Hva er nytt i Microsoft Defender for Office 365

Tips

Visste du at du kan prøve funksjonene i Microsoft Defender XDR for Office 365 Plan 2 gratis? Bruk den 90-dagers prøveversjonen av Defender for Office 365 på Microsoft Defender portalens prøvehub. Finn ut mer om hvem som kan registrere seg og vilkår for prøveversjonen her.

Denne artikkelen viser nye funksjoner i den nyeste versjonen av Microsoft Defender for Office 365. Funksjoner som for øyeblikket er i forhåndsversjon, er merket med (forhåndsvisning).

Mer informasjon ved å se denne videoen.

Hvis du vil søke etter Defender for Office 365 funksjoner i Microsoft 365-veikartet, kan du bruke denne koblingen.

Hvis du vil ha mer informasjon om hva som er nytt med andre Sikkerhetsprodukter for Microsoft Defender, kan du se:

April 2024

  • Sist brukt dato lagt til i oppføringer i leierens tillatelses-/blokkeringsliste for domener og e-postadresser, filer og nettadresser.

  • Forbedret klarhet i innsendingsresultater: Administratorer og sikkerhetsoperatører ser nå forbedrede resultater i innsendinger via e-post, Microsoft Teams-meldinger, e-postvedlegg, nettadresser og brukerrapporterte meldinger. Disse oppdateringene tar sikte på å eliminere tvetydighet knyttet til gjeldende innsendingsresultater. Resultatene er forbedret for å sikre klarhet, konsistens og konsishet, noe som gjør innsendingsresultatene mer gjennomførbare for deg. Finn ut mer.

  • Utfør handling erstatter rullegardinlisten meldingshandlingerE-post-fanen (visning) av detaljområdet i alle e-post-, skadelig programvare- eller phish-visningene i Trusselutforsker (Explorer):

    • SecOps-personell kan nå opprette blokkoppføringer på leiernivå på nettadresser og filer via leierens tillatelses-/blokkeringsliste direkte fra Trusselutforsker.
    • For 100 eller færre meldinger som er valgt i Trusselutforsker, kan SecOps-personell utføre flere handlinger på de valgte meldingene fra samme side. Eksempel:
      • Tøm e-postmeldinger eller foreslå utbedring av e-post.
      • Send meldinger til Microsoft.
      • Utløse undersøkelser.
      • Blokkere oppføringer i leierens tillatelses-/blokkeringsliste.
    • Handlinger er kontekstavhengige basert på den nyeste leveringsplasseringen for meldingen, men SecOps-personell kan bruke veksleknappen Vis alle svarhandlinger for å tillate alle tilgjengelige handlinger.
    • For 101 eller flere meldinger som er valgt, er bare e-postutrenskning og foreslå utbedringsalternativer tilgjengelige.

    Tips

    Et nytt panel gjør det mulig for SecOps-personell å se etter indikatorer på kompromiss på leiernivå, og blokkhandlingen er lett tilgjengelig.

    Hvis du vil ha mer informasjon, kan du se Trusseljakt: Utbedring av e-post.

Mars 2024

  • Kopier simuleringsfunksjonalitet i Opplæring med simulert angrep: Administratorer kan nå duplisere eksisterende simuleringer og tilpasse dem til sine spesifikke krav. Denne funksjonen sparer tid og krefter ved å bruke tidligere lanserte simuleringer som maler når du oppretter nye. Finn ut mer.
  • Opplæring med simulert angrep er nå tilgjengelig i Microsoft 365 DoD. Finn ut mer.

Februar 2024

  • Jakt og svar på QR-kodebaserte angrep: Sikkerhetsteam kan nå se nettadressene som er trukket ut fra QR-koder med QR-kode som nettadressekilde på nettadressefanene-postenhetssiden, og QRCode i UrlLocation-kolonnen i EmailUrlInfo-tabellen i Avansert jakt. Du kan også filtrere etter e-post med nettadresser innebygd i QR-koder ved hjelp av QR-koden for filterverdien for nettadressekilden i visningene All e-post, Skadelig programvare og Phish i Trusselutforsker (Explorer).

Januar 2024

  • Nye opplæringsmoduler som er tilgjengelige i Opplæring for angrepssimulering: Lær brukerne å gjenkjenne og beskytte seg mot phishing-angrep med QR-kode. Hvis du vil ha mer informasjon, kan du se dette blogginnlegget.
  • Å gi hensikt under innsending er nå generelt tilgjengelig: Administratorer kan identifisere om de sender inn et element til Microsoft for en annen mening, eller de sender meldingen fordi den er skadelig og ble savnet av Microsoft. Med denne endringen blir Microsoft-analyse av administratorinnsendte meldinger (e-post og Microsoft Teams), nettadresser og e-postvedlegg ytterligere strømlinjeformet og resulterer i en mer nøyaktig analyse. Finn ut mer.

Desember 2023

  • QR-koderelatert phishing-beskyttelse innen Exchange Online Protection og Microsoft Defender for Office 365: Nye gjenkjenningsfunksjoner ved hjelp av bilderegistrering, trusselsignaler, nettadresseanalyse trekker nå ut QR-koder fra nettadresser og blokkerer QR-kodebaserte phishing-angrep fra brødteksten i en e-postmelding. Hvis du vil ha mer informasjon, kan du se bloggen vår.

  • Microsoft Defender XDR Unified RBAC er nå generelt tilgjengelig: Defender XDR Unified RBAC støtter alle Defender for Office 365 scenarioer som tidligere ble kontrollert av e-& samarbeidstillatelser og Exchange Online tillatelserI 199 Hvis du vil lære mer om de støttede arbeidsbelastningene og dataressursene, kan du se Microsoft Defender XDR Enhetlig rollebasert tilgangskontroll (RBAC).

    Tips

    Defender XDR Unified RBAC ikke er generelt tilgjengelig i Microsoft 365 Government Community Cloud High (GCC High) eller Forsvarsdepartementet (DoD).

November 2023

  • Forbedret handlingsopplevelse fra e-postenhet/sammendragspanel: Som en del av endringssikkerhetsadministratorene kan du utføre flere handlinger som en del av FP/FN-flyter. Finn ut mer.
  • Leierens tillatelses-/blokkeringsliste støtter flere oppføringer i hver kategori (domener & e-postadresser, filer og nettadresser:
    • Microsoft Defender for Office 365 Plan 2 støtter 10 000 blokkoppføringer og 5000 tillate oppføringer (via administratorinnsendinger) i hver kategori.
    • Microsoft Defender for Office 365-pakke 1 støtter 1000 blokkoppføringer og 1000 tillatte oppføringer (via administratorinnsendinger) i hver kategori.
    • Exchange Online Protection forblir på 500 blokkoppføringer og 500 tillatte oppføringer (via administratorinnsendinger) i hver kategori.

Oktober 2023

  • Opprett og administrer simuleringer ved hjelp av Graph API i Opplæring med simulert angrep. Finn ut mer
  • Exchange Online tillatelsesbehandling i Defender for Office 365 støttes nå i Microsoft Defender XDR unified role-based access control (RBAC): I tillegg til den eksisterende støtten for e-post & samarbeidstillatelser, Defender XDR Unified RBAC støtter nå også beskyttelsesrelaterte Exchange Online tillatelser. Hvis du vil ha mer informasjon om de støttede Exchange Online tillatelsene, kan du se Exchange Online tillatelsestilordning.

September 2023

  • Blokkering av domene på øverste nivå i nettadressen er tilgjengelig i blokkeringslisten for leier. Finn ut mer.
  • Opplæring med simulert angrep er nå tilgjengelig i Microsoft 365 GCC High. Finn ut mer.

August 2023

  • Hvis de rapporterte innstillingene for brukeren i organisasjonen sender brukerrapporterte meldinger (e-post og Microsoft Teams) til Microsoft (utelukkende eller i tillegg til rapporteringspostboksen), gjør vi nå de samme kontrollene som når administratorer sender meldinger til Microsoft for analyse fra Siden for innsendinger .
  • Standard intraorganisasjonsbeskyttelse: Meldinger som sendes mellom interne brukere som identifiseres som phishing med høy visshet, er satt i karantene som standard. Administratorer endrer denne innstillingen i standard policy for søppelpost eller i egendefinerte policyer (velg bort intern organisasjonsbeskyttelse eller inkluder andre regler for søppelpostfiltrering). Hvis du vil ha konfigurasjonsinformasjon, kan du se Konfigurere policyer for søppelpost i EOP.

Juli 2023

Mai 2023

  • Innebygd rapportering i Outlook på nettet støtter rapportering av meldinger fra delte postbokser eller andre postbokser av en representant.
    • Delte postbokser krever Send som- eller Send på vegne av-tillatelse for brukeren.
    • Andre postbokser krever tillatelsen Send som eller Send på vegne av og tillatelsene Les og Behandle for representanten.

April 2023

Mars 2023

  • Samarbeidssikkerhet for Microsoft Teams: Med økt bruk av samarbeidsverktøy som Microsoft Teams har også muligheten for ondsinnede angrep ved hjelp av nettadresser og meldinger økt. Microsoft Defender for Office 365 utvider beskyttelsen av klarerte koblinger med økt funksjonalitet for nulltimers automatisk tømming (ZAP), karantene og sluttbrukerrapportering av potensielle skadelige meldinger til administratorene. Hvis du vil ha mer informasjon, kan du se Microsoft Defender for Office 365 støtte for Microsoft Teams (forhåndsvisning).
  • Innebygd beskyttelse: Tid for klikkbeskyttelse for klarerte koblinger er aktivert for e-post: Som standard beskytter Microsoft nå nettadresser i e-postmeldinger ved klikktidspunkt som en del av denne oppdateringen til innstillinger for klarerte koblinger (EnableSafeLinksForEmail) i den innebygde sikkerhetspolicyen for beskyttelse. Hvis du vil vite mer om de spesifikke beskyttelsene for klarerte koblinger i policyen for innebygd beskyttelse, kan du se policyinnstillingene for klarerte koblinger.
  • Karantenevarsler som er aktivert i forhåndsinnstilte sikkerhetspolicyer: Hvis organisasjonen har aktivert eller vil aktivere standard eller strenge forhåndsinnstilte sikkerhetspolicyer, oppdateres policyene automatisk for å bruke den nye standardpolicyen ForfullAccessWithNotificationPolicy -karantene (varslinger aktivert) der DefaultFullAccessPolicy (varslinger deaktivert) ble brukt. Hvis du vil vite mer om varsler om karantene, kan du se varsler om karantene. Hvis du vil ha mer informasjon om bestemte innstillinger i forhåndsinnstilte sikkerhetspolicyer, kan du se Microsofts anbefalinger for EOP og Defender for Office 365 sikkerhetsinnstillinger.

Januar 2023

Desember 2022

  • Den nye Microsoft Defender XDR rollebasert tilgangskontrollmodell (RBAC), med støtte for Microsoft Defender for Office, er nå tilgjengelig i offentlig forhåndsversjon. Hvis du vil ha mer informasjon, kan du se Rollebasert tilgangskontroll (RBAC)for Microsoft Defender XDR.

  • Bruk den innebygde rapportknappen i Outlook på nettet: Bruk den innebygde rapportknappen i Outlook på nettet til å rapportere meldinger som phish, søppelpost og ikke søppelpost.

Oktober 2022

  • Handlingsdeduplisering for e-postklynger for automatiserte undersøkelser: Vi har lagt til flere kontroller. Hvis den samme undersøkelsesklyngen allerede er godkjent i løpet av den siste timen, behandles ikke ny duplikatutbedring på nytt.

  • Behandle tillatelser og blokker i leierens tillatelses-/blokkeringsliste:

    • Med tillat utløpsbehandling (for øyeblikket i privat forhåndsvisning), hvis Microsoft ikke har lært av tillatelsen, utvider Microsoft automatisk utløpstiden for tillatte tillatelser, som kommer til å utløpe snart, med 30 dager for å hindre at ekte e-post går til søppelpost eller karantene igjen.
    • Kunder i skymiljøer i offentlig sektor kan nå opprette tillatelses- og blokkeringsoppføringer for nettadresser og vedlegg i tillatelses-/blokkeringslisten for leier ved hjelp av administratorinnsendinger for nettadresser og e-postvedlegg. Dataene som sendes inn gjennom innsendingsopplevelsen, forlater ikke kundeleieren, og tilfredsstiller dermed forpliktelsene for datalagring for offentlige skyklienter.
  • Forbedring i varsler for nettadresseklikk:

    • Med det nye tilbakeslagsscenariet inneholder varselet «Et potensielt skadelig nettadresseklikk ble oppdaget» nå eventuelle klikk i løpet av de siste 48 timene (for e-post) fra tidspunktet den skadelige url-dommen identifiseres.

September 2022

  • Forbedring av anti-forfalskning for interne domener og avsendere:

    • For forfalskningsbeskyttelse må de tillatte avsenderne eller domenene som er definert i policyen for søppelpost og i brukertillatelseslister, nå bestå godkjenning for at de tillatte meldingene skal overholdes. Endringen påvirker bare meldinger som anses å være interne (avsenderen eller avsenderens domene er i et godtatt domene i organisasjonen). Alle andre meldinger håndteres fortsatt som de er i dag.
  • Automatisk omadressering fra Handlingssenter for Office til enhetlig handlingssenter: Handlingssenteret i delen E-& samarbeidE-& Handlingssenter for samarbeidsgjennomgang>> (https://security.microsoft.com/threatincidents) omdirigeres automatisk til handlingssenteret for handlinger & handlingssenter> for innsendinger >(https://security.microsoft.com/action-center/history).

  • Automatisk omadressering fra Office 365 Security & Compliance Center til Microsoft Defender-portalen: Automatisk omadressering begynner for brukere som får tilgang til sikkerhetsløsningene i Office 365 sikkerhets- & samsvarssenter (protection.office.com) til de aktuelle løsningene i Microsoft Defender portal (security.microsoft.com). Denne endringen gjelder for alle sikkerhetsarbeidsflyter som (for eksempel varsler, trusselbehandling og rapporter).

    • URL-adresser for omadressering:
      • GCC-miljø:
        • Url-adresse & fra Office 365 Security & Compliance Center: protection.office.com
        • Slik Microsoft Defender XDR du URL-adresse: security.microsoft.com
      • GCC-High miljø:
        • Url-adresse for Office 365 sikkerhets- & samsvarssenter: scc.office365.us
        • Slik Microsoft Defender XDR du URL-adresse: security.microsoft.us
      • DoD-miljø:
        • Url-adresse for Office 365 sikkerhets- & samsvarssenter: scc.protection.apps.mil
        • Slik Microsoft Defender XDR du URL-adresse: security.apps.mil
  • Elementer i Office 365 Security & Compliance Center som ikke er relatert til sikkerhet, blir ikke omdirigert til Microsoft Defender XDR. Hvis du vil ha informasjon om omadressering av samsvarsløsninger til Samsvarssenter for Microsoft 365, kan du se meldingssenterets innlegg 244886.

  • Denne endringen er en fortsettelse av Microsoft Defender XDR leverer enhetlig XDR-opplevelse til GCC-, GCC High- og DoD-kunder – Microsoft Tech Community, som ble kunngjort i mars 2022.

  • Denne endringen gjør det mulig for brukere å vise og administrere flere Microsoft Defender XDR sikkerhetsløsninger i én portal.

  • Denne endringen påvirker alle kunder som bruker Office 365 Security & Compliance Center (protection.office.com), inkludert Microsoft Defender for Office (Plan 1 eller Plan 2), Microsoft 365 E3 / E5, Office 365 E3/ E5 og Exchange Online Protection. Hvis du vil ha en fullstendig liste, kan du se Microsoft 365-veiledning for sikkerhet & samsvar

  • Denne endringen påvirker alle brukere som logger på portalen Office 365 sikkerhet og samsvar (protection.office.com), inkludert sikkerhetsteam og sluttbrukere som får tilgang til e-postkarantene-opplevelsen, på Microsoft Defender Portal>Review>Quarantine.

  • Omadressering er aktivert som standard og påvirker alle brukere av leieren.

  • Globale administratorer og sikkerhetsadministratorer kan aktivere eller deaktivere omadressering i Microsoft Defender-portalen ved å navigere til innstillinger> foromadressering ave-post & samarbeidsportal> og bytte omadressering.

  • Innebygd beskyttelse: En profil som aktiverer et grunnleggende nivå av beskyttelse av klarerte koblinger og klarerte vedlegg som er aktivert som standard for alle Defender for Office 365 kunder. Hvis du vil vite mer om denne nye policyen og prioritetsrekkefølgen, kan du se Forhåndsinnstilte sikkerhetspolicyer. Hvis du vil vite mer om de spesifikke klarerte koblingene og sikkert vedlegg-kontrollene som er angitt, kan du se innstillinger for klarerte vedlegg og policyinnstillinger for klarerte koblinger.

  • Masseklagenivå er nå tilgjengelig i tabellen EmailEvents i Avansert jakt med numeriske BCL-verdier fra 0 til 9. En høyere BCL-poengsum indikerer at massemeldinger er mer sannsynlig å generere klager og er mer sannsynlig å være søppelpost.

Juli 2022

Juni 2022

April 2022

Mars 2022

Januar 2022

Oktober, 2021

September 2021

August 2021

  • Admin gjennomgang av rapporterte meldinger: Administratorer kan nå sende malmeldinger tilbake til sluttbrukere etter at de har gått gjennom rapporterte meldinger. Malene kan også tilpasses for organisasjonen og basert på administratorens vurdering.
  • Nå kan du legge til tillatelsesoppføringer i leierens tillatelses-/blokkeringsliste hvis den blokkerte meldingen ble sendt som en del av prosessen for innsending av administrator. Avhengig av typen blokk, legges den innsendte nettadressen, filen og/eller avsenderen til i tillatelses-/blokkeringslisten for leieren. I de fleste tilfeller legges tillatelsene til å gi systemet litt tid og tillate det naturlig hvis det er berettiget. I noen tilfeller administrerer Microsoft tillatelsen for deg. Hvis du vil ha mer informasjon, kan du se:

Juli 2021

  • Forbedringer for e-postanalyse i automatiserte undersøkelser
  • Avansert levering: Innføring i en ny funksjon for å konfigurere levering av tredjeparts phishing-simuleringer til brukere og ufiltrerte meldinger til postbokser for sikkerhetsoperasjoner.
  • Klarerte koblinger for Microsoft Teams
  • Nye varslingspolicyer for følgende scenarioer: kompromitterte postbokser, Forms phishing, skadelige e-postmeldinger levert på grunn av overstyringer og avrunding av ZAP
    • Mistenkelig videresendingsaktivitet for e-post
    • Bruker begrenset fra å dele skjemaer og samle inn svar
    • Skjema blokkert på grunn av mulig phishing-forsøk
    • Skjema flagget og bekreftet som phishing
    • Nye varslingspolicyer for ZAP
  • Microsoft Defender for Office 365 varsler er nå integrert i Microsoft Defender XDR – Microsoft Defender XDR unified alerts-kø og unified alerts-kø
  • Brukerkoder er nå integrert i Microsoft Defender for Office 365 varslingsopplevelser, inkludert: varslerkøen og detaljene i Office 365 sikkerhets- & samsvar, og angi omfang for egendefinerte varslingspolicyer til brukerkoder for å opprette målrettede varslingspolicyer.
    • Merker er også tilgjengelige i køen for enhetlige varsler i Microsoft Defender-portalen (Microsoft Defender for Office 365 Plan 2)

Juni 2021

April/mai 2021

  • Enhetsside for e-post: En samlet 360-graders visning av en e-postmelding med beriket informasjon om trusler, godkjenning og oppdagelser, detonasjonsdetaljer og en helt ny opplevelse for forhåndsvisning av e-post.
  • Office 365 Management API: Oppdateringer til EmailEvents (RecordType 28) for å legge til leveringshandling, opprinnelige og nyeste leveringssteder og oppdaterte gjenkjenningsdetaljer.
  • Trusselanalyse for Defender for Office 365: Vis aktive trusselaktører, populære teknikker og angrepsoverflater, sammen med omfattende rapportering fra Microsoft-forskere om pågående kampanjer.

Februar/mars 2021

  • Integrering av varsel-ID (søk ved hjelp av varsel-ID og Alert-Explorer navigasjon) i jaktopplevelser
  • Øke grensene for eksport av poster fra 9990 til 200.000 i jaktopplevelser
  • Utvide dataoppbevaring og søkegrense for prøveversjoner fra 7 (forrige grense) til 30 dager i jaktopplevelser
  • Nye jaktpivoter kalt representert domene og representert bruker i Explorer og sanntidsregistreringer for å søke etter representasjonsangrep mot beskyttede brukere eller domener. Hvis du vil ha mer informasjon, kan du se Phish-visning i Trusselutforsker og Sanntidsregistreringer.

Microsoft Defender for Office 365-pakke 1 og Plan 2

Visste du at Microsoft Defender for Office 365 er tilgjengelig i to planer? Mer informasjon om hva hver plan inkluderer.

Se også