Partager via


Repérage des menaces dans l’Explorateur de menaces et détections en temps réel dans Microsoft Defender pour Office 365

Conseil

Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender XDR pour Office 365 Plan 2 ? Utilisez la version d’évaluation de 90 jours de Defender pour Office 365 sur le hub d’évaluation du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai ici.

Les organisations Microsoft 365 qui disposent de Microsoft Defender pour Office 365 inclus dans leur abonnement ou achetés en tant que module complémentaire ont l’Explorateur (également appelé Explorateur de menaces) ou des détections en temps réel. Ces fonctionnalités sont des outils puissants et quasiment en temps réel pour aider les équipes d’opérations de sécurité (SecOps) à examiner les menaces et à y répondre. Pour plus d’informations, voir À propos de l’Explorateur de menaces et des détections en temps réel dans Microsoft Defender pour Office 365.

L’Explorateur de menaces ou les détections en temps réel vous permettent d’effectuer les actions suivantes :

  • Consultez les programmes malveillants détectés par Microsoft 365 fonctionnalités de sécurité.
  • Affichez l’URL d’hameçonnage et cliquez sur les données de verdict.
  • Démarrez un processus automatisé d’investigation et de réponse (Explorateur de menaces uniquement).
  • Examiner les e-mails malveillants.
  • Et bien plus encore.

Regardez cette courte vidéo pour découvrir comment rechercher et examiner les menaces basées sur la messagerie et la collaboration à l’aide de Defender pour Office 365.

Conseil

La chasse avancée dans Microsoft Defender XDR prend en charge un générateur de requêtes facile à utiliser qui n’utilise pas le langage de requête Kusto (KQL). Pour plus d’informations, consultez Générer des requêtes à l’aide du mode guidé.

Les informations suivantes sont disponibles dans cet article :

Conseil

Pour les scénarios de messagerie utilisant l’Explorateur de menaces et les détections en temps réel, consultez les articles suivants :

Si vous recherchez des attaques basées sur des URL malveillantes incorporées dans des codes QR, la valeur de filtre source URL code QR dans les affichages Tous les e-mails, programmes malveillants et hameçonnage dans l’Explorateur de menaces ou détections en temps réel vous permet de rechercher des messages électroniques avec des URL extraites des codes QR.

Ce qu'il faut savoir avant de commencer

Procédure pas à pas de l’Explorateur de menaces et des détections en temps réel

L’Explorateur de menaces ou les détections en temps réel sont disponibles dans la section Collaboration & de messagerie dans le portail Microsoft Defender à l’adresse https://security.microsoft.com:

L’Explorateur de menaces contient les mêmes informations et fonctionnalités que les détections en temps réel, mais avec les fonctionnalités supplémentaires suivantes :

  • Plus de vues.
  • Autres options de filtrage de propriétés, notamment l’option d’enregistrement des requêtes.
  • Actions de repérage et de correction des menaces.

Pour plus d’informations sur les différences entre Defender pour Office 365 Plan 1 et Plan 2, voir l’aide-mémoire Defender pour Office 365 Plan 1 et Plan 2.

Utilisez les onglets (vues) en haut de la page pour démarrer votre investigation.

Les affichages disponibles dans l’Explorateur de menaces et les détections en temps réel sont décrits dans le tableau suivant :

View Menaces
Explorer
Temps réel
Détections
Description
Tous les e-mails Affichage par défaut de l’Explorateur de menaces. Informations sur tous les messages électroniques envoyés par des utilisateurs externes dans votre organisation, ou les e-mails envoyés entre les utilisateurs internes de votre organisation.
Programme malveillant Affichage par défaut pour les détections en temps réel. Informations sur les messages électroniques qui contiennent des programmes malveillants.
Hameçonnage Informations sur les messages électroniques qui contiennent des menaces d’hameçonnage.
Campagnes Informations sur les e-mails malveillants identifiés par Defender pour Office 365 Plan 2 dans le cadre d’une campagne coordonnée d’hameçonnage ou de programmes malveillants.
Programme malveillant de contenu Informations sur les fichiers malveillants détectés par les fonctionnalités suivantes :
Clics d’URL Informations sur les clics de l’utilisateur sur les URL dans les e-mails, les messages Teams, les fichiers SharePoint et les fichiers OneDrive.

Utilisez le filtre de date/heure et les propriétés de filtre disponibles dans la vue pour affiner les résultats :

Conseil

N’oubliez pas de sélectionner Actualiser après avoir créé ou mis à jour le filtre. Les filtres affectent les informations contenues dans le graphique et la zone de détails de l’affichage.

Vous pouvez envisager d’affiner le focus dans l’Explorateur de menaces ou les détections en temps réel en tant que couches pour faciliter le suivi de vos étapes :

  • La première couche est la vue que vous utilisez.
  • Le deuxième plus tard est les filtres que vous utilisez dans cette vue.

Par exemple, vous pouvez retracer les étapes que vous avez effectuées pour trouver une menace en enregistrant vos décisions comme suit : Pour trouver le problème dans l’Explorateur de menaces, j’ai utilisé la vue Programmes malveillants et utilisé un focus de filtre destinataire .

Veillez également à tester vos options d’affichage. Différents publics (par exemple, la gestion) peuvent réagir mieux ou pire à différentes présentations des mêmes données.

Par exemple, dans l’Explorateur de menaces, l’affichage Tous les e-mails , les affichages Origine de l’e-mail et Campagnes (onglets) sont disponibles dans la zone d’informations en bas de la page :

  • Pour certaines audiences, la carte du monde dans l’onglet Origine de l’e-mail peut mieux montrer à quel point les menaces détectées sont répandues.

    Capture d’écran de la carte du monde dans la vue Origine de l’e-mail dans la zone d’informations de l’affichage Tous les e-mails dans l’Explorateur de menaces.

  • D’autres peuvent trouver les informations détaillées dans le tableau de l’onglet Campagnes plus utiles pour transmettre les informations.

    Capture d’écran de la table de détails sous l’onglet Campagne dans l’affichage Tous les e-mails dans l’Explorateur de menaces.

Vous pouvez utiliser ces informations pour obtenir les résultats suivants :

  • Pour montrer le besoin de sécurité et de protection.
  • Pour démontrer ultérieurement l’efficacité de toutes les actions.

Examen des e-mails

Dans les affichages Tous les e-mails, Programmes malveillants ou Hameçonnages dans l’Explorateur de menaces ou Détections en temps réel, les résultats des messages électroniques sont affichés dans un tableau sous l’onglet E-mail (affichage) de la zone d’informations sous le graphique.

Lorsque vous voyez un e-mail suspect, cliquez sur la valeur Objet d’une entrée dans le tableau. Le menu volant de détails qui s’ouvre contient l’entité Ouvrir l’e-mail en haut du menu volant.

Capture d’écran des actions disponibles dans le menu volant détails de l’e-mail après avoir sélectionné une valeur Objet sous l’onglet E-mail de la zone d’informations de l’affichage Tous les e-mails.

La page d’entité e-mail regroupe tout ce que vous devez savoir sur le message et son contenu afin que vous puissiez déterminer s’il s’agit d’une menace. Pour plus d’informations, consultez Vue d’ensemble de la page d’entité e-mail.

Correction des e-mails

Une fois que vous avez déterminé qu’un e-mail est une menace, l’étape suivante consiste à y remédier. Vous corrigez la menace dans l’Explorateur de menaces ou les détections en temps réel à l’aide de Prendre des mesures.

L’action est disponible dans les affichages Tous les e-mails, Programmes malveillants ou Hameçonnage dans l’Explorateur de menaces ou Détections en temps réel sous l’onglet E-mail (affichage) de la zone de détails sous le graphique :

  • Sélectionnez une ou plusieurs entrées dans le tableau en mettant à cocher la case en regard de la première colonne. Effectuer une action est disponible directement dans l’onglet .

    Capture d’écran de l’affichage E-mail (onglet) de la table de détails avec un message sélectionné et Action active.

    Conseil

    Effectuer une action remplace la liste déroulante Actions de message .

    Si vous sélectionnez 100 entrées ou moins, vous pouvez effectuer plusieurs actions sur les messages dans l’Assistant Action .

    Si vous sélectionnez 101 à 200 000 entrées, seules les actions suivantes sont disponibles dans l’Assistant Action :

    • Explorateur de menaces : Déplacer vers la boîte aux lettres et Proposer une correction sont disponibles, mais ils s’excluent mutuellement (vous pouvez sélectionner l’un ou l’autre).
    • Détections en temps réel : Seules les entréesd’autorisation /de blocage correspondantes dans la liste Autoriser/Bloquer du locataire sont disponibles pour examen et pour la création d’entrées d’autorisation/de blocage correspondantes.
  • Cliquez sur la valeur Objet d’une entrée dans le tableau. Le menu volant de détails qui s’ouvre contient Effectuer une action en haut du menu volant.

    Actions disponibles dans l’onglet Détails après avoir sélectionné une valeur Objet sous l’onglet E-mail de la zone d’informations de l’affichage Tous les e-mails.

Assistant Action

Si vous sélectionnez Effectuer une action , l’Assistant Action s’ouvre dans un menu volant. Les actions disponibles dans l’Assistant Action dans Defender pour Office 365 Plan 2 et Defender pour Office 365 Plan 1 sont répertoriées dans le tableau suivant :

Action Defender pour
Office 365 Plan 2
Defender pour
Office 365 Plan 1
Déplacer vers le dossier de boîte aux lettres ✔¹
  Libérer les messages mis en quarantaine pour certains ou tous les destinataires d’origine²
Envoyer à Microsoft pour révision
   Autoriser ou bloquer les entrées dans la liste verte/bloquée du locataire
Lancer une investigation automatisée
Proposer une correction

¹ Cette action nécessite le rôle Rechercher et vider dans e-mail & les autorisations de collaboration. Par défaut, ce rôle est attribué uniquement aux groupes de rôles Enquêteur de données et Gestion de l’organisation . Vous pouvez ajouter des utilisateurs à ces groupes de rôles, ou vous pouvez créer un groupe de rôles avec le rôle Rechercher et vider attribué et ajouter les utilisateurs au groupe de rôles personnalisé.

² Cette option est disponible pour les messages mis en quarantaine lorsque vous sélectionnez Boîte de réception comme emplacement de déplacement.

³ Cette action est disponible sous Envoyer à Microsoft pour révision.

L’Assistant Action est décrit dans la liste suivante :

  1. Dans la page Choisir les actions de réponse , les options suivantes sont disponibles :

    • Afficher toutes les actions de réponse : cette option est disponible uniquement dans l’Explorateur de menaces.

      Par défaut, certaines actions sont indisponibles/grisées en fonction de la valeur Emplacement de remise le plus récent du message. Pour afficher toutes les actions de réponse disponibles, faites glisser le bouton bascule sur Activé.

    • Déplacer vers le dossier de boîte aux lettres : sélectionnez l’une des valeurs disponibles qui s’affichent :

      • Courrier indésirable : déplacez le message vers le dossier Courrier indésirable.

      • Boîte de réception : déplacez le message vers la boîte de réception. La sélection de cette valeur peut également révéler les options suivantes :

        • Revenir au dossier Éléments envoyés : si le message a été envoyé par un expéditeur interne et que le message a été supprimé de manière réversible (déplacé vers le dossier Éléments récupérables\Suppressions), la sélection de cette option tente de déplacer le message vers le dossier Éléments envoyés. Cette option est une action d’annulation si vous avez précédemment sélectionné Déplacer vers le dossier> boîte aux lettresÉléments supprimés de manière réversible et que vous avez également sélectionné Supprimer la copie de l’expéditeur sur un message.

        • Pour les messages avec la valeur Quarantaine pour la propriété Dernier emplacement de remise , la sélection de la boîte de réception libère le message de la quarantaine, de sorte que les options suivantes sont également disponibles :

          • Libérer un ou plusieurs des destinataires d’origine de l’e-mail : si vous sélectionnez cette valeur, une zone s’affiche dans laquelle vous pouvez sélectionner ou désélectionner les destinataires d’origine du message mis en quarantaine.
          • Mise en production pour tous les destinataires
      • Éléments supprimés : déplacez le message vers le dossier Éléments supprimés.

      • Éléments supprimés de manière réversible : déplacez le message vers le dossier Éléments récupérables\Suppressions, ce qui équivaut à supprimer le message du dossier Éléments supprimés. Le message est récupérable par l’utilisateur et les administrateurs.

        Supprimer la copie de l’expéditeur : si le message a été envoyé par un expéditeur interne, essayez également de supprimer de manière réversible le message du dossier Éléments envoyés de l’expéditeur.

      • Éléments supprimés en dur : videz le message supprimé. Les administrateurs peuvent récupérer des éléments supprimés en dur à l’aide de la récupération d’un seul élément. Pour plus d’informations sur les éléments supprimés en dur et supprimés de manière réversible, consultez Éléments supprimés de manière réversible et supprimés de manière définitive.

    • Envoyer à Microsoft pour révision : sélectionnez l’une des valeurs disponibles qui s’affichent :

      • J’ai confirmé qu’il est propre : sélectionnez cette valeur si vous êtes sûr que le message est propre. Les options suivantes s’affichent :

        • Autoriser les messages comme celui-ci : si vous sélectionnez cette valeur, les entrées d’autorisation sont ajoutées à la liste verte/bloquée du locataire pour l’expéditeur et toutes les URL ou pièces jointes associées dans le message. Les options suivantes s’affichent également :
          • Supprimer l’entrée après : la valeur par défaut est 1 jour, mais vous pouvez également sélectionner 7 jours, 30 jours ou une date spécifique inférieure à 30 jours.
          • Autoriser la note d’entrée : entrez une note facultative qui contient des informations supplémentaires.
      • Il semble propre ou il semble suspect : sélectionnez l’une de ces valeurs si vous n’êtes pas sûr et que vous souhaitez un verdict de La part de Microsoft.

      • J’ai confirmé qu’il s’agit d’une menace : sélectionnez cette valeur si vous êtes sûr que l’élément est malveillant, puis sélectionnez l’une des valeurs suivantes dans la section Choisir une catégorie qui s’affiche :

        • Hameçonnage
        • Programme malveillant
        • Courrier indésirable

        Après avoir sélectionné l’une de ces valeurs, un menu volant Sélectionner des entités pour bloquer s’ouvre, dans lequel vous pouvez sélectionner une ou plusieurs entités associées au message (adresse de l’expéditeur, domaine de l’expéditeur, URL ou pièces jointes de fichiers) à ajouter en tant qu’entrées de bloc à la liste Autoriser/Bloquer du locataire.

        Après avoir sélectionné les éléments à bloquer, sélectionnez Ajouter pour bloquer la règle pour fermer le menu volant Sélectionner des entités pour bloquer . Vous pouvez également sélectionner aucun élément, puis Annuler.

        De retour dans la page Choisir les actions de réponse , sélectionnez une option d’expiration pour les entrées de bloc :

        • Expirer le : sélectionnez une date d’expiration des entrées de bloc.
        • N’expirez jamais

        Le nombre d’entités bloquées est indiqué (par exemple, 4/4 entités à bloquer). Sélectionnez Modifier pour rouvrir la règle Ajouter pour bloquer et apporter des modifications.

    • Lancer une investigation automatisée : Explorateur de menaces uniquement. Sélectionnez l’une des valeurs suivantes qui s’affichent :

      • Examiner les e-mails
      • Examiner le destinataire
      • Examiner l’expéditeur : cette valeur s’applique uniquement aux expéditeurs de votre organisation.
      • Contacter les destinataires
    • Proposer une correction : sélectionnez l’une des valeurs suivantes qui s’affichent :

      • Créer : cette valeur déclenche une action d’e-mail de suppression réversible en attente qui doit être approuvée par un administrateur dans le Centre de notifications. Ce résultat est également appelé approbation en deux étapes.

      • Ajouter à l’existant : utilisez cette valeur pour appliquer des actions à ce message électronique à partir d’une correction existante. Dans la zone Envoyer un e-mail aux corrections suivantes , sélectionnez la correction existante.

        Conseil

        Le personnel SecOps qui ne dispose pas des autorisations suffisantes peut utiliser cette option pour créer une correction, mais une personne disposant d’autorisations doit approuver l’action dans le Centre de notifications.

    Lorsque vous avez terminé sur la page Choisir les actions de réponse , sélectionnez Suivant.

  2. Dans la page Choisir des entités cibles , configurez les options suivantes :

    • Nom et description : entrez un nom unique et descriptif et une description facultative pour suivre et identifier l’action sélectionnée.

    Le reste de la page est une table qui répertorie les ressources affectées. La table est organisée par les colonnes suivantes :

    • Ressource impactée : ressources affectées de la page précédente. Par exemple :
      • Adresse de messagerie du destinataire
      • Locataire entier
    • Action : actions sélectionnées pour les ressources de la page précédente. Par exemple :
      • Valeurs de Submit to Microsoft for review :
        • Signaler comme propre
        • Report
        • Signaler en tant que programme malveillant, Signaler comme courrier indésirable ou Signaler en tant que hameçonnage
        • Bloquer l’expéditeur
        • Bloquer le domaine de l’expéditeur
        • URL de blocage
        • Bloquer la pièce jointe
      • Valeurs de Lancer l’investigation automatisée :
        • Examiner les e-mails
        • Examiner le destinataire
        • Examiner l’expéditeur
        • Contacter les destinataires
      • Valeurs de Proposer une correction :
        • Créer une correction
        • Ajouter à la correction existante
    • Entité cible : par exemple :
      • Valeur d’ID de message réseau du message électronique.
      • Adresse e-mail de l’expéditeur bloqué.
      • Domaine de l’expéditeur bloqué.
      • URL bloquée.
      • Pièce jointe bloquée.
    • Expire le : les valeurs existent uniquement pour les entrées d’autorisation ou de blocage dans la liste des locataires/autoriser les blocs. Par exemple :
      • N’expirez jamais pour les entrées de bloc.
      • Date d’expiration des entrées d’autorisation ou de blocage.
    • Étendue : en règle générale, cette valeur est MDO.

    À ce stade, vous pouvez également annuler certaines actions. Par exemple, si vous souhaitez uniquement créer une entrée de bloc dans la liste verte/bloquée du locataire sans soumettre l’entité à Microsoft, vous pouvez le faire ici.

    Lorsque vous avez terminé d’accéder à la page Choisir les entités cibles , sélectionnez Suivant.

  3. Dans la page Vérifier et envoyer , passez en revue vos sélections précédentes.

    Sélectionnez Exporter pour exporter les ressources affectées vers un fichier CSV. Par défaut, le nom de fichier est impacté assets.csv situé dans le dossier Téléchargements .

    Sélectionnez Retour pour revenir en arrière et modifier vos sélections.

    Lorsque vous avez terminé d’accéder à la page Vérifier et envoyer , sélectionnez Envoyer.

Conseil

Les actions peuvent prendre du temps pour apparaître sur les pages associées, mais la vitesse de la correction n’est pas affectée.

L’expérience de repérage des menaces à l’aide de l’Explorateur de menaces et des détections en temps réel

L’Explorateur de menaces ou les détections en temps réel aident votre équipe des opérations de sécurité à examiner et à répondre efficacement aux menaces. Les sous-sections suivantes expliquent comment l’Explorateur de menaces et les détections en temps réel peuvent vous aider à trouver les menaces.

Repérage des menaces à partir des alertes

La page Alertes est disponible dans le portail Defender à l’adresse Incidents & alertes>Alertes, ou directement à l’adresse https://security.microsoft.com/alerts.

De nombreuses alertes avec la valeur source détectionMDO ont l’action Afficher les messages dans l’Explorateur disponible en haut du menu volant détails de l’alerte.

Le menu volant détails de l’alerte s’ouvre lorsque vous cliquez n’importe où sur l’alerte autre que la case à cocher en regard de la première colonne. Par exemple :

  • Un clic d’URL potentiellement malveillant a été détecté
  • Résultat de la soumission de l’administrateur terminé
  • Messages électroniques contenant une URL malveillante supprimée après la remise
  • Messages électroniques supprimés après la remise
  • Messages contenant une entité malveillante non supprimée après la remise
  • Hameçonnage non zapé, car ZAP est désactivé

Capture d’écran des actions disponibles dans le menu volant détails d’une alerte avec la valeur source Détections MDO de la page Alertes du portail Defender.

La sélection de Afficher les messages dans l’Explorateur ouvre l’Explorateur des menaces dans l’affichage Tous les e-mails avec le filtre de propriétés ID d’alerte sélectionné pour l’alerte. La valeur ID d’alerte est une valeur GUID unique pour l’alerte (par exemple, 89e00cdc-4312-7774-6000-08dc33a24419).

L’ID d’alerte est une propriété filtrable dans les affichages suivants dans l’Explorateur de menaces et détections en temps réel :

Dans ces affichages, l’ID d’alerte est disponible en tant que colonne sélectionnable dans la zone de détails sous le graphique sous les onglets suivants (vues) :

Dans le menu volant détails de l’e-mail qui s’ouvre lorsque vous cliquez sur une valeur Objet de l’une des entrées, le lien ID d’alerte est disponible dans la section Détails de l’e-mail du menu volant. La sélection du lien ID d’alerte ouvre la page Afficher les alertes sur https://security.microsoft.com/viewalertsv2 avec l’alerte sélectionnée et le menu volant de détails ouvert pour l’alerte.

Capture d’écran du menu volant détails de l’alerte dans la page Afficher les alertes après avoir sélectionné un ID d’alerte dans le menu volant des détails d’une entrée de l’onglet E-mail à partir des affichages Tous les e-mails, Programmes malveillants ou Hameçonnage dans l’Explorateur de menaces ou Détections en temps réel.

Étiquettes dans l’Explorateur de menaces

Dans Defender pour Office 365 Plan 2, si vous utilisez des balises utilisateur pour marquer des comptes cibles à valeur élevée (par exemple, la balise compte prioritaire ), vous pouvez utiliser ces balises comme filtres. Cette méthode montre les tentatives d’hameçonnage dirigées vers des comptes cibles à valeur élevée au cours d’une période spécifique. Pour plus d’informations sur les balises utilisateur, consultez Balises utilisateur.

Les balises utilisateur sont disponibles dans les emplacements suivants dans l’Explorateur de menaces :

Informations sur les menaces pour les messages électroniques

Les actions de pré-remise et de post-remise sur les messages électroniques sont regroupées dans un enregistrement unique, quels que soient les différents événements post-remise qui ont affecté le message. Par exemple :

Le menu volant détails de l’e-mail de l’onglet E-mail (affichage) dans les affichages Tous les e-mails, Programmes malveillants ou Hameçonnage affiche les menaces associées et les technologies de détection correspondantes associées au message électronique. Un message peut comporter zéro, une ou plusieurs menaces.

  • Dans la section Détails de la remise , la propriété Technologie de détection affiche la technologie de détection qui a identifié la menace. La technologie de détection est également disponible sous la forme d’un tableau croisé dynamique de graphique ou d’une colonne dans le tableau des détails pour de nombreux affichages dans l’Explorateur de menaces et les détections en temps réel.

  • La section URL affiche des informations sur les menaces spécifiques pour toutes les URL du message. Par exemple, Malware, Phish, **Spam ou None.

Conseil

L’analyse de verdict n’est pas nécessairement liée aux entités. Les filtres évaluent le contenu et d’autres détails d’un e-mail avant d’attribuer un verdict. Par exemple, un e-mail peut être classé comme hameçonnage ou courrier indésirable, mais aucune URL du message n’est marquée d’un verdict de hameçonnage ou de courrier indésirable.

Sélectionnez Ouvrir l’entité de messagerie en haut du menu volant pour afficher des détails exhaustifs sur le message électronique. Pour plus d’informations, voir La page d’entité e-mail dans Microsoft Defender pour Office 365.

Capture d’écran du menu volant détails de l’e-mail après avoir sélectionné une valeur Objet sous l’onglet E-mail de la zone d’informations de l’affichage Tous les e-mails.

Fonctionnalités étendues dans l’Explorateur de menaces

Les sous-sections suivantes décrivent les filtres qui sont exclusifs à l’Explorateur de menaces.

Règles de flux de messagerie Exchange (règles de transport)

Pour rechercher les messages affectés par les règles de flux de messagerie Exchange (également appelées règles de transport), vous disposez des options suivantes dans les affichages Tous les e-mails, Programmes malveillants et Hameçonnage dans l’Explorateur de menaces (et non dans les détections en temps réel) :

  • La règle de transport Exchange est une valeur sélectionnable pour les propriétés filtrables Source de substitution principale, Source de remplacement et Type de stratégie.
  • La règle de transport Exchange est une propriété filtrable. Vous entrez une valeur de texte partielle pour le nom de la règle.

Pour plus d’informations, accédez aux liens suivants :

L’onglet E-mail (affichage) pour la zone d’informations des affichages Tous les messages électroniques, programmes malveillants et hameçonnages dans l’Explorateur de menaces comporte également une règle de transport Exchange comme colonne disponible qui n’est pas sélectionnée par défaut. Cette colonne affiche le nom de la règle de transport. Pour plus d’informations, accédez aux liens suivants :

Conseil

Pour obtenir les autorisations requises pour rechercher des règles de flux de messagerie par nom dans l’Explorateur de menaces, consultez Autorisations et licences pour l’Explorateur de menaces et détections en temps réel. Aucune autorisation spéciale n’est requise pour afficher les noms de règles dans les menus volants des détails de messagerie, les tables de détails et les résultats exportés.

Connecteurs entrants

Les connecteurs entrants spécifient des paramètres spécifiques pour les sources de courrier pour Microsoft 365. Pour plus d'informations, voir Configurer le flux de messagerie à l'aide de connecteurs dans Exchange Online.

Pour rechercher les messages qui ont été affectés par les connecteurs entrants, vous pouvez utiliser la propriété filtrable Connecteur pour rechercher les connecteurs par nom dans les affichages Tous les e-mails, Programmes malveillants et Hameçonnage dans l’Explorateur de menaces (et non dans les détections en temps réel). Vous entrez une valeur de texte partielle pour le nom du connecteur. Pour plus d’informations, accédez aux liens suivants :

L’onglet E-mail (affichage) pour la zone d’informations des affichages Tous les messages électroniques, programmes malveillants et hameçonnages dans l’Explorateur de menaces a également Connecteur comme colonne disponible qui n’est pas sélectionnée par défaut. Cette colonne affiche le nom du connecteur. Pour plus d’informations, accédez aux liens suivants :

Scénarios de sécurité des e-mails dans l’Explorateur de menaces et détections en temps réel

Pour des scénarios spécifiques, consultez les articles suivants :

Autres façons d’utiliser l’Explorateur de menaces et les détections en temps réel

En plus des scénarios décrits dans cet article, vous disposez d’autres options dans l’Explorateur ou les détections en temps réel. Si vous souhaitez en savoir plus, consultez les articles suivants :