Del via


Nyheder i Microsoft Defender for Office 365

Tip

Vidste du, at du kan prøve funktionerne i Microsoft Defender XDR til Office 365 Plan 2 gratis? Brug den 90-dages prøveversion af Defender til Office 365 i prøveversionshubben til Microsoft Defender Portal. Få mere at vide om, hvem der kan tilmelde sig og om prøvevilkår her.

Denne artikel indeholder en liste over nye funktioner i den seneste version af Microsoft Defender til Office 365. Funktioner, der i øjeblikket er i prøveversion, er angivet med (prøveversion).

Få mere at vide ved at se denne video.

Hvis du vil søge i Microsoft 365 Roadmap for Defender for Office 365-funktioner, skal du bruge dette link.

Du kan få flere oplysninger om nyheder i andre Microsoft Defender-sikkerhedsprodukter i:

Maj 2024

  • Blokering af domæne på øverste niveau og underdomæne på listen over tilladte/blokerede lejere: Du kan oprette blokposter under domæner & mailadresser ved hjælp af formatet *.TLD, hvor TLD kan være et vilkårligt domæne på øverste niveau eller *.SD1.TLD, *.SD2.SD1.TLD, *.SD3.SD2.SD1.TLDog lignende mønstre for blokering af underdomæner. Posterne blokerer alle mails, der modtages fra eller sendes til alle mailadresser i domænet eller underdomænet under mailflowet.

  • Automatiseret slutbrugerfeedback: Funktionen til automatisk feedbacksvar fra brugeren i Microsoft Defender til Office 365 giver organisationer mulighed for automatisk at svare på slutbrugerindsendelser af phishing baseret på dommen fra den automatiserede undersøgelse. Få mere at vide.

  • Vi introducerer Afsenderens funktioner til oprydning af kopier i Threat Explorer, mailenhed, oversigtspanel og avanceret jagt. Disse nye funktioner strømliner processen med at administrere sendte elementer, især for administratorer, der bruger handlingerne Blød sletning og Flyt til indbakke. Du kan få flere oplysninger under Threat Explorer (Explorer). Centrale punkter:

  • Integration med blød sletning: Afsenderens kopioprydning inkorporeres som en del af handlingen Blød sletning.

    • Bred support: Denne handling understøttes på tværs af forskellige Defender XDR-platforme, herunder Threat Explorer, Guiden Udfør handling fra mailobjektet, Oversigtspanel, Avanceret jagt og via Microsoft Graph API.
    • Fortrydelsesfunktion: Der er en tilgængelig fortrydelseshandling, der giver dig mulighed for at fortryde oprydningen ved at flytte elementer tilbage til mappen Sendt.

April 2024

  • Dato for seneste brug, der er føjet til poster på listen over tilladte/blokerede lejere for domæner og mailadresser, filer og URL-adresser.

  • Forbedret klarhed i indsendelsesresultater: Administratorer og sikkerhedsoperatorer får nu vist forbedrede resultater i indsendelser på tværs af mail, Microsoft Teams-meddelelser, vedhæftede filer i mails, URL-adresser og brugerrapporterede meddelelser. Disse opdateringer har til formål at fjerne enhver flertydighed, der er knyttet til de aktuelle indsendelsesresultater. Resultaterne er finjusteret for at sikre klarhed, konsistens og kortfattethed, så indsendelsesresultaterne er mere handlingsvenlige for dig. Få mere at vide.

  • Handling erstatter rullelisten Meddelelseshandlinger under fanen Mail (visning) i detaljeområdet i visningerne Alle mails, Malware eller Phish i Threat Explorer (Explorer):

    • SecOps-personale kan nu oprette blokeringsposter på lejerniveau på URL-adresser og filer via lejerens tillad/blokliste direkte fra Threat Explorer.
    • For 100 eller færre meddelelser, der er valgt i Threat Explorer, kan SecOps-personale foretage flere handlinger på de valgte meddelelser fra den samme side. Det kan f.eks. være:
      • Fjern mailmeddelelser, eller foreslå afhjælpning af mail.
      • Send meddelelser til Microsoft.
      • Udløs undersøgelser.
      • Bloker poster på lejerlisten tillad/bloker.
    • Handlinger er kontekstafhængige baseret på meddelelsens seneste leveringsplacering, men SecOps-personale kan bruge til/fra-knappen Vis alle svarhandlinger til at tillade alle tilgængelige handlinger.
    • For 101 eller flere valgte meddelelser er det kun mailrensning og forslag til afhjælpningsmuligheder, der er tilgængelige.

    Tip

    Et nyt panel gør det muligt for SecOps-personale at søge efter indikatorer for kompromis på lejerniveau, og blokhandlingen er let tilgængelig.

    Du kan finde flere oplysninger under Trusselsjagt: E-mailafhjælpning.

Marts 2024

  • Kopiér simuleringsfunktionalitet i oplæringen af simulering af angreb: Administratorer kan nu duplikere eksisterende simuleringer og tilpasse dem til deres specifikke krav. Denne funktion sparer tid og kræfter ved at bruge tidligere startede simuleringer som skabeloner, når du opretter nye. Få mere at vide.
  • Oplæring i simulering af angreb er nu tilgængelig i Microsoft 365 DoD. Få mere at vide.

Februar 2024

  • Jagt og svar på QR-kodebaserede angreb: Sikkerhedsteams kan nu se de URL-adresser, der er udtrukket fra QR-koder med QR-kode , som URL-kilde på fanen URL-adresseenhedssiden Mail og QRCode i kolonnen UrlLocation i tabellen EmailUrlInfo i Avanceret jagt. Du kan også filtrere efter mail med URL-adresser, der er integreret i QR-koder, ved hjælp af QR-koden for URL-kildefilteret i visningerne Alle mails, Malware og Phish i Threat Explorer (Explorer).

Januar 2024

  • Nye træningsmoduler, der er tilgængelige i oplæring i simulering af angreb: Lær dine brugere at genkende og beskytte sig selv mod phishing-angreb i QR-kode. Du kan få flere oplysninger i dette blogindlæg.
  • Hensigten med indsendelse er nu offentlig tilgængelig: Administratorer kan identificere, om de sender et element til Microsoft til en anden mening, eller de sender meddelelsen, fordi det er ondsindet og blev overset af Microsoft. Med denne ændring strømlines Microsofts analyse af administratorindsendte meddelelser (mail og Microsoft Teams), URL-adresser og vedhæftede filer i mails yderligere og resulterer i en mere præcis analyse. Få mere at vide.

December 2023

  • QR-koderelateret phishing-beskyttelse i Exchange Online Protection og Microsoft Defender for Office 365: Nye registreringsfunktioner ved hjælp af billedregistrering, trusselssignaler, URL-analyse udtrækker nu QR-koder fra URL-adresser og blokerer QR-kodebaserede phishingangreb fra brødteksten i en mail. Du kan få mere at vide på vores blog.

  • Microsoft Defender XDR Unified RBAC er nu offentlig tilgængelig: Defender XDR Unified RBAC understøtter alle Defender til Office 365-scenarier, der tidligere blev styret af mail & samarbejdstilladelser og Exchange Online-tilladelser. Hvis du vil vide mere om understøttede arbejdsbelastninger og dataressourcer, skal du se Microsoft Defender XDR Unified rollebaseret adgangskontrol (RBAC).

    Tip

    Defender XDR Unified RBAC er ikke offentligt tilgængelig i Microsoft 365 GCC High (Government Community Cloud High) eller DoD (Department of Defense).

November 2023

  • Forbedret handling fra mailobjekt/oversigtspanel: Som en del af ændringen kan sikkerhedsadministratorer udføre flere handlinger som en del af FP/FN-flow. Få mere at vide.
  • Listen over tilladte/blokerede lejere understøtter flere poster i hver kategori (domæner & mailadresser, filer og URL-adresser:
    • Microsoft Defender for Office 365 Plan 2 understøtter 10.000 blokposter og 5.000 tilladte poster (via administratorindsendelser) i hver kategori.
    • Microsoft Defender for Office 365 Plan 1 understøtter 1.000 blokposter og 1.000 tilladte poster (via administratorindsendelser) i hver kategori.
    • Exchange Online Protection forbliver på 500 blokposter og 500 tilladte poster (via administratorindsendelser) i hver kategori.

Oktober 2023

September 2023

  • Blokering af URL-adresser på øverste niveau er tilgængelig på listen over blokerede lejere. Få mere at vide.
  • Oplæring i simulering af angreb er nu tilgængelig i Microsoft 365 GCC High. Få mere at vide.

August 2023

  • Hvis brugerrapporterede indstillinger i organisationen sender brugerrapporterede meddelelser (mail og Microsoft Teams) til Microsoft (udelukkende eller ud over postkassen til rapportering), foretager vi nu de samme kontroller, som når administratorer sender meddelelser til Microsoft til analyse fra siden Indsendelser .
  • Standardbeskyttelse i organisationen: Meddelelser, der sendes mellem interne brugere, og som identificeres som phishing med høj sikkerhed, er som standard sat i karantæne. Administratorer ændrer denne indstilling i standardpolitikken for spam eller i brugerdefinerede politikker (frameld beskyttelse i organisationen eller medtag andre domsafsigelser om spamfiltrering). Du kan få konfigurationsoplysninger under Konfigurer politikker til bekæmpelse af spam i EOP.

Juli 2023

Maj 2023

  • Indbygget rapportering i Outlook på internettet understøtter rapporteringsmeddelelser fra delte postkasser eller andre postkasser af en stedfortræder.
    • Delte postkasser kræver tilladelsen Send som eller Send på vegne af brugeren.
    • Andre postkasser kræver tilladelsen Send som eller Send på vegne af og tilladelsen Læs og Administrer for stedfortræderen.

April 2023

Marts 2023

  • Samarbejdssikkerhed for Microsoft Teams: Med den øgede brug af samarbejdsværktøjer som Microsoft Teams er risikoen for ondsindede angreb ved hjælp af URL-adresser og meddelelser også steget. Microsoft Defender for Office 365 udvider beskyttelsen af Sikre links med øgede funktioner til automatisk tømning på nul timer (ZAP), karantæne og slutbrugerrapportering af potentielle skadelige meddelelser til deres administratorer. Du kan få flere oplysninger under Understøttelse af Microsoft Teams (prøveversion) af Microsoft Defender til Office 365.
  • Indbygget beskyttelse: Tidspunktet for sikker links med klikbeskyttelse aktiveret for mail: Som standard beskytter Microsoft nu URL-adresser i mails, når der klikkes, som en del af denne opdatering til Indstillinger for Sikre links (EnableSafeLinksForEmail) inden for den forudindstillede sikkerhedspolitik for indbygget beskyttelse. Hvis du vil vide mere om de specifikke sikkerhedslinks i den indbyggede beskyttelsespolitik, skal du se Politikindstillinger for sikre links.
  • Karantænemeddelelser, der er aktiveret i forudindstillede sikkerhedspolitikker: Hvis din organisation har aktiveret eller aktiverer Standard- eller Strict-forudindstillede sikkerhedspolitikker, opdateres politikkerne automatisk til at bruge den nye DefaultFullAccessWithNotificationPolicy-karantænepolitik (meddelelser aktiveret), uanset hvor DefaultFullAccessPolicy (meddelelser er deaktiveret) blev brugt. Du kan få mere at vide om karantænemeddelelser under Karantænemeddelelser. Du kan få flere oplysninger om specifikke indstillinger i forudindstillede sikkerhedspolitikker under Microsofts anbefalinger til EOP og Defender for Office 365-sikkerhedsindstillinger.

Januar 2023

December 2022

Oktober 2022

  • Deduplikering af mailklynge for automatiserede undersøgelser: Vi har tilføjet yderligere kontroller. Hvis den samme undersøgelsesklyng allerede er godkendt i løbet af den seneste time, behandles afhjælpningen af nye dubletter ikke igen.

  • Administrer tillader og blokke på listen over tilladte/blokerede lejere:

    • Med administration af tillad udløb (i øjeblikket i privat prøveversion), hvis Microsoft ikke har lært af tillad, forlænger Microsoft automatisk udløbstiden for tillader, som udløber snart, med 30 dage for at forhindre, at legitime mails går til uønsket mail eller karantæne igen.
    • Kunder i offentlige cloudmiljøer kan nu oprette tilladte og blokere poster for URL-adresser og vedhæftede filer på listen over tilladte/blokerede lejere ved hjælp af administratorindsendelser for URL-adresser og vedhæftede filer i mails. De data, der indsendes via indsendelsesoplevelsen, forlader ikke kundens lejer og opfylder dermed forpligtelserne for dataopbevaring for offentlige cloudklienter.
  • Forbedringer i klikbeskeder for URL-adresser:

    • Med det nye tilbageslagsscenarie indeholder beskeden "Et potentielt skadeligt KLIK PÅ URL-adresse" nu eventuelle klik inden for de seneste 48 timer (for mail) fra det tidspunkt, hvor den skadelige URL-adresse blev identificeret.

September 2022

  • Forbedringer til anti-spoofing for interne domæner og afsendere:

    • I forbindelse med beskyttelse mod spoofing skal de tilladte afsendere eller domæner, der er defineret i politikken for bekæmpelse af spam og i lister over tilladte brugere, nu bestå godkendelse, for at de tilladte meddelelser kan anvendes. Ændringen påvirker kun meddelelser, der anses for at være interne (afsenderens eller afsenderens domæne er i et accepteret domæne i organisationen). Alle andre meddelelser håndteres fortsat, som de er i dag.
  • Automatisk omdirigering fra Office Action Center til Unified Action Center: Handlingscenteret i afsnittet Mail & Samarbejde Mail & Løsningscenterhttps://security.microsoft.com/threatincidents tilgennemsyn> af samarbejde > omdirigeres automatisk til Handlinger & Oversigtoverhttps://security.microsoft.com/action-center/history indsendelser >i Handlingscenter>.

  • Automatisk omdirigering fra Office 365 Security & Compliance Center til Microsoft Defender-portalen: Automatisk omdirigering starter for brugere, der tilgår sikkerhedsløsningerne i Office 365 Security & Compliance Center (protection.office.com) til de relevante løsninger på Microsoft Defender-portalen (security.microsoft.com). Denne ændring gælder for alle sikkerhedsarbejdsprocesser, f.eks. beskeder, trusselsstyring og rapporter.

    • URL-adresser til omdirigering:
      • GCC-miljø:
        • Fra URL-adressen til Office 365 Security & Compliance Center: protection.office.com
        • Til Microsoft Defender XDR-URL-adresse: security.microsoft.com
      • GCC-High miljø:
        • Fra URL-adressen til Office 365 Security & Compliance Center: scc.office365.us
        • Til Microsoft Defender XDR-URL-adresse: security.microsoft.us
      • DoD-miljø:
        • Fra URL-adressen til Office 365 Security & Compliance Center: scc.protection.apps.mil
        • Til Microsoft Defender XDR-URL-adresse: security.apps.mil
  • Elementer i Office 365 Security & Compliance Center, der ikke er relateret til sikkerhed, omdirigeres ikke til Microsoft Defender XDR. Hvis du vil have oplysninger om omdirigering af løsninger til overholdelse af angivne standarder til Microsoft 365 Compliance Center, skal du se Meddelelsescenter efter 244886.

  • Denne ændring er en fortsættelse af Microsoft Defender XDR leverer samlet XDR-oplevelse til GCC-, GCC High- og DoD-kunder – Microsoft Tech Community, der blev annonceret i marts 2022.

  • Denne ændring giver brugerne mulighed for at få vist og administrere yderligere Microsoft Defender XDR-sikkerhedsløsninger på én portal.

  • Denne ændring påvirker alle kunder, der bruger Office 365 Security & Compliance Center (protection.office.com), herunder Microsoft Defender for Office (Plan 1 eller Plan 2), Microsoft 365 E3/E5, Office 365 E3/E5 og Exchange Online Protection. Du kan finde den komplette liste under Microsoft 365-vejledning til sikkerhed & overholdelse af angivne standarder

  • Denne ændring påvirker alle brugere, der logger på Office 365 Security and Compliance Portal (protection.office.com), herunder sikkerhedsteams og slutbrugere, der har adgang til mail karantæneoplevelsen, på Microsoft Defender Portal>Review>Quarantine.

  • Omdirigering er aktiveret som standard og påvirker alle brugere af lejeren.

  • Globale administratorer* og sikkerhedsadministratorer kan slå omdirigering til eller fra på Microsoft Defender-portalen ved at gå til Indstillinger>Mail &omdirigering på samarbejdsportalen> og skifte til/fra-omdirigering.

    Vigtigt!

    * Microsoft anbefaler, at du bruger roller med færrest tilladelser. Brug af konti med lavere tilladelser hjælper med at forbedre sikkerheden for din organisation. Global administrator er en yderst privilegeret rolle, der bør være begrænset til nødsituationer, når du ikke kan bruge en eksisterende rolle.

  • Indbygget beskyttelse: En profil, der muliggør et grundlæggende niveau af beskyttelse af sikre links og sikre vedhæftede filer, som som standard er aktiveret for alle Defender til Office 365-kunder. Du kan få mere at vide om denne nye politik og rangorden under Forudindstillede sikkerhedspolitikker. Hvis du vil vide mere om de specifikke kontrolelementer af typen Safe Links og Safe Attachment, der er angivet, skal du se Indstillinger for vedhæftede filer og Politikindstillinger for Sikre links.

  • Bulk Complaint Level er nu tilgængelig i tabellen EmailEvents in Advanced Hunting med numeriske BCL-værdier fra 0 til 9. En højere BCL-score angiver, at massemeddelelse er mere tilbøjelige til at generere klager og er mere tilbøjelige til at være spam.

Juli 2022

Juni 2022

April 2022

Marts 2022

Januar 2022

Oktober 2021

  • Avanceret levering DKIM-forbedring: Tilføjet understøttelse af indtastning af DKIM-domæner som en del af konfigurationen af phishing-simulering fra tredjepart.
  • Sikker som standard: Udvidet sikker som standard for regler for Exchange-mailflow (også kendt som transportregler).

September 2021

August 2021

Juli 2021

  • Forbedringer af mailanalyse i automatiserede undersøgelser
  • Avanceret levering: Vi introducerer en ny funktion til konfiguration af levering af phishing-simuleringer fra tredjepart til brugere og ufiltrerede meddelelser til sikkerhedshandlingspostkasser.
  • Sikre links til Microsoft Teams
  • Nye beskedpolitikker for følgende scenarier: kompromitterede postkasser, phishing af formularer, skadelige mails, der leveres på grund af tilsidesættelser og afrunding af ZAP
    • Mistænkelig aktivitet for videresendelse af mail
    • Brugeren er begrænset fra at dele formularer og indsamle svar
    • Formularen er blokeret på grund af et muligt forsøg på phishing
    • Formular, der er markeret og bekræftet som phishing
    • Nye advarselspolitikker for ZAP
  • Microsoft Defender til Office 365-beskeder er nu integreret i Microsoft Defender XDR – Microsoft Defender XDR Unified Alerts Queue og Unified Alerts Queue
  • Brugerkoder er nu integreret i Microsoft Defender for Office 365-beskedoplevelser, herunder: beskedkøen og detaljer i Office 365 Security & Overholdelse og tilpasse brugerdefinerede advarselspolitikker til brugerkoder for at oprette målrettede beskedpolitikker.
    • Mærker er også tilgængelige i køen med samlede beskeder på Microsoft Defender-portalen (Microsoft Defender for Office 365 Plan 2)

Juni 2021

April/maj 2021

  • Mailenhedsside: En samlet 360-graders visning af en mail med forbedrede oplysninger om trusler, godkendelse og registreringer, detonationsoplysninger og en helt ny maileksempeloplevelse.
  • Office 365 Management API: Opdateringer til EmailEvents (RecordType 28) for at tilføje leveringshandling, oprindelige og seneste leveringsplaceringer og opdaterede registreringsoplysninger.
  • Threat Analytics til Defender for Office 365: Få vist aktive trusselsaktører, populære teknikker og angrebsoverflader sammen med omfattende rapportering fra Microsoft-forskere om igangværende kampagner.

Februar/marts 2021

  • Integration af besked-id (søgning ved hjælp af Besked-id og Alert-Explorer navigation) i jagtoplevelser
  • Forøgelse af grænserne for eksport af poster fra 9990 til 200.000 i jagtoplevelser
  • Udvidelse af dataopbevarings- og søgegrænsen for prøveversionslejere (og registreringer i realtid) fra 7 (tidligere grænse) til 30 dage i jagtoplevelser
  • Nye jagtpivots kaldet Repræsenteret domæne og Repræsenteret bruger i Stifinder og registreringer i realtid for at søge efter repræsentationsangreb mod beskyttede brugere eller domæner. Du kan få flere oplysninger i Phish-visning i Threat Explorer og registreringer i realtid.

Microsoft Defender for Office 365 Plan 1 og Plan 2

Vidste du, at Microsoft Defender til Office 365 er tilgængelig i to planer? Få mere at vide om, hvad de enkelte planer omfatter.

Se også