Co nowego w ochronie usługi Office 365 w usłudze Microsoft Defender?
Porada
Czy wiesz, że możesz bezpłatnie wypróbować funkcje w usłudze Microsoft Defender XDR dla usługi Office 365 Plan 2? Użyj 90-dniowej wersji próbnej usługi Defender for Office 365 w centrum wersji próbnej portalu Usługi Microsoft Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami dotyczącymi wersji próbnej tutaj.
Ten artykuł zawiera listę nowych funkcji w najnowszej wersji usługi Microsoft Defender dla usługi Office 365. Funkcje, które są obecnie w wersji zapoznawczej, są oznaczane (wersja zapoznawcza).
Dowiedz się więcej, oglądając ten film wideo.
Aby wyszukać plan działania usługi Microsoft 365 dla funkcji usługi Defender dla usługi Office 365, użyj tego linku.
Aby uzyskać więcej informacji na temat nowości w innych produktach usługi Microsoft Defender, zobacz:
- Co nowego w usłudze Microsoft Defender XDR
- Co nowego na platformie Ochrona punktu końcowego w usłudze Microsoft Defender
- Co nowego w usłudze Microsoft Defender for Identity
- Co nowego w usłudze Microsoft Defender for Cloud Apps
Maj 2024
Blokowanie domeny najwyższego poziomu i poddomeny na liście dozwolonych/blokowych dzierżawy: będzie można tworzyć wpisy blokowe w domenach & adresów e-mail przy użyciu formatu
*.TLD
, gdzieTLD
może to być dowolna domena najwyższego poziomu lub*.SD1.TLD, *.SD2.SD1.TLD
,*.SD3.SD2.SD1.TLD
i podobne wzorce blokowania poddomen. Wpisy blokują wszystkie wiadomości e-mail odebrane lub wysłane na dowolne adresy e-mail w domenie lub poddomenzie podczas przepływu poczty.Automatyczne opinie użytkowników końcowych: możliwość automatycznego przesyłania opinii przez użytkownika w usłudze Microsoft Defender dla usługi Office 365 umożliwia organizacjom automatyczne reagowanie na przesyłanie przez użytkowników końcowych informacji wyłudzających informacje na podstawie werdyktu z zautomatyzowanego badania. Dowiedz się więcej.
Wprowadzamy funkcje oczyszczania kopii nadawcy w Eksploratorze zagrożeń, jednostce poczty e-mail, panelu podsumowania i zaawansowanym wyszukiwaniu zagrożeń. Te nowe funkcje usprawnią proces zarządzania elementami wysłanymi, szczególnie w przypadku administratorów korzystających z akcji usuwania nietrwałego i przenoszenia do skrzynki odbiorczej. Aby uzyskać więcej informacji, zobacz Threat Explorer (Explorer). Najważniejsze elementy:
Integracja z usuwaniem nietrwałym: oczyszczanie kopii nadawcy zostanie włączone jako część akcji usuwania nietrwałego.
- Szeroka obsługa: ta akcja będzie obsługiwana na różnych platformach XDR usługi Defender, w tym w Eksploratorze zagrożeń, kreatorze akcji podejmowania działań z jednostki poczty e-mail, panelu podsumowania, zaawansowanego wyszukiwania zagrożeń i za pośrednictwem interfejsu API programu Microsoft Graph.
- Możliwość cofania: dostępna będzie akcja cofania, która umożliwia odwrócenie oczyszczania przez przeniesienie elementów z powrotem do folderu Wysłane.
Kwiecień 2024 r.
Data ostatniego użycia dodana do pozycji Zezwalaj/blokuj listę dzierżawy dla domen i adresów e-mail, plików i adresów URL.
Zwiększona przejrzystość wyników przesyłania: Administratorzy i operatorzy zabezpieczeń widzą teraz ulepszone wyniki w przesyłanych wiadomościach e-mail, wiadomościach usługi Microsoft Teams, załącznikach wiadomości e-mail, adresach URL i wiadomościach zgłoszonych przez użytkowników. Te aktualizacje mają na celu wyeliminowanie wszelkich niejednoznaczności związanych z bieżącymi wynikami przesyłania. Wyniki są udoskonalane w celu zapewnienia przejrzystości, spójności i zwięzłości, dzięki czemu wyniki przesyłania będą bardziej praktyczne. Dowiedz się więcej.
Akcja Take zastępuje listę rozwijana Akcje wiadomości na karcie Poczta e-mail (widok) obszaru szczegółów widoków Wszystkie wiadomości e-mail, Złośliwe oprogramowanie lub Phish w Eksploratorze zagrożeń (Eksplorator):
- Pracownicy usługi SecOps mogą teraz tworzyć wpisy blokowe na poziomie dzierżawy w adresach URL i plikach za pośrednictwem listy dozwolonych/zablokowanych dzierżawy bezpośrednio w Eksploratorze zagrożeń.
- W przypadku 100 lub mniej komunikatów wybranych w Eksploratorze zagrożeń personel Usługi SecOps może wykonywać wiele akcji na wybranych komunikatach z tej samej strony. Przykład:
- Przeczyść wiadomości e-mail lub zaproponuj korygowanie wiadomości e-mail.
- Prześlij komunikaty do firmy Microsoft.
- Wyzwól badania.
- Blokuj wpisy na liście dozwolonych/zablokowanych dzierżaw.
- Akcje są kontekstowe na podstawie najnowszej lokalizacji dostarczania komunikatu, ale personel Usługi SecOps może użyć przełącznika Pokaż wszystkie akcje odpowiedzi , aby zezwolić na wszystkie dostępne akcje.
- W przypadku wybranych 101 lub większej liczby wiadomości dostępne są tylko opcje przeczyszczania wiadomości e-mail i proponowania korygowania.
Porada
Nowy panel umożliwia pracownikom usługi SecOps wyszukiwanie wskaźników naruszenia zabezpieczeń na poziomie dzierżawy, a akcja bloku jest łatwo dostępna.
Aby uzyskać więcej informacji, zobacz Wyszukiwanie zagrożeń: Korygowanie poczty e-mail.
Marzec 2024 r.
- Kopiowanie funkcji symulacji w trenowaniu symulacji ataków: administratorzy mogą teraz duplikować istniejące symulacje i dostosowywać je do określonych wymagań. Ta funkcja pozwala zaoszczędzić czas i nakład pracy dzięki użyciu wcześniej uruchomionych symulacji jako szablonów podczas tworzenia nowych. Dowiedz się więcej.
- Szkolenie z symulacji ataków jest teraz dostępne w usłudze Microsoft 365 DoD. Dowiedz się więcej.
Luty 2024 r.
- Wyszukiwanie zagrożeń i reagowanie na ataki oparte na kodzie QR: zespoły ds. zabezpieczeń mogą teraz zobaczyć adresy URL wyodrębnione z kodów QR z kodem QR jako źródłem adresu URL na karcie Adres URLstrony jednostki Poczta e-mail i QRCode w kolumnie UrlLocation tabeli EmailUrlInfo w obszarze Zaawansowane wyszukiwanie zagrożeń. Możesz również filtrować adresy e-mail z adresami URL osadzonymi w kodach QR przy użyciu kodu QR wartości filtru źródła adresu URL w widokach Wszystkie wiadomości e-mail, Złośliwe oprogramowanie i Phish w Eksploratorze zagrożeń (Eksplorator).
Styczeń 2024 r.
- Nowe moduły szkoleniowe dostępne w artykule Szkolenie symulacji ataków: naucz użytkowników rozpoznawania i ochrony przed atakami wyłudzania informacji o kodzie QR. Aby uzyskać więcej informacji, zobacz ten wpis w blogu.
- Podawanie intencji podczas przesyłania jest teraz ogólnie dostępne: administratorzy mogą określić, czy przesyłają element do firmy Microsoft w celu przedstawienia drugiej opinii lub przesyłają wiadomość, ponieważ jest ona złośliwa i została pominięta przez firmę Microsoft. Dzięki tej zmianie analiza przez firmę Microsoft wiadomości przesłanych przez administratora (wiadomości e-mail i aplikacji Microsoft Teams), adresów URL i załączników wiadomości e-mail jest jeszcze bardziej usprawniona i prowadzi do dokładniejszej analizy. Dowiedz się więcej.
Grudzień 2023 r.
Ochrona przed wyłudzaniem informacji związanych z kodem QR w ramach programu Exchange Online Protection i usługi Microsoft Defender dla usługi Office 365: nowe funkcje wykrywania przy użyciu wykrywania obrazów, sygnałów zagrożeń, analizy adresów URL wyodrębnia teraz kody QR z adresów URL i blokuje ataki wyłudzania informacji oparte na kodzie QR z treści wiadomości e-mail. Aby dowiedzieć się więcej, zobacz nasz blog.
Ujednolicona kontrola dostępu oparta na rolach usługi Microsoft Defender XDR jest teraz ogólnie dostępna: ujednolicona kontrola RBAC usługi Defender XDR obsługuje wszystkie scenariusze usługi Defender dla usługi Office 365, które były wcześniej kontrolowane przez uprawnienia do współpracy & poczty e-mail i uprawnienia usługi Exchange Online. Aby dowiedzieć się więcej na temat obsługiwanych obciążeń i zasobów danych, zobacz Microsoft Defender XDR Unified role-based access control (RBAC).
Porada
Usługa Defender XDR Unified RBAC nie jest ogólnie dostępna w usłudze Microsoft 365 Government Community Cloud High (GCC High) ani w Departamencie Obrony (DoD).
Listopad 2023 r.
- Ulepszone środowisko akcji z jednostki poczty e-mail/ panelu podsumowania: w ramach zmiany administratorzy zabezpieczeń mogą wykonywać wiele akcji w ramach przepływów FP/FN. Dowiedz się więcej.
-
Lista dozwolonych/zablokowanych dzierżaw obsługuje więcej wpisów w każdej kategorii (domeny & adresy e-mail, pliki i adresy URL:
- Usługa Microsoft Defender dla usługi Office 365 Plan 2 obsługuje 10 000 wpisów blokowych i 5000 dozwolonych wpisów (za pośrednictwem przesyłania przez administratora) w każdej kategorii.
- Usługa Microsoft Defender dla usługi Office 365 Plan 1 obsługuje 1000 wpisów blokowych i 1000 dozwolonych wpisów (za pośrednictwem przesyłania przez administratora) w każdej kategorii.
- Usługa Exchange Online Protection pozostaje na poziomie 500 wpisów blokowych i 500 dozwolonych wpisów (za pośrednictwem przesyłania przez administratora) w każdej kategorii.
Październik 2023
- Tworzenie symulacji i zarządzanie nimi przy użyciu interfejsu API programu Graph w trenowaniu symulacji ataków. Dowiedz się więcej
- Zarządzanie uprawnieniami usługi Exchange Online w usłudze Defender dla usługi Office 365 jest teraz obsługiwane w usłudze Microsoft Defender XDR Unified role-based access control (RBAC): Oprócz istniejącej obsługi uprawnień do współpracy & poczty e-mail usługa Defender XDR Unified RBAC obsługuje teraz również uprawnienia związane z ochroną usługi Exchange Online. Aby dowiedzieć się więcej o obsługiwanych uprawnieniach usługi Exchange Online, zobacz Mapowanie uprawnień usługi Exchange Online.
Wrzesień 2023
- Blokowanie domeny najwyższego poziomu adresu URL jest dostępne na liście bloków Zezwalaj na dzierżawę. Dowiedz się więcej.
- Szkolenie z symulacji ataków jest teraz dostępne w usłudze Microsoft 365 GCC High. Dowiedz się więcej.
Sierpień 2023
- Jeśli ustawienia zgłaszane przez użytkownika w organizacji wysyłają wiadomości zgłaszane przez użytkownika (wiadomości e-mail i microsoft teams) do firmy Microsoft (wyłącznie lub oprócz skrzynki pocztowej raportowania), teraz przeprowadzamy takie same kontrole, jak w przypadku przesyłania wiadomości do firmy Microsoft przez administratorów w celu analizy ze strony Przesyłanie .
- Domyślna ochrona wewnątrz organizacji: domyślnie komunikaty wysyłane między użytkownikami wewnętrznymi, które są identyfikowane jako wyłudzanie informacji o wysokim poziomie zaufania, są poddawane kwarantannie. Administratorzy zmieniają to ustawienie w domyślnych zasadach ochrony przed spamem lub w zasadach niestandardowych (zrezygnować z ochrony wewnątrz organizacji lub zawierać inne werdykty filtrowania spamu). Aby uzyskać informacje o konfiguracji, zobacz Konfigurowanie zasad ochrony przed spamem w ramach EOP.
Lipiec 2023
- Użyj zasad ochrony przed wyłudzaniem informacji, aby kontrolować, co dzieje się z komunikatami, w których nadawca nie sprawdza jawnie DMARC , a zasady DMARC są ustawione na
p=quarantine
wartość lubp=reject
. Aby uzyskać więcej informacji, zobacz Ochrona przed fałszowaniem i zasady DMARC nadawcy. - Tagi użytkowników są teraz w pełni zintegrowane z raportami usługi Defender dla usługi Office 365, w tym:
Maj 2023
- Wbudowane raportowanie w programie Outlook w Internecie obsługuje raportowanie wiadomości z udostępnionych skrzynek pocztowych lub innych skrzynek pocztowych przez pełnomocnika.
- Udostępnione skrzynki pocztowe wymagają uprawnienia Wyślij jako lub Wyślij w imieniu użytkownika.
- Inne skrzynki pocztowe wymagają uprawnień Wyślij jako lub Wyślij w imieniu oraz uprawnienia odczytu i zarządzania dla pełnomocnika.
Kwiecień 2023
- Korzystanie z uczenia maszynowego do prowadzenia bardziej skutecznych symulacji w symulacji i trenowaniu ataków: skorzystaj z inteligentnych przewidywanych wskaźników kompromisów (PCR) i zaleceń dotyczących ładunku usługi Microsoft Defender dla usługi Office 365 w celu wykorzystania ładunków wysokiej jakości w symulacji.
- Kampanie szkoleniowe dostępne tylko z rozszerzoną biblioteką: możesz teraz bezpośrednio przypisywać zawartość szkoleniową do organizacji bez konieczności powiązania szkoleń z kampanią symulacji wyłudzania informacji. Rozszerzyliśmy również naszą bibliotekę modułów szkoleniowych o ponad 70 różnych modułów.
Marzec 2023 r.
- Bezpieczeństwo współpracy w usłudze Microsoft Teams: wraz ze zwiększonym wykorzystaniem narzędzi do współpracy, takich jak Microsoft Teams, wzrosła również możliwość złośliwych ataków przy użyciu adresów URL i wiadomości. Usługa Microsoft Defender dla usługi Office 365 rozszerza ochronę przed bezpiecznymi linkami dzięki zwiększonym możliwościom automatycznego przeczyszczania (ZAP), kwarantanny i zgłaszania przez użytkowników końcowych potencjalnych złośliwych komunikatów swoim administratorom. Aby uzyskać więcej informacji, zobacz Pomoc techniczna usługi Microsoft Defender dla usługi Office 365 dla usługi Microsoft Teams (wersja zapoznawcza).
- Wbudowana ochrona: czas bezpiecznej ochrony przed kliknięciem linków włączony dla poczty e-mail: domyślnie firma Microsoft chroni teraz adresy URL w wiadomościach e-mail w momencie kliknięcia w ramach tej aktualizacji ustawień bezpiecznych linków (EnableSafeLinksForEmail) w ramach wbudowanych zasad zabezpieczeń wstępnie ustawionych zabezpieczeń ochrony. Aby dowiedzieć się więcej o określonych zabezpieczeniach bezpiecznych łączy w zasadach ochrony wbudowanej, zobacz Ustawienia zasad bezpiecznych łączy.
- Powiadomienia o kwarantannie włączone w wstępnie ustawionych zasadach zabezpieczeń: jeśli organizacja włączyła lub włączy standardowe lub ścisłe wstępnie ustawione zasady zabezpieczeń, zasady zostaną automatycznie zaktualizowane tak, aby korzystały z nowych zasad kwarantanny DefaultFullAccessWithNotificationPolicy (włączono powiadomienia) wszędzie tam, gdzie użyto domyślnej zasady ochrony dostępu (powiadomienia wyłączone). Aby dowiedzieć się więcej o powiadomieniach o kwarantannie, zobacz Powiadomienia o kwarantannie. Aby uzyskać więcej informacji na temat określonych ustawień w wstępnie ustawionych zasadach zabezpieczeń, zobacz Zalecenia firmy Microsoft dotyczące EOP i ustawienia zabezpieczeń usługi Defender dla usługi Office 365.
Styczeń 2023
- Automatyczne zarządzanie wygaśnięciem listy dozwolonych/zablokowanych dzierżaw jest teraz dostępne w usłudze Microsoft Defender dla usługi Office 365: firma Microsoft automatycznie usuwa wpisy zezwalania z listy dozwolonych/zablokowanych dzierżaw po wyuczeniem się z niej przez system. Alternatywnie firma Microsoft wydłuża czas wygaśnięcia wpisów dozwolonych, jeśli system nie został jeszcze poznany. To zachowanie uniemożliwia legalnym wiadomościom e-mail przechodzenie do wiadomości-śmieci lub kwarantanny.
- Konfigurowanie symulacji wyłudzania informacji innych firm w usłudze Advanced Delivery: Rozszerzyliśmy limit "Adresy URL symulacji, aby zezwolić" na 30 adresów URL. Aby dowiedzieć się, jak skonfigurować, zobacz Konfigurowanie dostarczania symulacji wyłudzania informacji innym firmom użytkownikom i niefiltrowanych wiadomości do skrzynek pocztowych SecOps
- Ulepszone dane telemetryczne użytkowników w raportach symulacji w temacie Szkolenie symulacji ataków: w ramach rozszerzonej telemetrii użytkownika administratorzy mogą teraz wyświetlać dodatkowe szczegóły dotyczące interakcji docelowych użytkowników z ładunkiem wyłudzania informacji z kampanii symulacji wyłudzania informacji.
Grudzień 2022
Nowy model kontroli dostępu opartej na rolach (RBAC) usługi Microsoft Defender XDR z obsługą usługi Microsoft Defender dla pakietu Office jest teraz dostępny w publicznej wersji zapoznawczej. Aby uzyskać więcej informacji, zobacz Kontrola dostępu na podstawie ról w usłudze Microsoft Defender XDR.
Użyj wbudowanego przycisku Raport w programie Outlook w internecie: użyj wbudowanego przycisku Raport w programie Outlook w Internecie, aby raportować komunikaty jako phish, śmieci, a nie śmieci.
Październik 2022
Deduplikacja akcji klastra poczty e-mail zautomatyzowanych badań: dodaliśmy dodatkowe testy. Jeśli ten sam klaster badania został już zatwierdzony w ciągu ostatniej godziny, nowe zduplikowane korygowanie nie zostanie ponownie przetworzone.
Zarządzanie zezwoleniami i blokami na liście dozwolonych/zablokowanych dzierżaw:
- Jeśli firma Microsoft nie dowiedziała się z opcji zezwalania na zarządzanie wygaśnięciem (obecnie w prywatnej wersji zapoznawczej), automatycznie wydłuża czas wygaśnięcia zezwolenia, który wkrótce wygaśnie, o 30 dni, aby zapobiec ponownemu przejściu legalnej poczty e-mail do wiadomości-śmieci lub kwarantanny.
- Klienci w środowiskach chmury dla instytucji rządowych mogą teraz tworzyć wpisy zezwalania i blokowania dla adresów URL i załączników na liście dozwolonych/zablokowanych dzierżaw przy użyciu przesyłania adresów URL i załączników wiadomości e-mail przez administratora. Dane przesyłane za pośrednictwem środowiska przesyłania nie opuszczają dzierżawy klienta, co spełnia zobowiązania dotyczące rezydencji danych dla klientów chmury rządowej.
Ulepszenia w alertach kliknięcia adresu URL:
- W nowym scenariuszu wyszukiwania zwrotnego alert "Wykryto potencjalnie złośliwe kliknięcie adresu URL" zawiera teraz wszystkie kliknięcia w ciągu ostatnich 48 godzin (w przypadku wiadomości e-mail) od momentu zidentyfikowania złośliwego adresu URL.
Wrzesień 2022
Rozszerzenie ochrony przed fałszowaniem dla domen wewnętrznych i nadawców:
- W przypadku ochrony przed fałszowaniem dozwoloni nadawcy lub domeny zdefiniowane w zasadach ochrony przed spamem i na listach dozwolonych użytkowników muszą teraz przekazywać uwierzytelnianie, aby dozwolone wiadomości były honorowane. Zmiana dotyczy tylko komunikatów, które są uważane za wewnętrzne (domena nadawcy lub nadawcy znajduje się w akceptowanej domenie w organizacji). Wszystkie inne komunikaty są nadal obsługiwane w takiej postaci, w jakiej są obecnie.
Automatyczne przekierowanie z centrum akcji pakietu Office do ujednoliconego centrum akcji: Centrum akcji w sekcji Współpraca & poczty e-mail Centrumakcjihttps://security.microsoft.com/threatincidents e-mail & Collaboration >Review> jest automatycznie przekierowywane do obszaru Akcje &Historiahttps://security.microsoft.com/action-center/historycentrum> akcji przesyłania>.
Automatyczne przekierowanie z Usługi Office 365 Security & Compliance Center do portalu usługi Microsoft Defender: Rozpoczyna się automatyczne przekierowanie dla użytkowników uzyskujących dostęp do rozwiązań zabezpieczeń w Centrum zgodności usługi Office 365 Security & (protection.office.com) do odpowiednich rozwiązań w portalu usługi Microsoft Defender (security.microsoft.com). Ta zmiana dotyczy wszystkich przepływów pracy zabezpieczeń, takich jak (na przykład alerty, zarządzanie zagrożeniami i raporty).
- Adresy URL przekierowania:
- Środowisko GCC:
- Adres URL centrum zgodności usługi Office 365 Security &: protection.office.com
- Adres URL XDR usługi Microsoft Defender: security.microsoft.com
- środowisko GCC-High:
- Adres URL centrum zgodności usługi Office 365 Security &: scc.office365.us
- Adres URL XDR usługi Microsoft Defender: security.microsoft.us
- Środowisko DoD:
- Adres URL centrum zgodności usługi Office 365 Security &: scc.protection.apps.mil
- Adres URL XDR usługi Microsoft Defender: security.apps.mil
- Środowisko GCC:
- Adresy URL przekierowania:
Elementy w Centrum zgodności usługi Office 365 Security &, które nie są związane z zabezpieczeniami, nie są przekierowywane do usługi Microsoft Defender XDR. Aby uzyskać informacje o przekierowywaniu rozwiązań zgodności do Centrum zgodności platformy Microsoft 365, zobacz Artykuł Message Center post 244886.For compliance solutions redirection to Microsoft 365 Compliance Center (Centrum komunikatów po 244886).
Ta zmiana jest kontynuacją usługi Microsoft Defender XDR zapewnia ujednolicone środowisko XDR klientom GCC, GCC High i DoD — Microsoft Tech Community, ogłoszonym w marcu 2022 r.
Ta zmiana umożliwia użytkownikom wyświetlanie dodatkowych rozwiązań zabezpieczeń XDR usługi Microsoft Defender i zarządzanie nimi w jednym portalu.
Ta zmiana ma wpływ na wszystkich klientów korzystających z Usługi Office 365 Security & Compliance Center (protection.office.com), w tym usługi Microsoft Defender dla pakietu Office (plan 1 lub plan 2), platformy Microsoft 365 E3 / E5, usługi Office 365 E3/ E5 i programu Exchange Online Protection. Aby uzyskać pełną listę, zobacz Wskazówki dotyczące zabezpieczeń & zgodności z usługą Microsoft 365
Ta zmiana ma wpływ na wszystkich użytkowników, którzy logują się do portalu zabezpieczeń i zgodności usługi Office 365 (protection.office.com), w tym zespołów zabezpieczeń i użytkowników końcowych, którzy uzyskują dostęp do środowiska kwarantanny poczty e-mail, w witrynie Microsoft Defender Portal>Review>Kwarantanna.
Przekierowanie jest domyślnie włączone i ma wpływ na wszystkich użytkowników dzierżawy.
Administratorzy globalni i administratorzy* zabezpieczeń mogą włączać lub wyłączać przekierowywanie w portalu usługi Microsoft Defender, przechodząc do pozycji Ustawienia>Poczta e-mail &przekierowanie portalu współpracy > i przełącz przełącznik przekierowania.
Ważna
* Firma Microsoft zaleca używanie ról z najmniejszą liczbą uprawnień. Korzystanie z kont o niższych uprawnieniach pomaga zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Wbudowana ochrona: profil, który zapewnia podstawowy poziom ochrony bezpiecznych linków i bezpiecznych załączników, który jest domyślnie włączony dla wszystkich klientów usługi Defender dla usługi Office 365. Aby dowiedzieć się więcej na temat nowych zasad i kolejności pierwszeństwa, zobacz Ustawienia wstępne zasad zabezpieczeń. Aby dowiedzieć się więcej na temat określonych ustawionych bezpiecznych linków i bezpiecznych załączników, zobacz Ustawienia bezpiecznych załączników i ustawienia zasad bezpiecznych łączy.
Poziom skarg zbiorczych jest teraz dostępny w tabeli EmailEvents w obszarze Zaawansowane wyszukiwanie zagrożeń z liczbowymi wartościami BCL od 0 do 9. Wyższy wynik BCL wskazuje, że wiadomości zbiorcze są bardziej skłonne do generowania skarg i są bardziej narażone na spam.
Lipiec 2022
- Wprowadzenie do akcji na stronie jednostki Poczta e-mail: administratorzy mogą podejmować działania zapobiegawcze, korygowania i przesyłania ze strony jednostki Poczta e-mail.
Czerwiec 2022
Utwórz wpisy zezwalania dla sfałszowanych nadawców: utwórz dozwolone sfałszowane wpisy nadawcy przy użyciu listy dozwolonych/zablokowanych dzierżawców.
Personifikacja umożliwia przesyłanie przez administratora: opcja Dodaj umożliwia personifikowanie nadawców przy użyciu strony Przesyłanie w usłudze Microsoft Defender XDR.
Przesyłanie wiadomości zgłoszonych przez użytkownika do firmy Microsoft w celu analizy: skonfiguruj skrzynkę pocztową raportowania w celu przechwycenia wiadomości zgłoszonych przez użytkownika bez wysyłania wiadomości do firmy Microsoft w celu analizy.
Wyświetl skojarzone alerty dotyczące komunikatów zgłoszonych przez użytkownika i przesłanych przez administratorów: wyświetl odpowiedni alert dla każdego zgłoszonego przez użytkownika komunikatu wyłudzającego informacje i przesłania wiadomości e-mail administratora.
-
- (Wybierz opcję) Zastosuj wstępnie ustawione zasady ścisłe/standardowe do całej organizacji i unikaj kłopotliwego wybierania określonych użytkowników, grup lub domen adresatów, a tym samym zabezpieczania wszystkich użytkowników adresatów w organizacji.
- Skonfiguruj ustawienia ochrony przed personifikacją dla użytkowników niestandardowych i domen niestandardowych w ramach wstępnie ustawionych zasad ścisłych/standardowych oraz automatycznie chroń docelowych użytkowników i domenę docelową przed atakami personifikacji.
Uproszczenie środowiska kwarantanny (część druga) w usłudze Microsoft Defender XDR dla usługi Office 365: wyróżnia dodatkowe funkcje, aby jeszcze bardziej ułatwić korzystanie z kwarantanny.
Wprowadzenie do zróżnicowanej ochrony kont priorytetowych w usłudze Microsoft Defender dla usługi Office 365: wprowadzenie do dostępności GCC, GCC-H i DoD zróżnicowanej ochrony dla kont priorytetowych.
Kwiecień 2022
- Wprowadzenie do tabeli URLClickEvents w usłudze Microsoft Defender XDR Advanced Hunting: Introducing the UrlClickEvents table in advanced hunting with Microsoft Defender for Office 365 (Zaawansowane wyszukiwanie zagrożeń w usłudze Microsoft Defender XDR: wprowadzenie do tabeli UrlClickEvents) w zaawansowanym wyszukiwaniu zagrożeń w usłudze Microsoft Defender dla usługi Office 365.
- Ulepszenia ręcznego korygowania poczty e-mail: wprowadzenie ręcznych akcji przeczyszczania poczty e-mail podjętych w usłudze Microsoft Defender dla usługi Office 365 do ujednoliconego centrum akcji microsoft defender XDR (M365D) przy użyciu nowego badania ukierunkowanego na akcję.
- Wprowadzenie do zróżnicowanej ochrony kont priorytetowych w usłudze Microsoft Defender dla usługi Office 365: wprowadzenie do ogólnej dostępności zróżnicowanej ochrony dla kont priorytetowych.
Marzec 2022 r.
- Usprawniono środowisko przesyłania w usłudze Microsoft Defender dla usługi Office 365: wprowadzenie nowego ujednoliconego i usprawnianego procesu przesyłania, aby uprościć środowisko pracy.
Styczeń 2022
- Zaktualizowano środowiska wyszukiwania zagrożeń i badania dla usługi Microsoft Defender dla usługi Office 365: wprowadzenie do panelu podsumowania wiadomości e-mail dla środowisk w usłudze Defender dla usługi Office 365 wraz z aktualizacjami środowiska dla Eksploratora zagrożeń i wykrywania w czasie rzeczywistym.
Październik 2021
- Zaawansowane rozszerzenie DKIM dostarczania: dodano obsługę wpisu domeny DKIM w ramach konfiguracji symulacji wyłudzania informacji innych firm.
- Zabezpiecz domyślnie: domyślnie rozszerzone zabezpieczenia dla reguł przepływu poczty programu Exchange (nazywanych również regułami transportu).
Wrzesień 2021
- Ulepszone środowisko raportowania w usłudze Defender dla usługi Office 365
-
Zasady kwarantanny: administratorzy mogą skonfigurować szczegółową kontrolę dostępu adresatów do komunikatów poddanych kwarantannie i dostosować powiadomienia o spamie użytkowników końcowych.
- Wideo z doświadczeniem administratora
- Wideo przedstawiające środowisko użytkownika końcowego
- Inne nowe możliwości, które pojawią się w środowisku kwarantanny, zostały opisane w tym wpisie w blogu: Upraszczanie środowiska kwarantanny.
- Domyślnie rozpoczyna się przekierowanie portalu, przekierowując użytkowników z usługi Security & Compliance do usługi Microsoft Defender XDR https://security.microsoft.com.
Sierpień 2021
- Przegląd przez administratora zgłoszonych komunikatów: Administratorzy mogą teraz wysyłać szablonowe komunikaty z powrotem do użytkowników końcowych po przejrzeniu zgłoszonych komunikatów. Szablony można dostosować dla organizacji i na podstawie werdyktu administratora.
- Teraz możesz dodać wpisy zezwalania do listy dozwolonych/zablokowanych dzierżaw, jeśli zablokowany komunikat został przesłany w ramach procesu przesyłania przez administratora. W zależności od charakteru bloku przesłany adres URL, plik i/lub zezwolenie nadawcy zostaną dodane do listy dozwolonych/zablokowanych dzierżaw. W większości przypadków, pozwala są dodawane, aby dać systemowi trochę czasu i pozwolić mu naturalnie, jeśli jest to uzasadnione. W niektórych przypadkach firma Microsoft zarządza zezwoleniem dla Ciebie. Więcej informacji można znaleźć w następujących artykułach:
Lipiec 2021
- Ulepszenia analizy poczty e-mail w zautomatyzowanych badaniach
- Zaawansowane dostarczanie: wprowadzenie nowej możliwości konfigurowania dostarczania symulacji wyłudzania informacji innych firm użytkownikom i niefiltrowanych wiadomości do skrzynek pocztowych operacji zabezpieczeń.
- Bezpieczne linki dla usługi Microsoft Teams
- Nowe zasady alertów dla następujących scenariuszy: zagrożone skrzynki pocztowe, wyłudzanie informacji o formularzach, złośliwe wiadomości e-mail dostarczane z powodu przesłonięć i zaokrąglanie zap
- Podejrzane działania w zakresie przesyłania dalej wiadomości e-mail
- Użytkownik nie może udostępniać formularzy i zbierać odpowiedzi
- Formularz zablokowany z powodu potencjalnej próby wyłudzania informacji
- Formularz oflagowany i potwierdzony jako wyłudzanie informacji
- Nowe zasady alertów dla zap
- Alerty usługi Microsoft Defender dla usługi Office 365 są teraz zintegrowane z usługą Microsoft Defender XDR — kolejka ujednoliconych alertów XDR usługi Microsoft Defender i kolejka ujednoliconych alertów
-
Tagi użytkowników są teraz zintegrowane z środowiskami alertów usługi Microsoft Defender dla usługi Office 365, w tym: kolejką alertów i szczegółami w usłudze Office 365 Security & Compliance oraz określaniem zakresu niestandardowych zasad alertów dla tagów użytkowników w celu utworzenia docelowych zasad alertów.
- Tagi są również dostępne w kolejce ujednoliconych alertów w portalu usługi Microsoft Defender (Microsoft Defender dla usługi Office 365 Plan 2)
Czerwiec 2021
- Nowe ustawienie porad dotyczących zabezpieczeń pierwszego kontaktu w ramach zasad ochrony przed wyłudzaniem informacji. Ta wskazówka dotycząca bezpieczeństwa jest wyświetlana, gdy adresaci po raz pierwszy otrzymują wiadomość e-mail od nadawcy lub często nie otrzymują wiadomości e-mail od nadawcy. Aby uzyskać więcej informacji na temat tego ustawienia i sposobu jego konfigurowania, zobacz następujące artykuły:
Kwiecień/maj 2021 r.
- Strona jednostki poczty e-mail: ujednolicony 360-stopniowy widok wiadomości e-mail z wzbogaconymi informacjami o zagrożeniach, uwierzytelnianiu i wykrywaniu, szczegółach detonacji i zupełnie nowym środowisku podglądu wiadomości e-mail.
- Interfejs API zarządzania usługi Office 365: aktualizacje usługi EmailEvents (RecordType 28) w celu dodania akcji dostarczania, oryginalnych i najnowszych lokalizacji dostarczania oraz zaktualizowanych szczegółów wykrywania.
- Analiza zagrożeń dla usługi Defender dla usługi Office 365: wyświetlanie aktywnych aktorów zagrożeń, popularnych technik i obszarów ataków, a także obszerne raporty badaczy firmy Microsoft dotyczące trwających kampanii.
Luty/marzec 2021 r.
- Integracja identyfikatora alertu (wyszukiwanie przy użyciu identyfikatora alertu i nawigacji Alert-Explorer) w środowiskach wyszukiwania zagrożeń
- Zwiększenie limitów eksportu rekordów z 9990 do 200 000 w środowiskach wyszukiwania zagrożeń
- Rozszerzanie przechowywania danych Eksploratora (i wykrywania w czasie rzeczywistym) i limitu wyszukiwania dla dzierżaw wersji próbnej z 7 (poprzedni limit) do 30 dni w środowiskach wyszukiwania zagrożeń
- Nowe wykresy przestawne wyszukiwania zagrożeń o nazwie Personifikowana domena i Personifikowany użytkownik w Eksploratorze i Wykrywanie w czasie rzeczywistym w celu wyszukiwania ataków personifikacji na chronionych użytkowników lub domeny. Aby uzyskać więcej informacji, zobacz Widok języka Phish w Eksploratorze zagrożeń i Wykrywanie w czasie rzeczywistym.
Microsoft Defender dla usługi Office 365 Plan 1 i Plan 2
Czy wiesz, że usługa Microsoft Defender dla usługi Office 365 jest dostępna w dwóch planach? Dowiedz się więcej o tym, co zawiera każdy plan.
Zobacz też
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla