Novedades de Microsoft Defender para Office 365

Sugerencia

¿Sabía que puede probar las características de Microsoft Defender XDR para Office 365 Plan 2 de forma gratuita? Use la prueba de Defender para Office 365 de 90 días en el centro de pruebas del portal de Microsoft Defender. Obtenga información sobre quién puede registrarse y los términos de prueba aquí.

En este artículo se enumeran las nuevas características de la versión más reciente de Microsoft Defender para Office 365. Las características que se encuentran actualmente en versión preliminar se indican con (versión preliminar).

Obtenga más información con este vídeo.

Para buscar características de Defender para Office 365 en la hoja de ruta de Microsoft 365, use este vínculo.

Para obtener más información sobre las novedades de otros productos de seguridad de Microsoft Defender, consulte:

Abril de 2024

  • Mayor claridad en los resultados de los envíos: los administradores y los operadores de seguridad ahora ven resultados mejorados dentro de los envíos a través del correo electrónico, los mensajes de Microsoft Teams, los datos adjuntos de correo electrónico, las direcciones URL y los mensajes notificados por el usuario. Estas actualizaciones tienen como objetivo eliminar cualquier ambigüedad asociada a los resultados de envío actuales. Los resultados se refina para garantizar la claridad, la coherencia y la conciso, lo que hace que los resultados de envío sean más accionables para usted. Más información.

Marzo de 2024

  • Funcionalidad de simulación de copia en Entrenamiento de simulación de ataque: los administradores ahora pueden duplicar las simulaciones existentes y personalizarlas según sus requisitos específicos. Esta característica ahorra tiempo y esfuerzo mediante el uso de simulaciones iniciadas anteriormente como plantillas al crear otras nuevas. Más información.
  • Entrenamiento de simulación de ataque ya está disponible en El DoD de Microsoft 365. Más información.

Febrero de 2024

  • Búsqueda y respuesta a ataques basados en código QR: los equipos de seguridad ahora pueden ver las direcciones URL extraídas de códigos QR con código QR como origen de dirección URL en la pestaña URL de la página de entidad de Email y QRCode en la columna UrlLocation de la tabla EmailUrlInfo en Búsqueda avanzada. También puede filtrar por correo electrónico con direcciones URL incrustadas dentro de códigos QR mediante el código QR del valor de filtro de origen de dirección URL en las vistas Todo el correo electrónico, Malware y Phish en el Explorador de amenazas (Explorador).

Enero de 2024

  • Nuevos módulos de entrenamiento disponibles en Entrenamiento de simulación de ataques: enseñen a los usuarios a reconocerse y protegerse contra ataques de suplantación de identidad (phishing) de código QR. Para obtener más información, consulte esta publicación de blog.
  • La intención al enviar ahora está disponible con carácter general: los administradores pueden identificar si envían un elemento a Microsoft para una segunda opinión o si envían el mensaje porque es malintencionado y Microsoft no lo ha hecho. Con este cambio, el análisis de Microsoft de los mensajes enviados por el administrador (correo electrónico y Microsoft Teams), direcciones URL y datos adjuntos de correo electrónico se simplifica aún más y da como resultado un análisis más preciso. Más información.

Diciembre de 2023

  • Protección contra suplantación de identidad (phishing) relacionada con código QR dentro de Exchange Online Protection y Microsoft Defender para Office 365: nuevas funcionalidades de detección mediante detección de imágenes, señales de amenazas, análisis de direcciones URL ahora extrae códigos QR de direcciones URL y bloquea los ataques de suplantación de identidad basados en código QR del cuerpo de un correo electrónico. Para más información, consulte nuestro blog.

  • Microsoft Defender XDR RBAC unificado ya está disponible con carácter general: Defender XDR RBAC unificado admite todos los escenarios de Defender para Office 365 controlados anteriormente por Email & permisos de colaboración y Exchange Online permisos. Para más información sobre las cargas de trabajo y los recursos de datos admitidos, consulte Microsoft Defender XDR Control de acceso basado en rol unificado (RBAC).

    Sugerencia

    Defender XDR RBAC unificado no está disponible con carácter general en Microsoft 365 Government Community Cloud High (GCC High) ni en el Departamento de Defensa (DoD).

Noviembre de 2023

  • Experiencia de acción mejorada de Email Panel de entidades o resumen: como parte de los administradores de seguridad de cambios, los administradores pueden realizar varias acciones como parte de los flujos de FP/FN. Más información.
  • La lista de permitidos o bloqueados de inquilinos admite más entradas en cada categoría (dominios & direcciones de correo electrónico, archivos y direcciones URL:
    • Microsoft Defender para Office 365 Plan 2 admite 10 000 entradas de bloque y 5000 entradas permitidas (a través de envíos de administradores) en cada categoría.
    • Plan 1 de Microsoft Defender para Office 365 admite 1000 entradas de bloque y 1000 entradas permitidas (a través de envíos de administradores) en cada categoría.
    • Exchange Online Protection permanece en 500 entradas en bloque y 500 entradas permitidas (a través de envíos de administradores) en cada categoría.

Octubre de 2023

Septiembre de 2023

  • El bloqueo de dominio de nivel superior de dirección URL está disponible en la lista De inquilinos permitidos. Más información.
  • Entrenamiento de simulación de ataque ya está disponible en Microsoft 365 GCC High. Más información.

Agosto de 2023

  • Si la configuración notificada por el usuario de la organización envía mensajes notificados por el usuario (correo electrónico y Microsoft Teams) a Microsoft (exclusivamente o además del buzón de informes), ahora hacemos las mismas comprobaciones que cuando los administradores envían mensajes a Microsoft para su análisis desde la página Envíos .
  • Protección dentro de la organización predeterminada: de forma predeterminada, los mensajes enviados entre usuarios internos que se identifican como phishing de alta confianza se ponen en cuarentena. Los administradores cambian esta configuración en la directiva de antispam predeterminada o en las directivas personalizadas (no participar en la protección dentro de la organización o incluir otros veredictos de filtrado de correo no deseado). Para obtener información sobre la configuración, consulte Configurar directivas contra correo no deseado en EOP.

Julio de 2023

Mayo de 2023

  • Los informes integrados en Outlook en la Web admiten la generación de informes de mensajes de buzones compartidos u otros buzones por parte de un delegado.
    • Los buzones compartidos requieren el permiso Enviar como o Enviar en nombre del usuario.
    • Otros buzones requieren los permisos Enviar como o Enviar en nombre y Permisos de lectura y administración para el delegado.

Abril de 2023

Marzo de 2023

  • Seguridad de colaboración para Microsoft Teams: con el aumento del uso de herramientas de colaboración como Microsoft Teams, también ha aumentado la posibilidad de ataques malintencionados mediante direcciones URL y mensajes. Microsoft Defender para Office 365 amplía su protección de vínculos seguros con mayores funcionalidades para la purga automática de cero horas (ZAP), la cuarentena y la generación de informes de usuarios finales de posibles mensajes malintencionados a sus administradores. Para obtener más información, consulte Microsoft Defender para Office 365 compatibilidad con Microsoft Teams (versión preliminar).
  • Protección integrada: la hora de la protección de clics de Vínculos seguros habilitada para el correo electrónico: De forma predeterminada, Microsoft ahora protege las direcciones URL en los mensajes de correo electrónico en el momento de hacer clic como parte de esta actualización de la configuración de vínculos seguros (EnableSafeLinksForEmail) dentro de la directiva de seguridad preestablecida de protección integrada. Para obtener información sobre las protecciones de vínculos seguros específicas en la directiva de protección integrada, consulte Configuración de directivas de vínculos seguros.
  • Notificaciones de cuarentena habilitadas en directivas de seguridad preestablecidas: si su organización ha habilitado o habilitará las directivas de seguridad preestablecidas Estándar o Estricta, las directivas se actualizarán automáticamente para usar la nueva directiva de cuarentena DefaultFullAccessWithNotificationPolicy (notificaciones habilitadas) siempre que se haya usado DefaultFullAccessPolicy (notificaciones deshabilitadas). Para obtener más información sobre las notificaciones de cuarentena, consulte Notificaciones de cuarentena. Para obtener más información sobre la configuración específica en las directivas de seguridad preestablecidas, consulte Recomendaciones de Microsoft para EOP y configuración de seguridad de Defender para Office 365.

Enero de 2023

Diciembre de 2022

Octubre de 2022

  • Desduplicación de la acción del clúster de correo electrónico de investigaciones automatizadas: hemos agregado comprobaciones adicionales. Si el mismo clúster de investigación ya se ha aprobado durante la última hora, no se volverá a procesar la nueva corrección duplicada.

  • Administrar permite y bloquea en la lista de permitidos o bloqueados de inquilinos:

    • Con permitir la administración de expiración (actualmente en versión preliminar privada), si Microsoft no ha aprendido del permiso, Microsoft amplía automáticamente el tiempo de expiración de las autorizaciones, que van a expirar pronto, en 30 días para evitar que el correo electrónico legítimo vuelva a entrar en correo no deseado o poner en cuarentena de nuevo.
    • Los clientes de entornos de nube gubernamentales ahora pueden crear entradas permitidas y de bloqueo para direcciones URL y datos adjuntos en la lista de permitidos o bloqueados de inquilinos mediante envíos de administradores para direcciones URL y datos adjuntos de correo electrónico. Los datos enviados a través de la experiencia de envíos no dejan al inquilino del cliente, por lo que satisfacen los compromisos de residencia de datos para los clientes de la nube gubernamental.
  • Mejora en las alertas de clic de dirección URL:

    • Con el nuevo escenario de reversión, la alerta "Se detectó un clic de dirección URL potencialmente malintencionada" ahora incluye los clics durante las últimas 48 horas (por correo electrónico) desde el momento en que se identifica el veredicto de dirección URL malintencionada.

Septiembre de 2022

  • Mejora de la protección contra la suplantación de identidad para dominios internos y remitentes:

    • Para la protección contra suplantación de identidad, los remitentes o dominios permitidos definidos en la directiva contra correo no deseado y en las listas de permitidos de usuario ahora deben pasar la autenticación para que se respeten los mensajes permitidos. El cambio solo afecta a los mensajes que se consideran internos (el dominio del remitente o del remitente está en un dominio aceptado en la organización). Todos los demás mensajes siguen controlándose tal y como están hoy en día.
  • Redireccionamiento automático desde el centro de acciones de Office al centro de acciones unificado: El centro de acciones de la sección colaboración de Email & Email &centro de acciones derevisión> de colaboración> (https://security.microsoft.com/threatincidents) se redirige automáticamente alhistorial delcentro> de acciones acciones & envíos> (https://security.microsoft.com/action-center/history).

  • Redireccionamiento automático del Centro de cumplimiento de Office 365 Security & a Microsoft Defender portal: el redireccionamiento automático comienza para los usuarios que acceden a las soluciones de seguridad en Office 365 Centro de cumplimiento de seguridad & (protection.office.com) a las soluciones adecuadas en Microsoft Defender portal (security.microsoft.com). Este cambio se aplica a todos los flujos de trabajo de seguridad, como (por ejemplo, alertas, administración de amenazas e informes).

    • Direcciones URL de redireccionamiento:
      • Entorno GCC:
        • Desde la dirección URL del Centro de cumplimiento de Office 365 Security &: protection.office.com
        • Para Microsoft Defender XDR dirección URL: security.microsoft.com
      • entorno de GCC-High:
        • Desde la dirección URL del Centro de cumplimiento de Office 365 Security &: scc.office365.us
        • Para Microsoft Defender XDR dirección URL: security.microsoft.us
      • Entorno de DoD:
        • Desde la dirección URL del Centro de cumplimiento de Office 365 Security &: scc.protection.apps.mil
        • Para Microsoft Defender XDR dirección URL: security.apps.mil
  • Los elementos del Centro de cumplimiento de Office 365 Security & que no están relacionados con la seguridad no se redirigen a Microsoft Defender XDR. Para ver el redireccionamiento de soluciones de cumplimiento al Centro de cumplimiento de Microsoft 365, consulte El Centro de mensajes publica 244886.

  • Este cambio es una continuación de Microsoft Defender XDR ofrece una experiencia unificada de XDR a los clientes de GCC, GCC High y DoD, Microsoft Tech Community, anunciada en marzo de 2022.

  • Este cambio permite a los usuarios ver y administrar soluciones de seguridad de Microsoft Defender XDR adicionales en un portal.

  • Este cambio afecta a todos los clientes que usan Office 365 Security & Compliance Center (protection.office.com), incluidos Microsoft Defender para Office (Plan 1 o Plan 2), Microsoft 365 E3/E5, Office 365 E3/E5 y Exchange Online Protection. Para obtener la lista completa, consulte Guía de Microsoft 365 para la seguridad & cumplimiento

  • Este cambio afecta a todos los usuarios que inician sesión en el portal de seguridad y cumplimiento de Office 365 (protection.office.com), incluidos los equipos de seguridad y los usuarios finales que acceden a la experiencia de cuarentena de Email, en lacuarentena derevisión> del portal> de Microsoft Defender.

  • El redireccionamiento está habilitado de forma predeterminada y afecta a todos los usuarios del inquilino.

  • Los administradores globales y administradores de seguridad pueden activar o desactivar el redireccionamiento en el portal de Microsoft Defender; para ello, vaya a Configuración> Email &redirección del portal de colaboración> y cambie el botón de alternancia de redirección.

  • Protección integrada: perfil que habilita un nivel base de protección de vínculos seguros y datos adjuntos seguros que está activado de forma predeterminada para todos los clientes Defender para Office 365. Para obtener más información sobre esta nueva directiva y el orden de precedencia, consulte Directivas de seguridad preestablecidas. Para obtener información sobre los controles de vínculos seguros y datos adjuntos seguros específicos que se establecen, consulte Configuración de datos adjuntos seguros y Configuración de directivas de vínculos seguros.

  • El nivel de queja masiva ya está disponible en la tabla EmailEvents de Búsqueda avanzada con valores BCL numéricos de 0 a 9. Una puntuación de BCL más alta indica que es más probable que el mensaje masivo genere quejas y que sea más probable que sea correo no deseado.

Julio de 2022

Junio de 2022

Abril de 2022

Marzo de 2022

Enero de 2022

Octubre de 2021

  • Mejora dkim de entrega avanzada: se ha agregado compatibilidad con la entrada de dominio DKIM como parte de la configuración de simulación de suplantación de identidad de terceros.
  • Seguro de forma predeterminada: extendido seguro de forma predeterminada para las reglas de flujo de correo de Exchange (también conocidas como reglas de transporte).

Septiembre de 2021

Agosto de 2021

Julio de 2021

  • mejoras de análisis de Email en investigaciones automatizadas
  • Entrega avanzada: introducción a una nueva funcionalidad para configurar la entrega de simulaciones de suplantación de identidad (phishing) de terceros a los usuarios y mensajes sin filtrar a buzones de operaciones de seguridad.
  • Vínculos seguros para Microsoft Teams
  • Nuevas directivas de alerta para los siguientes escenarios: buzones en peligro, Forms phishing, correos malintencionados entregados debido a invalidaciones y redondeo de ZAP
    • Actividad de reenvío de correo electrónico sospechoso
    • El usuario no puede compartir formularios ni recopilar respuestas
    • Formulario bloqueado debido a un posible intento de suplantación de identidad (phishing)
    • Formulario marcado y confirmado como suplantación de identidad (phishing)
    • Nuevas directivas de alertas para ZAP
  • las alertas de Microsoft Defender para Office 365 ahora se integran en Microsoft Defender XDR: Microsoft Defender XDR cola de alertas unificadas y cola de alertas unificadas
  • Las etiquetas de usuario ahora se integran en Microsoft Defender para Office 365 experiencias de alertas, como: la cola de alertas y los detalles de Office 365 Security & Compliance y el ámbito de las directivas de alerta personalizadas a las etiquetas de usuario para crear directivas de alerta de destino.
    • Las etiquetas también están disponibles en la cola de alertas unificadas en el portal de Microsoft Defender (Microsoft Defender para Office 365 plan 2)

Junio de 2021

Abril/mayo de 2021

  • Email página de entidad: una vista unificada de 360 grados de un correo electrónico con información enriquecida sobre amenazas, autenticación y detecciones, detalles de detonación y una experiencia de vista previa de correo electrónico completamente nueva.
  • Office 365 Management API: Novedades a EmailEvents (RecordType 28) para agregar la acción de entrega, las ubicaciones de entrega originales y más recientes y los detalles de detección actualizados.
  • Análisis de amenazas para Defender para Office 365: vea actores de amenazas activos, técnicas populares y superficies de ataque, junto con amplios informes de investigadores de Microsoft sobre campañas en curso.

Febrero/marzo de 2021

  • Integración del identificador de alerta (búsqueda mediante id. de alerta y navegación Alert-Explorer) en experiencias de búsqueda
  • Aumento de los límites de exportación de registros de 9990 a 200 000 en experiencias de búsqueda
  • Ampliación de la retención de datos del Explorador (y detecciones en tiempo real) y el límite de búsqueda para inquilinos de prueba de 7 (límite anterior) a 30 días en experiencias de búsqueda
  • Nuevas tablas dinámicas de búsqueda denominadas Dominio suplantado y Usuario suplantado en el Explorador y detecciones en tiempo real para buscar ataques de suplantación contra usuarios o dominios protegidos. Para obtener más información, vea Vista de Phish en el Explorador de amenazas y Detecciones en tiempo real.

Plan 1 y Plan 2 de Microsoft Defender para Office 365

¿Sabías que Microsoft Defender para Office 365 está disponible en dos planes? Obtenga más información sobre lo que incluye cada plan.

Consulte también