Protezione dalle minacce

Consiglio

Sapevi che puoi provare gratuitamente le funzionalità in Microsoft 365 Defender per Office 365 Piano 2? Usare la versione di valutazione Defender per Office 365 di 90 giorni nell'hub delle versioni di valutazione del portale di Microsoft 365 Defender. Informazioni su chi può iscriversi e sulle condizioni di valutazione qui.

Ecco una guida introduttiva che suddivide la configurazione di Defender per Office 365 in blocchi. Se non si ha familiarita' con le funzionalità di protezione dalle minacce in Office 365, non si è certi di dove iniziare o se si impara meglio facendo, usare queste linee guida come elenco di controllo e punto di partenza.

Importante

Le impostazioni consigliate iniziali sono incluse per ogni tipo di criterio. Tuttavia, sono disponibili molte opzioni ed è possibile modificare le impostazioni in base alle esigenze specifiche dell'organizzazione. Consentire circa 30 minuti al funzionamento dei criteri o delle modifiche nel data center.

Per ignorare la configurazione manuale dei criteri in Defender per Office 365, è possibile usare criteri di sicurezza predefiniti a livello Standard o Strict. Per altre informazioni, vedere Preimpostare i criteri di sicurezza in EOP e Microsoft Defender per Office 365. A meno che non si disponga di un ambiente molto grande o complesso, i criteri di sicurezza predefiniti sono il modo migliore per iniziare.

Requisiti

Sottoscrizioni

Le funzionalità di protezione dalle minacce sono incluse in tutte le sottoscrizioni Microsoft o Office 365; tuttavia, alcune sottoscrizioni hanno funzionalità avanzate. La tabella seguente elenca le funzionalità di protezione incluse in questo articolo insieme ai requisiti minimi di sottoscrizione.

Consiglio

Si noti che oltre alle indicazioni per attivare il controllo, i passaggi avviano l'antimalware, l'anti-phishing e la posta indesiderata, contrassegnati come parte di Office 365 Exchange Online Protection (EOP). Questo può sembrare strano in un articolo Defender per Office 365, fino a quando non si ricorda (Defender per Office 365) contiene e si basa su EOP.

Tipo di protezione Requisito dell'abbonamento
Registrazione di controllo (a scopo di creazione di report) Exchange Online
Protezione anti-malware Exchange Online Protection (EOP)
Protezione anti-phishing (intelligence per spoofing) EOP
Protezione anti-phishing (protezione dalla rappresentazione) Microsoft Defender per Office 365
Protezione dalla posta indesiderata EOP
Protezione da URL e file dannosi nella posta elettronica e nei documenti di Office (collegamenti sicuri e allegati sicuri) Microsoft Defender per Office 365

Ruoli e autorizzazioni

Per configurare i criteri di Defender per Office 365, è necessario assegnare un ruolo appropriato. Esaminare la tabella seguente per i ruoli che possono eseguire queste azioni.

Ruolo o gruppo di ruoli Dove saperne di più
Amministratore globale in Azure AD Informazioni sui ruoli di amministratore di Microsoft 365
Gestione dell'organizzazione nei gruppi di ruoli di collaborazione Email & Gruppi di ruoli in Microsoft Defender per Office 365
Amministratore della sicurezza in Azure AD Ruoli predefiniti di Azure AD
Amministratore della sicurezza nei gruppi di & ruoli di collaborazione Email Gruppi di ruoli in Microsoft Defender per Office 365
Gestione organizzazione di Exchange Online Autorizzazioni in Exchange Online

Per altre informazioni, vedere Autorizzazioni nel portale di Microsoft 365 Defender.

Attivare la registrazione di controllo per la creazione di report e l'analisi

  • La registrazione di controllo è attivata per impostazione predefinita per le organizzazioni di Microsoft 365 e Office 365 Enterprise. Per visualizzare i dati nei report di protezione dalle minacce, nei report di sicurezza della posta elettronica e in Esplora risorse, la registrazione di controllo deve essere attivata. Per verificare che la registrazione di controllo sia attivata o per attivarla, vedere Attivare o disattivare il controllo.

Parte 1 - Protezione antimalware in EOP

Per altre informazioni sulle impostazioni consigliate per l'antimalware, vedere Impostazioni dei criteri antimalware di EOP.

  1. Aprire la pagina Antimalware nel portale di Microsoft 365 Defender all'indirizzo https://security.microsoft.com/antimalwarev2.

  2. Nella pagina Antimalware selezionare il criterio Predefinito (predefinito) facendo clic in un punto qualsiasi della riga diversa dalla casella di controllo accanto al nome.

  3. Nel riquadro a comparsa Dettagli dei criteri visualizzato selezionare Modifica impostazioni di protezione nella sezione Impostazioni protezione e quindi configurare le impostazioni seguenti nel riquadro a comparsa Modifica impostazioni di protezione visualizzato:

    • Sezione Impostazioni di protezione :
      • Abilitare il filtro degli allegati comuni: selezionare (attivare). Selezionare Seleziona tipi di file per aggiungere altri tipi di file.
        • Quando vengono trovati questi tipi di file: verificare che l'opzione Rifiuta il messaggio con un report di mancato recapito (NDR) sia selezionata.
      • Abilitare l'eliminazione automatica di zero ore per il malware: verificare che questa impostazione sia selezionata. Per altre informazioni su ZAP per il malware, vedere Eliminazione automatica a zero ore (ZAP) per il malware.
    • Criteri di quarantena: lasciare selezionato il valore predefinito AdminOnlyAccessPolicy. I criteri di quarantena definiscono le operazioni che gli utenti possono eseguire per mettere in quarantena i messaggi e se gli utenti ricevono notifiche di quarantena. Per altre informazioni, vedere Anatomia dei criteri di quarantena.
    • Sezione Notifica : verificare che nessuna delle impostazioni di notifica sia selezionata.

    Al termine del riquadro a comparsa Modifica impostazioni di protezione , selezionare Salva.

  4. Tornare al riquadro a comparsa dei dettagli dei criteri, selezionare Chiudi.

Per istruzioni dettagliate sulla configurazione dei criteri antimalware, vedere Configurare i criteri antimalware in EOP.

Parte 2 - Protezione anti-phishing in EOP e Defender per Office 365

La protezione anti-phishing è disponibile nelle sottoscrizioni che includono EOP. La protezione avanzata anti-phishing è disponibile in Defender per Office 365.

Per altre informazioni sulle impostazioni consigliate per i criteri anti-phishing, vedere Impostazioni dei criteri anti-phishing EOP e Impostazioni dei criteri anti-phishing in Microsoft Defender per Office 365.

La procedura seguente descrive come configurare i criteri anti-phishing predefiniti. Le impostazioni disponibili solo in Defender per Office 365 sono chiaramente contrassegnate.

  1. Aprire la pagina Anti-phishing nel portale di Microsoft 365 Defender all'indirizzo https://security.microsoft.com/antiphishing.

  2. Nella pagina Anti-phishing selezionare il criterio denominato Office365 AntiPhish Default (Predefinito) facendo clic sul nome.

  3. Nel riquadro a comparsa dei dettagli dei criteri visualizzato configurare le impostazioni seguenti:

    • Sezione Protezione dalla soglia & di phishing : selezionare Modifica impostazioni di protezione e configurare le impostazioni seguenti nel riquadro a comparsa che si apre:

      • Soglia *di posta elettronica di phishing: selezionare 2 - Aggressivo (Standard) o 3 - Più aggressivo (strict).
      • Sezione Rappresentazione*: configurare i valori seguenti:
        • Selezionare Abilita gli utenti per la protezione, selezionare il collegamento Gestisci (nn) mittenti visualizzato e quindi aggiungere mittenti interni ed esterni per la protezione dalla rappresentazione, ad esempio i membri del consiglio di amministrazione dell'organizzazione, il CEO, il CFO e altri dirigenti senior.
        • Selezionare Abilita domini da proteggere e quindi configurare le impostazioni seguenti visualizzate:
          • Selezionare Includi domini di cui sono proprietario per proteggere i mittenti interni nei domini accettati (visibili facendo clic su Visualizza i miei domini) dalla rappresentazione.
          • Per proteggere i mittenti in altri domini, selezionare Includi domini personalizzati, selezionare il collegamento Gestisci (nn) dominio personalizzato visualizzato e quindi aggiungere altri domini da proteggere dalla rappresentazione.
      • Aggiungere mittenti e domini* attendibili: selezionare Gestisci (nn) mittenti attendibili e domini per configurare le eccezioni del dominio del mittente e del mittente per la protezione della rappresentazione, se necessario.
      • Impostazioni di intelligence per le* cassette postali: verificare che siano selezionate Abilita intelligence per le cassette postali e Abilita intelligence per la protezione della rappresentazione .
      • Sezione Spoof : verificare che l'opzione Abilita funzionalità di intelligence per spoofing sia selezionata.

      Al termine, scegli Salva.

    • Sezione Azioni : selezionare Modifica azioni e configurare le impostazioni seguenti nel riquadro a comparsa aperto:

      • Sezione Azioni messaggio : configurare le impostazioni seguenti:
        • Se viene rilevato un messaggio come rappresentazione* utente: selezionare Metti in quarantena il messaggio. Selezionare nulla nella casella Applica criteri di quarantena che sembra usare i criteri di quarantena predefiniti che si applicano ai messaggi messi in quarantena dalla protezione della rappresentazione utente.
        • Se viene rilevato un messaggio come rappresentazione del* dominio: selezionare Metti in quarantena il messaggio. Selezionare nulla nella casella Applica criteri di quarantena che sembra usare i criteri di quarantena predefiniti che si applicano ai messaggi messi in quarantena dalla protezione della rappresentazione del dominio utente.
        • Se l'intelligence per le cassette postali rileva un utente* rappresentato: selezionare Sposta il messaggio nelle cartelle Junk Email (Standard) dei destinatari o Metti in quarantena il messaggio (Strict). Selezionare nulla nella casella Applica criteri di quarantena che sembra usare i criteri di quarantena predefiniti che si applicano ai messaggi messi in quarantena dalla protezione intelligence delle cassette postali.
        • Se il messaggio viene rilevato come spoofing dall'intelligence dello spoofing: selezionare Sposta il messaggio nelle cartelle Junk Email (Standard) dei destinatari o Metti in quarantena il messaggio (Strict). Selezionare nulla nella casella Applica criteri di quarantena che sembra usare i criteri di quarantena predefiniti che si applicano ai messaggi messi in quarantena dalla protezione intelligence dello spoofing.
      • Sezione Indicatori dei suggerimenti per & la sicurezza : Configurare le impostazioni seguenti:
        • Mostra il suggerimento per la sicurezza del primo contatto: selezionare (attivare).
        • Mostra suggerimento *di sicurezza per la rappresentazione utente: selezionare (attivare).
        • Mostra suggerimento *di sicurezza per la rappresentazione del dominio: selezionare (attivare).
        • Mostra suggerimento *per la sicurezza dei caratteri insoliti per la rappresentazione utente: selezionare (attivare).
        • Mostra (?) per i mittenti non autenticati per lo spoofing: selezionare (attivare).
        • Mostra tag "via": selezionare (attivare).

      Al termine, scegli Salva.

    *Questa impostazione è disponibile solo in Defender per Office 365.

  4. Selezionare Salva e quindi Chiudi

Per istruzioni dettagliate sulla configurazione dei criteri anti-phishing, vedere Configurare i criteri anti-phishing in EOP e Configurare i criteri anti-phishing in Microsoft Defender per Office 365.

Parte 3 - Protezione dalla posta indesiderata in EOP

Per altre informazioni sulle impostazioni consigliate per la protezione dalla posta indesiderata, vedere Impostazioni dei criteri di protezione dalla posta indesiderata di EOP.

  1. Aprire la pagina Criteri di protezione dalla posta indesiderata nel portale di Microsoft 365 Defender all'indirizzo https://security.microsoft.com/antispam.

  2. Nella pagina Criteri di protezione dalla posta indesiderata selezionare il criterio denominato Criteri in ingresso antispam (impostazione predefinita) nell'elenco facendo clic sul nome.

  3. Nel riquadro a comparsa dei dettagli dei criteri visualizzato configurare le impostazioni seguenti:

    • Sezione Delle proprietà della posta indesiderata soglia & posta indesiderata in blocco : selezionare Modifica soglia posta indesiderata e proprietà. Nel riquadro a comparsa visualizzato configurare le impostazioni seguenti:

      • Soglia posta elettronica bulk: impostare questo valore su 5 (Strict) o 6 (Standard).
      • Lasciare le altre impostazioni in corrispondenza dei valori predefiniti (Disattivato o Nessuno).

      Al termine, scegli Salva.

    • Sezione Azioni : selezionare Modifica azioni. Nel riquadro a comparsa visualizzato configurare le impostazioni seguenti:

      • Sezione Azioni messaggio :

        • Posta indesiderata: verificare che l'opzione Sposta messaggio nella cartella Posta indesiderata Email sia selezionata (Standard) o selezionare Messaggio di quarantena (Strict).
        • Posta indesiderata con attendibilità elevata: selezionare Messaggio di quarantena.
        • Phishing: selezionare Messaggio di quarantena.
        • Phishing con attendibilità elevata: verificare che sia selezionata l'opzione Messaggi di quarantena .
        • Livello di conformità bulk (BCL) soddisfatto o superato: verificare che l'opzione Sposta messaggio in posta indesiderata Email cartella sia selezionata (Standard) o selezionare Messaggio di quarantena (Strict).

        Per ogni azione in cui si seleziona Messaggio di quarantena, lasciare il valore predefinito nella casella Seleziona criteri di quarantena visualizzata (inclusi i valori vuoti) per usare i criteri di quarantena predefiniti che si applicano ai messaggi messi in quarantena dalla protezione dalla posta indesiderata.

      • Conservare la posta indesiderata in quarantena per questo numero di giorni: verificare il valore di 30 giorni.

      • Abilita suggerimenti per la protezione dalla posta indesiderata: verificare che questa impostazione sia selezionata (attivata).

      • Abilita eliminazione automatica a zero ore (ZAP): verificare che questa impostazione sia selezionata (attivata).

      Al termine, scegli Salva.

    • Sezione Mittenti e domini consentiti e bloccati : esaminare o modificare i mittenti consentiti e i domini consentiti come descritto in Creare elenchi di mittenti bloccati in EOP o Creare elenchi di mittenti attendibili in EOP.

      Al termine, scegli Salva.

  4. Al termine, selezionare Chiudi.

Per istruzioni dettagliate sulla configurazione dei criteri di protezione dalla posta indesiderata, vedere Configurare i criteri di protezione dalla posta indesiderata in EOP.

Il tempo di protezione dei clic da URL e file dannosi è disponibile nelle sottoscrizioni che includono Microsoft Defender per Office 365. Viene configurato tramite i criteri Allegati sicuri e Collegamenti sicuri .

Criteri allegati sicuri in Microsoft Defender per Office 365

Per altre informazioni sulle impostazioni consigliate per allegati sicuri, vedere Impostazioni degli allegati sicuri.

  1. Aprire la pagina Allegati sicuri nel portale di Microsoft 365 Defender all'indirizzo https://security.microsoft.com/safeattachmentv2.

  2. Nella pagina Allegati sicuri selezionare Impostazioni globali e quindi configurare le impostazioni seguenti nel riquadro a comparsa visualizzato:

    • Attivare Defender per Office 365 per SharePoint, OneDrive e Microsoft Teams: attivare questa impostazione (attiva/disattiva).

      Importante

      Prima di attivare Allegati sicuri per SharePoint, OneDrive e Microsoft Teams, verificare che la registrazione di controllo sia attivata nell'organizzazione (è attivata per impostazione predefinita). Per verificare che la registrazione di controllo sia attivata o per attivarla, vedere Attivare o disattivare il controllo.

    • Attiva documenti sicuri per i client di Office: attiva questa impostazione (attiva/disattiva). Si noti che questa funzionalità è disponibile e significativa solo con i tipi di licenze necessari. Per altre informazioni, vedere Documenti sicuri in Microsoft 365 E5.

    • Consenti agli utenti di fare clic su Visualizzazione protetta anche se Documenti sicuri ha identificato il file come dannoso: verificare che questa impostazione sia disattivata (disattiva/disattiva).

    Al termine, selezionare Salva

  3. Nella pagina Allegati sicuri selezionare l'icona Crea.

  4. Nella procedura guidata Crea criteri allegati sicuri visualizzata configurare le impostazioni seguenti:

    • Assegnare un nome alla pagina dei criteri :
      • Nome: immettere un elemento univoco e descrittivo.
      • Descrizione: immettere una descrizione facoltativa.
    • Pagina Utenti e domini : poiché si tratta del primo criterio e probabilmente si vuole ottimizzare la copertura, è consigliabile immettere i domini accettati nella casella Domini . In caso contrario, è possibile usare le caselle Utenti e Gruppi per un controllo più granulare. È possibile specificare le eccezioni selezionando Escludi questi utenti, gruppi e domini e immettendo valori.
    • Pagina Impostazioni :
      • Risposta malware sconosciuta allegati sicuri: selezionare Blocca.
      • Criteri di quarantena: il valore predefinito è vuoto, ovvero viene usato il criterio Predefinito AdminOnlyAccessPolicy. I criteri di quarantena definiscono le operazioni che gli utenti possono eseguire per mettere in quarantena i messaggi e se gli utenti ricevono notifiche di quarantena. Per altre informazioni, vedere Anatomia dei criteri di quarantena.
      • Allegato di reindirizzamento con allegati rilevati : abilita reindirizzamento: attiva questa impostazione (seleziona) e immetti un indirizzo di posta elettronica per ricevere i messaggi rilevati.
  5. Al termine, selezionare Invia e quindi Fare clic su Fine.

  6. (Scelta consigliata) In qualità di amministratore globale o amministratore di SharePoint Online, eseguire il cmdlet Set-SPOTenant con il parametro DisallowInfectedFileDownload impostato su $true in SharePoint Online PowerShell.

    • $true blocca tutte le azioni (ad eccezione di Elimina) per i file rilevati. Persone non è possibile aprire, spostare, copiare o condividere i file rilevati.
    • $false blocca tutte le azioni tranne Elimina e Scarica. Persone possibile scegliere di accettare il rischio e scaricare un file rilevato.
  7. Attendere fino a 30 minuti per la distribuzione delle modifiche a tutti i data center di Microsoft 365.

Per istruzioni dettagliate sulla configurazione di criteri allegati sicuri e impostazioni globali per allegati sicuri, vedere gli argomenti seguenti:

Per altre informazioni sulle impostazioni consigliate per i collegamenti sicuri, vedere Impostazioni dei criteri collegamenti sicuri.

  1. Aprire la pagina Collegamenti sicuri nel portale di Microsoft 365 Defender in https://security.microsoft.com/safelinksv2e quindi selezionare Crea icona.

  2. Nella procedura guidata Crea criteri collegamenti sicuri visualizzata configurare le impostazioni seguenti:

    • Assegnare un nome alla pagina dei criteri :
      • Nome: immettere un elemento univoco e descrittivo.
      • Descrizione: immettere una descrizione facoltativa.
    • Pagina Utenti e domini : poiché si tratta del primo criterio e probabilmente si vuole ottimizzare la copertura, è consigliabile immettere i domini accettati nella casella Domini . In caso contrario, è possibile usare le caselle Utenti e Gruppi per un controllo più granulare. È possibile specificare le eccezioni selezionando Escludi questi utenti, gruppi e domini e immettendo valori.
    • Url & fare clic sulla pagina delle impostazioni di protezione :
      • Azione su URL potenzialmente dannosi all'interno della sezione Messaggi di posta elettronica :
        • On: Safe Links controlla un elenco di collegamenti noti e dannosi quando gli utenti cliccano sui collegamenti nella posta elettronica: seleziona la sua impostazione (attiva).
        • Applica collegamenti sicuri ai messaggi di posta elettronica inviati all'interno dell'organizzazione: selezionare questa impostazione (attiva).
        • Applicare l'analisi degli URL in tempo reale per i collegamenti sospetti e i collegamenti che puntano ai file: selezionare questa impostazione (attivare).
          • Attendere il completamento dell'analisi url prima di recapitare il messaggio: selezionare questa impostazione (attivare).
        • Non riscrivere gli URL, eseguire controlli solo tramite l'API Collegamenti sicuri: verificare che questa impostazione non sia selezionata (disattiva).
      • Non riscrivere gli URL seguenti nel messaggio di posta elettronica: non è disponibile alcuna raccomandazione specifica per questa impostazione. Per altre informazioni, vedere gli elenchi "Non riscrivere gli URL seguenti" nei criteri di collegamenti sicuri.
      • Azione per URL potenzialmente dannosi nella sezione Microsoft Teams :
        • *On: Collegamenti sicuri controlla un elenco di collegamenti noti e dannosi quando gli utenti fa clic sui collegamenti in Microsoft Teams: selezionare questa impostazione (attiva).
      • Fare clic sulla sezione impostazioni di protezione :
        • Tenere traccia dei clic dell'utente: verificare che questa impostazione sia selezionata (attivata).
          • Consenti agli utenti di fare clic sull'URL originale: disattiva questa impostazione (non selezionata).
          • Visualizzare la personalizzazione dell'organizzazione nelle pagine di notifica e avviso: la selezione di questa impostazione (attivarla) è significativa solo dopo aver seguito le istruzioni in Personalizzare il tema di Microsoft 365 per consentire all'organizzazione di caricare il logo aziendale.
    • Pagina di notifica :
      • Come si vuole notificare agli utenti? sezione: facoltativamente, è possibile selezionare Usa testo di notifica personalizzato per immettere testo di notifica personalizzato da usare. È anche possibile selezionare Usa Microsoft Translator per la localizzazione automatica per tradurre il testo della notifica personalizzata nella lingua dell'utente. In caso contrario, lasciare selezionato Usa il testo di notifica predefinito .
  3. Al termine, selezionare Invia e quindi Fare clic su Fine.

Per istruzioni dettagliate sulla configurazione dei criteri di collegamenti sicuri e delle impostazioni globali per i collegamenti sicuri, vedere Configurare i criteri dei collegamenti sicuri in Microsoft Defender per Office 365.

Configurare ora gli avvisi per i file rilevati in SharePoint Online o OneDrive for Business

Per ricevere una notifica quando un file in SharePoint Online o OneDrive for Business è stato identificato come dannoso, è possibile configurare un avviso come descritto in questa sezione.

  1. Nel portale di Microsoft 365 Defender in https://security.microsoft.compassare a Email &regole criteri di &collaborazione > Criteri >di avviso.

  2. Nella pagina Criteri di avviso selezionare Nuovo criterio di avviso.

  3. Verrà visualizzata la procedura guidata Nuovo criterio di avviso . Nella pagina Nome configurare le impostazioni seguenti:

    • Nome: immettere un nome univoco e descrittivo. Ad esempio, è possibile digitare File dannosi nelle librerie.
    • Descrizione: immettere una descrizione facoltativa.
    • Gravità: selezionare Bassa, Media o Alta.
    • Categoria: selezionare Gestione delle minacce.

    Al termine, selezionare Avanti

  4. Nella pagina Crea impostazioni avviso configurare le impostazioni seguenti:

    • Su cosa si vuole inviare un avviso? sezione: l'attività è>Rilevato malware nel file.
    • Come si vuole attivare l'avviso sezione: Verificare ogni volta che un'attività corrisponde alla regola è selezionata.

    Al termine, selezionare Avanti

  5. Nella pagina Imposta i destinatari configurare le impostazioni seguenti:

    • Invia notifiche tramite posta elettronica: verificare che questa impostazione sia selezionata.
    • Email destinatari: selezionare uno o più amministratori globali, amministratori della sicurezza o lettori della sicurezza che devono ricevere notifiche quando viene rilevato un file dannoso.
    • Limite di notifica giornaliero: verificare che non sia selezionato alcun limite .

    Al termine, selezionare Avanti

  6. Nella pagina Rivedi le impostazioni esaminare le impostazioni, verificare che sia selezionata l'opzione Sì, attivarla immediatamente e quindi selezionare Fine

Per altre informazioni sui criteri di avviso, vedere Criteri di avviso nel Portale di conformità di Microsoft Purview.

Attività post-installazione e passaggi successivi

Dopo aver configurato le funzionalità di protezione dalle minacce, assicurarsi di monitorare il funzionamento di tali funzionalità. Esaminare e rivedere i criteri in modo che facciano ciò a cui sono necessari. Inoltre, watch per le nuove funzionalità e gli aggiornamenti del servizio che possono aggiungere valore.

Soluzione Risorse per approfondire
Vedere come funzionano le funzionalità di protezione dalle minacce per l'organizzazione visualizzando i report report di sicurezza Email

Report per Microsoft Defender per Office 365

Esplora minacce

Esaminare e rivedere periodicamente i criteri di protezione dalle minacce in base alle esigenze Secure Score

Funzionalità di analisi e risposta alle minacce di Microsoft 365

Verificare le nuove funzionalità e gli aggiornamenti dei servizi Opzioni di versione standard e mirate

Centro messaggi

Roadmap di Microsoft 365

Descrizioni dei servizi