次の方法で共有


Microsoft Defender for Office 365 の新機能

ヒント

Microsoft Defender XDR for Office 365 プラン 2 の機能を無料で試すことができることをご存知でしたか? Microsoft Defender ポータル試用版ハブで、90 日間の Defender for Office 365 試用版を使用します。 「Microsoft Defender for Office 365を試す」で、誰がサインアップして試用版の条件を利用できるかについて説明します。

この記事では、Microsoft Defender for Office 365の最新リリースの新機能の一覧を示します。 現在プレビュー中の機能は、 (プレビュー) で示されます。

このビデオを見て詳細をご確認ください。

Microsoft 365 ロードマップでDefender for Office 365機能を検索するには、このリンクを使用します。

その他の Microsoft Defender セキュリティ製品の新機能に関する詳細情報は、以下を参照してください。

2024 年 10 月

  • Microsoft 365 のテナント許可/ブロック リストで IPv6 アドレスがサポートされるようになりましたテナントの許可/ブロック リスト では、[IPv6 アドレスの許可とブロック] (tenant-allow-block-list-ip-addresses-configure.md) がサポートされるようになりました。 Microsoft 365 Worldwide、GCC、GCC High、DoD、および 21Vianet 環境によって運用されるOffice 365で利用できます。

2024 年 9 月

2024 年 8 月

2024 年 7 月

  • Microsoft 365 GCC、GCC High、DoD、および 21Vianet 環境が運営するOffice 365テナント許可/ブロックリスト: テナント許可/ブロックリストは、これらの環境で使用できるようになりました。 彼らは第二次世界大戦の商業経験と同等です。

  • 最終使用日から 45 日後: 値 Remove allow entry after>45 days after last used date now is default on new allow entris from submissions. テナント許可/ブロック一覧の既存の許可エントリは、最後に使用された日付から>45 日後許可エントリを削除する値を含むように変更することもできます。 許可エントリがトリガーされ、メール フロー中またはクリック時にエンティティが検出され、悪意があると識別されると 、LastUsedDate プロパティが更新されます。 フィルターシステムによってエンティティがクリーンされると判断されると、許可エントリは 45 日後に自動的に削除されます。 既定では、スプーフィングされた送信者のエントリの有効期限が切れないことを許可します。

  • (GA)ラーニング ハブ リソースは、Microsoft Defender ポータルから learn.microsoft.com に移動しました。 Microsoft Defender XDR Ninja のトレーニング、ラーニング パス、トレーニング モジュールなどを利用できます。 ラーニング パスの一覧を参照し、製品、ロール、レベル、件名でフィルター処理します。

  • (GA)SecOps 担当者は、検疫から電子メール メッセージを解放したり、検疫からユーザーの受信トレイにメッセージを直接移動したりできるようになりました脅威エクスプローラー、高度なハンティング、カスタム検出、Email エンティティ ページ、およびEmailの概要パネルでアクションを実行できます。 この機能により、セキュリティオペレーターは、コンテキストを失うことなく、誤検知をより効率的に管理できます。 詳細については、「脅威ハンティング: Email修復」を参照してください。

2024 年 5 月

  • テナント許可/ブロック リストでの最上位ドメインとサブドメインのブロック: ドメイン & 電子メール アドレスのブロック エントリを作成するには、 *.TLD形式を使用します。 TLD は、サブドメインブロックの最上位ドメインまたは *.SD1.TLD, *.SD2.SD1.TLD*.SD3.SD2.SD1.TLD、および同様のパターンにすることができます。 エントリは、メール フロー中にドメインまたはサブドメイン内の任意の電子メール アドレスから受信または送信されたすべてのメールをブロックします。

  • エンド ユーザーの自動フィードバック: Microsoft Defender for Office 365のユーザー送信の自動フィードバック応答機能を使用すると、組織は、自動化された調査からの判定に基づいて、フィッシングのエンド ユーザーの送信に自動的に応答できます。 詳細情報 を参照してください。

  • 脅威のエクスプローラー、電子メール エンティティ、サマリー パネル、および高度なハンティングで、送信者のコピー クリーンアップ機能が導入されています。 これらの新機能により、送信済みアイテムを管理するプロセスが効率化されます。特に、[メールボックス フォルダーに移動]、[論理的な削除] > [メールボックス フォルダーに移動] を使用する管理者>Inbox。 詳細については、「 脅威ハンティング: アクションの実行ウィザード」を参照してください。 主なハイライト:

  • 論理的な削除との統合: 送信者のコピークリーンは、論理的な削除アクションの一部として組み込まれます。

    • 幅広いサポート: このアクションは、脅威のエクスプローラー、電子メール エンティティからのアクションの実行ウィザード、サマリー パネル、高度なハンティング、Microsoft Graph APIなど、さまざまなDefender XDR プラットフォームでサポートされています。
    • 元に戻す機能: 元に戻す操作を使用できます。アイテムを [送信済み] フォルダーに戻すことで、クリーンを元に戻すことができます。

2024 年 4 月

  • ドメイン とメール アドレス、ファイル、URL のテナント許可/ブロック リスト エントリに最後に追加された日付。

  • 送信結果の明確さの強化: 管理者とセキュリティオペレーターは、電子メール、Microsoft Teamsメッセージ、電子メールの添付ファイル、URL、およびユーザーが報告したメッセージの送信内に拡張された結果を表示するようになりました。 これらの更新は、現在の提出結果に関連するあいまいさを排除することを目的とします。 結果は、明確さ、一貫性、簡潔さを確保するように洗練され、提出結果がより実用的になります。 詳細情報 を参照してください。

  • [アクションの実行] は、[脅威のエクスプローラーのすべての電子メール]、[マルウェア]、または [フィッシング] ビューの詳細領域の [Email] タブ (ビュー) の [メッセージアクション] ドロップダウン リスト (エクスプローラー) に置き換わります。

    • SecOps 担当者は、Threat エクスプローラーからテナント許可/ブロック リストを直接使用して、URL とファイルに対してテナント レベルのブロック エントリを作成できるようになりました。
    • 脅威エクスプローラーで選択したメッセージが 100 個以下の場合、SecOps 担当者は、同じページから選択したメッセージに対して複数のアクションを実行できます。 以下に例を示します。
      • 電子メール メッセージを消去するか、電子メールの修復を提案します。
      • Microsoft にメッセージを送信します。
      • 調査をトリガーします。
      • [テナントの許可/ブロック] リストのエントリをブロックします。
    • アクションは、メッセージの最新の配信場所に基づいてコンテキストに基づいていますが、SecOps 担当者は [ すべての応答アクションを表示 する] トグルを使用して、使用可能なすべてのアクションを許可できます。
    • 101 以上のメッセージが選択されている場合は、電子メールの消去と修復オプションの提案のみが使用できます。

    ヒント

    新しいパネルを使用すると、SecOps 担当者はテナント レベルで侵害のインジケーターを探し、ブロック アクションをすぐに利用できます。

    詳細については、「脅威ハンティング: Email修復」を参照してください。

2024 年 3 月

  • 攻撃シミュレーション トレーニングのシミュレーション機能をコピーする: 管理者は、既存のシミュレーションを複製し、特定の要件に合わせてカスタマイズできるようになりました。 この機能は、新しいシミュレーションを作成するときに、以前に起動したシミュレーションをテンプレートとして使用することで、時間と労力を節約します。 詳細情報 を参照してください。
  • 攻撃シミュレーション トレーニングは、Microsoft 365 DoD で使用できるようになりました。 詳細情報 を参照してください。

2024 年 2 月

  • QR コードベースの攻撃のハンティングと対応: セキュリティ チームは、QR コードから抽出された URL を、QR コードを URL ソースとして表示できるようになりました。この URL は、Email エンティティ ページ[URL] タブで、QRCode高度なハンティングEmailUrlInfo テーブルの UrlLocation 列に表示されます。 また、URL ソース フィルター値 QR コードを使用して、URL が QR コードに埋め込まれたメールを[脅威のエクスプローラーのすべての電子メール]、[マルウェア]、[フィッシング] ビュー (エクスプローラー) でフィルター処理することもできます。

2024 年 1 月

  • 攻撃シミュレーション トレーニングで利用できる新しいトレーニング モジュール: QR コードフィッシング攻撃に対する認識と保護をユーザーに教えます。 詳細については、このブログ投稿を参照してください。
  • 提出中の意図の提供が一般公開されました。管理者は、アイテムを Microsoft に提出してセカンド オピニオンを求めるか、悪意があり Microsoft によって見逃されたためにメッセージを送信しているかどうかを特定できます。 この変更により、管理者が送信したメッセージ (電子メールとMicrosoft Teams)、URL、および電子メールの添付ファイルの Microsoft 分析がさらに合理化され、より正確な分析が行われます。 詳細情報 を参照してください。

2023 年 12 月

  • Exchange Online ProtectionとMicrosoft Defender for Office 365内の QR コード関連のフィッシング保護: 画像検出、脅威信号、URL 分析を使用した新しい検出機能により、URL から QR コードが抽出され、電子メールの本文から QR コードベースのフィッシング攻撃がブロックされるようになりました。 詳細については、 ブログを参照してください。

  • Microsoft Defender XDR統合 RBAC が一般公開されました。Defender XDR統合 RBAC では、以前にコラボレーションのアクセス許可によって制御されていたすべてのDefender for Office 365シナリオEmail &サポートされます。Exchange Onlineアクセス許可。 サポートされているワークロードとデータ リソースの詳細については、「Microsoft Defender XDR統合ロールベースのアクセス制御 (RBAC)」を参照してください。

    ヒント

    Defender XDR統合 RBAC は、Microsoft 365 Government Community Cloud High (GCC High) または国防総省 (DoD) では一般公開されていません。

2023 年 11 月

  • Email エンティティ/サマリー パネルからの強化されたアクション エクスペリエンス: 変更の一環として、セキュリティ管理者は FP/FN フローの一部として複数のアクションを実行できます。 詳細情報 を参照してください。
  • テナントの許可/ブロック一覧では、各カテゴリ (ドメイン & メール アドレス、ファイル、URL) のエントリがサポートされています。
    • Microsoft Defender for Office 365プラン 2 では、各カテゴリで 10,000 件のブロック エントリと 5,000 件の許可エントリ (管理者の申請を使用) がサポートされています。
    • Microsoft Defender for Office 365 プラン 1では、各カテゴリで 1,000 件のブロック エントリと 1,000 件の許可エントリ (管理者の申請を使用) がサポートされています。
    • Exchange Online Protectionは、各カテゴリの 500 ブロック エントリと 500 個の許可エントリ (管理者の申請を介して) に残ります。

2023 年 10 月

  • 攻撃シミュレーション トレーニングのGraph APIを使用してシミュレーションを作成および管理します。 詳細情報
  • Defender for Office 365のExchange Onlineアクセス許可管理は、Microsoft Defender XDR統合ロールベースのアクセス制御 (RBAC) でサポートされるようになりました:Email &コラボレーションアクセス許可の既存のサポートに加えて、Defender XDR統合 RBAC では、保護関連のExchange Onlineアクセス許可もサポートされるようになりました。 サポートされているExchange Onlineアクセス許可の詳細については、「Exchange Onlineアクセス許可マッピング」を参照してください。

2023 年 9 月

  • URL の最上位ドメイン ブロックは、[ テナント許可ブロック] の一覧で使用できます。 詳細情報 を参照してください。
  • 攻撃シミュレーション トレーニングは、Microsoft 365 GCC High で利用できるようになりました。 詳細情報 を参照してください。

2023 年 8 月

  • ユーザーが報告したメッセージ (電子メールとMicrosoft Teams) を Microsoft に送信organizationでユーザーが報告した設定 (レポート メールボックス以外) の場合、管理者が [申請] ページから分析のためにメッセージを Microsoft に送信する場合と同じチェックが行われます。
  • 既定の組織内保護: 既定では、信頼度の高いフィッシングと識別される内部ユーザー間で送信されたメッセージは検疫されます。 管理者は、既定のスパム対策ポリシーまたはカスタム ポリシーでこの設定を変更します (組織内の保護をオプトアウトするか、他のスパム フィルタリングの判定を含めます)。 構成情報については、「 EOP でスパム対策ポリシーを構成する」を参照してください。

2023 年 7 月

2023 年 5 月

  • Outlook on the webの組み込みレポートでは、代理人による共有メールボックスまたは他のメールボックスからのレポート メッセージがサポートされます。
    • 共有メールボックスには、ユーザーに対して Send As または Send On Behalf アクセス許可が必要です。
    • その他のメールボックスには、代理人の Send As または Send On Behalf アクセス許可 読み取りおよび管理アクセス許可が必要です。

2023 年 4 月

2023 年 3 月

  • Microsoft Teamsのコラボレーション セキュリティ: Microsoft Teamsなどのコラボレーション ツールの使用が増加すると、URL やメッセージを使用した悪意のある攻撃の可能性も高くなりました。 Microsoft Defender for Office 365は、0 時間自動消去 (ZAP)、検疫、およびエンド ユーザーが悪意のあるメッセージの可能性を管理者に報告する機能を強化することで、安全なリンク保護を拡張しています。 詳細については、Microsoft Teams (プレビュー) のMicrosoft Defender for Office 365サポートに関するページを参照してください。
  • 組み込み保護: 電子メールに対して有効になっているクリック保護の安全なリンク時間: 既定では、Microsoft は、組み込みの保護プリセット セキュリティ ポリシー内の安全なリンク設定 (EnableSafeLinksForEmail) に対するこの更新プログラムの一環として、クリック時に電子メール メッセージの URL を保護するようになりました。 組み込み保護ポリシーの特定の安全なリンク保護については、「 安全なリンクポリシー設定」を参照してください。
  • 事前設定されたセキュリティ ポリシーで有効になっている検疫通知: organizationで Standard または Strict の事前設定されたセキュリティ ポリシーが有効になっている場合、DefaultFullAccessPolicy (通知が無効) が使用されていた場合は、新しい DefaultFullAccessWithNotificationPolicy 検疫ポリシー (通知が有効) を使用するようにポリシーが自動的に更新されます。 検疫通知の詳細については、「 検疫通知」を参照してください。 事前設定されたセキュリティ ポリシーの特定の設定の詳細については、「EOP とDefender for Office 365セキュリティ設定に関する Microsoft の推奨事項」を参照してください。

2023 年 1 月

2022 年 12 月

  • Microsoft Defender for Office をサポートする新しいMicrosoft Defender XDRロールベースのアクセス制御 (RBAC) モデルがパブリック プレビューで利用できるようになりました。 詳細については、「Microsoft Defender XDR のロールベースのアクセス制御 (RBAC)」を参照してください。

  • Outlook の組み込みレポート ボタンを使用する: Outlook on the webおよび新しい Outlook for Windows クライアントの組み込みレポート ボタンを使用して、メッセージを迷惑メールではなく、フィッシング、迷惑メールとして報告します。

2022 年 10 月

  • 自動調査の電子メール クラスター アクション重複除去: 追加のチェックが追加されました。 過去 1 時間に同じ調査クラスターが既に承認されている場合、新しい重複修復は再び処理されません。

  • テナントの許可/ブロックリストで許可とブロックを管理します

    • 許可の有効期限管理 (現在はプライベート プレビュー) では、Microsoft が許可から学習していない場合、正当なメールが迷惑メールまたは検疫に再び送信されるのを防ぐために、間もなく期限切れになる許可の有効期限を 30 日延長します。
    • 政府機関向けクラウド環境のお客様は、URL と電子メールの添付ファイルの管理者申請を使用して、テナントの許可/ブロック リストで URL と添付ファイルの許可エントリとブロック エントリを作成できるようになりました。 申請エクスペリエンスを通じて送信されたデータは、顧客テナントから離れるので、政府機関のクラウド クライアントのデータ所在地コミットメントを満たしていません。
  • URL クリック アラートの機能強化:

    • 新しいルックバック シナリオでは、"悪意のある可能性のある URL クリックが検出されました" アラートに、悪意のある URL の判定が特定された時点からの 過去 48 時間 (電子メールの場合) のクリックが含まれるようになりました。

2022 年 9 月

  • 内部ドメインと送信者に対するスプーフィング対策の強化:

    • スプーフィング保護の場合、 スパム対策ポリシー およびユーザー許可リスト内で定義されている許可される送信者またはドメインは、許可されたメッセージを受け入れるように認証を渡す必要があります。 この変更は、内部と見なされるメッセージにのみ影響します (送信者または送信者のドメインは、organizationの承認済みドメインにあります)。 他のすべてのメッセージは、現在と同様に処理されます。
  • Office アクション センターから統合アクション センターへの自動リダイレクト:コラボレーション>Review>Action センターEmail & Email & コラボレーション セクションのアクション センターhttps://security.microsoft.com/threatincidentsは、Actions & Submissions>Action center>Historyhttps://security.microsoft.com/action-center/history に自動的にリダイレクトされます。

  • Office 365 Security & Compliance Center から Microsoft Defender ポータルへの自動リダイレクト: セキュリティ & コンプライアンス センター (protection.office.com) のセキュリティ ソリューションにアクセスするユーザー Office 365、Microsoft Defenderの適切なソリューションへの自動リダイレクトが開始されますポータル (security.microsoft.com)。 この変更は、(アラート、脅威管理、レポートなど) などのすべてのセキュリティ ワークフローに対して行われます。

    • リダイレクト URL:
      • GCC 環境:
        • セキュリティ & コンプライアンス センター URL Office 365から: protection.office.com
        • URL をMicrosoft Defender XDRするには: security.microsoft.com
      • GCC-High 環境:
        • Office 365 セキュリティ & コンプライアンス センター URL から: scc.office365.us
        • URL をMicrosoft Defender XDRするには: security.microsoft.us
      • DoD 環境:
        • Office 365 セキュリティ & コンプライアンス センターの URL から: scc.protection.apps.mil
        • URL をMicrosoft Defender XDRするには: security.apps.mil
  • セキュリティに関連しないOffice 365 セキュリティ & コンプライアンス センター内の項目は、Microsoft Defender XDRにリダイレクトされません。 Microsoft 365 コンプライアンス センターへのコンプライアンス ソリューションのリダイレクトについては、「メッセージ センターの投稿244886」を参照してください。

  • この変更は、2022 年 3 月に発表された GCC、GCC High、DoD のお客様 (Microsoft Tech Community) に統合された XDR エクスペリエンスを提供するMicrosoft Defender XDRの継続です。

  • この変更により、ユーザーは 1 つのポータルで追加のMicrosoft Defender XDRセキュリティ ソリューションを表示および管理できます。

  • この変更は、Office 365 セキュリティ & コンプライアンス センター (protection.office.com) を使用するすべてのお客様に影響します。これには、Microsoft Defender for Office (プラン 1 またはプラン 2)、Microsoft 365 E3/E5、Office 365 E3/E5、およびExchange Online Protection。 完全な一覧については、「セキュリティ & コンプライアンスに関する Microsoft 365 ガイダンス」を参照してください。

  • この変更は、Microsoft Defender ポータル>Review>Quarantine で、セキュリティ チームやEmail検疫エクスペリエンスにアクセスするエンド ユーザーを含む、Office 365 セキュリティおよびコンプライアンス ポータル (protection.office.com) にサインインするすべてのユーザーに影響します。

  • リダイレクトは既定で有効になっており、テナントのすべてのユーザーに影響します。

  • グローバル管理者*およびセキュリティ管理者は、[設定]、[>Email &コラボレーション]、[ポータル リダイレクト] の順に移動し>リダイレクトの切り替えを切り替えることで、Microsoft Defender ポータルでリダイレクトをオンまたはオフにすることができます。

    重要

    * Microsoft では、アクセス許可が最も少ないロールを使用することをお勧めします。 アクセス許可の低いアカウントを使用すると、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急時に限定する必要があります。

  • 組み込み保護: すべてのDefender for Office 365顧客に対して既定でオンにされている安全なリンクと安全な添付ファイルの保護の基本レベルを有効にするプロファイル。 この新しいポリシーと優先順位の詳細については、「 セキュリティ ポリシーの事前設定」を参照してください。 設定されている特定の安全なリンクと安全な添付ファイルのコントロールについては、「 安全な添付ファイルの設定 」および「 安全なリンクのポリシー設定」を参照してください。

  • 高度なハンティングの EmailEvents テーブルで、BCL の値が 0 から 9 の一括苦情レベルを使用できるようになりました。 BCL スコアが高いほど、一括メッセージが苦情を生成する可能性が高く、スパムである可能性が高いことを示します。

2022 年 7 月

2022 年 6 月

2022 年 4 月

2022 年 3 月

2022 年 1 月

2021 年 10 月

  • 高度な配信 DKIM の強化: サード パーティ製フィッシング シミュレーション構成の一部として DKIM ドメイン エントリのサポートを追加しました。
  • 既定でセキュリティで保護: Exchange メール フロー ルール (トランスポート ルールとも呼ばれます) のセキュリティで保護された既定の拡張。

2021 年 9 月

2021 年 8 月

2021 年 7 月

  • 自動調査のEmail分析の改善
  • 高度な配信: ユーザーへのサード パーティ製フィッシング シミュレーションの配信とセキュリティ操作メールボックスへのフィルター処理されていないメッセージの配信を構成するための新しい機能を導入します。
  • Microsoft Teamsの安全なリンク
  • 次のシナリオの新しいアラート ポリシー: 侵害されたメールボックス、Formsフィッシング、オーバーライドによる悪意のあるメールの配信、ZAP の丸め
    • 疑わしいメール転送アクティビティ
    • フォームの共有と応答の収集について制限されたユーザー
    • フィッシング詐欺の可能性が原因でブロックされたフォーム
    • フラグが設定され、フィッシングが確認されたフォーム
    • ZAP の新しいアラート ポリシー
  • Microsoft Defender for Office 365アラートがMicrosoft Defender XDRに統合されました - 統合アラート キューと統合アラート キュー Microsoft Defender XDR
  • ユーザー タグは、Microsoft Defender for Office 365アラート エクスペリエンスに統合されるようになりました。たとえば、アラート キューとOffice 365セキュリティ & コンプライアンスの詳細、カスタム アラート ポリシーをユーザー タグにスコープして、対象のアラート ポリシーを作成します。
    • タグは、Microsoft Defender ポータルの統合アラート キューでも使用できます (Microsoft Defender for Office 365 プラン 2)

2021 年 6 月

2021 年 4 月/5 月

  • Email エンティティ ページ: 脅威、認証と検出、爆発の詳細、およびまったく新しいメール プレビュー エクスペリエンスに関する情報が強化された、電子メールの統合された 360 度ビュー。
  • Office 365 Management API: EmailEvents (RecordType 28) にUpdatesして、配信アクション、元の配信場所と最新の配信場所、更新された検出の詳細を追加します。
  • Defender for Office 365向け Threat Analytics: 進行中のキャンペーンに関する Microsoft 研究者からの広範なレポートと共に、アクティブな脅威アクター、一般的な手法、攻撃表面を表示します。

2021 年 2 月/3 月

Microsoft Defender for Office 365 プラン 1 およびプラン 2

Microsoft Defender for Office 365が 2 つのプランで利用可能であることをご存知でしたか? 各プランに含まれる内容の詳細については、こちらをご覧ください

関連項目