次の方法で共有


Microsoft Defender for Office 365 の新機能

ヒント

Microsoft Defender XDR for Office 365 プラン 2 の機能を無料で試すことができることをご存知でしたか? Microsoft Defender ポータル試用版ハブで、90 日間の Defender for Office 365 試用版を使用しますこちらからサインアップできるユーザーと試用版の使用条件の詳細について参照してください。

この記事では、Microsoft Defender for Office 365 の最新リリースの新機能の一覧を示します。 現在プレビュー中の機能は、 (プレビュー) で示されます。

このビデオを見て詳細をご確認ください。

Defender for Office 365 機能の Microsoft 365 ロードマップを検索するには、 このリンクを使用します

その他の Microsoft Defender セキュリティ製品の新機能に関する詳細情報は、以下を参照してください。

2024 年 5 月

  • テナントの許可/ブロックリストでの最上位ドメインとサブドメインのブロック: ドメイン & 電子メール アドレスの下にブロック エントリを作成できます。形式は、任意の最上位ドメインまたは 、、*.SD3.SD2.SD1.TLDサブ*.SD1.TLD, *.SD2.SD1.TLDドメイン ブロックの同様のパターンを使用します*.TLDTLD。 エントリは、メール フロー中にドメインまたはサブドメイン内の任意の電子メール アドレスから受信または送信されたすべてのメールをブロックします。

  • 自動エンド ユーザー フィードバック: Microsoft Defender for Office 365 のユーザー申請の自動フィードバック応答機能を使用すると、組織は、自動化された調査からの判定に基づいて、フィッシングのエンド ユーザーの送信に自動的に応答できます。 詳細情報 を参照してください。

  • 脅威エクスプローラー、電子メール エンティティ、サマリー パネル、および高度なハンティングで、 送信者のコピークリーンアップ機能 が導入されています。 これらの新機能により、送信済みアイテムを管理するプロセスが効率化されます。特に、論理的な削除と受信トレイへの移動アクションを使用する管理者向けです。 詳細については、「 Threat Explorer (Explorer)」を参照してください。 主なハイライト:

  • 論理的な削除との統合: 送信者のコピーのクリーンアップは、論理的な削除アクションの一部として組み込まれます。

    • 幅広いサポート: このアクションは、脅威エクスプローラー、電子メール エンティティからのアクションの実行ウィザード、サマリー パネル、高度なハンティング、Microsoft Graph API を使用したさまざまな Defender XDR プラットフォームでサポートされます。
    • 元に戻す機能: 元に戻す操作を使用できます。これにより、アイテムを [送信済み] フォルダーに戻すことでクリーンアップを元に戻すことができます。

2024 年 4 月

  • ドメイン とメール アドレス、ファイル、URL のテナント許可/ブロック リスト エントリに最後に追加された日付。

  • 提出結果の明確さの強化: 管理者とセキュリティオペレーターは、電子メール、Microsoft Teams メッセージ、電子メールの添付ファイル、URL、およびユーザーが報告したメッセージ全体の提出内に拡張された結果を表示するようになりました。 これらの更新は、現在の提出結果に関連するあいまいさを排除することを目的とします。 結果は、明確さ、一貫性、簡潔さを確保するように洗練され、提出結果がより実用的になります。 詳細情報 を参照してください。

  • アクションを実行すると脅威エクスプローラー (エクスプローラー) の [すべてのメール]、[マルウェア]、または [フィッシング] ビューの詳細領域の [電子メール] タブ (ビュー) の [メッセージアクション] ドロップダウン リストが置き換えられます。

    • SecOps 担当者は、脅威エクスプローラーからテナント許可/ブロック リストを直接使用して、URL とファイルに 対してテナント レベルのブロック エントリを作成できるようになりました。
    • 脅威エクスプローラーで選択したメッセージが 100 個以下の場合、SecOps 担当者は同じページから選択したメッセージに対して複数のアクションを実行できます。 例:
      • 電子メール メッセージを消去するか、電子メールの修復を提案します。
      • Microsoft にメッセージを送信します。
      • 調査をトリガーします。
      • [テナントの許可/ブロック] リストのエントリをブロックします。
    • アクションはメッセージの最新の配信場所に基づいてコンテキストに基づいていますが、SecOps 担当者は [すべての応答アクションを表示 ] トグルを使用して、使用可能なすべてのアクションを許可できます。
    • 101 以上のメッセージが選択されている場合は、電子メールの消去と修復オプションの提案のみが使用できます。

    ヒント

    新しいパネルを使用すると、SecOps 担当者はテナント レベルで侵害のインジケーターを探し、ブロック アクションをすぐに利用できます。

    詳細については、「 脅威ハンティング: 電子メールの修復」を参照してください。

2024 年 3 月

  • 攻撃シミュレーション トレーニングのコピー シミュレーション機能: 管理者は、既存のシミュレーションを複製し、特定の要件に合わせてカスタマイズできるようになりました。 この機能は、新しいシミュレーションを作成するときに、以前に起動したシミュレーションをテンプレートとして使用することで、時間と労力を節約します。 詳細情報 を参照してください。
  • 攻撃シミュレーショントレーニングが Microsoft 365 DoD で利用できるようになりました。 詳細情報 を参照してください。

2024 年 2 月

  • QR コードベースの攻撃に対するハンティングと対応: セキュリティ チームは、[電子メール] エンティティ ページの [URL] タブで QR コードを URL ソースとして QR コードから抽出した URL と、[高度なハンティング] の [EmailUrlInfo] テーブルの [UrlLocation] 列の QRCode を確認できるようになりました。 URL ソース フィルター値 QR コードを使用して、脅威エクスプローラー (エクスプローラー)[すべての電子メール]、[マルウェア]、および [フィッシング] ビューで、URL が QR コードに埋め込まれたメールをフィルター処理することもできます。

2024 年 1 月

  • 攻撃シミュレーション トレーニングで利用できる新しいトレーニング モジュール: QR コードフィッシング攻撃に対する認識と保護をユーザーに教えます。 詳細については、このブログ投稿を参照してください。
  • 提出中の意図の提供が一般公開されました。管理者は、アイテムを Microsoft に提出してセカンド オピニオンを求めるか、悪意があり Microsoft によって見逃されたためにメッセージを送信しているかどうかを特定できます。 この変更により、管理者が送信したメッセージ (電子メールと Microsoft Teams)、URL、および電子メールの添付ファイルの Microsoft 分析がさらに合理化され、より正確な分析が行われます。 詳細情報 を参照してください。

2023 年 12 月

  • Exchange Online Protection と Microsoft Defender for Office 365 内の QR コード関連のフィッシング保護: 画像検出、脅威シグナル、URL 分析を使用した新しい検出機能により、URL から QR コードが抽出され、電子メールの本文から QR コードベースのフィッシング攻撃がブロックされるようになりました。 詳細については、 ブログを参照してください。

  • Microsoft Defender XDR 統合 RBAC が一般公開されました。Defender XDR 統合 RBAC では、 以前に電子メール & コラボレーションのアクセス許可Exchange Online のアクセス許可によって制御されていたすべての Defender for Office 365 シナリオがサポートされています。 サポートされているワークロードとデータ リソースの詳細については、「 Microsoft Defender XDR 統合ロールベースのアクセス制御 (RBAC)」を参照してください。

    ヒント

    Defender XDR 統合 RBAC は、Microsoft 365 Government Community Cloud High (GCC High) または国防総省 (DoD) では一般公開されていません。

2023 年 11 月

  • 電子メール エンティティ/サマリー パネルからの強化されたアクション エクスペリエンス: 変更の一環として、セキュリティ管理者は FP/FN フローの一部として複数のアクションを実行できます。 詳細情報 を参照してください。
  • テナントの許可/ブロック一覧では、各カテゴリ (ドメイン & メール アドレス、ファイル、URL) のエントリがサポートされています。
    • Microsoft Defender for Office 365 プラン 2 では、各カテゴリで 10,000 個のブロック エントリと 5,000 個の許可エントリ (管理者の申請を使用) がサポートされています。
    • Microsoft Defender for Office 365 プラン 1 では、各カテゴリで 1,000 個のブロック エントリと 1,000 個の許可エントリ (管理者の申請を使用) がサポートされています。
    • Exchange Online Protection は、各カテゴリの 500 ブロック エントリと 500 個の許可エントリ (管理者の申請を介して) に残ります。

2023 年 10 月

2023 年 9 月

  • URL の最上位ドメイン ブロックは、[ テナント許可ブロック] の一覧で使用できます。 詳細情報 を参照してください。
  • 攻撃シミュレーショントレーニングは、 Microsoft 365 GCC High で利用できるようになりました。 詳細情報 を参照してください。

2023 年 8 月

  • 組織内の ユーザーが報告したメッセージ (電子メールと Microsoft Teams) を Microsoft に送信した場合 (またはレポート メールボックスに加えて)、管理者が [ 申請 ] ページから分析のためにメッセージを Microsoft に送信する場合と同じチェックが行われます。
  • 既定の組織内保護: 既定では、信頼度の高いフィッシングと識別される内部ユーザー間で送信されたメッセージは検疫されます。 管理者は、既定のスパム対策ポリシーまたはカスタム ポリシーでこの設定を変更します (組織内の保護をオプトアウトするか、他のスパム フィルタリングの判定を含めます)。 構成情報については、「 EOP でスパム対策ポリシーを構成する」を参照してください。

2023 年 7 月

2023 年 5 月

  • Outlook on the web の組み込みレポートでは、代理人による共有メールボックスまたはその他のメールボックスからのレポート メッセージがサポートされています。
    • 共有メールボックスには、ユーザーに対して Send As または Send On Behalf アクセス許可が必要です。
    • その他のメールボックスには、代理人の Send As または Send On Behalf アクセス許可 読み取りおよび管理アクセス許可が必要です。

2023 年 4 月

2023 年 3 月

  • Microsoft Teams のコラボレーション セキュリティ: Microsoft Teams などのコラボレーション ツールの使用が増え、URL やメッセージを使用した悪意のある攻撃の可能性も高くなりました。 Microsoft Defender for Office 365 では、0 時間の自動消去 (ZAP)、検疫、および管理者への潜在的な悪意のあるメッセージのエンド ユーザー レポートの機能が強化され、 安全なリンク 保護が拡張されています。 詳細については、「 Microsoft Defender for Office 365 サポート for Microsoft Teams (プレビュー)」を参照してください。
  • 組み込み保護: 電子メールに対して有効になっているクリック保護の安全なリンク時間: 既定では、Microsoft は、組み込みの保護プリセット セキュリティ ポリシー内の安全なリンク設定 (EnableSafeLinksForEmail) に対するこの更新プログラムの一環として、クリック時に電子メール メッセージの URL を保護するようになりました。 組み込み保護ポリシーの特定の安全なリンク保護については、「 安全なリンクポリシー設定」を参照してください。
  • 事前設定されたセキュリティ ポリシーで有効になっている検疫通知: 組織が Standard または Strict の事前設定されたセキュリティ ポリシーを有効にしている場合、DefaultFullAccessPolicy (通知が無効) が使用されていた場合は、新しい DefaultFullAccessWithNotificationPolicy 検疫ポリシー (通知が有効) を使用するようにポリシーが自動的に更新されます。 検疫通知の詳細については、「 検疫通知」を参照してください。 事前設定されたセキュリティ ポリシーの特定の設定の詳細については、「 EOP および Defender for Office 365 のセキュリティ設定に関する Microsoft の推奨事項」を参照してください。

2023 年 1 月

2022 年 12 月

2022 年 10 月

  • 自動調査の電子メール クラスター アクション重複除去: 追加のチェックが追加されました。 過去 1 時間に同じ調査クラスターが既に承認されている場合、新しい重複修復は再び処理されません。

  • テナントの許可/ブロックリストで許可とブロックを管理します

    • 許可の有効期限管理 (現在はプライベート プレビュー) では、Microsoft が許可から学習していない場合、正当なメールが迷惑メールまたは検疫に再び送信されるのを防ぐために、間もなく期限切れになる許可の有効期限を 30 日延長します。
    • 政府機関向けクラウド環境のお客様は、URL と電子メールの添付ファイルの管理者申請を使用して、テナントの許可/ブロック リストで URL と添付ファイルの許可エントリとブロック エントリを作成できるようになりました。 申請エクスペリエンスを通じて送信されたデータは、顧客テナントから離れるので、政府機関のクラウド クライアントのデータ所在地コミットメントを満たしていません。
  • URL クリック アラートの機能強化:

    • 新しいルックバック シナリオでは、"悪意のある可能性のある URL クリックが検出されました" アラートに、悪意のある URL の判定が特定された時点からの 過去 48 時間 (電子メールの場合) のクリックが含まれるようになりました。

2022 年 9 月

  • 内部ドメインと送信者に対するスプーフィング対策の強化:

    • スプーフィング保護の場合、 スパム対策ポリシー およびユーザー許可リスト内で定義されている許可される送信者またはドメインは、許可されたメッセージを受け入れるように認証を渡す必要があります。 この変更は、内部と見なされるメッセージにのみ影響します (送信者または送信者のドメインは組織内の承認済みドメインにあります)。 他のすべてのメッセージは、現在と同様に処理されます。
  • Office アクション センターから統合アクション センターへの自動リダイレクト: [電子メール & コラボレーション] セクション の [電子メール & コラボレーション>レビュー>アクション センター (https://security.microsoft.com/threatincidents) のアクション センターは、アクション & 申請>アクション センター>の履歴 (https://security.microsoft.com/action-center/history) に自動的にリダイレクトされます。

  • Office 365 Security & コンプライアンス センターから Microsoft Defender ポータルへの自動リダイレクト: Office 365 セキュリティ & コンプライアンス センター (protection.office.com) のセキュリティ ソリューションにアクセスするユーザーに対して、Microsoft Defender ポータル (security.microsoft.com) の適切なソリューションへの自動リダイレクトが開始されます。 この変更は、(アラート、脅威管理、レポートなど) などのすべてのセキュリティ ワークフローに対して行われます。

    • リダイレクト URL:
      • GCC 環境:
        • Office 365 セキュリティ & コンプライアンス センター URL から: protection.office.com
        • Microsoft Defender XDR URL へ: security.microsoft.com
      • GCC-High 環境:
        • Office 365 Security & コンプライアンス センター URL から: scc.office365.us
        • Microsoft Defender XDR URL へ: security.microsoft.us
      • DoD 環境:
        • Office 365 セキュリティ & コンプライアンス センター URL から: scc.protection.apps.mil
        • Microsoft Defender XDR URL へ: security.apps.mil
  • セキュリティに関連しない Office 365 セキュリティ & コンプライアンス センター内のアイテムは、Microsoft Defender XDR にリダイレクトされません。 Microsoft 365 コンプライアンス センターへのコンプライアンス ソリューションのリダイレクトについては、「メッセージ センターの投稿244886」を参照してください。

  • この変更は、Microsoft Defender XDR が 2022 年 3 月 に発表した GCC、GCC High、DoD のお客様に統合された XDR エクスペリエンスを提供する継続です。

  • この変更により、ユーザーは 1 つのポータルで追加の Microsoft Defender XDR セキュリティ ソリューションを表示および管理できます。

  • この変更は、Microsoft Defender for Office (プラン 1 またはプラン 2)、Microsoft 365 E3/E5、Office 365 E3/E5、Exchange Online Protection など、Office 365 Security & コンプライアンス センター (protection.office.com) を使用するすべてのお客様に影響します。 完全な一覧については、「セキュリティ & コンプライアンスに関する Microsoft 365 ガイダンス」を参照してください。

  • この変更は、Office 365 セキュリティおよびコンプライアンス ポータル (protection.office.com) にサインインするすべてのユーザーに影響します。これには、セキュリティ チームや、メール検疫エクスペリエンスにアクセスするエンド ユーザーが含まれます。Microsoft Defender Portal> の検疫の確認>。

  • リダイレクトは既定で有効になっており、テナントのすべてのユーザーに影響します。

  • グローバル管理者とセキュリティ管理者は、[設定>] [電子メール] & コラボレーション > ポータル のリダイレクトに移動し、リダイレクトの切り替えを切り替えることで、Microsoft Defenderポータルでリダイレクトをオンまたはオフにすることができます。

  • 組み込み保護: すべての Defender for Office 365 のお客様に対して既定で有効な安全なリンクと安全な添付ファイルの保護の基本レベルを有効にするプロファイル。 この新しいポリシーと優先順位の詳細については、「 セキュリティ ポリシーの事前設定」を参照してください。 設定されている特定の安全なリンクと安全な添付ファイルのコントロールについては、「 安全な添付ファイルの設定 」および「 安全なリンクのポリシー設定」を参照してください。

  • 高度なハンティングの EmailEvents テーブルで、BCL の値が 0 から 9 の一括苦情レベルを使用できるようになりました。 BCL スコアが高いほど、一括メッセージが苦情を生成する可能性が高く、スパムである可能性が高いことを示します。

2022 年 7 月

2022 年 6 月

2022 年 4 月

2022 年 3 月

2022 年 1 月

2021 年 10 月

  • 高度な配信 DKIM の強化: サード パーティ製フィッシング シミュレーション構成の一部として DKIM ドメイン エントリのサポートを追加しました。
  • 既定でセキュリティで保護: Exchange メール フロー ルール (トランスポート ルールとも呼ばれます) のセキュリティで保護された既定の拡張。

2021 年 9 月

2021 年 8 月

2021 年 7 月

  • 自動調査の電子メール分析の機能強化
  • 高度な配信: ユーザーへのサード パーティ製フィッシング シミュレーションの配信とセキュリティ操作メールボックスへのフィルター処理されていないメッセージの配信を構成するための新しい機能を導入します。
  • Microsoft Teams の安全なリンク
  • 次のシナリオの新しいアラート ポリシー: 侵害されたメールボックス、フォーム フィッシング、オーバーライドによる悪意のあるメールの配信、ZAP の丸め
    • 疑わしいメール転送アクティビティ
    • フォームの共有と応答の収集について制限されたユーザー
    • フィッシング詐欺の可能性が原因でブロックされたフォーム
    • フラグが設定され、フィッシングが確認されたフォーム
    • ZAP の新しいアラート ポリシー
  • Microsoft Defender for Office 365 アラートが Microsoft Defender XDR に統合されました - Microsoft Defender XDR 統合アラート キューと統合アラート キュー
  • ユーザー タグ が Microsoft Defender for Office 365 アラート エクスペリエンスに統合されるようになりました。たとえば、Office 365 セキュリティ & コンプライアンスのアラート キューと詳細、カスタム アラート ポリシーをユーザー タグにスコープして、対象となるアラート ポリシーを作成します。
    • タグは、Microsoft Defender ポータルの統合アラート キューでも使用できます (Microsoft Defender for Office 365 プラン 2)

2021 年 6 月

2021 年 4 月/5 月

  • 電子メール エンティティ ページ: 脅威、認証と検出、爆発の詳細、およびまったく新しい電子メール プレビュー エクスペリエンスに関する情報が強化された、電子メールの統合された 360 度ビュー。
  • Office 365 Management API: EmailEvents (RecordType 28) に更新して、配信アクション、元の配信場所と最新の配信場所、および更新された検出の詳細を追加します。
  • Threat Analytics for Defender for Office 365: 進行中のキャンペーンに関する Microsoft 研究者からの広範なレポートと共に、アクティブな脅威アクター、一般的な手法、攻撃表面を表示します。

2021 年 2 月/3 月

Microsoft Defender for Office 365 プラン 1 およびプラン 2

Microsoft Defender for Office 365 が 2 つのプランで利用可能であることをご存知でしたか? 各プランに含まれる内容の詳細については、こちらをご覧ください

関連項目