Partager via


Nouveautés de Microsoft Defender pour Office 365

Conseil

Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender XDR pour Office 365 Plan 2 ? Utilisez la version d’évaluation Defender for Office 365 de 90 jours sur le hub d’essais du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai sur Try Microsoft Defender pour Office 365.

Cet article répertorie les nouvelles fonctionnalités de la dernière version de Microsoft Defender pour Office 365. Les fonctionnalités actuellement en préversion sont indiquées avec (préversion).

Pour en savoir plus, regardez cette vidéo.

Pour rechercher des fonctionnalités Defender for Office 365 dans la feuille de route Microsoft 365, utilisez ce lien.

Pour plus d’informations sur les nouveautés des autres produits de sécurité Microsoft Defender, consultez :

Octobre 2024

  • La liste verte/bloquée des locataires dans Microsoft 365 prend désormais en charge l’adresse IPv6 : la liste verte/bloquée des locataires prend désormais en charge [autoriser et bloquer les adresses IPv6] (tenant-allow-block-list-ip-addresses-configure.md). Il est disponible dans Microsoft 365 Worldwide, GCC, GCC High, DoD et Office 365 gérés par les environnements 21Vianet.

Septembre 2024

Août 2024

Juillet 2024

  • La liste verte/bloquée des locataires dans Microsoft 365 GCC, GCC High, DoD et Office 365 gérées par les environnements 21Vianet : La liste verte/bloquée des locataires est désormais disponible dans ces environnements. Ils sont sur la parité avec les expériences commerciales du WW.

  • 45 jours après la date de dernière utilisation : la valeur Supprimer l’entrée autorisée après>45 jours après la date de dernière utilisation est désormais la valeur par défaut pour les nouvelles entrées d’autorisation des soumissions. Les entrées d’autorisation existantes dans la liste verte/bloquée du locataire peuvent également être modifiées pour inclure la valeur Supprimer l’entrée autorisée après>45 jours après la dernière date d’utilisation. L’entrée d’autorisation est déclenchée et la propriété LastUsedDate est mise à jour lorsque l’entité est rencontrée et identifiée comme malveillante pendant le flux de messagerie ou au moment du clic. Une fois que le système de filtrage a déterminé que l’entité est propre, l’entrée d’autorisation est automatiquement supprimée au bout de 45 jours. Par défaut, les entrées autorisées pour les expéditeurs usurpés n’expirent jamais.

  • (GA) Les ressources du hub d’apprentissage ont été déplacées du portail Microsoft Defender vers learn.microsoft.com. Accédez Microsoft Defender XDR formation Ninja, aux parcours d’apprentissage, aux modules de formation et bien plus encore. Parcourez la liste des parcours d’apprentissage et filtrez par produit, rôle, niveau et sujet.

  • (GA) Le personnel de SecOps peut désormais libérer les messages électroniques de la mise en quarantaine ou déplacer les messages de la mise en quarantaine vers les boîtes de réception des utilisateurs directement à partir de Prendre des mesures dans Threat Explorer, Advanced hunting, custom detection, the Email page entity et le panneau de résumé Email. Cette fonctionnalité permet aux opérateurs de sécurité de gérer les faux positifs plus efficacement et sans perdre de contexte. Pour plus d’informations, consultez Repérage des menaces : correction Email.

Mai 2024

  • Blocage de domaine et de sous-domaine de niveau supérieur dans La liste verte/bloquée du locataire : vous pouvez créer des entrées de bloc sous domaines & adresses de messagerie, en utilisant le format *.TLD, où TLD peut être n’importe quel domaine de niveau supérieur ou *.SD1.TLD, *.SD2.SD1.TLD, *.SD3.SD2.SD1.TLDet des modèles similaires pour le blocage de sous-domaine. Les entrées bloquent tous les e-mails reçus ou envoyés à des adresses e-mail dans le domaine ou le sous-domaine pendant le flux de messagerie.

  • Commentaires des utilisateurs finaux automatisés : la fonctionnalité de réponse automatique de commentaires de soumission de l’utilisateur dans Microsoft Defender pour Office 365 permet aux organisations de répondre automatiquement aux soumissions d’hameçonnage des utilisateurs finaux en fonction du verdict de l’enquête automatisée. En savoir plus.

  • Nous introduisons les fonctionnalités de copie propre de l’expéditeur dans Threat Explorer, email entity, Summary Panel et Advanced hunting. Ces nouvelles fonctionnalités simplifient le processus de gestion des éléments envoyés, en particulier pour les administrateurs qui utilisent les actions Déplacer vers le dossier > de boîte aux lettresSuppression réversible et Déplacer vers laboîte de réception du dossier> de boîte aux lettres. Pour plus d’informations, consultez Repérage des menaces : Assistant Action. Points clés :

  • Intégration à la suppression réversible : la copie de l’expéditeur propre est incorporée dans le cadre de l’action de suppression réversible.

    • Large prise en charge : cette action est prise en charge sur différentes plateformes Defender XDR, notamment l’assistant Explorer des menaces, l’Assistant Action à partir de l’entité de messagerie, le Panneau de résumé, la chasse avancée et via Microsoft API Graph.
    • Fonctionnalité Annuler : une action d’annulation est disponible, ce qui vous permet d’inverser la propre en déplaçant les éléments vers le dossier Envoyé.

Avril 2024

  • Date de la dernière utilisation ajoutée aux entrées d’autorisation/liste de blocage des locataires pour les domaines et les adresses de messagerie, les fichiers et les URL.

  • Amélioration de la clarté des résultats des soumissions : les administrateurs et les opérateurs de sécurité voient désormais des résultats améliorés dans les envois dans les e-mails, les messages Microsoft Teams, les pièces jointes, les URL et les messages signalés par l’utilisateur. Ces mises à jour visent à éliminer toute ambiguïté associée aux résultats actuels de la soumission. Les résultats sont affinés pour garantir la clarté, la cohérence et la concision, ce qui rend les résultats de la soumission plus exploitables pour vous. En savoir plus.

  • Action remplace la liste déroulante Actions de message sous l’onglet Email (affichage) de la zone d’informations des affichages Tous les e-mails, Programmes malveillants ou Hameçonnages dans threat Explorer (Explorer) :

    • Le personnel SecOps peut désormais créer des entrées de bloc au niveau du locataire sur des URL et des fichiers via la liste verte/bloquée des locataires directement à partir de Threat Explorer.
    • Pour 100 messages ou moins sélectionnés dans threat Explorer, le personnel SecOps peut effectuer plusieurs actions sur les messages sélectionnés à partir de la même page. Par exemple :
      • Vider les e-mails ou proposer une correction des e-mails.
      • Envoyer des messages à Microsoft.
      • Déclencher des investigations.
      • Bloquer les entrées dans la liste verte/bloquée du locataire.
    • Les actions sont basées sur le dernier emplacement de remise du message, mais le personnel SecOps peut utiliser le bouton bascule Afficher toutes les actions de réponse pour autoriser toutes les actions disponibles.
    • Pour 101 messages ou plus sélectionnés, seules les options de vidage des e-mails et de proposition de correction sont disponibles.

    Conseil

    Un nouveau panneau permet au personnel SecOps de rechercher des indicateurs de compromission au niveau du locataire, et l’action de blocage est facilement disponible.

    Pour plus d’informations, consultez Repérage des menaces : correction Email.

Mars 2024

  • Fonctionnalité de simulation de copie dans Exercice de simulation d’attaque : les administrateurs peuvent désormais dupliquer les simulations existantes et les personnaliser en fonction de leurs besoins spécifiques. Cette fonctionnalité permet de gagner du temps et des efforts en utilisant des simulations précédemment lancées en tant que modèles lors de la création de nouvelles simulations. En savoir plus.
  • Exercice de simulation d’attaque est désormais disponible dans Microsoft 365 DoD. En savoir plus.

Février 2024

  • Repérage et réponse aux attaques basées sur le code QR : les équipes de sécurité peuvent désormais voir les URL extraites des codes QR avec le code QR comme source d’URL sous l’onglet URL de la page d’entité Email et QRCode dans la colonne UrlLocation de la table EmailUrlInfo dans Advanced Hunting. Vous pouvez également filtrer les e-mails avec des URL incorporées dans des codes QR à l’aide de la valeur de filtre source URL Code QR dans les affichages Tous les e-mails, programmes malveillants et hameçonnages dans threat Explorer (Explorer) .

Janvier 2024

  • Nouveaux modules de formation disponibles dans La formation sur la simulation d’attaque : apprenez à vos utilisateurs à reconnaître et à se protéger contre les attaques par hameçonnage de code QR. Pour plus d’informations, consultez ce billet de blog.
  • La fourniture de l’intention lors de l’envoi est désormais en disponibilité générale : les administrateurs peuvent identifier s’ils envoient un élément à Microsoft pour une deuxième opinion ou s’ils envoient le message, car il est malveillant et a été manqué par Microsoft. Avec cette modification, les analyses Microsoft des messages envoyés par l’administrateur (e-mail et Microsoft Teams), les URL et les pièces jointes des e-mails sont simplifiées et aboutit à une analyse plus précise. En savoir plus.

Décembre 2023

  • Protection contre le hameçonnage lié au code QR dans Exchange Online Protection et Microsoft Defender pour Office 365 : nouvelles fonctionnalités de détection utilisant la détection d’images, les signaux de menace, l’analyse d’URL extrait désormais les codes QR des URL et bloque les attaques par hameçonnage basées sur le code QR du corps d’un e-mail. Pour en savoir plus, consultez notre blog.

  • Microsoft Defender XDR RBAC unifié est désormais en disponibilité générale : Defender XDR RBAC unifié prend en charge tous les scénarios Defender for Office 365 précédemment contrôlés par les autorisations de collaboration Email & et Exchange Online autorisations. Pour en savoir plus sur les charges de travail et les ressources de données prises en charge, consultez Microsoft Defender XDR contrôle d’accès en fonction du rôle (RBAC) unifié.

    Conseil

    Defender XDR RBAC unifié n’est pas en disponibilité générale dans Microsoft 365 Government Community Cloud High (GCC High) ou le ministère de la Défense (DoD).

Novembre 2023

  • Expérience d’action améliorée à partir de Email panneau Entité/Résumé : Dans le cadre de la modification de la sécurité, les administrateurs peuvent effectuer plusieurs actions dans le cadre de flux FP/FN. En savoir plus.
  • La liste verte/bloquée des locataires prend en charge davantage d’entrées dans chaque catégorie (domaines & adresses e-mail, fichiers et URL :
    • Microsoft Defender pour Office 365 Plan 2 prend en charge 10 000 entrées de bloc et 5 000 entrées autorisées (via les soumissions d’administrateur) dans chaque catégorie.
    • Microsoft Defender for Office 365 Plan 1 prend en charge 1 000 entrées de bloc et 1 000 entrées d’autorisation (via les soumissions d’administrateur) dans chaque catégorie.
    • Exchange Online Protection reste à 500 entrées de bloc et 500 entrées autorisées (via les soumissions d’administrateur) dans chaque catégorie.

Octobre 2023

Septembre 2023

  • Le blocage de domaine de niveau supérieur d’URL est disponible dans la liste verte du locataire. En savoir plus.
  • Exercice de simulation d’attaque est désormais disponible dans Microsoft 365 GCC High. En savoir plus.

Août 2023

  • Si l’utilisateur a signalé des paramètres dans le organization envoyer des messages signalés par l’utilisateur (e-mail et Microsoft Teams) à Microsoft (exclusivement ou en plus de la boîte aux lettres de rapport), nous effectuons maintenant les mêmes vérifications que lorsque les administrateurs envoient des messages à Microsoft pour analyse à partir de la page Soumissions.
  • Protection intra-organisationnelle par défaut : par défaut, les messages envoyés entre les utilisateurs internes identifiés comme hameçonnage à haut niveau de confiance sont mis en quarantaine. Les administrateurs modifient ce paramètre dans la stratégie anti-courrier indésirable par défaut ou dans les stratégies personnalisées (refuser la protection intra-organisation ou inclure d’autres verdicts de filtrage du courrier indésirable). Pour plus d’informations sur la configuration, consultez Configurer des stratégies anti-courrier indésirable dans EOP.

Juillet 2023

Mai 2023

  • Les rapports intégrés dans Outlook sur le web prennent en charge la création de rapports de messages à partir de boîtes aux lettres partagées ou d’autres boîtes aux lettres par un délégué.
    • Les boîtes aux lettres partagées nécessitent l’autorisation Envoyer en tant que ou Envoyer de la part de l’utilisateur.
    • D’autres boîtes aux lettres nécessitent l’autorisation Envoyer en tant que ou Envoyer de la part et les autorisations Lire et Gérer pour le délégué.

Avril 2023

Mars 2023

  • Sécurité de collaboration pour Microsoft Teams : avec l’utilisation accrue d’outils de collaboration tels que Microsoft Teams, le risque d’attaques malveillantes à l’aide d’URL et de messages a également augmenté. Microsoft Defender pour Office 365 étend sa protection des liens fiables avec des fonctionnalités accrues pour le vidage automatique zéro heure (ZAP), la mise en quarantaine et le signalement par les utilisateurs finaux de messages malveillants potentiels à leurs administrateurs. Pour plus d’informations, consultez Microsoft Defender pour Office 365 prise en charge de Microsoft Teams (préversion).
  • Protection intégrée : Durée de la protection des liens fiables activée pour les e-mails : Par défaut, Microsoft protège désormais les URL des messages électroniques au moment du clic dans le cadre de cette mise à jour des paramètres de liens fiables (EnableSafeLinksForEmail) dans la stratégie de sécurité prédéfinie de protection intégrée. Pour en savoir plus sur les protections de liens fiables spécifiques dans la stratégie de protection intégrée, consultez Paramètres de stratégie de liens fiables.
  • Notifications de mise en quarantaine activées dans les stratégies de sécurité prédéfinies : si votre organization a activé ou va activer les stratégies de sécurité prédéfinies Standard ou Strict, les stratégies sont automatiquement mises à jour pour utiliser la nouvelle stratégie de mise en quarantaine DefaultFullAccessWithNotificationPolicy (notifications activées) partout où la DefaultFullAccessPolicy (notifications désactivées) a été utilisée. Pour en savoir plus sur les notifications de mise en quarantaine, consultez Notifications de mise en quarantaine. Pour plus d’informations sur les paramètres spécifiques des stratégies de sécurité prédéfinies, consultez Recommandations Microsoft pour les paramètres de sécurité EOP et Defender for Office 365.

Janvier 2023

Décembre 2022

Octobre 2022

  • Déduplication de l’action de cluster par e-mail Investigations automatisées : nous avons ajouté des vérifications supplémentaires. Si le même cluster d’investigation est déjà approuvé au cours de la dernière heure, la nouvelle correction dupliquée n’est pas traitée à nouveau.

  • Gérer les autorises et les blocs dans la liste verte/bloquée du locataire :

    • Avec autoriser la gestion de l’expiration (actuellement en préversion privée), si Microsoft n’a pas appris de l’autorisation, Microsoft étend automatiquement le délai d’expiration des permis, qui expireront bientôt, de 30 jours pour empêcher les e-mails légitimes d’être à nouveau mis en quarantaine ou indésirables.
    • Les clients dans les environnements cloud du secteur public peuvent désormais créer des entrées d’autorisation et de blocage pour les URL et les pièces jointes dans la liste verte/bloquée des locataires à l’aide des soumissions d’administrateur pour les URL et les pièces jointes de courrier électronique. Les données soumises via l’expérience de soumission ne quittent pas le locataire client, répondant ainsi aux engagements de résidence des données pour les clients cloud du secteur public.
  • Amélioration des alertes de clic d’URL :

    • Avec le nouveau scénario de recherche arrière, l’alerte « Un clic d’URL potentiellement malveillant a été détecté » inclut désormais tous les clics au cours des dernières 48 heures (pour les e-mails) à partir du moment où le verdict d’URL malveillante est identifié.

Septembre 2022

  • Amélioration de l’usurpation d’identité pour les domaines internes et les expéditeurs :

    • Pour la protection contre l’usurpation d’identité, les expéditeurs ou domaines autorisés définis dans la stratégie anti-courrier indésirable et dans les listes d’autorisation des utilisateurs doivent maintenant passer l’authentification afin que les messages autorisés soient respectés. La modification affecte uniquement les messages considérés comme internes (l’expéditeur ou le domaine de l’expéditeur se trouve dans un domaine accepté dans le organization). Tous les autres messages continuent d’être traités tels qu’ils sont aujourd’hui.
  • Redirection automatique du centre de notifications Office vers le centre de notifications unifié : Le centre de notifications de la section Email & Collaboration Email &Centrehttps://security.microsoft.com/threatincidents de notificationsde révision>de collaboration> est automatiquement redirigé vers Actions & Soumissions>Historiquehttps://security.microsoft.com/action-center/history ducentre> de notifications.

  • Redirection automatique de Office 365 Centre de conformité sécurité & vers Microsoft Defender portail : la redirection automatique commence pour les utilisateurs qui accèdent aux solutions de sécurité dans Office 365 Centre de conformité & sécurité (protection.office.com) vers les solutions appropriées dans Microsoft Defender portail (security.microsoft.com). Cette modification concerne tous les workflows de sécurité tels que (par exemple, alertes, gestion des menaces et rapports).

    • URL de redirection :
      • Environnement GCC :
        • À partir de l’URL Office 365 Security & Compliance Center : protection.office.com
        • Pour Microsoft Defender XDR URL : security.microsoft.com
      • environnement GCC-High :
        • À partir de l’URL du Centre de conformité Office 365 Security & : scc.office365.us
        • Pour Microsoft Defender XDR URL : security.microsoft.us
      • Environnement DoD :
        • À partir de l’URL Office 365 Security & Compliance Center : scc.protection.apps.mil
        • Pour Microsoft Defender XDR URL : security.apps.mil
  • Les éléments du Centre de conformité & sécurité Office 365 qui ne sont pas liés à la sécurité ne sont pas redirigés vers Microsoft Defender XDR. Pour la redirection des solutions de conformité vers le Centre de conformité Microsoft 365, consultez la publication du Centre de messages 244886.

  • Cette modification est une continuation de Microsoft Defender XDR offre une expérience XDR unifiée aux clients GCC, GCC High et DoD , Microsoft Tech Community, annoncée en mars 2022.

  • Cette modification permet aux utilisateurs d’afficher et de gérer des solutions de sécurité Microsoft Defender XDR supplémentaires dans un portail.

  • Cette modification affecte tous les clients qui utilisent le Centre de conformité Office 365 Security & (protection.office.com), y compris Microsoft Defender pour Office (Plan 1 ou Plan 2), Microsoft 365 E3/E5, Office 365 E3/E5 et Exchange Online Protection. Pour obtenir la liste complète, consultez Conseils microsoft 365 pour la sécurité & la conformité

  • Cette modification affecte tous les utilisateurs qui se connectent au portail Office 365 sécurité et conformité (protection.office.com), y compris les équipes de sécurité et les utilisateurs finaux qui accèdent à l’expérience de mise en quarantaine Email, sur le portail> Microsoft DefenderExaminer> laquarantaine.

  • La redirection est activée par défaut et affecte tous les utilisateurs du locataire.

  • Les administrateurs généraux et les* administrateurs de la sécurité peuvent activer ou désactiver la redirection dans le portail Microsoft Defender en accédant à Paramètres> Email &redirection du portailde collaboration> et en activant le bouton bascule de redirection.

    Importante

    * Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. L’utilisation de comptes avec autorisation inférieure permet d’améliorer la sécurité de vos organization. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

  • Protection intégrée : profil qui permet un niveau de base de protection des liens fiables et des pièces jointes fiables activé par défaut pour tous les clients Defender for Office 365. Pour en savoir plus sur cette nouvelle stratégie et l’ordre de priorité, consultez Stratégies de sécurité prédéfinies. Pour en savoir plus sur les contrôles de liens fiables et de pièces jointes fiables qui sont définis, consultez Paramètres des pièces jointes fiables et Paramètres de stratégie de liens fiables.

  • Le niveau de plainte en bloc est désormais disponible dans la table EmailEvents de la chasse avancée avec des valeurs BCL numériques comprises entre 0 et 9. Un score BCL plus élevé indique que les messages en bloc sont plus susceptibles de générer des plaintes et sont plus susceptibles d’être du courrier indésirable.

Juillet 2022

Juin 2022

Avril 2022

Mars 2022

Janvier 2022

Octobre 2021

  • Amélioration avancée de la livraison DKIM : ajout de la prise en charge de l’entrée de domaine DKIM dans le cadre de la configuration de la simulation d’hameçonnage tierce.
  • Sécurisé par défaut : secure by default extended pour les règles de flux de messagerie Exchange (également appelées règles de transport).

Septembre 2021

Août 2021

  • Administration révision des messages signalés : les administrateurs peuvent désormais renvoyer des messages avec modèle aux utilisateurs finaux après avoir examiné les messages signalés. Les modèles peuvent être personnalisés pour votre organization et en fonction du verdict de votre administrateur.
  • Vous pouvez maintenant ajouter des entrées d’autorisation à la liste verte/bloquée du locataire si le message bloqué a été envoyé dans le cadre du processus de soumission de l’administrateur. Selon la nature du bloc, les entrées d’URL, de fichier et/ou d’autorisation de l’expéditeur envoyées sont ajoutées à la liste verte/bloquée du locataire. Dans la plupart des cas, les entrées autorisées sont ajoutées pour donner au système un certain temps et lui permettre naturellement, si nécessaire. Dans certains cas, Microsoft gère les entrées d’autorisation pour vous. Pour plus d’informations, reportez-vous aux rubriques suivantes :

Juillet 2021

  • Email améliorations de l’analyse dans les enquêtes automatisées
  • Remise avancée : introduction d’une nouvelle fonctionnalité pour la configuration de la remise de simulations d’hameçonnage tierces aux utilisateurs et aux messages non filtrés vers des boîtes aux lettres d’opérations de sécurité.
  • Liens fiables pour Microsoft Teams
  • Nouvelles stratégies d’alerte pour les scénarios suivants : boîtes aux lettres compromises, hameçonnage Forms, courriers malveillants remis en raison de substitutions et arrondissant zap
    • Activité suspecte de transfert d’e-mail
    • L’utilisateur ne peut pas partager de formulaires et collecter des réponses.
    • Formulaire bloqué en raison d’une tentative d’hameçonnage potentielle
    • Formulaire marqué d'un indicateur et confirmé comme hameçonnage
    • Nouvelles stratégies d’alerte pour ZAP
  • Les alertes Microsoft Defender pour Office 365 sont désormais intégrées à Microsoft Defender XDR : Microsoft Defender XDR file d’attente des alertes unifiées et de la file d’attente des alertes unifiées
  • Les étiquettes utilisateur sont désormais intégrées à Microsoft Defender pour Office 365 expériences d’alerte, notamment : la file d’attente des alertes et les détails dans Office 365 Sécurité & Conformité, ainsi que des stratégies d’alerte personnalisées pour les étiquettes utilisateur pour créer des stratégies d’alerte ciblées.
    • Les balises sont également disponibles dans la file d’attente des alertes unifiées dans le portail Microsoft Defender (Microsoft Defender pour Office 365 Plan 2)

Juin 2021

Avril/mai 2021

  • Email page d’entité : vue unifiée à 360 degrés d’un e-mail avec des informations enrichies sur les menaces, l’authentification et les détections, les détails de la détonation et une toute nouvelle expérience d’aperçu des e-mails.
  • API de gestion Office 365 : Mises à jour à EmailEvents (RecordType 28) pour ajouter l’action de remise, les emplacements de remise d’origine et les derniers et les détails de détection mis à jour.
  • Analyse des menaces pour Defender for Office 365 : affichez les acteurs des menaces actifs, les techniques populaires et les surfaces d’attaque, ainsi que des rapports complets de chercheurs Microsoft sur les campagnes en cours.

Février/mars 2021

  • Intégration de l’ID d’alerte (recherche à l’aide de l’ID d’alerte et de la navigation Alert-Explorer) dans les expériences de chasse
  • Augmentation des limites pour l’exportation d’enregistrements de 9990 à 200 000 dans les expériences de chasse
  • Extension de la Explorer (et détections en temps réel) de la conservation des données et de la limite de recherche pour les locataires d’essai de 7 (limite précédente) à 30 jours dans les expériences de chasse
  • De nouveaux tableaux croisés dynamiques de chasse appelés Domaine emprunté et Utilisateur emprunt d’identité dans Explorer détections en temps réel pour rechercher des attaques d’emprunt d’identité contre des utilisateurs ou des domaines protégés. Pour plus d’informations, consultez Affichage hameçonnage dans Détections Explorer de menaces et en temps réel.

Microsoft Defender pour Office 365 Plan 1 et Plan 2

Saviez-vous que Microsoft Defender pour Office 365 est disponible dans deux plans ? En savoir plus sur les éléments inclus dans chaque plan.

Voir aussi