Office 365용 Microsoft Defender 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다.
Office 365용 Microsoft Defender 시도에서 누가 등록하고 평가판을 사용할 수 있는지에 대해 알아봅니다.
이 문서에서는 Office 365용 Microsoft Defender 최신 릴리스의 새로운 기능을 나열합니다. 현재 미리 보기에 있는 기능은 (미리 보기)로 표시됩니다.
타사 추가 기능에서 사용자가 보고한 메시지는 분석을 위해 Microsoft로 보낼 수 있습니다. 사용자가 보고한 설정에서 관리자는 Outlook>에서 보고된 메시지 모니터링비 Microsoft 추가 기능 사용 단추를 선택할 수 있습니다.
보고된 메시지 대상 섹션에서 Microsoft 및 내 보고 사서함을 선택한 다음, 타사 추가 기능에서 사용자가 보고한 메시지가 라우팅되는 내부 Exchange Online 사서함의 이메일 주소를 제공합니다. Microsoft는 이러한 보고된 메시지를 분석하고 에 있는 제출 페이지의 사용자 보고 탭에 https://security.microsoft.com/reportsubmission?viewid=user결과를 제공합니다.
테넌트 허용/차단 목록에서 직접 허용 항목 만들기: 이제 테넌트 허용/차단 목록에서 직접 도메인 & 주소 및 URL에 대한 허용 항목을 만들 수 있습니다. 이 기능은 Microsoft 365 Worldwide, GCC, GCC High, DoD 및 21Vianet에서 운영하는 Office 365 사용할 수 있습니다.
2025년 1월
Outlook에서 기본 제공 보고서 단추 사용: iOS용 Outlook 버전 4.2508 이상 및 Android 버전 4.2446 이상의 기본 제공 보고서 단추는 이제 사용자가 보고한 설정 환경을 지원하여 메시지를 피싱, 정크 및 정크가 아님으로 보고합니다.
Microsoft 365의 테넌트 허용/차단 목록은 이제 IPv6 주소를 지원합니다. 테넌트 허용/차단 목록은 이제 IPv6 주소 허용 및 차단을 지원합니다. Microsoft 365 Worldwide, GCC, GCC High, DoD 및 21Vianet 환경에서 작동하는 Office 365 사용할 수 있습니다.
2024년 9월
한 번의 클릭으로 SecOps 담당자는 Explorer(위협 Explorer) 또는 Email 엔터티 페이지에서 직접 격리 릴리스 작업을 수행할 수 있습니다(Defender 포털의 격리 페이지로 이동하지 않아도 됨). 자세한 내용은 Office 365 전달된 악성 전자 메일 수정을 참조하세요.
메일 메시지의 목록 관리를 허용 및 차단하기 위해 최종 사용자 환경을 업데이트하고 있습니다. 한 번의 클릭으로 사용자는 원치 않는 보낸 사람의 전자 메일을 차단하고 해당 메시지가 기본 격리 보기 및 격리 알림에 표시되지 않도록 할 수 있습니다. 또한 사용자는 신뢰할 수 있는 전자 메일을 허용하고 해당 보낸 사람의 향후 메시지가 격리되지 않도록 방지할 수 있습니다(관리자 재정의가 없는 경우). 또한 사용자는 격리된 전자 메일 메시지로 이어진 모든 관리자 재정의에 대한 가시성을 갖습니다. 자세한 내용은 격리된 전자 메일 보기를 참조하세요.
관리자는 BCL(대량 불만 수준) 임계값, 스푸핑 및 가장 설정에 대한 정책 가상 인사이트를 볼 수 있으므로 기록 데이터를 기반으로 설정 변경의 의미를 이해할 수 있습니다. 이 기능을 사용하면 관리자가 사용자에게 미칠 수 있는 영향에 대해 걱정하지 않고 자신의 설정을 자신 있게 조정할 수 있습니다.
2024년 8월
(미리 보기) 이제 공격 시뮬레이션 훈련 QR 코드 페이로드를 사용하여 시뮬레이션을 실행할 수 있습니다. 사용자 응답을 추적하고 최종 사용자에게 교육을 할당할 수 있습니다.
격리에서 메시지를 공개하는 데 책임이 있는 사람 또는 대상에 대한 새로운 세부 정보를 배포하고 있습니다. 이러한 세부 정보는 격리 페이지에서 액세스할 수 있는 이메일 요약 플라이아웃에 포함되어 있습니다. 자세한 내용은 격리된 전자 메일 보기를 참조하세요.
2024년 7월
Microsoft 365 GCC, GCC High, DoD 및 21Vianet 환경에서 작동하는 Office 365테넌트 허용/차단 목록: 테넌트 허용/차단 목록은 이제 이러한 환경에서 사용할 수 있습니다. 그들은 WW 상업 환경과 동등합니다.
마지막으로 사용한 날짜로부터 45일:마지막으로 사용한 날짜 이후 45일 후에>허용 항목 제거값은 이제 제출의 새 허용 항목에 대한 기본값입니다.
테넌트 허용/차단 목록의 기존 허용 항목은마지막으로 사용한 날짜 이후 45일 후에>Remove allow 항목값을 포함하도록 수정할 수도 있습니다. 허용 항목이 트리거되고 메일 흐름 중 또는 클릭 시 엔터티가 발견되고 악성으로 식별될 때 LastUsedDate 속성이 업데이트됩니다. 필터링 시스템에서 엔터티가 클린 확인되면 허용 항목은 45일 후에 자동으로 제거됩니다. 기본적으로 스푸핑된 보낸 사람의 항목은 만료되지 않습니다.
(GA) 학습 허브 리소스가 Microsoft Defender 포털에서 learn.microsoft.com 이동했습니다. Ninja 학습, 학습 경로, 학습 모듈 등에 Microsoft Defender XDR 액세스합니다.
학습 경로 목록을 찾아보고 제품, 역할, 수준 및 주제를 기준으로 필터링합니다.
(GA) SecOps 담당자는 이제 격리에서 전자 메일 메시지를 해제하거나 격리에서 사용자 받은 편지함으로 직접 위협 Explorer, 고급 헌팅, 사용자 지정 검색, Email 엔터티 페이지 및 Email 요약 패널의 작업 수행에서 직접 메시지를 이동할 수 있습니다. 이 기능을 사용하면 보안 운영자가 컨텍스트를 잃지 않고도 가양성을 보다 효율적으로 관리할 수 있습니다. 자세한 내용은 위협 헌팅: Email 수정을 참조하세요.
테넌트 허용/차단 목록의 최상위 도메인 및 하위 도메인 차단: 도메인 & 메일 주소 아래에 블록 항목을 만들 수 있습니다. 여기서 *.TLDTLD 는 최상위 도메인 또는 *.SD1.TLD, *.SD2.SD1.TLD, *.SD3.SD2.SD1.TLD및 하위 도메인 차단에 대한 유사한 패턴을 사용할 수 있습니다. 항목은 메일 흐름 중에 도메인 또는 하위 도메인의 모든 전자 메일 주소에서 수신되거나 전송되는 모든 전자 메일을 차단합니다.
자동화된 최종 사용자 피드백: Office 365용 Microsoft Defender 사용자 제출 자동 피드백 응답 기능을 사용하면 조직에서 자동화된 조사의 결과에 따라 최종 사용자 피싱 제출에 자동으로 응답할 수 있습니다.
자세히 알아보기.
위협 Explorer, 전자 메일 엔터티, 요약 패널 및 고급 헌팅에서 보낸 사람의 복사 클린 기능을 소개합니다. 이러한 새로운 기능은 특히 사서함 폴더 일시 삭제 및 사서함 폴더>받은 편지함으로 이동 작업을 사용하는 관리자를 위해> 보낸 항목을 관리하는 프로세스를 간소화합니다. 자세한 내용은 위협 헌팅: 작업 수행 마법사를 참조하세요. 주요 하이라이트:
일시 삭제와 통합: 보낸 사람의 복사 클린 일시 삭제 작업의 일부로 통합됩니다.
광범위한 지원: 이 작업은 위협 Explorer, 전자 메일 엔터티의 작업 수행 마법사, 요약 패널, 고급 헌팅 및 Microsoft Graph API 통해 다양한 Defender XDR 플랫폼에서 지원됩니다.
실행 취소 기능: 실행 취소 작업을 사용할 수 있으므로 항목을 보낸 폴더로 다시 이동하여 클린 되돌릴 수 있습니다.
2024년 4월
도메인 및 전자 메일 주소, 파일 및 URL에 대한 테넌트 허용/차단 목록 항목에 마지막으로 사용된 날짜가 추가되었습니다.
제출 결과의 명확성 향상: 이제 관리자 및 보안 운영자는 전자 메일, Microsoft Teams 메시지, 전자 메일 첨부 파일, URL 및 사용자가 보고한 메시지를 통해 제출 내에서 향상된 결과를 볼 수 있습니다. 이러한 업데이트는 현재 제출 결과와 관련된 모호성을 제거하는 것을 목표로 합니다. 결과는 명확성, 일관성 및 간결성을 보장하기 위해 구체화되어 제출 결과를 보다 실행 가능하게 만듭니다.
자세히 알아보기.
작업 수행은 위협 Explorer(Explorer)의 모든 전자 메일, 맬웨어 또는 피싱 보기의 세부 정보 영역의 Email 탭(보기)에 있는 메시지 작업 드롭다운 목록을 대체합니다.
SecOps 담당자는 이제 위협 Explorer 직접 테넌트 허용/차단 목록을 통해 URL 및 파일에 테넌트 수준 블록 항목을 만들 수 있습니다.
위협 Explorer 선택한 메시지 100개 이하의 경우 SecOps 담당자는 동일한 페이지에서 선택한 메시지에 대해 여러 작업을 수행할 수 있습니다. 예시:
전자 메일 메시지를 제거하거나 이메일 수정을 제안합니다.
Microsoft에 메시지를 제출합니다.
조사를 트리거합니다.
테넌트 허용/차단 목록의 항목을 차단합니다.
작업은 메시지의 최신 배달 위치를 기반으로 컨텍스트화되지만 SecOps 담당자는 모든 응답 작업 표시 토글을 사용하여 사용 가능한 모든 작업을 허용할 수 있습니다.
101개 이상의 메시지가 선택된 경우 이메일 제거 및 수정 제안 옵션만 사용할 수 있습니다.
팁
새 패널을 사용하면 SecOps 직원이 테넌트 수준에서 손상 지표를 찾을 수 있으며 블록 작업을 쉽게 사용할 수 있습니다.
공격 시뮬레이션 훈련 시뮬레이션 기능 복사: 이제 관리자는 기존 시뮬레이션을 복제하고 특정 요구 사항에 맞게 사용자 지정할 수 있습니다. 이 기능은 새 시뮬레이션을 만들 때 이전에 시작된 시뮬레이션을 템플릿으로 사용하여 시간과 노력을 절약합니다.
자세히 알아보기.
이제 Microsoft 365 DoD에서 공격 시뮬레이션 훈련 사용할 수 있습니다.
자세히 알아보기.
2024년 2월
QR 코드 기반 공격 헌팅 및 대응: 보안 팀은 이제 QR 코드를 사용하여 QR 코드에서 추출된 URL을 Email 엔터티 페이지의URL 탭에서 URL 원본으로,고급 헌팅의 EmailUrlInfo 테이블 UrlLocation 열에서 QRCode를 볼 수 있습니다. 또한 Explorer(위협 Explorer)의 모든 이메일, 맬웨어 및 피싱 보기에서 URL 원본 필터 값 QR 코드를 사용하여 QR 코드 내에 포함된 URL이 있는 전자 메일을 필터링할 수도 있습니다.
2024년 1월
공격 시뮬레이션 학습에서 사용할 수 있는 새로운 교육 모듈: QR 코드 피싱 공격으로부터 자신을 인식하고 보호하도록 사용자에게 교육합니다. 자세한 내용은 이 블로그 게시물을 참조하세요.
제출하는 동안 의도 제공은 이제 일반 공급됩니다. 관리자는 두 번째 의견을 위해 Microsoft에 항목을 제출하고 있는지 또는 악의적이고 Microsoft에서 누락되었기 때문에 메시지를 제출하고 있는지 식별할 수 있습니다. 이 변경으로 인해 관리자가 제출한 메시지(전자 메일 및 Microsoft Teams), URL 및 전자 메일 첨부 파일에 대한 Microsoft 분석이 더욱 간소화되어 보다 정확한 분석이 수행됩니다.
자세히 알아보기.
2023년 12월
Exchange Online Protection 및 Office 365용 Microsoft Defender 내의 QR 코드 관련 피싱 보호: 이미지 검색, 위협 신호, URL 분석을 사용하는 새로운 검색 기능은 이제 URL에서 QR 코드를 추출하고 이메일 본문에서 QR 코드 기반 피싱 공격을 차단합니다. 자세한 내용은 블로그를 참조하세요.
Defender XDR 통합 RBAC는 Microsoft 365 Government Community Cloud High(GCC High) 또는 국방부(DoD)에서 일반적으로 사용할 수 없습니다.
2023년 11월
Email 엔터티/요약 패널의 향상된 작업 환경: 변경 보안 관리자가 FP/FN 흐름의 일부로 여러 작업을 수행할 수 있습니다.
자세히 알아보기.
테넌트 허용/차단 목록은 각 범주(도메인 & 메일 주소, 파일 및 URL)에서 더 많은 항목을 지원합니다.
Office 365용 Microsoft Defender 플랜 2는 각 범주에서 10,000개의 블록 항목과 5,000개의 허용 항목(관리자 제출을 통해)을 지원합니다.
Office 365용 Microsoft Defender 계획 1 각 범주에서 1,000개의 블록 항목과 1,000개의 허용 항목(관리자 제출을 통해)을 지원합니다.
Exchange Online Protection 각 범주에서 500개의 블록 항목과 500개의 허용 항목(관리자 제출을 통해)으로 유지됩니다.
2023년 10월
공격 시뮬레이션 훈련 Graph API 사용하여 시뮬레이션을 만들고 관리합니다.
자세한 정보
Office 365용 Defender Exchange Online 권한 관리는 이제 Microsoft Defender XDR RBAC(통합 역할 기반 액세스 제어)에서 지원됩니다. Email & 협업 권한에 대한 기존 지원 외에도 Defender XDR 이제 통합 RBAC는 보호 관련 Exchange Online 권한도 지원합니다. 지원되는 Exchange Online 권한에 대한 자세한 내용은 Exchange Online 권한 매핑을 참조하세요.
2023년 9월
URL 최상위 도메인 차단은 테넌트 허용 블록 목록에서 사용할 수 있습니다.
자세히 알아보기.
이제 Microsoft 365 GCC High에서 공격 시뮬레이션 훈련 사용할 수 있습니다.
자세히 알아보기.
2023년 8월
사용자가 보고한 메시지(전자 메일 및 Microsoft Teams)를 Microsoft에 보내는 organization 설정을 보고한 경우(단독으로 또는 보고 사서함 외에) 이제 관리자가 제출 페이지에서 분석을 위해 Microsoft에 메시지를 제출할 때와 동일한 검사를 수행합니다.
기본 조직 내 보호: 기본적으로 높은 신뢰도 피싱으로 식별되는 내부 사용자 간에 전송되는 메시지는 격리됩니다. 관리자는 기본 스팸 방지 정책 또는 사용자 지정 정책에서 이 설정을 변경합니다(조직 내 보호를 옵트아웃하거나 다른 스팸 필터링 평결 포함). 구성 정보는 EOP에서 스팸 방지 정책 구성을 참조하세요.
확장된 라이브러리에서 사용할 수 있는 캠페인만 학습: 이제 피싱 시뮬레이션 캠페인에 교육을 연결할 필요 없이 학습 콘텐츠를 organization 직접 할당할 수 있습니다. 또한 학습 모듈 라이브러리를 70개 이상의 모듈로 확장했습니다.
2023년 3월
Microsoft Teams의 공동 작업 보안: Microsoft Teams와 같은 공동 작업 도구의 사용이 증가함에 따라 URL 및 메시지를 사용하는 악의적인 공격 가능성도 증가했습니다. Office 365용 Microsoft Defender 관리자에게 잠재적인 악성 메시지를 보고하는 ZAP(0시간 자동 제거), 격리 및 최종 사용자 보고를 위한 향상된 기능으로 안전한 링크 보호를 확장하고 있습니다. 자세한 내용은 Microsoft Teams에 대한 Office 365용 Microsoft Defender 지원(미리 보기)을 참조하세요.
기본 제공 보호: 전자 메일에 대해 사용하도록 설정된 클릭 보호의 안전한 링크 시간: 기본적으로 Microsoft는 기본 제공 보호 사전 설정 보안 정책 내에서 안전한 링크 설정(EnableSafeLinksForEmail)에 대한 이 업데이트의 일부로 클릭 시 전자 메일 메시지의 URL을 보호합니다. 기본 제공 보호 정책의 특정 안전 링크 보호에 대해 알아보려면 안전한 링크 정책 설정을 참조하세요.
미리 설정된 보안 정책에서 사용하도록 설정된 격리 알림: organization Standard 또는 엄격한 사전 설정 보안 정책을 사용하도록 설정하거나 사용하도록 설정하는 경우 DefaultFullAccessPolicy(알림 사용 안 함)가 사용되는 모든 곳에서 새 DefaultFullAccessWithNotificationPolicy 격리 정책(알림 사용)을 사용하도록 정책이 자동으로 업데이트됩니다. 격리 알림에 대한 자세한 내용은 격리 알림을 참조하세요. 미리 설정된 보안 정책의 특정 설정에 대한 자세한 내용은 EOP 및 Office 365용 Defender 보안 설정에 대한 Microsoft 권장 사항을 참조하세요.
2023년 1월
이제 Office 365용 Microsoft Defender 자동 테넌트 허용/차단 목록 만료 관리를 사용할 수 있습니다. 이제 시스템이 테넌트 허용/차단 목록에서 허용 항목을 자동으로 제거합니다. 또는 시스템에서 아직 학습하지 않은 경우 허용 항목의 만료 시간을 연장합니다. 이 동작으로 인해 합법적인 전자 메일이 정크 메일이나 격리로 이동하지 못하게 됩니다.
Office용 Microsoft Defender 지원하는 새로운 Microsoft Defender XDR RBAC(역할 기반 액세스 제어) 모델은 이제 공개 미리 보기에서 사용할 수 있습니다. 자세한 내용은 Microsoft Defender XDR RBAC(역할 기반 액세스 제어)를 참조하세요.
Outlook에서 기본 제공 보고서 단추 사용: 웹용 Outlook 기본 제공 보고서 단추와 새 Windows용 Outlook 클라이언트를 사용하여 메시지를 피싱, 정크 및 정크가 아닌 것으로 보고합니다.
허용 만료 관리(현재 프라이빗 미리 보기)를 사용하여 Microsoft가 허용에서 학습하지 않은 경우 Microsoft는 합법적인 전자 메일이 정크 메일로 이동하거나 다시 격리되지 않도록 곧 만료되는 허용의 만료 시간을 30일 연장합니다.
이제 정부 클라우드 환경의 고객은 URL 및 전자 메일 첨부 파일에 대한 관리자 제출을 사용하여 테넌트 허용/차단 목록에서 URL 및 첨부 파일에 대한 허용 및 차단 항목을 만들 수 있습니다. 제출 환경을 통해 제출된 데이터는 고객 테넌트에서 벗어나지 않으므로 정부 클라우드 클라이언트에 대한 데이터 보존 약정을 충족합니다.
URL 클릭 경고의 향상된 기능:
새로운 조회 시나리오에서 "잠재적으로 악의적인 URL 클릭이 검색되었습니다." 경고에는 이제 악의적인 URL 평결이 식별된 시점부터 지난 48시간 동안(이메일의 경우) 클릭이 포함됩니다.
2022년 9월
내부 도메인 및 보낸 사람의 스푸핑 방지 기능 향상:
스푸핑 보호를 위해 스팸 방지 정책 및 사용자 허용 목록에 정의된 허용된 보낸 사람 또는 도메인은 이제 허용된 메시지를 적용하기 위해 인증을 통과해야 합니다. 변경 내용은 내부로 간주되는 메시지에만 영향을 줍니다(보낸 사람 또는 보낸 사람의 도메인은 organization 허용된 도메인에 있음). 다른 모든 메시지는 현재와 같이 계속 처리됩니다.
Office 365 보안 & 규정 준수 센터에서 Microsoft Defender 포털로 자동 리디렉션: Office 365 보안 & 규정 준수 센터(protection.office.com)의 보안 솔루션에 액세스하는 사용자를 위한 자동 리디렉션이 시작됩니다Microsoft Defender 포털(security.microsoft.com). 이 변경 내용은 경고, 위협 관리 및 보고서와 같은 모든 보안 워크플로에 대해 수행됩니다.
리디렉션 URL:
GCC 환경:
Office 365 보안 & 규정 준수 센터 URL: protection.office.com
URL을 Microsoft Defender XDR: security.microsoft.com
GCC-High 환경:
Office 365 Security & 준수 센터 URL: scc.office365.us
URL을 Microsoft Defender XDR: security.microsoft.us
DoD 환경:
Office 365 보안 & 규정 준수 센터 URL: scc.protection.apps.mil
URL을 Microsoft Defender XDR: security.apps.mil
보안과 관련이 없는 Office 365 보안 & 규정 준수 센터의 항목은 Microsoft Defender XDR 리디렉션되지 않습니다. Microsoft 365 규정 준수 센터로의 규정 준수 솔루션 리디렉션은 244886 후 메시지 센터를 참조하세요.
이 변경을 통해 사용자는 한 포털에서 추가 Microsoft Defender XDR 보안 솔루션을 보고 관리할 수 있습니다.
이 변경은 office용 Microsoft Defender(플랜 1 또는 플랜 2), Microsoft 365 E3/E5, Office 365 E3/E5 및 Office 365 보안 & 규정 준수 센터(protection.office.com)를 사용하는 모든 고객에게 영향을 줍니다. Exchange Online Protection. 전체 목록은 보안 & 규정 준수에 대한 Microsoft 365 지침을 참조하세요.
이 변경은 Microsoft Defender 포털검토>격리에서 보안 팀 및 Email 격리 환경에 액세스하는 최종 사용자를 포함하여 Office 365 보안 및 규정 준수 포털>(protection.office.com)에 로그인하는 모든 사용자에게 영향을 줍니다.
리디렉션은 기본적으로 사용하도록 설정되며 테넌트의 모든 사용자에게 영향을 줍니다.
전역 관리자* 및 보안 관리자는 설정>Email & 협업> 포털 리디렉션으로 이동하고 리디렉션 토글을 전환하여 Microsoft Defender포털에서 리디렉션을 켜거나 끌 수 있습니다.
중요
* 사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 사용 권한이 낮은 계정을 사용하면 organization 대한 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.
기본 제공 보호: 모든 Office 365용 Defender 고객에 대해 기본적으로 설정되는 안전한 링크 및 안전한 첨부 파일 보호의 기본 수준을 사용하도록 설정하는 프로필입니다. 이 새 정책 및 우선 순위에 대한 자세한 내용은 보안 정책 사전 설정을 참조하세요. 설정된 특정 안전한 링크 및 안전한 첨부 파일 컨트롤에 대해 알아보려면 안전한 첨부 파일 설정 및 안전한 링크 정책 설정을 참조하세요.
이제 고급 헌팅의 EmailEvents 테이블에서 숫자 BCL 값이 0에서 9까지인 대량 불만 수준 을 사용할 수 있습니다. BCL 점수가 높을수록 대량 메시지가 불만을 생성할 가능성이 높고 스팸일 가능성이 더 높다는 것을 나타냅니다.
보고된 메시지에 대한 관리 검토: 이제 관리자는 보고된 메시지를 검토한 후 템플릿 메시지를 최종 사용자에게 다시 보낼 수 있습니다. 템플릿은 관리자의 평결에 따라 organization 맞게 사용자 지정할 수 있습니다.
이제 차단된 메시지가 관리자 제출 프로세스의 일부로 제출된 경우 테넌트 허용/차단 목록에 허용 항목을 추가할 수 있습니다. 블록의 특성에 따라 제출된 URL, 파일 및/또는 보낸 사람 허용 항목이 테넌트 허용/차단 목록에 추가됩니다. 대부분의 경우 허용 항목이 추가되어 시스템에 약간의 시간을 주고 보증되는 경우 자연스럽게 허용합니다. 경우에 따라 Microsoft는 허용 항목을 관리합니다. 자세한 내용은 다음 항목을 참조하세요.
사용자 태그는 이제 Office 365 보안 & 규정 준수의 경고 큐 및 세부 정보, 사용자 태그에 대한 사용자 지정 경고 정책 범위 지정을 포함하여 Office 365용 Microsoft Defender 경고 환경에 통합되어 대상 경고 정책을 만듭니다.
태그는 Microsoft Defender 포털(Office 365용 Microsoft Defender 플랜 2)의 통합 경고 큐에서도 사용할 수 있습니다.
2021년 6월
피싱 방지 정책 내의 새로운 첫 번째 연락처 안전 팁 설정입니다. 이 안전 팁은 받는 사람이 보낸 사람으로부터 전자 메일을 처음 받거나 보낸 사람으로부터 전자 메일을 자주 받지 않는 경우에 표시됩니다. 이 설정 및 구성 방법에 대한 자세한 내용은 다음 문서를 참조하세요.
This module examines how Microsoft Defender for Office 365 extends EOP protection through various tools, including Safe Attachments, Safe Links, spoofed intelligence, spam filtering policies, and the Tenant Allow/Block List.
Office 365 Microsoft Defender XDR 단계별 가이드는 무엇인가요? *작업을 완료하고 기능을 설정하는 데 필요한 단계만 참조하세요. 평가판 구독 및 프로덕션에 사용할 정보입니다. 정보 오버로드를 최소화하고 구성 및 사용 속도를 높이기 위해 설계된 지침입니다.