Partager via


Nouveautés de Microsoft Defender pour Office 365

Conseil

Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender XDR pour Office 365 Plan 2 ? Utilisez la version d’évaluation de 90 jours de Defender pour Office 365 sur le hub d’évaluation du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai ici.

Cet article répertorie les nouvelles fonctionnalités de la dernière version de Microsoft Defender pour Office 365. Les fonctionnalités actuellement en préversion sont indiquées avec (préversion).

Pour en savoir plus, regardez cette vidéo.

Pour rechercher les fonctionnalités de la Feuille de route Microsoft 365 pour Defender pour Office 365, utilisez ce lien.

Pour plus d’informations sur les nouveautés des autres produits de sécurité Microsoft Defender, consultez :

Mai 2024

  • Blocage de domaine et de sous-domaine de niveau supérieur dans La liste verte/bloquée des locataires : vous serez en mesure de créer des entrées de blocage sous les domaines & adresses de messagerie, en utilisant le format *.TLD, où TLD peut être n’importe quel domaine de niveau supérieur ou *.SD1.TLD, *.SD2.SD1.TLD, *.SD3.SD2.SD1.TLDet des modèles similaires pour le blocage de sous-domaine. Les entrées bloquent tous les e-mails reçus ou envoyés à des adresses e-mail dans le domaine ou le sous-domaine pendant le flux de messagerie.

  • Commentaires des utilisateurs finaux automatisés : la fonctionnalité de réponse automatique aux commentaires de soumission de l’utilisateur dans Microsoft Defender pour Office 365 permet aux organisations de répondre automatiquement aux soumissions d’hameçonnage des utilisateurs finaux en fonction du verdict de l’enquête automatisée. En savoir plus.

  • Nous introduisons les fonctionnalités de nettoyage de copie de l’expéditeur dans l’Explorateur de menaces, l’entité de messagerie, le panneau de résumé et la chasse avancée. Ces nouvelles fonctionnalités simplifient le processus de gestion des éléments envoyés, en particulier pour les administrateurs qui utilisent les actions Suppression réversible et Déplacer vers la boîte de réception. Pour plus d’informations, consultez Explorateur de menaces (Explorateur) . Points clés :

  • Intégration à la suppression réversible : le nettoyage de copie de l’expéditeur sera incorporé dans le cadre de l’action de suppression réversible.

    • Large prise en charge : cette action sera prise en charge sur différentes plateformes Defender XDR, notamment l’Explorateur de menaces, l’Assistant Action à partir de l’entité e-mail, le Panneau de résumé, la chasse avancée et via l’API Microsoft Graph.
    • Fonctionnalité Annuler : une action d’annulation est disponible, ce qui vous permet d’annuler le nettoyage en déplaçant les éléments vers le dossier Envoyé.

Avril 2024

  • Date de la dernière utilisation ajoutée aux entrées d’autorisation/liste de blocage des locataires pour les domaines et les adresses de messagerie, les fichiers et les URL.

  • Amélioration de la clarté des résultats des soumissions : les administrateurs et les opérateurs de sécurité voient désormais des résultats améliorés dans les envois dans les e-mails, les messages Microsoft Teams, les pièces jointes, les URL et les messages signalés par l’utilisateur. Ces mises à jour visent à éliminer toute ambiguïté associée aux résultats actuels de la soumission. Les résultats sont affinés pour garantir la clarté, la cohérence et la concision, ce qui rend les résultats de la soumission plus exploitables pour vous. En savoir plus.

  • Action remplace la liste déroulante Actions de message sous l’onglet E-mail (affichage) de la zone d’informations des affichages Tous les messages électroniques, programmes malveillants ou hameçonnages dans l’Explorateur des menaces (Explorateur) :

    • Le personnel secOps peut désormais créer des entrées de bloc au niveau du locataire sur les URL et les fichiers via la liste verte/bloquée des locataires directement à partir de l’Explorateur de menaces.
    • Pour 100 messages ou moins sélectionnés dans l’Explorateur de menaces, le personnel SecOps peut effectuer plusieurs actions sur les messages sélectionnés à partir de la même page. Par exemple :
      • Vider les e-mails ou proposer une correction des e-mails.
      • Envoyer des messages à Microsoft.
      • Déclencher des investigations.
      • Bloquer les entrées dans la liste verte/bloquée du locataire.
    • Les actions sont contextuelles en fonction de l’emplacement de remise le plus récent du message, mais le personnel de SecOps peut utiliser le bouton bascule Afficher toutes les actions de réponse pour autoriser toutes les actions disponibles.
    • Pour 101 messages ou plus sélectionnés, seules les options de vidage des e-mails et de proposition de correction sont disponibles.

    Conseil

    Un nouveau panneau permet au personnel SecOps de rechercher des indicateurs de compromission au niveau du locataire, et l’action de blocage est facilement disponible.

    Pour plus d’informations, consultez Repérage des menaces : correction des e-mails.

Mars 2024

  • Fonctionnalité de simulation de copie dans formation à la simulation d’attaque : les administrateurs peuvent désormais dupliquer les simulations existantes et les personnaliser en fonction de leurs besoins spécifiques. Cette fonctionnalité permet de gagner du temps et des efforts en utilisant des simulations précédemment lancées en tant que modèles lors de la création de nouvelles simulations. En savoir plus.
  • La formation sur la simulation d’attaque est désormais disponible dans Microsoft 365 DoD. En savoir plus.

Février 2024

  • Repérage et réponse aux attaques basées sur le code QR : les équipes de sécurité peuvent désormais voir les URL extraites des codes QR avec le code QR comme source d’URL sous l’onglet URL de la page d’entité e-mail, et QRCode dans la colonne UrlLocation de la table EmailUrlInfo dans La chasse avancée. Vous pouvez également filtrer les e-mails avec des URL incorporées dans des codes QR à l’aide de la valeur de filtre source URL Code QR dans les affichages Tous les e-mails, Programmes malveillants et Hameçonnage dans l’Explorateur des menaces (Explorateur).

Janvier 2024

  • Nouveaux modules de formation disponibles dans La formation sur la simulation d’attaque : apprenez à vos utilisateurs à reconnaître et à se protéger contre les attaques par hameçonnage de code QR. Pour plus d’informations, consultez ce billet de blog.
  • La fourniture de l’intention lors de l’envoi est désormais en disponibilité générale : les administrateurs peuvent identifier s’ils envoient un élément à Microsoft pour une deuxième opinion ou s’ils envoient le message, car il est malveillant et a été manqué par Microsoft. Avec cette modification, l’analyse Microsoft des messages envoyés par l’administrateur (e-mail et Microsoft Teams), des URL et des pièces jointes de courrier électronique est simplifiée et aboutit à une analyse plus précise. En savoir plus.

Décembre 2023

  • Protection contre le hameçonnage lié au code QR dans Exchange Online Protection et Microsoft Defender pour Office 365 : nouvelles fonctionnalités de détection à l’aide de la détection d’images, des signaux de menace et de l’analyse d’URL extrait désormais les codes QR des URL et bloque les attaques par hameçonnage basées sur le code QR du corps d’un e-mail. Pour en savoir plus, consultez notre blog.

  • Le RBAC unifié Microsoft Defender XDR est désormais en disponibilité générale : Le RBAC unifié Defender XDR prend en charge tous les scénarios Defender pour Office 365 qui étaient précédemment contrôlés par les autorisations de messagerie électronique & collaboration et les autorisations Exchange Online. Pour en savoir plus sur les charges de travail et les ressources de données prises en charge, consultez Contrôle d’accès en fonction du rôle unifié (RBAC) Microsoft Defender XDR.

    Conseil

    Le RBAC unifié Defender XDR n’est pas en disponibilité générale dans Microsoft 365 Government Community Cloud High (GCC High) ou le ministère de la Défense (DoD).

Novembre 2023

  • Expérience d’action améliorée à partir de l’entité e-mail/panneau de résumé : dans le cadre de la modification de la sécurité, les administrateurs peuvent effectuer plusieurs actions dans le cadre des flux FP/FN. En savoir plus.
  • La liste verte/bloquée des locataires prend en charge davantage d’entrées dans chaque catégorie (domaines & adresses e-mail, fichiers et URL :
    • Microsoft Defender pour Office 365 Plan 2 prend en charge 10 000 entrées de bloc et 5 000 entrées autorisées (via des soumissions d’administrateur) dans chaque catégorie.
    • Microsoft Defender pour Office 365 Plan 1 prend en charge 1 000 entrées de bloc et 1 000 entrées d’autorisation (via des soumissions d’administrateur) dans chaque catégorie.
    • Exchange Online Protection reste à 500 entrées de bloc et 500 entrées autorisées (via les soumissions d’administrateur) dans chaque catégorie.

Octobre 2023

  • Créez et gérez des simulations à l’aide de l’API Graph dans formation à la simulation d’attaque. En savoir plus
  • La gestion des autorisations Exchange Online dans Defender pour Office 365 est désormais prise en charge dans le contrôle d’accès en fonction du rôle unifié (RBAC) Microsoft Defender XDR : en plus de la prise en charge existante des autorisations e-mail & collaboration, defender XDR Unified RBAC prend désormais également en charge les autorisations Exchange Online liées à la protection. Pour en savoir plus sur les autorisations Exchange Online prises en charge, consultez Mappage des autorisations Exchange Online.

Septembre 2023

  • Le blocage de domaine de niveau supérieur d’URL est disponible dans la liste verte du locataire. En savoir plus.
  • La formation sur la simulation d’attaque est désormais disponible dans Microsoft 365 GCC High. En savoir plus.

Août 2023

  • Si les paramètres Des utilisateurs signalés dans l’organisation envoient des messages signalés par l’utilisateur (e-mail et Microsoft Teams) à Microsoft (exclusivement ou en plus de la boîte aux lettres de rapports), nous effectuons maintenant les mêmes vérifications que lorsque les administrateurs envoient des messages à Microsoft pour analyse à partir de la page Soumissions .
  • Protection intra-organisationnelle par défaut : par défaut, les messages envoyés entre les utilisateurs internes identifiés comme hameçonnage à haut niveau de confiance sont mis en quarantaine. Les administrateurs modifient ce paramètre dans la stratégie anti-courrier indésirable par défaut ou dans les stratégies personnalisées (refuser la protection intra-organisation ou inclure d’autres verdicts de filtrage du courrier indésirable). Pour plus d’informations sur la configuration, consultez Configurer des stratégies anti-courrier indésirable dans EOP.

Juillet 2023

Mai 2023

  • Les rapports intégrés dans Outlook sur le web prennent en charge la création de rapports à partir de boîtes aux lettres partagées ou d’autres boîtes aux lettres par un délégué.
    • Les boîtes aux lettres partagées nécessitent l’autorisation Envoyer en tant que ou Envoyer de la part de l’utilisateur.
    • D’autres boîtes aux lettres nécessitent l’autorisation Envoyer en tant que ou Envoyer de la part et les autorisations Lire et Gérer pour le délégué.

Avril 2023

Mars 2023

  • Sécurité de collaboration pour Microsoft Teams : avec l’utilisation accrue d’outils de collaboration tels que Microsoft Teams, le risque d’attaques malveillantes à l’aide d’URL et de messages a également augmenté. Microsoft Defender pour Office 365 étend sa protection des liens fiables avec des fonctionnalités accrues pour le vidage automatique zéro heure (ZAP), la mise en quarantaine et le signalement par les utilisateurs finaux de messages malveillants potentiels à leurs administrateurs. Pour plus d’informations, voir Prise en charge de Microsoft Defender pour Office 365 pour Microsoft Teams (préversion).
  • Protection intégrée : Durée de la protection des liens fiables activée pour les e-mails : Par défaut, Microsoft protège désormais les URL des messages électroniques au moment du clic dans le cadre de cette mise à jour des paramètres de liens fiables (EnableSafeLinksForEmail) dans la stratégie de sécurité prédéfinie de protection intégrée. Pour en savoir plus sur les protections de liens fiables spécifiques dans la stratégie de protection intégrée, consultez Paramètres de stratégie de liens fiables.
  • Notifications de mise en quarantaine activées dans les stratégies de sécurité prédéfinies : si votre organisation a activé ou va activer les stratégies de sécurité prédéfinies Standard ou Strict, les stratégies sont automatiquement mises à jour pour utiliser la nouvelle stratégie de mise en quarantaine DefaultFullAccessWithNotificationPolicy (notifications activées) chaque fois que la DefaultFullAccessPolicy (notifications désactivées) a été utilisée. Pour en savoir plus sur les notifications de mise en quarantaine, consultez Notifications de mise en quarantaine. Pour plus d’informations sur les paramètres spécifiques des stratégies de sécurité prédéfinies, voir Recommandations Microsoft pour les paramètres de sécurité EOP et Defender pour Office 365.

Janvier 2023

Décembre 2022

Octobre 2022

  • Déduplication de l’action de cluster par e-mail Investigations automatisées : nous avons ajouté des vérifications supplémentaires. Si le même cluster d’investigation est déjà approuvé au cours de la dernière heure, la nouvelle correction dupliquée n’est pas traitée à nouveau.

  • Gérer les autorises et les blocs dans la liste verte/bloquée du locataire :

    • Avec autoriser la gestion de l’expiration (actuellement en préversion privée), si Microsoft n’a pas appris de l’autorisation, Microsoft étend automatiquement le délai d’expiration des permis, qui expireront bientôt, de 30 jours pour empêcher les e-mails légitimes d’être à nouveau mis en quarantaine ou indésirables.
    • Les clients dans les environnements cloud du secteur public peuvent désormais créer des entrées d’autorisation et de blocage pour les URL et les pièces jointes dans la liste verte/bloquée des locataires à l’aide des soumissions d’administrateur pour les URL et les pièces jointes de courrier électronique. Les données soumises via l’expérience de soumission ne quittent pas le locataire client, répondant ainsi aux engagements de résidence des données pour les clients cloud du secteur public.
  • Amélioration des alertes de clic d’URL :

    • Avec le nouveau scénario de recherche arrière, l’alerte « Un clic d’URL potentiellement malveillant a été détecté » inclut désormais tous les clics au cours des dernières 48 heures (pour les e-mails) à partir du moment où le verdict d’URL malveillante est identifié.

Septembre 2022

  • Amélioration de l’usurpation d’identité pour les domaines internes et les expéditeurs :

    • Pour la protection contre l’usurpation d’identité, les expéditeurs ou domaines autorisés définis dans la stratégie anti-courrier indésirable et dans les listes d’autorisation des utilisateurs doivent maintenant passer l’authentification afin que les messages autorisés soient respectés. La modification affecte uniquement les messages considérés comme internes (l’expéditeur ou le domaine de l’expéditeur se trouve dans un domaine accepté dans l’organisation). Tous les autres messages continuent d’être traités tels qu’ils sont aujourd’hui.
  • Redirection automatique du centre de notifications Office vers le centre de notifications unifié : Le centre de notifications de la section E-mail & Collaboration Centre de notifications derévision>de & collaboration>(https://security.microsoft.com/threatincidents) est automatiquement redirigé vers Actions & Soumissions>Centre de> notifications (https://security.microsoft.com/action-center/history).

  • Redirection automatique du Centre de sécurité & conformité Office 365 vers le portail Microsoft Defender : La redirection automatique commence pour les utilisateurs qui accèdent aux solutions de sécurité dans le Centre de sécurité & Conformité (protection.office.com) Office 365 vers les solutions appropriées dans le portail Microsoft Defender (security.microsoft.com). Cette modification concerne tous les workflows de sécurité tels que (par exemple, alertes, gestion des menaces et rapports).

    • URL de redirection :
      • Environnement GCC :
        • À partir de l’URL du Centre de conformité & sécurité Office 365 : protection.office.com
        • Vers l’URL XDR Microsoft Defender : security.microsoft.com
      • environnement GCC-High :
        • À partir de l’URL du Centre de conformité & sécurité Office 365 : scc.office365.us
        • Vers l’URL XDR Microsoft Defender : security.microsoft.us
      • Environnement DoD :
        • À partir de l’URL du Centre de conformité de la sécurité & Office 365 : scc.protection.apps.mil
        • Vers l’URL XDR Microsoft Defender : security.apps.mil
  • Les éléments du Centre de conformité de la sécurité & Office 365 qui ne sont pas liés à la sécurité ne sont pas redirigés vers Microsoft Defender XDR. Pour la redirection des solutions de conformité vers le Centre de conformité Microsoft 365, consultez la publication du Centre de messages 244886.

  • Cette modification est une continuation de Microsoft Defender XDR offre une expérience XDR unifiée aux clients GCC, GCC High et DoD - Microsoft Tech Community, annoncée en mars 2022.

  • Cette modification permet aux utilisateurs d’afficher et de gérer d’autres solutions de sécurité Microsoft Defender XDR dans un portail.

  • Cette modification affecte tous les clients qui utilisent le Centre de conformité & de sécurité Office 365 (protection.office.com), y compris Microsoft Defender pour Office (Plan 1 ou Plan 2), Microsoft 365 E3/E5, Office 365 E3/E5 et Exchange Online Protection. Pour obtenir la liste complète, consultez Conseils microsoft 365 pour la sécurité & la conformité

  • Cette modification a un impact sur tous les utilisateurs qui se connectent au portail de sécurité et de conformité Office 365 (protection.office.com), y compris les équipes de sécurité et les utilisateurs finaux qui accèdent à l’expérience de mise en quarantaine du courrier électronique dans le portail> Microsoft Defender.>

  • La redirection est activée par défaut et affecte tous les utilisateurs du locataire.

  • Les administrateurs généraux et les administrateurs de la sécurité peuvent activer ou désactiver la redirection dans le portail Microsoft Defender en accédant à Paramètres>E-mail &redirection du portail de collaboration > et en basculant le bouton bascule de redirection.

  • Protection intégrée : profil qui active un niveau de base de protection des liens fiables et des pièces jointes fiables activé par défaut pour tous les clients Defender pour Office 365. Pour en savoir plus sur cette nouvelle stratégie et l’ordre de priorité, consultez Stratégies de sécurité prédéfinies. Pour en savoir plus sur les contrôles de liens fiables et de pièces jointes fiables qui sont définis, consultez Paramètres des pièces jointes fiables et Paramètres de stratégie de liens fiables.

  • Le niveau de plainte en bloc est désormais disponible dans la table EmailEvents de la chasse avancée avec des valeurs BCL numériques comprises entre 0 et 9. Un score BCL plus élevé indique que les messages en bloc sont plus susceptibles de générer des plaintes et sont plus susceptibles d’être du courrier indésirable.

Juillet 2022

Juin 2022

Avril 2022

Mars 2022

Janvier 2022

Octobre 2021

  • Amélioration avancée de la livraison DKIM : ajout de la prise en charge de l’entrée de domaine DKIM dans le cadre de la configuration de la simulation d’hameçonnage tierce.
  • Sécurisé par défaut : secure by default extended pour les règles de flux de messagerie Exchange (également appelées règles de transport).

Septembre 2021

Août 2021

  • Révision de l’administrateur pour les messages signalés : les administrateurs peuvent désormais renvoyer des messages avec modèle aux utilisateurs finaux après avoir examiné les messages signalés. Les modèles peuvent être personnalisés pour votre organisation et en fonction du verdict de votre administrateur.
  • Vous pouvez maintenant ajouter des entrées d’autorisation à la liste verte/bloquée du locataire si le message bloqué a été envoyé dans le cadre du processus de soumission de l’administrateur. Selon la nature du bloc, l’URL, le fichier et/ou l’autorisation de l’expéditeur envoyés sont ajoutés à la liste verte/bloquée du locataire. Dans la plupart des cas, les autorisations sont ajoutées pour donner au système un certain temps et l’autoriser naturellement si nécessaire. Dans certains cas, Microsoft gère l’autorisation pour vous. Pour plus d’informations, reportez-vous aux rubriques suivantes :

Juillet 2021

  • Améliorations apportées à l’analyse des e-mails dans les enquêtes automatisées
  • Remise avancée : introduction d’une nouvelle fonctionnalité pour la configuration de la remise de simulations d’hameçonnage tierces aux utilisateurs et aux messages non filtrés vers des boîtes aux lettres d’opérations de sécurité.
  • Liens fiables pour Microsoft Teams
  • Nouvelles stratégies d’alerte pour les scénarios suivants : boîtes aux lettres compromises, hameçonnage de formulaires, courriers malveillants remis en raison de substitutions et arrondissement zap
    • Activité suspecte de transfert d’e-mail
    • L’utilisateur ne peut pas partager de formulaires et collecter des réponses.
    • Formulaire bloqué en raison d’une tentative d’hameçonnage potentielle
    • Formulaire marqué d'un indicateur et confirmé comme hameçonnage
    • Nouvelles stratégies d’alerte pour ZAP
  • Les alertes Microsoft Defender pour Office 365 sont désormais intégrées à Microsoft Defender XDR - File d’attente des alertes unifiées Microsoft Defender XDR et File d’attente des alertes unifiées
  • Les étiquettes utilisateur sont désormais intégrées aux expériences d’alerte De Microsoft Defender pour Office 365, notamment : la file d’attente des alertes et les détails dans Sécurité & Conformité d’Office 365, ainsi que l’étendue des stratégies d’alerte personnalisées aux étiquettes utilisateur pour créer des stratégies d’alerte ciblées.
    • Les balises sont également disponibles dans la file d’attente des alertes unifiées dans le portail Microsoft Defender (Microsoft Defender pour Office 365 Plan 2)

Juin 2021

Avril/mai 2021

  • Page d’entité e-mail : vue unifiée à 360 degrés d’un e-mail avec des informations enrichies sur les menaces, l’authentification et les détections, les détails de la détonation et une toute nouvelle expérience d’aperçu des e-mails.
  • API de gestion Office 365 : mises à jour apportées à EmailEvents (RecordType 28) pour ajouter l’action de remise, les emplacements de remise d’origine et les derniers et les détails de détection mis à jour.
  • Analyse des menaces pour Defender pour Office 365 : affichez les acteurs des menaces actifs, les techniques et les surfaces d’attaque populaires, ainsi que les rapports complets des chercheurs Microsoft sur les campagnes en cours.

Février/mars 2021

  • Intégration de l’ID d’alerte (recherche à l’aide de l’ID d’alerte et de la navigation Alert-Explorer) dans les expériences de chasse
  • Augmentation des limites pour l’exportation d’enregistrements de 9990 à 200 000 dans les expériences de chasse
  • Extension de la limite de rétention et de recherche des données de l’Explorateur (et des détections en temps réel) pour les locataires d’essai de 7 (limite précédente) à 30 jours dans les expériences de chasse
  • Nouveaux tableaux croisés dynamiques de chasse appelés Domaine impersonné et Utilisateur emprunt d’identité dans l’Explorateur et détections en temps réel pour rechercher des attaques d’emprunt d’identité contre des utilisateurs ou des domaines protégés. Pour plus d’informations, consultez Affichage hameçonnage dans l’Explorateur de menaces et Détections en temps réel.

Microsoft Defender pour Office 365 Plan 1 et Plan 2

Saviez-vous que Microsoft Defender pour Office 365 est disponible dans deux offres ? En savoir plus sur les éléments inclus dans chaque plan.

Voir aussi