Compartir a través de


Novedades de Microsoft Defender para Office 365

Sugerencia

¿Sabía que puede probar las características de Microsoft Defender XDR para Office 365 Plan 2 de forma gratuita? Use la versión de prueba de Defender para Office 365 de 90 días en el centro de pruebas del portal de Microsoft Defender. Obtenga información sobre quién puede registrarse y los términos de prueba aquí.

En este artículo se enumeran las nuevas características de la versión más reciente de Microsoft Defender para Office 365. Las características que se encuentran actualmente en versión preliminar se indican con (versión preliminar).

Obtenga más información con este vídeo.

Para buscar en las características de La hoja de ruta de Microsoft 365 para Defender para Office 365, use este vínculo.

Para obtener más información sobre las novedades de otros productos de seguridad de Microsoft Defender, consulte:

Mayo de 2024

  • Bloqueo de dominio y subdominio de nivel superior en Lista de permitidos o bloqueados de inquilinos: podrá crear entradas de bloque en dominios & direcciones de correo electrónico, con el formato *.TLD, donde TLD puede ser cualquier dominio de nivel superior o *.SD1.TLD, *.SD2.SD1.TLD, *.SD3.SD2.SD1.TLDy patrones similares para el bloqueo de subdominios. Las entradas bloquean todo el correo electrónico recibido o enviado a cualquier dirección de correo electrónico del dominio o subdominio durante el flujo de correo.

  • Comentarios automatizados del usuario final: la funcionalidad de respuesta automática de comentarios de envío de usuarios en Microsoft Defender para Office 365 permite a las organizaciones responder automáticamente a los envíos de suplantación de identidad (phishing) de los usuarios finales en función del veredicto de la investigación automatizada. Más información.

  • Presentamos las características de limpieza de copia del remitente en el Explorador de amenazas, la entidad de correo electrónico, el Panel de resumen y la búsqueda avanzada. Estas nuevas características simplificarán el proceso de administración de elementos enviados, especialmente para los administradores que usan las acciones Eliminar temporalmente y Mover a la bandeja de entrada. Para obtener más información, vea Explorador de amenazas (Explorador). Aspectos destacados clave:

  • Integración con la eliminación temporal: la limpieza de copia del remitente se incorporará como parte de la acción Eliminación temporal.

    • Compatibilidad amplia: esta acción se admitirá en varias plataformas XDR de Defender, como el Explorador de amenazas, el Asistente para realizar acciones desde la entidad de correo electrónico, el Panel de resumen, la búsqueda avanzada y Microsoft Graph API.
    • Deshacer funcionalidad: habrá disponible una acción de deshacer, lo que le permite invertir la limpieza moviendo los elementos de nuevo a la carpeta Enviado.

Abril de 2024

  • Fecha de último uso agregada a las entradas de lista de permitidos o bloqueados de inquilinos para dominios y direcciones de correo electrónico, archivos y direcciones URL.

  • Mayor claridad en los resultados de los envíos: los administradores y los operadores de seguridad ahora ven resultados mejorados dentro de los envíos a través del correo electrónico, los mensajes de Microsoft Teams, los datos adjuntos de correo electrónico, las direcciones URL y los mensajes notificados por el usuario. Estas actualizaciones tienen como objetivo eliminar cualquier ambigüedad asociada a los resultados de envío actuales. Los resultados se refina para garantizar la claridad, la coherencia y la conciso, lo que hace que los resultados de envío sean más accionables para usted. Más información.

  • Tomar acción reemplaza la lista desplegable Acciones de mensaje en la pestaña Correo electrónico (vista) del área de detalles de las vistas Todo el correo electrónico, Malware o Phish en el Explorador de amenazas (Explorador):

    • El personal de SecOps ahora puede crear entradas de bloque de nivel de inquilino en direcciones URL y archivos a través de la lista de permitidos o bloqueados de inquilinos directamente desde el Explorador de amenazas.
    • Para 100 o menos mensajes seleccionados en el Explorador de amenazas, el personal de SecOps puede realizar varias acciones en los mensajes seleccionados de la misma página. Por ejemplo:
      • Purgar mensajes de correo electrónico o proponer corrección de correo electrónico.
      • Enviar mensajes a Microsoft.
      • Desencadenar investigaciones.
      • Bloquee las entradas en la lista de permitidos o bloqueados de inquilinos.
    • Las acciones son contextuales en función de la ubicación de entrega más reciente del mensaje, pero el personal de SecOps puede usar el botón de alternancia Mostrar todas las acciones de respuesta para permitir todas las acciones disponibles.
    • Para 101 o más mensajes seleccionados, solo están disponibles las opciones de corrección de purga de correo electrónico y propuesta.

    Sugerencia

    Un nuevo panel permite al personal de SecOps buscar indicadores de peligro en el nivel de inquilino y la acción de bloqueo está disponible fácilmente.

    Para obtener más información, vea Búsqueda de amenazas: corrección de correo electrónico.

Marzo de 2024

  • Funcionalidad de simulación de copia en entrenamiento de simulación de ataques: los administradores ahora pueden duplicar las simulaciones existentes y personalizarlas según sus requisitos específicos. Esta característica ahorra tiempo y esfuerzo mediante el uso de simulaciones iniciadas anteriormente como plantillas al crear otras nuevas. Más información.
  • El entrenamiento de simulación de ataques ya está disponible en el DoD de Microsoft 365. Más información.

Febrero de 2024

  • Búsqueda y respuesta a ataques basados en código QR: los equipos de seguridad ahora pueden ver las direcciones URL extraídas de códigos QR con código QR como origen de dirección URL en la pestaña URL de la página de entidad Correo electrónico y QRCode en la columna UrlLocation de la tabla EmailUrlInfo en Búsqueda avanzada. También puede filtrar por correo electrónico con direcciones URL incrustadas dentro de códigos QR mediante el código QR del valor de filtro de origen de dirección URL en las vistas Todo el correo electrónico, Malware y Phish en el Explorador de amenazas (Explorador).

Enero de 2024

  • Nuevos módulos de entrenamiento disponibles en Entrenamiento de simulación de ataques: enseñen a los usuarios a reconocerse y protegerse contra ataques de suplantación de identidad (phishing) de código QR. Para obtener más información, consulte esta publicación de blog.
  • La intención al enviar ahora está disponible con carácter general: los administradores pueden identificar si envían un elemento a Microsoft para una segunda opinión o si envían el mensaje porque es malintencionado y Microsoft no lo ha hecho. Con este cambio, el análisis de Microsoft de los mensajes enviados por el administrador (correo electrónico y Microsoft Teams), direcciones URL y datos adjuntos de correo electrónico se simplifica aún más y da como resultado un análisis más preciso. Más información.

Diciembre de 2023

  • Protección contra suplantación de identidad (phishing) relacionada con el código QR en Exchange Online Protection y Microsoft Defender para Office 365: nuevas funcionalidades de detección mediante detección de imágenes, señales de amenazas, análisis de direcciones URL ahora extrae códigos QR de direcciones URL y bloquea los ataques de suplantación de identidad basados en código QR del cuerpo de un correo electrónico. Para más información, consulte nuestro blog.

  • RBAC unificado XDR de Microsoft Defender ahora está disponible con carácter general: RBAC unificado de XDR de Defender admite todos los escenarios de Defender para Office 365 que anteriormente se controlaban mediante permisos de colaboración & de correo electrónico y permisos de Exchange Online. Para obtener más información sobre las cargas de trabajo y los recursos de datos admitidos, consulte Control de acceso basado en rol unificado (RBAC) de Microsoft Defender XDR.

    Sugerencia

    El RBAC unificado XDR de Defender no está disponible con carácter general en Microsoft 365 Government Community Cloud High (GCC High) ni en el Departamento de Defensa (DoD).

Noviembre de 2023

  • Experiencia de acción mejorada desde la entidad de correo electrónico o el panel de resumen: como parte de los administradores de seguridad de cambios, pueden realizar varias acciones como parte de los flujos de FP/FN. Más información.
  • La lista de permitidos o bloqueados de inquilinos admite más entradas en cada categoría (dominios & direcciones de correo electrónico, archivos y direcciones URL:
    • Microsoft Defender para Office 365 Plan 2 admite 10 000 entradas de bloque y 5000 entradas permitidas (a través de envíos de administrador) en cada categoría.
    • El plan 1 de Microsoft Defender para Office 365 admite 1000 entradas de bloque y 1000 entradas permitidas (a través de envíos de administrador) en cada categoría.
    • Exchange Online Protection permanece en 500 entradas en bloque y 500 entradas permitidas (a través de envíos de administrador) en cada categoría.

Octubre de 2023

Septiembre de 2023

  • El bloqueo de dominio de nivel superior de dirección URL está disponible en la lista De inquilinos permitidos. Más información.
  • El entrenamiento de simulación de ataques ya está disponible en Microsoft 365 GCC High. Más información.

Agosto de 2023

  • Si la configuración notificada por el usuario de la organización envía mensajes notificados por el usuario (correo electrónico y Microsoft Teams) a Microsoft (exclusivamente o además del buzón de informes), ahora hacemos las mismas comprobaciones que cuando los administradores envían mensajes a Microsoft para su análisis desde la página Envíos .
  • Protección dentro de la organización predeterminada: de forma predeterminada, los mensajes enviados entre usuarios internos que se identifican como phishing de alta confianza se ponen en cuarentena. Los administradores cambian esta configuración en la directiva de antispam predeterminada o en las directivas personalizadas (no participar en la protección dentro de la organización o incluir otros veredictos de filtrado de correo no deseado). Para obtener información sobre la configuración, consulte Configurar directivas contra correo no deseado en EOP.

Julio de 2023

Mayo de 2023

  • Los informes integrados en Outlook en la web admiten la generación de informes de mensajes de buzones compartidos u otros buzones por parte de un delegado.
    • Los buzones compartidos requieren el permiso Enviar como o Enviar en nombre del usuario.
    • Otros buzones requieren los permisos Enviar como o Enviar en nombre y Permisos de lectura y administración para el delegado.

Abril de 2023

Marzo de 2023

  • Seguridad de colaboración para Microsoft Teams: con el aumento del uso de herramientas de colaboración como Microsoft Teams, también ha aumentado la posibilidad de ataques malintencionados mediante direcciones URL y mensajes. Microsoft Defender para Office 365 amplía su protección de vínculos seguros con mayores funcionalidades para la purga automática de cero horas (ZAP), la cuarentena y la generación de informes de usuarios finales de posibles mensajes malintencionados a sus administradores. Para obtener más información, vea Compatibilidad de Microsoft Defender para Office 365 con Microsoft Teams (versión preliminar).
  • Protección integrada: la hora de la protección de clics de Vínculos seguros habilitada para el correo electrónico: De forma predeterminada, Microsoft ahora protege las direcciones URL en los mensajes de correo electrónico en el momento de hacer clic como parte de esta actualización de la configuración de vínculos seguros (EnableSafeLinksForEmail) dentro de la directiva de seguridad preestablecida de protección integrada. Para obtener información sobre las protecciones de vínculos seguros específicas en la directiva de protección integrada, consulte Configuración de directivas de vínculos seguros.
  • Notificaciones de cuarentena habilitadas en directivas de seguridad preestablecidas: si su organización ha habilitado o habilitará las directivas de seguridad preestablecidas Estándar o Estricta, las directivas se actualizarán automáticamente para usar la nueva directiva de cuarentena DefaultFullAccessWithNotificationPolicy (notificaciones habilitadas) siempre que se haya usado DefaultFullAccessPolicy (notificaciones deshabilitadas). Para obtener más información sobre las notificaciones de cuarentena, consulte Notificaciones de cuarentena. Para obtener más información sobre la configuración específica en las directivas de seguridad preestablecidas, vea Recomendaciones de Microsoft para la configuración de seguridad de EOP y Defender para Office 365.

Enero de 2023

Diciembre de 2022

Octubre de 2022

  • Desduplicación de la acción del clúster de correo electrónico de investigaciones automatizadas: hemos agregado comprobaciones adicionales. Si el mismo clúster de investigación ya se ha aprobado durante la última hora, no se volverá a procesar la nueva corrección duplicada.

  • Administrar permite y bloquea en la lista de permitidos o bloqueados de inquilinos:

    • Con permitir la administración de expiración (actualmente en versión preliminar privada), si Microsoft no ha aprendido del permiso, Microsoft amplía automáticamente el tiempo de expiración de las autorizaciones, que van a expirar pronto, en 30 días para evitar que el correo electrónico legítimo vuelva a entrar en correo no deseado o poner en cuarentena de nuevo.
    • Los clientes de entornos de nube gubernamentales ahora pueden crear entradas permitidas y de bloqueo para direcciones URL y datos adjuntos en la lista de permitidos o bloqueados de inquilinos mediante envíos de administradores para direcciones URL y datos adjuntos de correo electrónico. Los datos enviados a través de la experiencia de envíos no dejan al inquilino del cliente, por lo que satisfacen los compromisos de residencia de datos para los clientes de la nube gubernamental.
  • Mejora en las alertas de clic de dirección URL:

    • Con el nuevo escenario de reversión, la alerta "Se detectó un clic de dirección URL potencialmente malintencionada" ahora incluye los clics durante las últimas 48 horas (por correo electrónico) desde el momento en que se identifica el veredicto de dirección URL malintencionada.

Septiembre de 2022

  • Mejora de la protección contra la suplantación de identidad para dominios internos y remitentes:

    • Para la protección contra suplantación de identidad, los remitentes o dominios permitidos definidos en la directiva contra correo no deseado y en las listas de permitidos de usuario ahora deben pasar la autenticación para que se respeten los mensajes permitidos. El cambio solo afecta a los mensajes que se consideran internos (el dominio del remitente o del remitente está en un dominio aceptado en la organización). Todos los demás mensajes siguen controlándose tal y como están hoy en día.
  • Redireccionamiento automático desde el centro de acciones de Office al centro de acciones unificado: El centro de acciones de la sección Colaboración por correo electrónico & correo electrónico &Centro de acciones derevisión> de colaboración > (https://security.microsoft.com/threatincidents) se redirige automáticamente alhistorial delCentro> de acciones acciones & envíos> (https://security.microsoft.com/action-center/history).

  • Redirección automática del Centro de cumplimiento de & de seguridad de Office 365 al portal de Microsoft Defender: El redireccionamiento automático comienza para los usuarios que acceden a las soluciones de seguridad del Centro de cumplimiento de & de seguridad de Office 365 (protection.office.com) a las soluciones adecuadas en el portal de Microsoft Defender (security.microsoft.com). Este cambio se aplica a todos los flujos de trabajo de seguridad, como (por ejemplo, alertas, administración de amenazas e informes).

    • Direcciones URL de redireccionamiento:
      • Entorno GCC:
        • Desde la dirección URL del Centro de cumplimiento & seguridad de Office 365: protection.office.com
        • A la dirección URL de XDR de Microsoft Defender: security.microsoft.com
      • entorno de GCC-High:
        • Desde la dirección URL del Centro de cumplimiento de & seguridad de Office 365: scc.office365.us
        • A la dirección URL de XDR de Microsoft Defender: security.microsoft.us
      • Entorno de DoD:
        • Desde la dirección URL del Centro de cumplimiento de & seguridad de Office 365: scc.protection.apps.mil
        • A la dirección URL de XDR de Microsoft Defender: security.apps.mil
  • Los elementos del Centro de cumplimiento de seguridad de Office 365 & que no están relacionados con la seguridad no se redirigen a XDR de Microsoft Defender. Para ver el redireccionamiento de soluciones de cumplimiento al Centro de cumplimiento de Microsoft 365, consulte El Centro de mensajes publica 244886.

  • Este cambio es una continuación de microsoft Defender XDR que ofrece una experiencia XDR unificada a los clientes de GCC, GCC High y DoD: Microsoft Tech Community, anunciada en marzo de 2022.

  • Este cambio permite a los usuarios ver y administrar soluciones de seguridad XDR de Microsoft Defender adicionales en un portal.

  • Este cambio afecta a todos los clientes que usan el Centro de cumplimiento de seguridad de Office 365 & (protection.office.com), incluidos Microsoft Defender para Office (Plan 1 o Plan 2), Microsoft 365 E3/E5, Office 365 E3/E5 y Exchange Online Protection. Para obtener la lista completa, consulte Guía de Microsoft 365 para la seguridad & cumplimiento

  • Este cambio afecta a todos los usuarios que inician sesión en el portal de seguridad y cumplimiento de Office 365 (protection.office.com), incluidos los equipos de seguridad y los usuarios finales que acceden a la experiencia de cuarentena de correo electrónico, en lacuarentenade revisión> del portal > de Microsoft Defender.

  • El redireccionamiento está habilitado de forma predeterminada y afecta a todos los usuarios del inquilino.

  • Los administradores globales y administradores de seguridad pueden activar o desactivar el redireccionamiento en el portal de Microsoft Defender; para ello, vaya a Configuración>Correo electrónico &redirección del portal de colaboración > y cambie el botón de alternancia de redirección.

  • Protección integrada: perfil que habilita un nivel base de protección de vínculos seguros y datos adjuntos seguros que está activado de forma predeterminada para todos los clientes de Defender para Office 365. Para obtener más información sobre esta nueva directiva y el orden de precedencia, consulte Directivas de seguridad preestablecidas. Para obtener información sobre los controles de vínculos seguros y datos adjuntos seguros específicos que se establecen, consulte Configuración de datos adjuntos seguros y Configuración de directivas de vínculos seguros.

  • El nivel de queja masiva ya está disponible en la tabla EmailEvents de Búsqueda avanzada con valores BCL numéricos de 0 a 9. Una puntuación de BCL más alta indica que es más probable que el mensaje masivo genere quejas y que sea más probable que sea correo no deseado.

Julio de 2022

Junio de 2022

Abril de 2022

Marzo de 2022

Enero de 2022

Octubre de 2021

  • Mejora dkim de entrega avanzada: se ha agregado compatibilidad con la entrada de dominio DKIM como parte de la configuración de simulación de suplantación de identidad de terceros.
  • Seguro de forma predeterminada: extendido seguro de forma predeterminada para las reglas de flujo de correo de Exchange (también conocidas como reglas de transporte).

Septiembre de 2021

Agosto de 2021

Julio de 2021

  • Mejoras en el análisis de correo electrónico en investigaciones automatizadas
  • Entrega avanzada: introducción a una nueva funcionalidad para configurar la entrega de simulaciones de suplantación de identidad (phishing) de terceros a los usuarios y mensajes sin filtrar a buzones de operaciones de seguridad.
  • Vínculos seguros para Microsoft Teams
  • Nuevas directivas de alerta para los siguientes escenarios: buzones en peligro, suplantación de identidad de formularios, correos malintencionados entregados debido a invalidaciones y redondeo de ZAP
    • Actividad de reenvío de correo electrónico sospechoso
    • El usuario no puede compartir formularios ni recopilar respuestas
    • Formulario bloqueado debido a un posible intento de suplantación de identidad (phishing)
    • Formulario marcado y confirmado como suplantación de identidad (phishing)
    • Nuevas directivas de alertas para ZAP
  • Las alertas de Microsoft Defender para Office 365 ahora se integran en XDR de Microsoft Defender: cola de alertas unificadas de XDR de Microsoft Defender y cola de alertas unificadas
  • Ahora, las etiquetas de usuario se integran en las experiencias de alertas de Microsoft Defender para Office 365, como la cola de alertas y los detalles de Cumplimiento de & de seguridad de Office 365, y el ámbito de las directivas de alerta personalizadas a las etiquetas de usuario para crear directivas de alerta de destino.
    • Las etiquetas también están disponibles en la cola de alertas unificadas en el portal de Microsoft Defender (Plan 2 de Microsoft Defender para Office 365)

Junio de 2021

Abril/mayo de 2021

  • Página de entidad de correo electrónico: una vista unificada en 360 grados de un correo electrónico con información enriquecida sobre amenazas, autenticación y detecciones, detalles de detonación y una experiencia de vista previa de correo electrónico completamente nueva.
  • API de administración de Office 365: actualizaciones de EmailEvents (RecordType 28) para agregar acción de entrega, ubicaciones de entrega originales y más recientes, y detalles de detección actualizados.
  • Análisis de amenazas para Defender para Office 365: ver actores de amenazas activos, técnicas populares y superficies de ataque, junto con amplios informes de investigadores de Microsoft sobre campañas en curso.

Febrero/marzo de 2021

  • Integración del identificador de alerta (búsqueda mediante id. de alerta y navegación Alert-Explorer) en experiencias de búsqueda
  • Aumento de los límites de exportación de registros de 9990 a 200 000 en experiencias de búsqueda
  • Ampliación de la retención de datos del Explorador (y detecciones en tiempo real) y el límite de búsqueda para inquilinos de prueba de 7 (límite anterior) a 30 días en experiencias de búsqueda
  • Nuevas tablas dinámicas de búsqueda denominadas Dominio suplantado y Usuario suplantado en el Explorador y detecciones en tiempo real para buscar ataques de suplantación contra usuarios o dominios protegidos. Para obtener más información, vea Vista de Phish en el Explorador de amenazas y Detecciones en tiempo real.

Plan 1 y Plan 2 de Microsoft Defender para Office 365

¿Sabía que Microsoft Defender para Office 365 está disponible en dos planes? Obtenga más información sobre lo que incluye cada plan.

Consulte también