Condividi tramite


Novità di Microsoft Defender per Office 365

Consiglio

Sapevi che puoi provare le funzionalità in Microsoft Defender XDR gratuitamente per Office 365 Piano 2? Usa la versione di valutazione Defender per Office 365 di 90 giorni nell'hub delle versioni di valutazione del portale di Microsoft Defender. Informazioni dettagliate su chi può iscriversi e condizioni di provaqui.

Questo articolo elenca le nuove funzionalità della versione più recente di Microsoft Defender per Office 365. Le funzionalità attualmente in anteprima sono indicate con (anteprima).Features that are currently in preview are denoted with (preview).

Scopri di più guardando questo video.

Per cercare la roadmap di Microsoft 365 per le funzionalità di Defender per Office 365, usare questo collegamento.

Per altre informazioni sulle novità di altri prodotti di sicurezza Microsoft Defender, vedere:

Maggio 2024

  • Blocco del dominio e del sottodominio di primo livello nell'elenco tenant consentiti/bloccati: sarà possibile creare voci di blocco nei domini & indirizzi di posta elettronica, usando il formato *.TLD, dove TLD può essere qualsiasi dominio di primo livello o *.SD1.TLD, *.SD2.SD1.TLD, *.SD3.SD2.SD1.TLDe modelli simili per il blocco del sottodominio. Le voci bloccano tutti i messaggi di posta elettronica ricevuti o inviati a qualsiasi indirizzo di posta elettronica nel dominio o nel sottodominio durante il flusso di posta.

  • Feedback automatizzato degli utenti finali: la funzionalità di risposta automatica al feedback per l'invio degli utenti in Microsoft Defender per Office 365 consente alle organizzazioni di rispondere automaticamente agli invii di phishing degli utenti finali in base al verdetto dell'indagine automatizzata. Altre informazioni.

  • Stiamo introducendo le funzionalità di pulizia della copia del mittente in Esplora minacce, nell'entità di posta elettronica, nel pannello di riepilogo e nella ricerca avanzata. Queste nuove funzionalità semplificheranno il processo di gestione degli elementi inviati, in particolare per gli amministratori che usano le azioni Di eliminazione temporanea e Sposta nella posta in arrivo. Per altre informazioni, vedere Esplora minacce (Explorer).For more information, see Threat Explorer (Explorer). Punti salienti principali:

  • Integrazione con l'eliminazione temporanea: la pulizia della copia del mittente verrà incorporata come parte dell'azione di eliminazione temporanea.

    • Supporto ampio: questa azione sarà supportata in diverse piattaforme XDR di Defender, tra cui Esplora minacce, Procedura guidata Azione dall'entità di posta elettronica, Pannello di riepilogo, Ricerca avanzata e tramite l'API Microsoft Graph.
    • Funzionalità di annullamento: sarà disponibile un'azione di annullamento che consente di invertire la pulizia spostando di nuovo gli elementi nella cartella Inviato.

Aprile 2024

  • Ultima data usata aggiunta alle voci Tenant Allow/Block List per domini e indirizzi di posta elettronica, file e URL.

  • Maggiore chiarezza nei risultati degli invii: gli amministratori e gli operatori di sicurezza ora visualizzano risultati avanzati negli invii tramite posta elettronica, messaggi di Microsoft Teams, allegati di posta elettronica, URL e messaggi segnalati dall'utente. Questi aggiornamenti hanno lo scopo di eliminare qualsiasi ambiguità associata ai risultati dell'invio corrente. I risultati sono perfezionati per garantire chiarezza, coerenza e concisità, rendendo i risultati dell'invio più interattivi per l'utente. Altre informazioni.

  • Eseguire un'azione sostituisce l'elenco a discesa Azioni messaggio nella scheda Posta elettronica (visualizzazione) dell'area dei dettagli delle visualizzazioni Tutti i messaggi di posta elettronica, Malware o Phish in Esplora minacce (Esplora risorse):Take action sostituisce l'elenco a discesa Azioni messaggio nella scheda Email (visualizzazione) dell'area dei dettagli delle visualizzazioni All email, Malware o Phish in Threat Explorer (Explorer):Take action replaces the Message actions drop down list in the Email tab (view) of the details area of the All email, Malware, or Phish views in Threat Explorer

    • Il personale secOps può ora creare voci di blocco a livello di tenant su URL e file tramite l'elenco tenant consentiti/bloccati direttamente da Esplora minacce.
    • Per 100 o meno messaggi selezionati in Esplora minacce, il personale SecOps può eseguire più azioni sui messaggi selezionati dalla stessa pagina. Ad esempio:
      • Eliminare i messaggi di posta elettronica o proporre la correzione della posta elettronica.
      • Inviare messaggi a Microsoft.
      • Attivare le indagini.
      • Voci di blocco nell'elenco tenant consentiti/bloccati.
    • Le azioni sono contestuali in base alla posizione di recapito più recente del messaggio, ma il personale secOps può usare l'interruttore Mostra tutte le azioni di risposta per consentire tutte le azioni disponibili.
    • Per 101 o più messaggi selezionati, sono disponibili solo le opzioni di eliminazione e proposta di correzione tramite posta elettronica.

    Consiglio

    Un nuovo pannello consente al personale SecOps di cercare gli indicatori di compromissione a livello di tenant e l'azione di blocco è immediatamente disponibile.

    Per altre informazioni, vedere Ricerca delle minacce: Correzione della posta elettronica.

Marzo 2024

  • Funzionalità di simulazione della copia nel training di simulazione degli attacchi: gli amministratori possono ora duplicare le simulazioni esistenti e personalizzarle in base ai requisiti specifici. Questa funzionalità consente di risparmiare tempo e fatica usando simulazioni avviate in precedenza come modelli durante la creazione di nuovi modelli. Altre informazioni.
  • Il training di simulazione degli attacchi è ora disponibile in Microsoft 365 DoD. Altre informazioni.

Febbraio 2024

  • Ricerca e risposta agli attacchi basati su codice a matrice: i team di sicurezza sono ora in grado di visualizzare gli URL estratti dai codici a matrice con codice a matrice come origine URL nella scheda URL della pagina dell'entità Email e QRCode nella colonna UrlLocation della tabella EmailUrlInfo in Ricerca avanzata. È anche possibile filtrare la posta elettronica con URL incorporati all'interno di codici a matrice usando il codice a matrice del valore del filtro origine URL nelle visualizzazioni All email, Malware e Phish in Threat Explorer (Explorer).

Gennaio 2024

  • Nuovi moduli di training disponibili in Formazione sulla simulazione degli attacchi: insegnare agli utenti a riconoscere e proteggersi dagli attacchi di phishing con codice a matrice. Per altre informazioni, vedere questo post di blog.
  • La finalità durante l'invio è ora disponibile a livello generale: gli amministratori possono identificare se inviano un elemento a Microsoft per una seconda opinione o inviano il messaggio perché è dannoso e microsoft non lo ha fatto. Con questa modifica, l'analisi Microsoft dei messaggi inviati dall'amministratore (posta elettronica e Microsoft Teams), gli URL e gli allegati di posta elettronica è ulteriormente semplificata e comporta un'analisi più accurata. Altre informazioni.

Dicembre 2023

  • Protezione dal phishing correlata al codice a matrice all'interno di Exchange Online Protection e Microsoft Defender per Office 365: nuove funzionalità di rilevamento che usano il rilevamento delle immagini, i segnali di minaccia e l'analisi degli URL estrae ora i codici a matrice dagli URL e blocca gli attacchi di phishing basati su codice a matrice dal corpo di un messaggio di posta elettronica. Per altre informazioni, vedere il blog.

  • Il controllo degli accessi in base al ruolo unificato di Microsoft Defender XDR è ora disponibile a livello generale: Il controllo degli accessi in base al ruolo unificato di Defender XDR supporta tutti gli scenari di Defender per Office 365 controllati in precedenza dalle autorizzazioni di collaborazione & posta elettronica ed Exchange Online. Per altre informazioni sui carichi di lavoro supportati e sulle risorse dati, vedere Controllo degli accessi in base al ruolo (RBAC) di Microsoft Defender XDR.

    Consiglio

    Defender XDR Unified RBAC non è disponibile a livello generale in Microsoft 365 Government Community Cloud High (GCC High) o Department of Defense (DoD).

Novembre 2023

  • Esperienza di azione avanzata dall'entità di posta elettronica/pannello di riepilogo: come parte delle modifiche, gli amministratori della sicurezza possono eseguire più azioni nell'ambito dei flussi FP/FN. Altre informazioni.
  • L'elenco tenant consentiti/bloccati supporta più voci in ogni categoria (domini & indirizzi di posta elettronica, file e URL:
    • Microsoft Defender per Office 365 Piano 2 supporta 10.000 voci in blocchi e 5.000 voci consentite (tramite invii di amministratori) in ogni categoria.
    • Microsoft Defender per Office 365 Piano 1 supporta 1.000 voci in blocchi e 1.000 voci consentite (tramite invii di amministratori) in ogni categoria.
    • Exchange Online Protection rimane a 500 voci bloccate e 500 voci consentite (tramite invii di amministratori) in ogni categoria.

Ottobre 2023

Settembre 2023

  • Il blocco di dominio di primo livello dell'URL è disponibile nell'elenco Tenant consenti blocco. Altre informazioni.
  • Il training di simulazione degli attacchi è ora disponibile in Microsoft 365 GCC High. Altre informazioni.

Agosto 2023

  • Se le impostazioni segnalate dall'utente nell'organizzazione inviano messaggi segnalati dall'utente (posta elettronica e Microsoft Teams) a Microsoft (esclusivamente o in aggiunta alla cassetta postale di report), ora vengono eseguiti gli stessi controlli di quando gli amministratori inviano messaggi a Microsoft per l'analisi dalla pagina Invii .
  • Protezione predefinita all'interno dell'organizzazione: per impostazione predefinita, i messaggi inviati tra utenti interni identificati come phishing con attendibilità elevata vengono messi in quarantena. Gli amministratori modificano questa impostazione nei criteri predefiniti di protezione dalla posta indesiderata o nei criteri personalizzati (rifiuto esplicito della protezione all'interno dell'organizzazione o inclusione di altri verdetti di filtro della posta indesiderata). Per informazioni sulla configurazione, vedere Configurare i criteri di protezione dalla posta indesiderata in EOP.

Luglio 2023

Maggio 2023

  • La creazione di report incorporata in Outlook sul Web supporta la segnalazione di messaggi provenienti da cassette postali condivise o da altre cassette postali da un delegato.
    • Le cassette postali condivise richiedono l'autorizzazione Invia come o Invia per conto dell'utente.
    • Altre cassette postali richiedono l'autorizzazione SendAs o Send On Behalf e le autorizzazioni di lettura e gestione per il delegato.

Aprile 2023

Marzo 2023

  • Sicurezza della collaborazione per Microsoft Teams: con l'aumento dell'uso di strumenti di collaborazione come Microsoft Teams, è aumentata anche la possibilità di attacchi dannosi tramite URL e messaggi. Microsoft Defender per Office 365 estende la protezione dei collegamenti sicuri con maggiori funzionalità per l'eliminazione automatica a zero ore (ZAP), la quarantena e la segnalazione di potenziali messaggi dannosi agli amministratori. Per altre informazioni, vedere Supporto di Microsoft Defender per Office 365 per Microsoft Teams (anteprima).
  • Protezione predefinita: tempo di protezione dei collegamenti sicuri abilitato per la posta elettronica: per impostazione predefinita, Microsoft ora protegge gli URL nei messaggi di posta elettronica al momento del clic come parte di questo aggiornamento alle impostazioni dei collegamenti sicuri (EnableSafeLinksForEmail) all'interno dei criteri di sicurezza predefiniti per la protezione. Per informazioni sulle protezioni dei collegamenti sicuri specifiche nei criteri di protezione predefiniti, vedere Impostazioni dei criteri collegamenti sicuri.
  • Notifiche di quarantena abilitate nei criteri di sicurezza predefiniti: se l'organizzazione ha abilitato o abiliterà i criteri di sicurezza predefiniti Standard o Strict, i criteri verranno aggiornati automaticamente per usare il nuovo criterio di quarantena DefaultFullAccessWithNotificationPolicy (notifiche abilitate) ovunque sia stato usato DefaultFullAccessPolicy (notifiche disabilitate). Per altre informazioni sulle notifiche di quarantena, vedere Notifiche di quarantena. Per altre informazioni sulle impostazioni specifiche nei criteri di sicurezza predefiniti, vedere Consigli microsoft per le impostazioni di sicurezza di EOP e Defender per Office 365.

Gennaio 2023

Dicembre 2022

Ottobre 2022

  • Deduplicazione dell'azione del cluster di posta elettronica di Indagini automatizzate: sono stati aggiunti altri controlli. Se lo stesso cluster di analisi è già stato approvato nell'ultima ora, la nuova correzione duplicata non viene elaborata di nuovo.

  • Gestire i blocchi e consentiti nell'elenco tenant consentiti/bloccati:

    • Con la gestione della scadenza consentita (attualmente in anteprima privata), se Microsoft non ha appreso dall'autorizzazione, Microsoft estende automaticamente l'ora di scadenza dei permetti, che scadrà presto, di 30 giorni per impedire che la posta elettronica legittima venga di nuovo indesiderata o in quarantena.
    • I clienti negli ambienti cloud per enti pubblici sono ora in grado di creare voci consentite e bloccate per URL e allegati nell'elenco tenant consentiti/bloccati usando gli invii di amministratori per URL e allegati di posta elettronica. I dati inviati tramite l'esperienza di invio non lasciano il tenant del cliente, soddisfacendo così gli impegni di residenza dei dati per i client cloud per enti pubblici.
  • Miglioramento negli avvisi di clic url:

    • Con il nuovo scenario di lookback, l'avviso "È stato rilevato un clic su URL potenzialmente dannoso" include ora tutti i clic nelle ultime 48 ore (per la posta elettronica) dal momento in cui viene identificato il verdetto url dannoso.

Settembre 2022

  • Miglioramento dell'anti-spoofing per i domini e i mittenti interni:

    • Per la protezione dallo spoofing, i mittenti o i domini consentiti definiti nei criteri di protezione dalla posta indesiderata e all'interno degli elenchi di utenti consentiti devono ora passare l'autenticazione per rispettare i messaggi consentiti. La modifica interessa solo i messaggi considerati interni (il dominio del mittente o del mittente si trova in un dominio accettato nell'organizzazione). Tutti gli altri messaggi continuano a essere gestiti così come sono oggi.
  • Reindirizzamento automatico dal Centro notifiche di Office al centro notifiche unificato: Il centro notifiche nella sezione Email & Collaboration (Posta elettronica & Collaborazione) Email & Collaboration>Review>Action Centerhttps://security.microsoft.com/threatincidents viene reindirizzato automaticamente a Actions & SubmissionsAction CenterHistory (Cronologiahttps://security.microsoft.com/action-center/history centro > notifiche di Actions & Submissions>).

  • Reindirizzamento automatico da Office 365 Security & Compliance Center al portale di Microsoft Defender: Il reindirizzamento automatico inizia per gli utenti che accedono alle soluzioni di sicurezza in Office 365 Security & Compliance Center (protection.office.com) alle soluzioni appropriate nel portale di Microsoft Defender (security.microsoft.com). Questa modifica riguarda tutti i flussi di lavoro di sicurezza, ad esempio Avvisi, Gestione minacce e Report.

    • URL di reindirizzamento:
      • Ambiente GCC:
        • Dall'URL di Office 365 Security & Compliance Center: protection.office.com
        • All'URL XDR di Microsoft Defender: security.microsoft.com
      • ambiente GCC-High:
        • Dall'URL del Centro conformità office 365 Security &: scc.office365.us
        • All'URL XDR di Microsoft Defender: security.microsoft.us
      • Ambiente DoD:
        • Dall'URL di Office 365 Security & Compliance Center: scc.protection.apps.mil
        • All'URL XDR di Microsoft Defender: security.apps.mil
  • Gli elementi di Office 365 Security & Compliance Center che non sono correlati alla sicurezza non vengono reindirizzati a Microsoft Defender XDR. Per informazioni sul reindirizzamento delle soluzioni di conformità al Centro conformità Microsoft 365, vedere Post 244886 del Centro messaggi.

  • Questa modifica è una continuazione di Microsoft Defender XDR che offre un'esperienza XDR unificata ai clienti GCC, GCC High e DoD - Microsoft Tech Community, annunciata a marzo 2022.

  • Questa modifica consente agli utenti di visualizzare e gestire soluzioni di sicurezza XDR aggiuntive di Microsoft Defender in un unico portale.

  • Questa modifica influisce su tutti i clienti che usano il Centro conformità di Office 365 Security & (protection.office.com), tra cui Microsoft Defender per Office (piano 1 o piano 2), Microsoft 365 E3/E5, Office 365 E3/E5 ed Exchange Online Protection. Per l'elenco completo, vedere Le linee guida di Microsoft 365 per la sicurezza & conformità

  • Questa modifica influisce su tutti gli utenti che accedono al portale di sicurezza e conformità di Office 365 (protection.office.com), inclusi i team di sicurezza e gli utenti finali che accedono all'esperienza di quarantena della posta elettronica, nellaquarantenadi revisione> del portale> di Microsoft Defender.

  • Il reindirizzamento è abilitato per impostazione predefinita e influisce su tutti gli utenti del tenant.

  • Gli amministratori globali e gli* amministratori della sicurezza possono attivare o disattivare il reindirizzamento nel portale di Microsoft Defender passando a Impostazioni>Posta elettronica &reindirizzamento del portale di collaborazione > e attivando l'interruttore di reindirizzamento.

    Importante

    * Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. L'uso di account con autorizzazioni inferiori consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.

  • Protezione predefinita: profilo che consente un livello di base di protezione dei collegamenti sicuri e degli allegati sicuri attivato per impostazione predefinita per tutti i clienti di Defender per Office 365. Per altre informazioni su questo nuovo criterio e sull'ordine di precedenza, vedere Criteri di sicurezza predefiniti. Per informazioni sui collegamenti sicuri specifici e sui controlli allegati sicuri impostati, vedere Impostazioni allegati sicuri e Impostazioni dei criteri collegamenti sicuri.

  • Il livello di reclamo bulk è ora disponibile nella tabella EmailEvents in Ricerca avanzata con valori BCL numerici compresi tra 0 e 9. Un punteggio BCL superiore indica che il messaggio in blocco è più probabile che generi reclami ed è più probabile che sia posta indesiderata.

Luglio 2022

Giugno 2022

Aprile 2022

Marzo 2022

Gennaio 2022

Ottobre 2021

Settembre 2021

Agosto 2021

Luglio 2021

  • Miglioramenti dell'analisi della posta elettronica nelle indagini automatizzate
  • Recapito avanzato: introduzione di una nuova funzionalità per configurare il recapito di simulazioni di phishing di terze parti agli utenti e messaggi non filtrati alle cassette postali delle operazioni di sicurezza.
  • Collegamenti sicuri per Microsoft Teams
  • Nuovi criteri di avviso per gli scenari seguenti: cassette postali compromesse, phishing dei moduli, messaggi di posta elettronica dannosi recapitati a causa di sostituzioni e arrotondamento zap
    • Attività sospetta di inoltro della posta elettronica
    • L'utente non può condividere moduli e raccogliere risposte
    • Modulo bloccato a causa di un potenziale tentativo di phishing
    • Modulo contrassegnato e confermato come phishing
    • Nuovi criteri di avviso per ZAP
  • Gli avvisi di Microsoft Defender per Office 365 sono ora integrati in Microsoft Defender XDR - Coda avvisi unificati di Microsoft Defender XDR e coda avvisi unificati
  • I tag utente sono ora integrati nelle esperienze di avviso di Microsoft Defender per Office 365, tra cui: la coda degli avvisi e i dettagli in Conformità & sicurezza di Office 365 e definizione dell'ambito dei criteri di avviso personalizzati per i tag utente per creare criteri di avviso mirati.
    • I tag sono disponibili anche nella coda degli avvisi unificati nel portale di Microsoft Defender (Microsoft Defender per Office 365 Piano 2)

Giugno 2021

Aprile/Maggio 2021

  • Pagina dell'entità posta elettronica: visualizzazione unificata a 360 gradi di un messaggio di posta elettronica con informazioni arricchite su minacce, autenticazione e rilevamenti, dettagli di detonazione e un'esperienza di anteprima della posta elettronica completamente nuova.
  • API di gestione di Office 365: aggiornamenti a EmailEvents (RecordType 28) per aggiungere un'azione di recapito, posizioni di recapito originali e più recenti e dettagli di rilevamento aggiornati.
  • Analisi delle minacce per Defender per Office 365: visualizzare gli attori attivi delle minacce, le tecniche più diffuse e le superfici di attacco, oltre a report completi di ricercatori Microsoft sulle campagne in corso.

Febbraio/Marzo 2021

  • Integrazione dell'ID avviso (ricerca con ID avviso e navigazione Alert-Explorer) nelle esperienze di ricerca
  • Aumento dei limiti per l'esportazione di record da 9990 a 200.000 in esperienze di caccia
  • Estensione del limite di conservazione e ricerca dei dati di Explorer (e rilevamenti in tempo reale) per i tenant di valutazione da 7 (limite precedente) a 30 giorni nelle esperienze di ricerca
  • Nuovi pivot di ricerca denominati Dominio rappresentato e Utente rappresentato in Explorer e rilevamenti in tempo reale per cercare attacchi di rappresentazione contro utenti o domini protetti. Per altre informazioni, vedere Visualizzazione Phish in Esplora minacce e Rilevamenti in tempo reale.

Microsoft Defender per Office 365 Piano 1 e Piano 2

Sapevi che Microsoft Defender per Office 365 è disponibile in due piani? Altre informazioni su ciò che include ogni piano.

Vedere anche