Teilen über


Neuerungen in Microsoft Defender für Office 365

Tipp

Wussten Sie, dass Sie die Features in Microsoft Defender XDR für Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Testversion von Defender für Office 365 im Microsoft Defender-Portal–Testversionshub. Hier erfahren Sie, wer sich registrieren und testen kann.

In diesem Artikel werden die neuen Features in der neuesten Version von Microsoft Defender für Office 365 aufgeführt. Features, die sich derzeit in der Vorschau befinden, werden mit (Vorschau) gekennzeichnet.

Erfahren Sie mehr, in dem Sie dieses Video ansehen.

Verwenden Sie diesen Link, um die Microsoft 365-Roadmap für Defender für Office 365-Features zu durchsuchen.

Weitere Informationen zu den Neuerungen bei anderen Microsoft Defender Sicherheitsprodukten finden Sie unter:

Mai 2024

  • Blockieren von Domänen und Unterdomänen der obersten Ebene in der Zulassungs-/Sperrliste für Mandanten: Sie können Blockeinträge unter Domänen & E-Mail-Adressen im Format *.TLDerstellen, wobei TLD es sich um eine beliebige Domäne der obersten Ebene oder *.SD1.TLD, *.SD2.SD1.TLD, *.SD3.SD2.SD1.TLDund ähnliche Muster für die Blockierung von Unterdomänen handeln kann. Die Einträge blockieren alle E-Mails, die während des Nachrichtenflusses von E-Mail-Adressen in der Domäne oder Unterdomäne empfangen oder an diese gesendet werden.

  • Automatisiertes Feedback von Endbenutzern: Die Funktion zur automatischen Feedbackantwort von Benutzern in Microsoft Defender für Office 365 ermöglicht Es Organisationen, automatisch auf Endbenutzerübermittlungen von Phishing basierend auf der Bewertung der automatisierten Untersuchung zu reagieren. Weitere Informationen.

  • Wir stellen die Funktionen zum Bereinigen von Kopiervorgängen des Absenders im Bedrohungs-Explorer, in der E-Mail-Entität , im Zusammenfassungsbereich und in der erweiterten Suche vor. Diese neuen Features optimieren den Prozess der Verwaltung gesendeter Elemente, insbesondere für Administratoren, die die Aktionen Vorläufiges Löschen und Verschieben in den Posteingang verwenden. Weitere Informationen finden Sie unter Bedrohungs-Explorer (Explorer).For more information, see Threat Explorer (Explorer). Die wichtigsten Highlights:

  • Integration mit vorläufigem Löschen: Die Kopierbereinigung des Absenders wird als Teil der Aktion Vorläufiges Löschen integriert.

    • Breite Unterstützung: Diese Aktion wird auf verschiedenen Defender XDR-Plattformen unterstützt, einschließlich Bedrohungs-Explorer, Assistent zum Ausführen von Aktionen aus der E-Mail-Entität, Zusammenfassungsbereich, Erweiterte Suche und über die Microsoft Graph-API.
    • Rückgängig machen: Eine Rückgängig-Aktion ist verfügbar, mit der Sie die Bereinigung rückgängig machen können, indem Sie Elemente zurück in den Ordner Gesendet verschieben.

April 2024

  • Zuletzt verwendetes Datum , das den Einträgen mandanten zulassen/blockieren für Domänen und E-Mail-Adressen, Dateien und URLs hinzugefügt wurde.

  • Verbesserte Klarheit bei übermittlungsergebnissen: Administratoren und Sicherheitsoperatoren sehen jetzt verbesserte Ergebnisse in Übermittlungen für E-Mails, Microsoft Teams-Nachrichten, E-Mail-Anlagen, URLs und von Benutzern gemeldete Nachrichten. Diese Aktualisierungen zielen darauf ab, jegliche Mehrdeutigkeiten im Zusammenhang mit den aktuellen Übermittlungsergebnissen zu beseitigen. Die Ergebnisse werden optimiert, um Klarheit, Konsistenz und Prägnanz zu gewährleisten, sodass die Übermittlungsergebnisse für Sie umsetzbarer sind. Weitere Informationen.

  • Aktion ausführen ersetzt die Dropdownliste Nachrichtenaktionen auf der Registerkarte E-Mail (Ansicht) des Detailbereichs der Ansichten Alle E-Mails, Schadsoftware oder Phishing im Bedrohungs-Explorer (Explorer):

    • SecOps-Mitarbeiter können jetzt Blockeinträge auf Mandantenebene für URLs und Dateien über die Mandanten-Zulassungs-/Sperrliste direkt aus dem Bedrohungs-Explorer erstellen.
    • Für 100 oder weniger nachrichten, die im Bedrohungs-Explorer ausgewählt sind, können SecOps-Mitarbeiter mehrere Aktionen für die ausgewählten Nachrichten auf derselben Seite ausführen. Beispiel:
      • Löschen Sie E-Mail-Nachrichten, oder schlagen Sie eine E-Mail-Korrektur vor.
      • Senden Sie Nachrichten an Microsoft.
      • Lösen Sie Untersuchungen aus.
      • Blockieren von Einträgen in der Zulassungs-/Sperrliste des Mandanten.
    • Aktionen sind kontextabhängig, basierend auf dem neuesten Zustellungsort der Nachricht, aber SecOps-Mitarbeiter können die Umschaltfläche Alle Antwortaktionen anzeigen verwenden, um alle verfügbaren Aktionen zuzulassen.
    • Für 101 oder mehr ausgewählte Nachrichten sind nur optionen zum Löschen von E-Mails und zum Vorschlagen von Korrekturen verfügbar.

    Tipp

    Ein neues Panel ermöglicht es SecOps-Mitarbeitern, nach Indikatoren für Gefährdung auf Mandantenebene zu suchen, und die Blockierungsaktion ist sofort verfügbar.

    Weitere Informationen finden Sie unter Bedrohungssuche: E-Mail-Wartung.

März 2024

  • Kopiersimulationsfunktionalität im Angriffssimulationstraining: Administratoren können jetzt vorhandene Simulationen duplizieren und an ihre spezifischen Anforderungen anpassen. Dieses Feature spart Zeit und Aufwand, da zuvor gestartete Simulationen beim Erstellen neuer Simulationen als Vorlagen verwendet werden. Weitere Informationen.
  • Das Training zur Angriffssimulation ist jetzt in Microsoft 365 DoD verfügbar. Weitere Informationen.

Februar 2024

  • Hunting und Reaktion auf QR-Code-basierte Angriffe: Sicherheitsteams können jetzt die aus QR-Codes extrahierten URLs mit QR-Code als URL-Quelle auf der Registerkarte URL der Entitätsseite E-Mail und QRCode in der UrlLocation-Spalte der EmailUrlInfo-Tabelle in Der erweiterten Suche sehen. Sie können auch nach E-Mails mit urLs filtern, die in QR-Codes eingebettet sind, indem Sie den URL-Quellfilterwert QR-Code in den Ansichten Alle E-Mails, Schadsoftware und Phish im Bedrohungs-Explorer (Explorer) verwenden.

Januar 2024

  • Neue Schulungsmodule im Angriffssimulationstraining: Bringen Sie Ihren Benutzern bei, sich selbst zu erkennen und sich vor Phishingangriffen mit QR-Code zu schützen. Weitere Informationen finden Sie in diesem Blogbeitrag.
  • Die Bereitstellung der Absicht beim Übermitteln ist jetzt allgemein verfügbar: Administratoren können erkennen, ob sie ein Element für eine zweite Meinung an Microsoft übermitteln oder die Nachricht übermitteln, weil es böswillig ist und von Microsoft übersehen wurde. Mit dieser Änderung wird die Analyse von vom Administrator übermittelten Nachrichten (E-Mail und Microsoft Teams), URLs und E-Mail-Anlagen von Microsoft weiter optimiert und führt zu einer genaueren Analyse. Weitere Informationen.

Dezember 2023

  • QR-Codebezogener Phishingschutz in Exchange Online Protection und Microsoft Defender für Office 365: Neue Erkennungsfunktionen mit Bilderkennung, Bedrohungssignalen und URL-Analyse extrahiert jetzt QR-Codes aus URLs und blockiert QR-Code-basierte Phishingangriffe aus dem Textkörper einer E-Mail. Weitere Informationen finden Sie in unserem Blog.

  • Microsoft Defender XDR Unified RBAC ist jetzt allgemein verfügbar: Defender XDR Unified RBAC unterstützt alle Defender für Office 365-Szenarien, die zuvor von E-Mail-& Zusammenarbeitsberechtigungen und Exchange Online-Berechtigungen gesteuert wurden. Weitere Informationen zu den unterstützten Workloads und Datenressourcen finden Sie unter Rollenbasierte Zugriffssteuerung (RBAC) für Microsoft Defender XDR Unified.

    Tipp

    Defender XDR Unified RBAC ist in Microsoft 365 Government Community Cloud High (GCC High) oder Department of Defense (DoD) nicht allgemein verfügbar.

November 2023

  • Erweiterte Aktionserfahrung über E-Mail-Entität/Zusammenfassungsbereich: Im Rahmen der Änderung können Sicherheitsadministratoren mehrere Aktionen im Rahmen von FP/FN-Flows ausführen. Weitere Informationen.
  • Die Mandanten-Zulassungs-/Sperrliste unterstützt weitere Einträge in jeder Kategorie (Domänen & E-Mail-Adressen, Dateien und URLs:
    • Microsoft Defender für Office 365 Plan 2 unterstützt 10.000 Blockeinträge und 5.000 Zulassungseinträge (über Administratorübermittlungen) in jeder Kategorie.
    • Microsoft Defender für Office 365 Plan 1 unterstützt 1.000 Blockeinträge und 1.000 Zulassungseinträge (über Administratorübermittlungen) in jeder Kategorie.
    • Exchange Online Protection bleibt bei 500 Blockeinträgen und 500 zulässigen Einträgen (über Administratorübermittlungen) in jeder Kategorie.

Oktober 2023

September 2023

  • Url-Domänenblockierung auf oberster Ebene ist in der Liste zugelassener Mandantensperren verfügbar. Weitere Informationen.
  • Das Training zur Angriffssimulation ist jetzt in Microsoft 365 GCC High verfügbar. Weitere Informationen.

August 2023

  • Wenn die Vom Benutzer gemeldeten Einstellungen in der Organisation von Benutzern gemeldete Nachrichten (E-Mail und Microsoft Teams) an Microsoft senden (ausschließlich oder zusätzlich zum Berichterstellungspostfach), führen wir jetzt die gleichen Überprüfungen wie beim Senden von Nachrichten an Microsoft zur Analyse über die Seite Übermittlungen durch.
  • Standardmäßiger organisationsinterner Schutz: Nachrichten, die zwischen internen Benutzern gesendet werden und als Phishing mit hoher Zuverlässigkeit identifiziert werden, werden standardmäßig unter Quarantäne gesetzt. Administratoren ändern diese Einstellung in der Standardmäßigen Antispamrichtlinie oder in benutzerdefinierten Richtlinien (Deaktivieren des organisationsinternen Schutzes oder Einschließen anderer Spamfilterbewertungen). Konfigurationsinformationen finden Sie unter Konfigurieren von Antispamrichtlinien in EOP.

Juli 2023

Mai 2023

  • Die integrierte Berichterstellung in Outlook im Web unterstützt das Melden von Nachrichten aus freigegebenen Postfächern oder anderen Postfächern durch einen Delegaten.
    • Freigegebene Postfächer erfordern die Berechtigung Senden als oder Senden im Auftrag für den Benutzer.
    • Andere Postfächer erfordern die Berechtigung Senden als oder Senden im Auftrag sowie die Berechtigungen Lesen und Verwalten für den Delegaten.

April 2023

März 2023

  • Zusammenarbeitssicherheit für Microsoft Teams: Mit der verstärkten Verwendung von Tools für die Zusammenarbeit wie Microsoft Teams hat sich auch die Wahrscheinlichkeit böswilliger Angriffe über URLs und Nachrichten erhöht. Microsoft Defender für Office 365 erweitert seinen Schutz vor sicheren Links um erweiterte Funktionen für automatische Bereinigung (Zero-Hour Auto Purge, ZAP), Quarantäne und Endbenutzerberichte über potenzielle böswillige Nachrichten an ihre Administratoren. Weitere Informationen finden Sie unter Microsoft Defender für Office 365-Unterstützung für Microsoft Teams (Vorschauversion).For more information, see Microsoft Defender for Office 365 support for Microsoft Teams (Preview).
  • Integrierter Schutz: Für E-Mail aktivierte Klickzeit für sichere Links: Standardmäßig schützt Microsoft jetzt URLs in E-Mail-Nachrichten zum Zeitpunkt des Klickens im Rahmen dieses Updates für die Einstellungen für sichere Links (EnableSafeLinksForEmail) innerhalb der sicherheitsvoreingestellten Sicherheitsrichtlinie des integrierten Schutzes. Informationen zu den spezifischen Schutzmechanismen für sichere Links in der integrierten Schutzrichtlinie finden Sie unter Richtlinieneinstellungen für sichere Links.
  • In voreingestellten Sicherheitsrichtlinien aktivierte Quarantänebenachrichtigungen: Wenn Ihre Organisation die voreingestellten Sicherheitsrichtlinien Standard oder Strict aktiviert hat oder aktiviert, werden die Richtlinien automatisch aktualisiert, sodass die neue Quarantänerichtlinie DefaultFullAccessWithNotificationPolicy (Benachrichtigungen aktiviert) überall dort verwendet wird, wo defaultFullAccessPolicy (Benachrichtigungen deaktiviert) verwendet wurde. Weitere Informationen zu Quarantänebenachrichtigungen finden Sie unter Quarantänebenachrichtigungen. Weitere Informationen zu bestimmten Einstellungen in voreingestellten Sicherheitsrichtlinien finden Sie unter Microsoft-Empfehlungen für EOP- und Defender für Office 365-Sicherheitseinstellungen.

Januar 2023

Dezember 2022

Oktober 2022

  • Deduplizierung von E-Mail-Clusteraktionen bei automatisierten Untersuchungen: Wir haben zusätzliche Überprüfungen hinzugefügt. Wenn derselbe Untersuchungscluster in der letzten Stunde bereits genehmigt wurde, wird keine neue Doppelte Korrektur erneut verarbeitet.

  • Verwalten von Zulassungen und Blöcken in der Mandanten-Zulassungs-/Sperrliste:

    • Wenn Microsoft mit der Verwaltung des Ablaufs von Zulassungen (derzeit in der privaten Vorschau) nicht gelernt hat, verlängert Microsoft automatisch die Ablaufzeit von Zulassungen, die in Kürze ablaufen werden, um 30 Tage, um zu verhindern, dass legitime E-Mails erneut in junk oder unter Quarantäne gehen.
    • Kunden in Government-Cloudumgebungen können jetzt Zulassungs- und Sperreinträge für URLs und Anlagen in der Mandanten-Zulassungs-/Sperrliste erstellen, indem Sie Administratorübermittlungen für URLs und E-Mail-Anlagen verwenden. Die daten, die über die Übermittlungserfahrung übermittelt werden, verlassen den Kundenmandanten nicht und erfüllen somit die Datenresidenzverpflichtungen für Government-Cloudclients.
  • Verbesserung bei URL-Klickwarnungen:

    • Mit dem neuen Lookback-Szenario enthält die Warnung "Ein potenziell schädlicher URL-Klick wurde erkannt" jetzt alle Klicks während der letzten 48 Stunden (für E-Mail) ab dem Zeitpunkt, zu dem das schädliche URL-Urteil identifiziert wurde.

September 2022

  • Antispoofingerweiterung für interne Domänen und Absender:

    • Zum Schutz vor Spoofing müssen die zulässigen Absender oder Domänen, die in der Antispamrichtlinie und in benutzerzugelassenen Listen definiert sind, jetzt die Authentifizierung bestehen, damit die zulässigen Nachrichten berücksichtigt werden. Die Änderung wirkt sich nur auf Nachrichten aus, die als intern betrachtet werden (der Absender oder die Domäne des Absenders befindet sich in einer akzeptierten Domäne in der Organisation). Alle anderen Nachrichten werden weiterhin so behandelt, wie sie heute sind.
  • Automatische Umleitung vom Office-Info-Center zum einheitlichen Info-Center: Das Info-Center im Abschnitt E-Mail & Zusammenarbeit E-Mail & Zusammenarbeit>überprüfen>Info-Centerhttps://security.microsoft.com/threatincidents wird automatisch zum Aktions- >https://security.microsoft.com/action-center/history&-Übermittlungsverlauf> umgeleitet.

  • Automatische Umleitung von Office 365 Security & Compliance Center zum Microsoft Defender-Portal: Die automatische Umleitung beginnt für Benutzer, die auf die Sicherheitslösungen im Office 365 Security & Compliance Center (protection.office.com) zugreifen, zu den entsprechenden Lösungen im Microsoft Defender-Portal (security.microsoft.com). Diese Änderung gilt für alle Sicherheitsworkflows wie (z. B. Warnungen, Bedrohungsverwaltung und Berichte).

    • Umleitungs-URLs:
      • GCC-Umgebung:
        • Über office 365 Security & Compliance Center-URL: protection.office.com
        • Zur Microsoft Defender XDR-URL: security.microsoft.com
      • GCC-High Umgebung:
        • Über office 365 Security & Compliance Center-URL: scc.office365.us
        • Zur Microsoft Defender XDR-URL: security.microsoft.us
      • DoD-Umgebung:
        • Über die Office 365 Security & Compliance Center-URL: scc.protection.apps.mil
        • Zur Microsoft Defender XDR-URL: security.apps.mil
  • Elemente im Office 365 Security & Compliance Center, die sich nicht auf die Sicherheit beziehen, werden nicht an Microsoft Defender XDR umgeleitet. Informationen zur Umleitung von Compliancelösungen an das Microsoft 365 Compliance Center finden Sie unter Message Center post 244886.

  • Diese Änderung ist eine Fortsetzung von Microsoft Defender XDR bietet einheitliche XDR-Erfahrung für GCC-, GCC High- und DoD-Kunden – Microsoft Tech Community, die im März 2022 angekündigt wurde.

  • Durch diese Änderung können Benutzer zusätzliche Microsoft Defender XDR-Sicherheitslösungen in einem Portal anzeigen und verwalten.

  • Diese Änderung betrifft alle Kunden, die das Office 365 Security & Compliance Center (protection.office.com) verwenden, einschließlich Microsoft Defender für Office (Plan 1 oder Plan 2), Microsoft 365 E3/E5, Office 365 E3/E5 und Exchange Online Protection. Die vollständige Liste finden Sie unter Microsoft 365-Leitfaden für Sicherheit & Compliance.

  • Diese Änderung wirkt sich auf alle Benutzer aus, die sich beim Office 365 Security and Compliance-Portal (protection.office.com) anmelden, einschließlich Sicherheitsteams und Endbenutzern, die auf die E-Mail-Quarantäne zugreifen, im Microsoft Defender Portal>Quarantäne überprüfen>.

  • Die Umleitung ist standardmäßig aktiviert und wirkt sich auf alle Benutzer des Mandanten aus.

  • Globale Administratoren* und Sicherheitsadministratoren können die Umleitung im Microsoft Defender-Portal aktivieren oder deaktivieren, indem Sie zu Einstellungen>E-Mail & Umleitung im Portal für die Zusammenarbeit> navigieren und die Umleitung umschalten.

    Wichtig

    * Microsoft empfiehlt die Verwendung von Rollen mit den geringsten Berechtigungen. Die Verwendung von Konten mit niedrigeren Berechtigungen trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine Rolle mit hohen Berechtigungen, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.

  • Integrierter Schutz: Ein Profil, das eine Basisebene des Schutzes für sichere Links und sichere Anlagen aktiviert, der standardmäßig für alle Defender für Office 365-Kunden aktiviert ist. Weitere Informationen zu dieser neuen Richtlinie und rangfolge finden Sie unter Voreingestellte Sicherheitsrichtlinien. Informationen zu den spezifischen festgelegten Steuerelementen für sichere Links und sichere Anlagen finden Sie unter Einstellungen für sichere Anlagen und Richtlinieneinstellungen für sichere Links.

  • Die Massenbeschwerdeebene ist jetzt in der Tabelle EmailEvents in Der erweiterten Suche mit numerischen BCL-Werten von 0 bis 9 verfügbar. Eine höhere BCL-Bewertung gibt an, dass Massennachrichten eher Beschwerden generieren und eher Spam sind.

Juli 2022

Juni 2022

April 2022

März 2022

Januar 2022

Oktober 2021

  • Advanced Delivery DKIM-Erweiterung: Unterstützung für den DKIM-Domäneneintrag wurde als Teil der Phishingsimulationskonfiguration von Drittanbietern hinzugefügt.
  • Standardmäßig sicher: Standardmäßige Erweiterte Sicherheit für Exchange-Nachrichtenflussregeln (auch als Transportregeln bezeichnet).

September 2021

August 2021

  • Administratorüberprüfung für gemeldete Nachrichten: Administratoren können jetzt Vorlagennachrichten zurück an Endbenutzer senden, nachdem sie die gemeldeten Nachrichten überprüft haben. Die Vorlagen können für Ihre Organisation und basierend auf dem Urteil Ihres Administrators angepasst werden.
  • Sie können der Zulassungs-/Sperrliste des Mandanten jetzt Zulassungseinträge hinzufügen, wenn die blockierte Nachricht im Rahmen des Administratorübermittlungsprozesses übermittelt wurde. Abhängig von der Art des Blocks wird die übermittelte URL, Datei und/oder Absender-Zulassung der Mandanten-Zulassungs-/Blockierungsliste hinzugefügt. In den meisten Fällen werden die Zulassungen hinzugefügt, um dem System einige Zeit zu geben und es natürlich zuzulassen, wenn es gerechtfertigt ist. In einigen Fällen verwaltet Microsoft die Zulassung für Sie. Weitere Informationen finden Sie unter:

Juli 2021

  • Verbesserungen der E-Mail-Analyse bei automatisierten Untersuchungen
  • Erweiterte Übermittlung: Einführung einer neuen Funktion zum Konfigurieren der Übermittlung von Phishingsimulationen von Drittanbietern an Benutzer und ungefilterte Nachrichten an Postfächer von Sicherheitsvorgängen.
  • Sichere Links für Microsoft Teams
  • Neue Warnungsrichtlinien für die folgenden Szenarien: Kompromittierte Postfächer, Formularphishing, böswillige E-Mails, die aufgrund von Außerkraftsetzungen übermittelt wurden, und Abrunden von ZAP
    • Verdächtige E-Mail-Weiterleitunsaktivitäten
    • Benutzer, der keine Formulare teilen und keine Antworten sammeln darf
    • Formular, das wegen eines potenziellen Phishingversuchs blockiert wurde
    • Formular, das als Phishing gekennzeichnet und bestätigt ist
    • Neue Warnungsrichtlinien für ZAP
  • Microsoft Defender für Office 365-Warnungen sind jetzt in Microsoft Defender XDR integriert– Microsoft Defender XDR Unified Alerts Queue und Unified Alerts Queue
  • Benutzertags sind jetzt in Microsoft Defender für Office 365-Warnungsfunktionen integriert, einschließlich: der Warnungswarteschlange und Details in Office 365 Security & Compliance und dem Eingrenzen von benutzerdefinierten Warnungsrichtlinien auf Benutzertags, um gezielte Warnungsrichtlinien zu erstellen.
    • Tags sind auch in der Warteschlange für einheitliche Warnungen im Microsoft Defender-Portal (Microsoft Defender für Office 365 Plan 2) verfügbar.

Juni 2021

April/Mai 2021

  • E-Mail-Entitätsseite: Eine einheitliche 360-Grad-Ansicht einer E-Mail mit angereicherten Informationen zu Bedrohungen, Authentifizierung und Erkennungen, Detonationsdetails und einer brandneuen E-Mail-Vorschau.
  • Office 365-Verwaltungs-API: Updates für EmailEvents (RecordType 28) zum Hinzufügen von Übermittlungsaktionen, ursprünglichen und neuesten Lieferorten und aktualisierten Erkennungsdetails.
  • Bedrohungsanalyse für Defender für Office 365: Anzeigen aktiver Bedrohungsakteure, beliebter Techniken und Angriffsflächen sowie umfangreicher Berichte von Microsoft-Forschern zu laufenden Kampagnen.

Februar/März 2021

  • Integration der Warnungs-ID (Suche mithilfe der Warnungs-ID und Alert-Explorer Navigation) in hunting-Umgebungen
  • Erhöhen der Grenzwerte für den Export von Datensätzen von 9990 auf 200.000 in Hunting-Erfahrungen
  • Erweitern des Explorer-Datenaufbewahrungs- und Suchgrenzwerts für Testmandanten (und Echtzeiterkennungen) von 7 (vorheriger Grenzwert) auf 30 Tage im Hunting-Bereich
  • Neue Hunting-Pivots namens Identitätsdomäne und Benutzer im Identitätswechsel im Explorer und Echtzeiterkennungen, um nach Identitätswechselangriffen gegen geschützte Benutzer oder Domänen zu suchen. Weitere Informationen finden Sie unter Phish-Ansicht im Bedrohungs-Explorer und Echtzeiterkennungen.

Microsoft Defender für Office 365 Plan 1 und Plan 2

Wussten Sie, dass Microsoft Defender für Office 365 in zwei Plänen verfügbar ist? Erfahren Sie mehr darüber, was die einzelnen Pläne enthalten.

Siehe auch