Neuerungen in Microsoft Defender für Office 365

Tipp

Wussten Sie, dass Sie die Features in Microsoft Defender XDR für Office 365 Plan 2 kostenlos testen können? Verwenden Sie die 90-tägige Defender for Office 365 Testversion auf dem Microsoft Defender Portal-Testversionshub. Hier erfahren Sie, wer sich registrieren und testen kann.

In diesem Artikel werden die neuen Features in der neuesten Version von Microsoft Defender for Office 365 aufgeführt. Features, die sich derzeit in der Vorschau befinden, werden mit (Vorschau) gekennzeichnet.

Erfahren Sie mehr, in dem Sie dieses Video ansehen.

Verwenden Sie diesen Link, um die Microsoft 365-Roadmap nach Defender for Office 365 Features zu durchsuchen.

Weitere Informationen zu den Neuerungen bei anderen Microsoft Defender Sicherheitsprodukten finden Sie unter:

April 2024

  • Verbesserte Klarheit bei übermittlungsergebnissen: Administratoren und Sicherheitsoperatoren sehen jetzt verbesserte Ergebnisse in Übermittlungen für E-Mails, Microsoft Teams-Nachrichten, E-Mail-Anlagen, URLs und von Benutzern gemeldete Nachrichten. Diese Aktualisierungen zielen darauf ab, jegliche Mehrdeutigkeiten im Zusammenhang mit den aktuellen Übermittlungsergebnissen zu beseitigen. Die Ergebnisse werden optimiert, um Klarheit, Konsistenz und Prägnanz zu gewährleisten, sodass die Übermittlungsergebnisse für Sie umsetzbarer sind. Weitere Informationen.

März 2024

  • Kopiersimulationsfunktionalität in Angriffssimulationstraining: Administratoren können jetzt vorhandene Simulationen duplizieren und an ihre spezifischen Anforderungen anpassen. Dieses Feature spart Zeit und Aufwand, da zuvor gestartete Simulationen beim Erstellen neuer Simulationen als Vorlagen verwendet werden. Weitere Informationen.
  • Angriffssimulationstraining ist jetzt in Microsoft 365 DoD verfügbar. Weitere Informationen.

Februar 2024

  • Hunting und Reaktion auf QR-Code-basierte Angriffe: Sicherheitsteams können jetzt die aus QR-Codes extrahierten URLs mit QR-Code als URL-Quelle auf der Registerkarte URL der Email Entitätsseite und QRCode in der UrlLocation-Spalte der EmailUrlInfo-Tabelle in Der erweiterten Suche sehen. Sie können auch nach E-Mails mit urLs filtern, die in QR-Codes eingebettet sind, indem Sie den QR-Code des URL-Quellfilters in den Ansichten Alle E-Mails, Schadsoftware und Phishing in Threat Explorer (Explorer) verwenden.

Januar 2024

  • Neue Schulungsmodule im Angriffssimulationstraining: Bringen Sie Ihren Benutzern bei, sich selbst zu erkennen und sich vor Phishingangriffen mit QR-Code zu schützen. Weitere Informationen finden Sie in diesem Blogbeitrag.
  • Die Bereitstellung der Absicht beim Übermitteln ist jetzt allgemein verfügbar: Administratoren können erkennen, ob sie ein Element für eine zweite Meinung an Microsoft übermitteln oder die Nachricht übermitteln, weil es böswillig ist und von Microsoft übersehen wurde. Mit dieser Änderung wird die Analyse von vom Administrator übermittelten Nachrichten (E-Mail und Microsoft Teams), URLs und E-Mail-Anlagen von Microsoft weiter optimiert und führt zu einer genaueren Analyse. Weitere Informationen.

Dezember 2023

  • PHISHING-Schutz im Zusammenhang mit QR-Code in Exchange Online Protection und Microsoft Defender for Office 365: Neue Erkennungsfunktionen mit Bilderkennung, Bedrohungssignalen, URL-Analyse extrahiert jetzt QR-Codes aus URLs und blockiert QR-Code-basierte Phishingangriffe aus dem Textkörper einer E-Mail. Weitere Informationen finden Sie in unserem Blog.

  • Microsoft Defender XDR Unified RBAC ist jetzt allgemein verfügbar: Defender XDR Unified RBAC unterstützt alle Defender for Office 365 Szenarien, die zuvor von Email & Zusammenarbeitsberechtigungen und gesteuert wurden.Exchange Online Berechtigungen. Weitere Informationen zu den unterstützten Workloads und Datenressourcen finden Sie unter Microsoft Defender XDR Einheitliche rollenbasierte Zugriffssteuerung (RBAC).

    Tipp

    Defender XDR Unified RBAC ist in Microsoft 365 Government Community Cloud High (GCC High) oder Department of Defense (DoD) nicht allgemein verfügbar.

November 2023

  • Erweiterte Aktionserfahrung über Email Entitäts-/Zusammenfassungsbereich: Im Rahmen der Änderung können Sicherheitsadministratoren mehrere Aktionen im Rahmen von FP/FN-Flows ausführen. Weitere Informationen.
  • Die Mandanten-Zulassungs-/Sperrliste unterstützt weitere Einträge in jeder Kategorie (Domänen & E-Mail-Adressen, Dateien und URLs:
    • Microsoft Defender for Office 365 Plan 2 unterstützt 10.000 Blockeinträge und 5.000 zulassungsbasierte Einträge (über Administratorübermittlungen) in jeder Kategorie.
    • Microsoft Defender for Office 365 Plan 1 unterstützt 1.000 Blockeinträge und 1.000 zulässige Einträge (über Administratorübermittlungen) in jeder Kategorie.
    • Exchange Online Protection bleibt bei 500 Blockeinträgen und 500 zulassen Einträgen (über Administratorübermittlungen) in jeder Kategorie.

Oktober 2023

  • Erstellen und verwalten Sie Simulationen mithilfe der Graph-API in Angriffssimulationstraining. Weitere Informationen
  • Exchange Online Berechtigungsverwaltung in Defender for Office 365 wird jetzt in Microsoft Defender XDR vereinheitlichten rollenbasierten Zugriffssteuerung (RBAC) unterstützt: Zusätzlich zur vorhandenen Unterstützung für Email & Berechtigungen für die Zusammenarbeit Defender XDR Unified RBAC unterstützt jetzt auch schutzbezogene Exchange Online Berechtigungen. Weitere Informationen zu den unterstützten Exchange Online-Berechtigungen finden Sie unter Exchange Online-Berechtigungszuordnung.

September 2023

  • Url-Domänenblockierung auf oberster Ebene ist in der Liste zugelassener Mandantensperren verfügbar. Weitere Informationen.
  • Angriffssimulationstraining ist jetzt in Microsoft 365 GCC High verfügbar. Weitere Informationen.

August 2023

  • Wenn die Vom Benutzer gemeldeten Einstellungen in der organization von Benutzern gemeldete Nachrichten (E-Mail und Microsoft Teams) an Microsoft senden (ausschließlich oder zusätzlich zum Berichterstellungspostfach), führen wir jetzt die gleichen Überprüfungen wie beim Senden von Nachrichten an Microsoft zur Analyse über die Seite Übermittlungen durch.
  • Standardmäßiger organisationsinterner Schutz: Nachrichten, die zwischen internen Benutzern gesendet werden und als Phishing mit hoher Zuverlässigkeit identifiziert werden, werden standardmäßig unter Quarantäne gesetzt. Administratoren ändern diese Einstellung in der Standardmäßigen Antispamrichtlinie oder in benutzerdefinierten Richtlinien (Deaktivieren des organisationsinternen Schutzes oder Einschließen anderer Spamfilterbewertungen). Konfigurationsinformationen finden Sie unter Konfigurieren von Antispamrichtlinien in EOP.

Juli 2023

Mai 2023

  • Die integrierte Berichterstellung in Outlook im Web unterstützt das Melden von Nachrichten aus freigegebenen Postfächern oder anderen Postfächern durch einen Delegaten.
    • Freigegebene Postfächer erfordern die Berechtigung Senden als oder Senden im Auftrag für den Benutzer.
    • Andere Postfächer erfordern die Berechtigung Senden als oder Senden im Auftrag sowie die Berechtigungen Lesen und Verwalten für den Delegaten.

April 2023

März 2023

  • Zusammenarbeitssicherheit für Microsoft Teams: Mit der verstärkten Verwendung von Tools für die Zusammenarbeit wie Microsoft Teams hat sich auch die Wahrscheinlichkeit böswilliger Angriffe über URLs und Nachrichten erhöht. Microsoft Defender for Office 365 erweitert den Schutz vor sicheren Links um erweiterte Funktionen für automatische Bereinigung (Zero-Hour Auto Purge, ZAP), Quarantäne und Endbenutzerberichte über potenzielle schädliche Nachrichten an ihre Administratoren. Weitere Informationen finden Sie unter Microsoft Defender for Office 365 Support für Microsoft Teams (Vorschau).
  • Integrierter Schutz: Für E-Mail aktivierte Klickzeit für sichere Links: Standardmäßig schützt Microsoft jetzt URLs in E-Mail-Nachrichten zum Zeitpunkt des Klickens im Rahmen dieses Updates für die Einstellungen für sichere Links (EnableSafeLinksForEmail) innerhalb der sicherheitsvoreingestellten Sicherheitsrichtlinie des integrierten Schutzes. Informationen zu den spezifischen Schutzmechanismen für sichere Links in der integrierten Schutzrichtlinie finden Sie unter Richtlinieneinstellungen für sichere Links.
  • In voreingestellten Sicherheitsrichtlinien aktivierte Quarantänebenachrichtigungen: Wenn Ihr organization die voreingestellten Sicherheitsrichtlinien Standard oder Strict aktiviert hat oder aktiviert, werden die Richtlinien automatisch aktualisiert, um die neue DefaultFullAccessWithNotificationPolicy-Quarantänerichtlinie (Benachrichtigungen aktiviert) überall dort zu verwenden, wo DefaultFullAccessPolicy (Benachrichtigungen deaktiviert) verwendet wurde. Weitere Informationen zu Quarantänebenachrichtigungen finden Sie unter Quarantänebenachrichtigungen. Weitere Informationen zu bestimmten Einstellungen in voreingestellten Sicherheitsrichtlinien finden Sie unter Microsoft-Empfehlungen für EOP und Defender for Office 365 Sicherheitseinstellungen.

Januar 2023

Dezember 2022

Oktober 2022

  • Deduplizierung von E-Mail-Clusteraktionen bei automatisierten Untersuchungen: Wir haben zusätzliche Überprüfungen hinzugefügt. Wenn derselbe Untersuchungscluster in der letzten Stunde bereits genehmigt wurde, wird keine neue Doppelte Korrektur erneut verarbeitet.

  • Verwalten von Zulassungen und Blöcken in der Mandanten-Zulassungs-/Sperrliste:

    • Wenn Microsoft mit der Verwaltung des Ablaufs von Zulassungen (derzeit in der privaten Vorschau) nicht gelernt hat, verlängert Microsoft automatisch die Ablaufzeit von Zulassungen, die in Kürze ablaufen werden, um 30 Tage, um zu verhindern, dass legitime E-Mails erneut in junk oder unter Quarantäne gehen.
    • Kunden in Government-Cloudumgebungen können jetzt Zulassungs- und Sperreinträge für URLs und Anlagen in der Mandanten-Zulassungs-/Sperrliste erstellen, indem Sie Administratorübermittlungen für URLs und E-Mail-Anlagen verwenden. Die daten, die über die Übermittlungserfahrung übermittelt werden, verlassen den Kundenmandanten nicht und erfüllen somit die Datenresidenzverpflichtungen für Government-Cloudclients.
  • Verbesserung bei URL-Klickwarnungen:

    • Mit dem neuen Lookback-Szenario enthält die Warnung "Ein potenziell schädlicher URL-Klick wurde erkannt" jetzt alle Klicks während der letzten 48 Stunden (für E-Mail) ab dem Zeitpunkt, zu dem das schädliche URL-Urteil identifiziert wurde.

September 2022

  • Antispoofingerweiterung für interne Domänen und Absender:

    • Zum Schutz vor Spoofing müssen die zulässigen Absender oder Domänen, die in der Antispamrichtlinie und in benutzerzugelassenen Listen definiert sind, jetzt die Authentifizierung bestehen, damit die zulässigen Nachrichten berücksichtigt werden. Die Änderung betrifft nur Nachrichten, die als intern gelten (der Absender oder die Domäne des Absenders befindet sich in einer akzeptierten Domäne im organization). Alle anderen Nachrichten werden weiterhin so behandelt, wie sie heute sind.
  • Automatische Umleitung vom Office-Info-Center zum einheitlichen Info-Center:Das Info-Center im Abschnitt Email & Zusammenarbeit Email &Info-Center zur Überprüfung der Zusammenarbeit>> (https://security.microsoft.com/threatincidents) wird automatisch zu Aktionen & Übermittlungen>Info-Center-Verlauf> (https://security.microsoft.com/action-center/history) umgeleitet.

  • Automatische Umleitung von Office 365 Security & Compliance Center zu Microsoft Defender Portal: Die automatische Umleitung beginnt für Benutzer, die auf die Sicherheitslösungen in Office 365 Security & Compliance Center (protection.office.com) zu den entsprechenden Lösungen in Microsoft Defender Portal (security.microsoft.com). Diese Änderung gilt für alle Sicherheitsworkflows wie (z. B. Warnungen, Bedrohungsverwaltung und Berichte).

    • Umleitungs-URLs:
      • GCC-Umgebung:
        • Über Office 365 Security & Compliance Center-URL: protection.office.com
        • So Microsoft Defender XDR URL: security.microsoft.com
      • GCC-High Umgebung:
        • Über Office 365 Security & Compliance Center-URL: scc.office365.us
        • So Microsoft Defender XDR URL: security.microsoft.us
      • DoD-Umgebung:
        • Über Office 365 Security & Compliance Center-URL: scc.protection.apps.mil
        • So Microsoft Defender XDR URL: security.apps.mil
  • Elemente im Office 365 Security & Compliance Center, die sich nicht auf die Sicherheit beziehen, werden nicht an Microsoft Defender XDR umgeleitet. Informationen zur Umleitung von Compliancelösungen an das Microsoft 365 Compliance Center finden Sie unter Message Center post 244886.

  • Diese Änderung ist eine Fortsetzung der Microsoft Defender XDR bietet GCC-, GCC High- und DoD-Kunden einheitliche XDR-Erfahrung – Microsoft Tech Community, die im März 2022 angekündigt wurde.

  • Diese Änderung ermöglicht es Benutzern, zusätzliche Microsoft Defender XDR Sicherheitslösungen in einem Portal anzuzeigen und zu verwalten.

  • Diese Änderung betrifft alle Kunden, die das Office 365 Security & Compliance Center (protection.office.com) nutzen, einschließlich Microsoft Defender für Office (Plan 1 oder Plan 2), Microsoft 365 E3/E5, Office 365 E3/E5 und Exchange Online Protection. Die vollständige Liste finden Sie unter Microsoft 365-Leitfaden für Sicherheit & Compliance.

  • Diese Änderung wirkt sich auf alle Benutzer aus, die sich beim Office 365 Security and Compliance-Portal (protection.office.com) anmelden, einschließlich Sicherheitsteams und Endbenutzern, die auf die Email Quarantäne-Erfahrung zugreifen, im Microsoft Defender Portal>überprüfen Quarantäne>.

  • Die Umleitung ist standardmäßig aktiviert und wirkt sich auf alle Benutzer des Mandanten aus.

  • Globale Administratoren und Sicherheitsadministratoren können die Umleitung im Microsoft Defender-Portal aktivieren oder deaktivieren, indem Sie zu Einstellungen>Email & Umleitungdes Zusammenarbeitsportals > navigieren und die Umleitung umschalten.

  • Integrierter Schutz: Ein Profil, das eine Basisebene des Schutzes sicherer Links und sicherer Anlagen ermöglicht, der standardmäßig für alle Defender for Office 365 Kunden aktiviert ist. Weitere Informationen zu dieser neuen Richtlinie und rangfolge finden Sie unter Voreingestellte Sicherheitsrichtlinien. Informationen zu den spezifischen festgelegten Steuerelementen für sichere Links und sichere Anlagen finden Sie unter Einstellungen für sichere Anlagen und Richtlinieneinstellungen für sichere Links.

  • Die Massenbeschwerdeebene ist jetzt in der Tabelle EmailEvents in Der erweiterten Suche mit numerischen BCL-Werten von 0 bis 9 verfügbar. Eine höhere BCL-Bewertung gibt an, dass Massennachrichten eher Beschwerden generieren und eher Spam sind.

Juli 2022

Juni 2022

April 2022

März 2022

Januar 2022

Oktober 2021

  • Advanced Delivery DKIM-Erweiterung: Unterstützung für den DKIM-Domäneneintrag wurde als Teil der Phishingsimulationskonfiguration von Drittanbietern hinzugefügt.
  • Standardmäßig sicher: Standardmäßige Erweiterte Sicherheit für Exchange-Nachrichtenflussregeln (auch als Transportregeln bezeichnet).

September 2021

August 2021

  • Admin Überprüfung auf gemeldete Nachrichten: Administratoren können jetzt Vorlagennachrichten zurück an Endbenutzer senden, nachdem sie gemeldete Nachrichten überprüft haben. Die Vorlagen können für Ihre organization und basierend auf dem Urteil Ihres Administrators angepasst werden.
  • Sie können der Zulassungs-/Sperrliste des Mandanten jetzt Zulassungseinträge hinzufügen, wenn die blockierte Nachricht im Rahmen des Administratorübermittlungsprozesses übermittelt wurde. Abhängig von der Art des Blocks wird die übermittelte URL, Datei und/oder Absender-Zulassung der Mandanten-Zulassungs-/Blockierungsliste hinzugefügt. In den meisten Fällen werden die Zulassungen hinzugefügt, um dem System einige Zeit zu geben und es natürlich zuzulassen, wenn es gerechtfertigt ist. In einigen Fällen verwaltet Microsoft die Zulassung für Sie. Weitere Informationen finden Sie unter:

Juli 2021

  • Email Analyseverbesserungen bei automatisierten Untersuchungen
  • Erweiterte Übermittlung: Einführung einer neuen Funktion zum Konfigurieren der Übermittlung von Phishingsimulationen von Drittanbietern an Benutzer und ungefilterte Nachrichten an Postfächer von Sicherheitsvorgängen.
  • Sichere Links für Microsoft Teams
  • Neue Warnungsrichtlinien für die folgenden Szenarien: Kompromittierte Postfächer, Forms Phishing, böswillige E-Mails, die aufgrund von Außerkraftsetzungen übermittelt werden und ZAP abrunden
    • Verdächtige E-Mail-Weiterleitunsaktivitäten
    • Benutzer, der keine Formulare teilen und keine Antworten sammeln darf
    • Formular, das wegen eines potenziellen Phishingversuchs blockiert wurde
    • Formular, das als Phishing gekennzeichnet und bestätigt ist
    • Neue Warnungsrichtlinien für ZAP
  • Microsoft Defender for Office 365 Warnungen sind jetzt in Microsoft Defender XDR integriert– Microsoft Defender XDR Warteschlange für einheitliche Warnungen und Warteschlange für einheitliche Warnungen
  • Benutzertags sind jetzt in Microsoft Defender for Office 365 Warnungserfahrungen integriert, einschließlich der Warnungswarteschlange und Details in Office 365 Security & Compliance und dem Festlegen benutzerdefinierter Warnungsrichtlinien auf Benutzertags, um gezielte Warnungsrichtlinien zu erstellen.
    • Tags sind auch in der Warteschlange für einheitliche Warnungen im Microsoft Defender-Portal verfügbar (Microsoft Defender for Office 365 Plan 2).

Juni 2021

April/Mai 2021

  • Email Entitätsseite: Eine einheitliche 360-Grad-Ansicht einer E-Mail mit angereicherten Informationen zu Bedrohungen, Authentifizierung und Erkennungen, Detonationsdetails und einer brandneuen E-Mail-Vorschau.
  • Office 365-Verwaltungs-API: Updates zu EmailEvents (RecordType 28), um die Übermittlungsaktion, die ursprünglichen und neuesten Lieferorte und aktualisierte Erkennungsdetails hinzuzufügen.
  • Bedrohungsanalyse für Defender for Office 365: Zeigen Sie aktive Bedrohungsakteure, beliebte Techniken und Angriffsflächen sowie umfangreiche Berichte von Microsoft-Forschern zu laufenden Kampagnen an.

Februar/März 2021

  • Integration der Warnungs-ID (Suche mithilfe der Warnungs-ID und Alert-Explorer Navigation) in hunting-Umgebungen
  • Erhöhen der Grenzwerte für den Export von Datensätzen von 9990 auf 200.000 in Hunting-Erfahrungen
  • Erweitern der Explorer (und Echtzeiterkennungen) der Datenaufbewahrung und des Suchgrenzwerts für Testmandanten von 7 (vorheriger Grenzwert) auf 30 Tage bei der Suche
  • Neue Hunting-Pivots namens Impersonated Domain und Impersonated User in Explorer und Echtzeiterkennungen, um nach Identitätswechselangriffen gegen geschützte Benutzer oder Domänen zu suchen. Weitere Informationen finden Sie unter Phish-Ansicht in Bedrohungserkennungen Explorer und Echtzeiterkennungen.

Microsoft Defender für Office 365 Plan 1 und Plan 2

Wussten Sie, dass Microsoft Defender for Office 365 in zwei Plänen verfügbar ist? Erfahren Sie mehr darüber, was die einzelnen Pläne enthalten.

Siehe auch