Office 365용 Microsoft Defender의 새로운 기능

Microsoft Defender XDR Office 365 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. 여기에서 등록 및 평가판 조건에 대해 알아봅니 .

이 문서에서는 Office 365용 Microsoft Defender 최신 릴리스의 새로운 기능을 나열합니다. 현재 미리 보기에 있는 기능은 (미리 보기)로 표시됩니다.

이 비디오를 시청하여 자세히 확인하세요.

Microsoft 365 로드맵에서 Office 365용 Defender 기능을 검색하려면 이 링크를 사용합니다.

다른 Microsoft Defender 보안 제품의 새로운 기능과 관련된 자세한 내용은 다음을 참조하세요.

2024년 4월

  • 제출 결과의 명확성 향상: 이제 관리자 및 보안 운영자는 전자 메일, Microsoft Teams 메시지, 전자 메일 첨부 파일, URL 및 사용자가 보고한 메시지를 통해 제출 내에서 향상된 결과를 볼 수 있습니다. 이러한 업데이트는 현재 제출 결과와 관련된 모호성을 제거하는 것을 목표로 합니다. 결과는 명확성, 일관성 및 간결성을 보장하기 위해 구체화되어 제출 결과를 보다 실행 가능하게 만듭니다. 자세히 알아보기.

2024년 3월

  • 공격 시뮬레이션 훈련 시뮬레이션 기능 복사: 이제 관리자는 기존 시뮬레이션을 복제하고 특정 요구 사항에 맞게 사용자 지정할 수 있습니다. 이 기능은 새 시뮬레이션을 만들 때 이전에 시작된 시뮬레이션을 템플릿으로 사용하여 시간과 노력을 절약합니다. 자세히 알아보기.
  • 이제 Microsoft 365 DoD에서 공격 시뮬레이션 훈련 사용할 수 있습니다. 자세히 알아보기.

2024년 2월

  • QR 코드 기반 공격 헌팅 및 대응: 보안 팀은 이제 QR 코드를 사용하여 QR 코드에서 추출된 URL을 Email 엔터티 페이지의URL 탭에서 URL 원본으로,고급 헌팅EmailUrlInfo 테이블 UrlLocation 열에서 QRCode를 볼 수 있습니다. 또한 Explorer(위협 Explorer)모든 이메일, 맬웨어피싱 보기에서 URL 원본 필터 값 QR 코드를 사용하여 QR 코드 내에 포함된 URL이 있는 전자 메일을 필터링할 수도 있습니다.

2024년 1월

  • 공격 시뮬레이션 학습에서 사용할 수 있는 새로운 교육 모듈: QR 코드 피싱 공격으로부터 자신을 인식하고 보호하도록 사용자에게 교육합니다. 자세한 내용은 이 블로그 게시물을 참조하세요.
  • 제출하는 동안 의도 제공은 이제 일반 공급됩니다. 관리자는 두 번째 의견을 위해 Microsoft에 항목을 제출하고 있는지 또는 악의적이고 Microsoft에서 누락되었기 때문에 메시지를 제출하고 있는지 식별할 수 있습니다. 이 변경으로 인해 관리자가 제출한 메시지(전자 메일 및 Microsoft Teams), URL 및 전자 메일 첨부 파일에 대한 Microsoft 분석이 더욱 간소화되어 보다 정확한 분석이 수행됩니다. 자세히 알아보기.

2023년 12월

  • Exchange Online Protection 및 Office 365용 Microsoft Defender 내의 QR 코드 관련 피싱 보호: 이미지 검색, 위협 신호, URL 분석을 사용하는 새로운 검색 기능은 이제 URL에서 QR 코드를 추출하고 이메일 본문에서 QR 코드 기반 피싱 공격을 차단합니다. 자세한 내용은 블로그를 참조하세요.

  • Microsoft Defender XDR 통합 RBAC는 이제 일반 공급됩니다. Defender XDR 통합 RBAC는 이전에 Email & 협업 권한으로 제어되었던 모든 Office 365용 Defender 시나리오를 지원하며 Exchange Online 권한. 지원되는 워크로드 및 데이터 리소스에 대한 자세한 내용은 MICROSOFT DEFENDER XDR RBAC(통합 역할 기반 액세스 제어)를 참조하세요.

    Defender XDR 통합 RBAC는 Microsoft 365 Government Community Cloud High(GCC High) 또는 국방부(DoD)에서 일반적으로 사용할 수 없습니다.

2023년 11월

  • Email 엔터티/요약 패널의 향상된 작업 환경: 변경 보안 관리자가 FP/FN 흐름의 일부로 여러 작업을 수행할 수 있습니다. 자세히 알아보기.
  • 테넌트 허용/차단 목록은 각 범주(도메인 & 메일 주소, 파일 및 URL)에서 더 많은 항목을 지원합니다.
    • Office 365용 Microsoft Defender 플랜 2는 각 범주에서 10,000개의 블록 항목과 5,000개의 허용 항목(관리자 제출을 통해)을 지원합니다.
    • Office 365용 Microsoft Defender 계획 1 각 범주에서 1,000개의 블록 항목과 1,000개의 허용 항목(관리자 제출을 통해)을 지원합니다.
    • Exchange Online Protection 각 범주에서 500개의 블록 항목과 500개의 허용 항목(관리자 제출을 통해)으로 유지됩니다.

2023년 10월

2023년 9월

  • URL 최상위 도메인 차단은 테넌트 허용 블록 목록에서 사용할 수 있습니다. 자세히 알아보기.
  • 이제 Microsoft 365 GCC High에서 공격 시뮬레이션 훈련 사용할 수 있습니다. 자세히 알아보기.

2023년 8월

  • 사용자가 보고한 메시지(전자 메일 및 Microsoft Teams)를 Microsoft에 보내는 organization 설정을 보고한 경우(단독으로 또는 보고 사서함 외에) 이제 관리자가 제출 페이지에서 분석을 위해 Microsoft에 메시지를 제출할 때와 동일한 검사를 수행합니다.
  • 기본 조직 내 보호: 기본적으로 높은 신뢰도 피싱으로 식별되는 내부 사용자 간에 전송되는 메시지는 격리됩니다. 관리자는 기본 스팸 방지 정책 또는 사용자 지정 정책에서 이 설정을 변경합니다(조직 내 보호를 옵트아웃하거나 다른 스팸 필터링 평결 포함). 구성 정보는 EOP에서 스팸 방지 정책 구성을 참조하세요.

2023년 7월

2023년 5월

  • 웹용 Outlook 기본 제공 보고는 대리인이 공유 사서함 또는 다른 사서함의 메시지를 보고하는 것을 지원합니다.
    • 공유 사서함에는 사용자에 대한 다른 이름으로 보내기 또는 대신 보내기 권한이 필요합니다.
    • 다른 사서함에는 대리인에 대한 다른 이름으로 보내기 또는 대신 보내기 권한 읽기 및 관리 권한이 필요합니다.

2023년 4월

2023년 3월

  • Microsoft Teams의 공동 작업 보안: Microsoft Teams와 같은 공동 작업 도구의 사용이 증가함에 따라 URL 및 메시지를 사용하는 악의적인 공격 가능성도 증가했습니다. Office 365용 Microsoft Defender 관리자에게 잠재적인 악성 메시지를 보고하는 ZAP(0시간 자동 제거), 격리 및 최종 사용자 보고를 위한 향상된 기능으로 안전한 링크 보호를 확장하고 있습니다. 자세한 내용은 Microsoft Teams에 대한 Office 365용 Microsoft Defender 지원(미리 보기)을 참조하세요.
  • 기본 제공 보호: 전자 메일에 대해 사용하도록 설정된 클릭 보호의 안전한 링크 시간: 기본적으로 Microsoft는 기본 제공 보호 사전 설정 보안 정책 내에서 안전한 링크 설정(EnableSafeLinksForEmail)에 대한 이 업데이트의 일부로 클릭 시 전자 메일 메시지의 URL을 보호합니다. 기본 제공 보호 정책의 특정 안전 링크 보호에 대해 알아보려면 안전한 링크 정책 설정을 참조하세요.
  • 미리 설정된 보안 정책에서 사용하도록 설정된 격리 알림: organization 표준 또는 엄격한 사전 설정 보안 정책을 사용하도록 설정하거나 사용하도록 설정하면 DefaultFullAccessPolicy(알림 사용 안 함)가 사용되는 모든 곳에서 새 DefaultFullAccessWithNotificationPolicy 격리 정책(알림 사용)을 사용하도록 정책이 자동으로 업데이트됩니다. 격리 알림에 대한 자세한 내용은 격리 알림을 참조하세요. 미리 설정된 보안 정책의 특정 설정에 대한 자세한 내용은 EOP 및 Office 365용 Defender 보안 설정에 대한 Microsoft 권장 사항을 참조하세요.

2023년 1월

2022년 12월

2022년 10월

  • 자동화된 조사 이메일 클러스터 작업 중복 제거: 추가 검사를 추가했습니다. 지난 1시간 동안 동일한 조사 클러스터가 이미 승인된 경우 새 중복 수정이 다시 처리되지 않습니다.

  • 테넌트 허용/차단 목록에서 허용 및 차단 관리:

    • 허용 만료 관리(현재 프라이빗 미리 보기)를 사용하여 Microsoft가 허용에서 학습하지 않은 경우 Microsoft는 합법적인 전자 메일이 정크 메일로 이동하거나 다시 격리되지 않도록 곧 만료되는 허용의 만료 시간을 30일 연장합니다.
    • 이제 정부 클라우드 환경의 고객은 URL 및 전자 메일 첨부 파일에 대한 관리자 제출을 사용하여 테넌트 허용/차단 목록에서 URL 및 첨부 파일에 대한 허용 및 차단 항목을 만들 수 있습니다. 제출 환경을 통해 제출된 데이터는 고객 테넌트에서 벗어나지 않으므로 정부 클라우드 클라이언트에 대한 데이터 보존 약정을 충족합니다.
  • URL 클릭 경고의 향상된 기능:

    • 새로운 조회 시나리오에서 "잠재적으로 악의적인 URL 클릭이 검색되었습니다." 경고에는 이제 악의적인 URL 평결이 식별된 시점부터 지난 48시간 동안(이메일의 경우) 클릭이 포함됩니다.

2022년 9월

  • 내부 도메인 및 보낸 사람의 스푸핑 방지 기능 향상:

    • 스푸핑 보호를 위해 스팸 방지 정책 및 사용자 허용 목록에 정의된 허용된 보낸 사람 또는 도메인은 이제 허용된 메시지를 적용하기 위해 인증을 통과해야 합니다. 변경 내용은 내부로 간주되는 메시지에만 영향을 줍니다(보낸 사람 또는 보낸 사람의 도메인은 organization 허용된 도메인에 있음). 다른 모든 메시지는 현재와 같이 계속 처리됩니다.
  • Office 알림 센터에서 통합 알림 센터로 자동 리디렉션: 협업검토> 알림 센터()Email & Email & 공동 작업> 섹션의https://security.microsoft.com/threatincidents알림 센터는자동으로 작업 & 제출>알림 센터>기록(https://security.microsoft.com/action-center/history)으로 리디렉션됩니다.

  • Office 365 보안 & 규정 준수 센터에서 Microsoft Defender 포털로 자동 리디렉션: Office 365 보안 & 규정 준수 센터(protection.office.com)의 보안 솔루션에 액세스하는 사용자를 위한 자동 리디렉션이 시작됩니다Microsoft Defender 포털(security.microsoft.com). 이 변경 내용은 경고, 위협 관리 및 보고서와 같은 모든 보안 워크플로에 대해 수행됩니다.

    • 리디렉션 URL:
      • GCC 환경:
        • Office 365 보안 & 규정 준수 센터 URL: protection.office.com
        • URL을 Microsoft Defender XDR: security.microsoft.com
      • GCC-High 환경:
        • Office 365 Security & 준수 센터 URL: scc.office365.us
        • URL을 Microsoft Defender XDR: security.microsoft.us
      • DoD 환경:
        • Office 365 보안 & 규정 준수 센터 URL: scc.protection.apps.mil
        • URL을 Microsoft Defender XDR: security.apps.mil
  • 보안과 관련이 없는 Office 365 보안 & 규정 준수 센터의 항목은 Microsoft Defender XDR 리디렉션되지 않습니다. Microsoft 365 규정 준수 센터로의 규정 준수 솔루션 리디렉션은 244886 후 메시지 센터를 참조하세요.

  • 이 변경은 2022년 3월에 발표된 Microsoft Tech Community GCC, GCC High 및 DoD 고객에게 통합 XDR 환경을 제공하는 Microsoft Defender XDR 연속된 것입니다.

  • 이 변경을 통해 사용자는 한 포털에서 추가 Microsoft Defender XDR 보안 솔루션을 보고 관리할 수 있습니다.

  • 이 변경은 office용 Microsoft Defender(플랜 1 또는 플랜 2), Microsoft 365 E3/E5, Office 365 E3/E5 및 Office 365 보안 & 규정 준수 센터(protection.office.com)를 사용하는 모든 고객에게 영향을 줍니다. Exchange Online Protection. 전체 목록은 보안 & 규정 준수에 대한 Microsoft 365 지침을 참조하세요.

  • 이 변경은 Microsoft Defender 포털검토>격리에서 보안 팀 및 Email 격리 환경에 액세스하는 최종 사용자를 포함하여 Office 365 보안 및 규정 준수 포털>(protection.office.com)에 로그인하는 모든 사용자에게 영향을 줍니다.

  • 리디렉션은 기본적으로 사용하도록 설정되며 테넌트의 모든 사용자에게 영향을 줍니다.

  • 전역 관리자 및 보안 관리자는 설정>Email & 협업> 포털 리디렉션으로 이동하여 리디렉션 토글을 전환하여 Microsoft Defender포털에서 리디렉션을 켜거나 끌 수 있습니다.

  • 기본 제공 보호: 모든 Office 365용 Defender 고객에 대해 기본적으로 설정되는 안전한 링크 및 안전한 첨부 파일 보호의 기본 수준을 사용하도록 설정하는 프로필입니다. 이 새 정책 및 우선 순위에 대한 자세한 내용은 보안 정책 사전 설정을 참조하세요. 설정된 특정 안전한 링크 및 안전한 첨부 파일 컨트롤에 대해 알아보려면 안전한 첨부 파일 설정안전한 링크 정책 설정을 참조하세요.

  • 이제 고급 헌팅의 EmailEvents 테이블에서 숫자 BCL 값이 0에서 9까지인 대량 불만 수준 을 사용할 수 있습니다. BCL 점수가 높을수록 대량 메시지가 불만을 생성할 가능성이 높고 스팸일 가능성이 더 높다는 것을 나타냅니다.

2022년 7월

2022년 6월

2022년 4월

2022년 3월

2022년 1월

2021년 10월

  • 고급 배달 DKIM 향상: 타사 피싱 시뮬레이션 구성의 일부로 DKIM 도메인 항목에 대한 지원이 추가되었습니다.
  • 기본적으로 보안: Exchange 메일 흐름 규칙(전송 규칙이라고도 함)에 대해 기본적으로 확장된 보안입니다.

2021년 9월

2021년 8월

  • 보고된 메시지에 대한 관리 검토: 이제 관리자는 보고된 메시지를 검토한 후 템플릿 메시지를 최종 사용자에게 다시 보낼 수 있습니다. 템플릿은 관리자의 평결에 따라 organization 맞게 사용자 지정할 수 있습니다.
  • 이제 차단된 메시지가 관리자 제출 프로세스의 일부로 제출된 경우 테넌트 허용/차단 목록에 허용 항목을 추가할 수 있습니다. 블록의 특성에 따라 제출된 URL, 파일 및/또는 보낸 사람 허용이 테넌트 허용/차단 목록에 추가됩니다. 대부분의 경우 허용은 시스템에 약간의 시간을 주고 보증되는 경우 자연스럽게 허용하도록 추가됩니다. 경우에 따라 Microsoft는 사용자를 위해 허용을 관리합니다. 자세한 내용은 다음 항목을 참조하세요.

2021년 7월

  • 자동화된 조사의 Email 분석 개선 사항
  • 고급 배달: 사용자에게 타사 피싱 시뮬레이션을 전달하고 필터링되지 않은 메시지를 보안 작업 사서함으로 배달하도록 구성하는 새로운 기능을 소개합니다.
  • Microsoft Teams용 안전한 링크
  • 손상된 사서함, Forms 피싱, 재정의로 인해 배달된 악성 메일 및 ZAP 반올림과 같은 시나리오에 대한 새로운 경고 정책
    • 의심스러운 전자 메일 전달 활동
    • 양식 공유 및 응답 수집이 제한된 사용자
    • 잠재적인 피싱 시도로 인해 차단된 양식
    • 피싱으로 신고 및 확인된 양식
    • ZAP에 대한 새 경고 정책
  • 이제 Office 365용 Microsoft Defender 경고가 Microsoft Defender XDR 통합됨 - Microsoft Defender XDR 통합 경고 큐 및 통합 경고 큐
  • 사용자 태그는 이제 Office 365 보안 & 규정 준수의 경고 큐 및 세부 정보, 사용자 태그에 대한 사용자 지정 경고 정책 범위 지정을 포함하여 Office 365용 Microsoft Defender 경고 환경에 통합되어 대상 경고 정책을 만듭니다.
    • 태그는 Microsoft Defender 포털(Office 365용 Microsoft Defender 플랜 2)의 통합 경고 큐에서도 사용할 수 있습니다.

2021년 6월

2021년 4월/5월

  • Email 엔터티 페이지: 위협, 인증 및 검색, 폭발 세부 정보 및 새로운 전자 메일 미리 보기 환경에 대한 풍부한 정보가 포함된 통합된 360도 전자 메일 보기입니다.
  • Office 365 관리 API: EmailEvents(RecordType 28)에 업데이트 배달 작업, 원본 및 최신 배달 위치 및 업데이트된 검색 세부 정보를 추가합니다.
  • Office 365용 Defender 대한 위협 분석: 활성 위협 행위자, 인기 있는 기술 및 공격 표면과 진행 중인 캠페인에 대한 Microsoft 연구원의 광범위한 보고를 확인합니다.

2021년 2월/3월

  • 헌팅 환경에서 경고 ID 통합(경고 ID 및 Alert-Explorer 탐색을 사용하여 검색)
  • 헌팅 환경에서 레코드 내보내기 제한을 9990에서 200,000으로 증가
  • 헌팅 환경에서 평가판 테넌트에서 Explorer(및 실시간 검색) 데이터 보존 및 검색 제한을 7일(이전 제한)에서 30일로 확장
  • 보호된 사용자 또는 도메인에 대한 가장 공격을 검색하기 위해 Explorer 및 실시간 검색 내에서 가장된 도메인 및 가장된 사용자라는 새로운 헌팅 피벗입니다. 자세한 내용은 위협 Explorer 피싱 보기 및 실시간 검색을 참조하세요.

Office 365용 Microsoft Defender 플랜 1 및 플랜 2

두 가지 계획에서 Office 365용 Microsoft Defender 사용할 수 있다는 것을 알고 계셨나요? 각 계획에 포함된 내용에 대해 자세히 알아봅니다.

참고 항목