفق بريد Exchange (المعروفة أيضا باسم قواعد النقل).
سبتمبر 2021
- تحسين تجربة إعداد التقارير في Defender لـ Office 365
-
نهج العزل: يمكن للمسؤولين تكوين التحكم الدقيق لوصول المستلم إلى الرسائل المعزولة وتخصيص إعلامات البريد العشوائي للمستخدم النهائي.
- فيديو لتجربة المسؤول
- فيديو لتجربة المستخدم النهائي
- يتم وصف الإمكانات الجديدة الأخرى الواردة إلى تجربة العزل في منشور المدونة هذا: تبسيط تجربة العزل.
- تبدأ إعادة توجيه المدخل بشكل افتراضي، مع إعادة توجيه المستخدمين من Security & Compliance إلى Microsoft Defender XDR https://security.microsoft.com.
أغسطس 2021
- مسؤول المراجعة للرسائل التي تم الإبلاغ عنها: يمكن للمسؤولين الآن إرسال الرسائل المقالب مرة أخرى إلى المستخدمين النهائيين بعد مراجعة الرسائل المبلغ عنها. يمكن تخصيص القوالب لمؤسستك واستنادا إلى حكم المسؤول أيضا.
- يمكنك الآن إضافة إدخالات السماح إلى قائمة السماح/الحظر للمستأجر إذا تم إرسال الرسالة المحظورة كجزء من عملية إرسال المسؤول. استنادا إلى طبيعة الكتلة، تتم إضافة إدخالات السماح بعنوان URL والملف و/أو المرسل المرسل إلى قائمة السماح/الحظر للمستأجر. في معظم الحالات، تتم إضافة إدخالات السماح لمنح النظام بعض الوقت والسماح به بشكل طبيعي، إذا كان هناك ما يبرره. في بعض الحالات، تدير Microsoft إدخالات السماح نيابة عنك. لمزيد من المعلومات، اطلع على:
يوليو 2021
- تحسينات تحليل البريد الإلكتروني في التحقيقات التلقائية
- التسليم المتقدم: تقديم إمكانية جديدة لتكوين تسليم عمليات محاكاة التصيد الاحتيالي التابعة لجهة خارجية للمستخدمين والرسائل غير المصبوة إلى علب بريد عمليات الأمان.
- الارتباطات الآمنة ل Microsoft Teams
- نهج تنبيه جديدة للسيناريوهات التالية: علب البريد المخترقة، والتصيد الاحتيالي Forms، ورسائل البريد الضارة التي تم تسليمها بسبب التجاوزات وتقريب ZAP
- نشاط إعادة توجيه البريد الإلكتروني المريب
- المستخدم مقيد من مشاركة النماذج وجمع الاستجابات
- تم حظر النموذج بسبب محاولة التصيد الاحتيالي المحتملة
- تم وضع علامة على النموذج وتم تأكيده على أنه تصيد احتيالي
- نهج تنبيه جديدة ل ZAP
- يتم الآن دمج التنبيهات Microsoft Defender لـ Office 365 في Microsoft Defender XDR - Microsoft Defender XDR قائمة انتظار التنبيهات الموحدة وقائمة انتظار التنبيهات الموحدة
- يتم الآن دمج علامات المستخدم في تجارب التنبيه Microsoft Defender لـ Office 365، بما في ذلك: قائمة انتظار التنبيهات والتفاصيل في التوافق & الأمان Office 365، وتحديد نطاق نهج التنبيه المخصصة لعلامات المستخدم لإنشاء نهج تنبيه مستهدفة.
- تتوفر العلامات أيضا في قائمة انتظار التنبيهات الموحدة في مدخل Microsoft Defender (Microsoft Defender لـ Office 365 الخطة 2)
يونيو 2021
- إعداد تلميح أمان جهة الاتصال الأول الجديد ضمن نهج مكافحة التصيد الاحتيالي. يظهر تلميح الأمان هذا عندما يتلقى المستلمون رسالة بريد إلكتروني أولا من مرسل أو لا يتلقون غالبا بريدا إلكترونيا من مرسل. لمزيد من المعلومات حول هذا الإعداد وكيفية تكوينه، راجع المقالات التالية:
أبريل/أيار 2021
- صفحة كيان البريد الإلكتروني: عرض موحد من 360 درجة للبريد الإلكتروني مع معلومات غنية حول التهديدات والمصادقة والكشف وتفاصيل التفجير وتجربة معاينة البريد الإلكتروني الجديدة.
- Office 365 Management API: التحديثات إلى EmailEvents (RecordType 28) لإضافة إجراء التسليم ومواقع التسليم الأصلية وأحدثها وتفاصيل الكشف المحدثة.
- تحليلات المخاطر Defender لـ Office 365: عرض الجهات الفاعلة النشطة في التهديد والتقنيات الشائعة وأسطح الهجوم، إلى جانب تقارير واسعة النطاق من باحثي Microsoft حول الحملات المستمرة.
فبراير/آذار 2021
- تكامل معرف التنبيه (البحث باستخدام معرف التنبيه والتنقل Alert-Explorer) في تجارب التتبع
- زيادة حدود تصدير السجلات من 9990 إلى 200000 في تجارب التتبع
- توسيع حد استبقاء البيانات والبحث في المستكشف (والكشف في الوقت الحقيقي) للمستأجرين التجريبيين من 7 (الحد السابق) إلى 30 يوما في تجارب التتبع
- محاور تتبع جديدة تسمى المجال المنتحلوالمستخدم المنتحل داخل المستكشف والكشف في الوقت الحقيقي للبحث عن هجمات انتحال الهوية ضد المستخدمين أو المجالات المحمية. لمزيد من المعلومات، راجع عرض التصيد الاحتيالي في مستكشف التهديدات والكشف في الوقت الحقيقي.
Microsoft Defender لـ Office 365 الخطة 1 والخطة 2
هل تعلم أن Microsoft Defender لـ Office 365 متاح في خطتين؟ تعرف على المزيد حول ما تتضمنه كل خطة.